JP2887299B2 - Intelligent information processing method and apparatus - Google Patents

Intelligent information processing method and apparatus

Info

Publication number
JP2887299B2
JP2887299B2 JP3215909A JP21590991A JP2887299B2 JP 2887299 B2 JP2887299 B2 JP 2887299B2 JP 3215909 A JP3215909 A JP 3215909A JP 21590991 A JP21590991 A JP 21590991A JP 2887299 B2 JP2887299 B2 JP 2887299B2
Authority
JP
Japan
Prior art keywords
item
data
encrypted
information processing
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3215909A
Other languages
Japanese (ja)
Other versions
JPH05244150A (en
Inventor
博一 岡野
Original Assignee
博一 岡野
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 博一 岡野 filed Critical 博一 岡野
Priority to JP3215909A priority Critical patent/JP2887299B2/en
Publication of JPH05244150A publication Critical patent/JPH05244150A/en
Priority to US08/315,846 priority patent/US5504818A/en
Application granted granted Critical
Publication of JP2887299B2 publication Critical patent/JP2887299B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)
  • Document Processing Apparatus (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、文書、図形、画像、デ
ータベースなどの情報伝送および処理において、任意の
情報各部に、暗号化技術と誤り訂正符号の技術を適用す
る知的情報処理方法および装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an intelligent information processing method for applying an encryption technique and an error correction code technique to each part of information in information transmission and processing of documents, graphics, images, databases and the like. Related to the device.

【0002】[0002]

【従来の技術】文書、図形、画像、データベースなどの
情報伝送および処理において、情報が誤りなく伝送され
ること、さらに、第三者に盗聴されないことが必要であ
る。前者に対しては誤り訂正符号の技術、後者に対して
は暗号化技術が用いられる。誤り訂正符号の一種とし
て、ブロック符号がある。これは、ある長さの情報ビッ
トに冗長なチェックビットを付加することによって、伝
送された符号の誤りを訂正する。誤り訂正能力の高い符
号は、より長いチェックビットを付加する。したがっ
て、高い信頼度の必要な情報部分は誤り訂正能力の高い
符号を使用し、したがって、より長いチェックビットを
付加する。このような符号として、例えばリードソロモ
ン符号がある。これらの技術は、「宮川、岩垂、今井
著”符号理論”、昭晃堂、昭和48年」に詳述されてい
る。コンピュータシステムが発展し、データ、ファイ
ル、プログラム、ハードウェアを共有するために、分散
処理、ネットワークなど複雑なシステムが発展してい
る。伝送され、処理される情報も、テキスト、文字、数
値、図形、画像、映像、音声、コンピュータプログラム
など多彩であり、このような情報を処理するシステムは
マルチメディアと呼ばれる。システムが複雑になるにし
たがって、盗聴が容易となり、それを防ぐために暗号技
術が用いられる。暗号技術は通常の平文を容易に解読で
きない暗号文に変換したり、元に戻したりする。暗号化
/平文化の変換は暗号鍵によって制御される暗号アルゴ
リズムによって実行される。暗号技術は、「辻井、笠
原、”暗号と情報セキュリティ”、昭晃堂、1990年
3月」に詳述されている。
2. Description of the Related Art In the transmission and processing of information such as documents, graphics, images, and databases, it is necessary that information be transmitted without error and that a third party should not eavesdrop on it. An error correction code technique is used for the former, and an encryption technique is used for the latter. As one type of error correction code, there is a block code. This corrects transmitted code errors by adding redundant check bits to information bits of a certain length. A code having a high error correction capability adds a longer check bit. Therefore, the information part requiring high reliability uses a code with high error correction capability, and thus adds a longer check bit. Such a code is, for example, a Reed-Solomon code. These techniques are described in detail in "Miyagawa, Iwadare, Imai" Coding Theory ", Shokodo, 1973." As computer systems have evolved, complex systems such as distributed processing and networks have evolved to share data, files, programs, and hardware. The information to be transmitted and processed is also various, such as text, characters, numerical values, graphics, images, video, audio, and computer programs. A system for processing such information is called multimedia. As the system becomes more complicated, eavesdropping becomes easier, and cryptography is used to prevent it. Cryptographic technology converts or restores plaintext into unencryptable ciphertext. The encryption / plaintext conversion is performed by a cryptographic algorithm controlled by a cryptographic key. The encryption technology is described in detail in Tsujii and Kasahara, "Cryptography and Information Security", Shokodo, March 1990.

【0003】代表的な暗号は「U.S.Pat.No.
3,958,081 issuedMay 18,19
76」に述べられている。これは、DES(「Data
Encryption Standard」,FIPS
PUB,NBS Jan.1977参照)と呼ばれ
る。DES暗号は64ビット単位のデータの暗号を行
う。同様の暗号としてFEAL−8がある。このアルゴ
リズムは、「宮口、白石、清水”FEAL−8暗号アル
ゴリズム”研究実用化報告第37巻第4/5号、198
8、(NTT)」に述べられている。ただし、ここで言
う暗号化単位は、暗号装置あるいは暗号化プログラムか
らみた暗号化単位であって、ユーザーあるいは暗号操作
者からみた暗号化単位は、従来、ファイルあるいはフィ
ールド、あるいは、それらに準じた情報のブロックであ
る。上記の暗号は、対称ブロック暗号と呼ばれるが、こ
れに対して、非対称公開鍵暗号がある。公開鍵暗号は、
各人(あるいは各端末)が、暗号化鍵と平文化鍵を一対
ずつ作成し、暗号化鍵を公開し、平文化鍵を秘密に保持
する方式である。A宛に暗号文を送信したい人は、誰で
もAが公開した暗号鍵を用いて、平文を暗号文に変換す
るのである。その暗号文は秘密の平文化鍵を持つ受信者
Aのみが平文化できる。したがって、鍵配送の必要がな
い。ただし、送信者が本人であると認証できない。ま
た、暗号化鍵と平文化鍵を交換できる暗号系では、秘密
の平文化鍵で送信文を暗号化し、受信者はそれを送信者
の公開鍵で平文化することによって本人を確認する”認
証”にも用いられる。ただし、情報の秘匿はできない。
しかし、情報の秘匿と認証を同時に行うこともできる。
すなわち、送信者は、自己の秘密の平文化鍵で暗号化
し、さらに、受信者の公開鍵で暗号化して、送信する、
受信者は、自己の秘密鍵で平文化し、さらに、送信者の
公開鍵で平文化する。ディジタル署名では、ハッシュ関
数によって平文の短縮情報を作成し、それを自己の秘密
鍵で暗号化し、平文(通常対称鍵で暗号化する)に添付
する。公開鍵暗号として、代表的なRSA暗号は 「A
Method for Obtaining Dig
ital Signatures and Publi
c−Key Cryptosystems″,Comm
unications of the ACM,Vo
l.21,No.2,pp.120−126,(197
8)」に述べられている。これらの技術は優れており、
電子文書、データベース等に実用されている。本発明も
これらの技術を基盤にしている。しかし、これらの技術
の使用のみに本発明を限定するものではなく、これらの
技術を含めて、色々な種類の誤り訂正符号技術および暗
号技術が本発明に適用できる。さて、情報の伝送途中に
生じる誤りの検出および訂正が誤り訂正符号の技術を用
いて行われている。通常レコード全体に一種類の誤り訂
正符号が用いられている。
A typical cipher is “US Pat. No.
3,958,081 issuedMay 18,19
76 ". This is the DES ("Data
Encryption Standard ", FIPS
PUB, NBS Jan. 1977). The DES encryption encrypts data in 64-bit units. FEAL-8 is a similar encryption. This algorithm is described in “Miyaguchi, Shiraishi, Shimizu“ FEAL-8 Cryptographic Algorithm ”Research and Application Report Vol. 37 No. 4/5, 198
8, (NTT) ". However, the encryption unit referred to here is an encryption unit viewed from an encryption device or an encryption program, and an encryption unit viewed from a user or a cryptographic operator is conventionally a file or a field, or information similar thereto. Block. The above cipher is called a symmetric block cipher, whereas there is an asymmetric public key cipher. Public key cryptography
This is a method in which each person (or each terminal) creates a pair of an encryption key and a plaintext key, publishes the encryption key, and keeps the plaintext key secret. Anyone who wants to send a ciphertext to A converts the plaintext into a ciphertext using the encryption key published by A. Only the recipient A having the secret plaintext key can plaintext the ciphertext. Therefore, there is no need for key distribution. However, it cannot be authenticated that the sender is himself. In an encryption system that can exchange an encryption key and a plaintext key, a sentence is encrypted with a secret plaintext key, and the recipient verifies the identity by plaintexting it with the sender's public key. Is also used. However, information cannot be concealed.
However, information concealment and authentication can be performed simultaneously.
In other words, the sender encrypts with his or her secret plaintext key, further encrypts with the recipient's public key, and sends it.
The recipient plaintexts with his own private key, and then plaintexts with the sender's public key. In digital signatures, plaintext shortened information is created by a hash function, encrypted with its own private key, and attached to the plaintext (usually encrypted with a symmetric key). As a public key encryption, a typical RSA encryption is “A
Method for Obtaining Dig
ital Signatures and Public
c-Key Cryptosystems ", Comm
communications of the ACM, Vo
l. 21, No. 2, pp. 120-126, (197
8) ". These techniques are excellent,
Practical for electronic documents, databases, etc. The present invention is also based on these technologies. However, the present invention is not limited only to the use of these techniques, and various types of error correction coding techniques and encryption techniques, including these techniques, can be applied to the present invention. Now, detection and correction of an error that occurs during transmission of information is performed using an error correction code technique. Usually, one type of error correction code is used for the entire record.

【0004】以下に、主な誤り訂正符号の技術を示す。
「佐々木、河野、今井”単語の重要度に応じた冗長度付
加による誤り制御”、第12回情報理論とその応用シン
ボジュウム予稿集、1989年12月」には、単語の重
要度を登録した辞書を用いて、重要度に応じて単語単位
に誤り訂正符号を用いる方法が提案されている。また、
「特開昭60−69918”データ伝送方式”」には、
コンピュータプログラム、文字情報データ、音声データ
などの情報の種類によって分けられた情報データ群毎
に、誤り訂正能力を変える方法が提案されている。
[0004] The main techniques of error correction codes are described below.
"Sasaki, Kono, Imai" Error Control by Adding Redundancy According to Word Importance ", 12th Information Theory and Its Application Symbols, December 1989" There has been proposed a method of using an error correction code for each word in accordance with the degree of importance. Also,
"Japanese Patent Application Laid-Open No. 60-69918" Data transmission method ""
There has been proposed a method of changing the error correction capability for each information data group divided according to the type of information such as a computer program, character information data, and voice data.

【0005】さて、情報のセキュリティ対策は重要であ
り、機密の文書、図形、画像、データベースなどの情報
伝送および処理においては、主として、回線暗号および
ファイルを全文暗号化してから伝送する方法などが用い
られてる。なお、データレコードはフィールド単位に暗
号化されるが自由に変更指定が出来ない。もちろん、そ
の単位内での部分的な暗号化は出来ない。ファクシミリ
においては、機密文は別用紙に書いて回線暗号によって
暗号化している。これでは連続的処理が行われず、ファ
イル単位の暗号化と考えられる。なお、「特開昭63−
212276”ファクシミリ装置”」には、原稿用紙上
の送信画像の重要な一部分を暗号化し、その残りをその
ままで伝送するファクシミリ装置が記載されている。原
稿用紙上の画像データの一部をマーカーで指定し、デー
タ送信時に暗号化する。そして、受信側の出力紙に部分
暗号化されたdot(点)を元の平文位置に出力する。
なお、送信側の暗号処理の詳細な説明及び開示はない。
したがって、この例では部分暗号化データは送信側に残
らない。また、暗号部分の指定をデータの入力中にでき
ず、やり直しは、新しい用紙を使う必要がある。また、
通常8dot(点)/mmであり、暗号開始部分が1d
ot(点)でもずれると、雑音のような出力になるの
で、紙を入出力媒体として横方向にスキャンしながらデ
ータを読み取ることを考えれば、手書きの指定領域及び
暗号部分を読み取るのは非常に困難であって、通常のF
AXでは実現困難であり、未完成発明と言える。もちろ
ん、このように紙を情報媒体とする情報伝送技術は、本
発明の目的とする電子文書、電子データの伝送を行う情
報伝送技術とは異なる技術分野である。また、電子文書
を暗号化して伝送する場合には、秘書が文書を完成して
から暗号化するのが普通である。同様に、回線暗号化し
て伝送する場合でも、操作者は平文を見ることができ
る。さらに、これらの暗号管理は安全保護者が行い、安
全保護者は全ての暗号鍵を持っているので、すべての暗
号文にアクセスできる。
[0005] Information security measures are important. In the transmission and processing of information such as confidential documents, graphics, images, databases, etc., mainly a line encryption and a method of transmitting a file after encrypting a file in full text are used. Have been The data record is encrypted on a field-by-field basis, but cannot be freely changed and designated. Of course, partial encryption within that unit is not possible. In facsimile, confidential text is written on a separate sheet and encrypted by line encryption. In this case, continuous processing is not performed, and encryption is considered as file unit. In addition, "Japanese Unexamined Patent Publication No.
No. 212276 "Facsimile apparatus" describes a facsimile apparatus that encrypts an important part of a transmission image on a document sheet and transmits the remaining part as it is. Part of the image data on the manuscript paper is designated by a marker, and is encrypted when the data is transmitted. Then, the partially encrypted dot (point) is output to the original plaintext position on the output paper on the receiving side.
There is no detailed description and disclosure of the encryption process on the transmission side.
Therefore, in this example, the partially encrypted data does not remain on the transmission side. In addition, the specification of the encrypted portion cannot be performed during data input, and it is necessary to use a new sheet for redoing. Also,
Normally 8 dots (points) / mm, and the encryption start part is 1d
If it is shifted even by ot (point), the output will be like noise. Therefore, considering reading data while scanning paper in the horizontal direction using paper as an input / output medium, it is very difficult to read the designated area and the encrypted portion of handwriting. Difficult and normal F
AX is difficult to realize and can be said to be an unfinished invention. Of course, such an information transmission technique using paper as an information medium is a technical field different from the information transmission technique for transmitting electronic documents and electronic data which is the object of the present invention. In the case of encrypting and transmitting an electronic document, the secretary usually encrypts the document after completing it. Similarly, the operator can see the plain text even when transmitting the data after encrypting the line. Furthermore, these ciphers are managed by a security guard, who has all the encryption keys, and thus has access to all ciphertexts.

【0006】また、「特開昭59−172854”情報
転送方式”」には、同報の状態で情報を伝送し、そのう
ち、自端末宛の情報のみ端末が取り出して表示するもの
が記載されている。そして、「特開昭63−3095
0”複数端末装置の管理方式”」には、業務毎に複数の
機密度レベルの属性を設定し、それに対応したアクセス
権限レベルを設定するものが記載されている。これらに
示されるように、現在、主として、ファイルおよびデー
タベースの管理には、センターによるパスワードを用い
たアクセス管理が行われており、アクセス権はファイ
ル、レコード、フィールド単位に与えられる。すなわ
ち、ファイルを読み書きする等の操作を行う際、使用者
は、まず、パスワードを入力し、それが登録済みであ
り、対象とする情報の操作権が与えられているかを検査
し、検査に合格したときのみ操作が許可される。しか
し、パスワードはネットワーク上を行き交うので、盗聴
され易い。さらに、マスタパスワードが盗聴されると、
全てのデータが読み出される。なお、データベースにお
いては、特定のユーザ用に、データベースのアクセスを
許可する項目のみを集め編集して、もとのデータベース
の部分集合である、より小さなデータベースをそのユー
ザに開放する、いわゆる論理ビユウの方式が用いられて
いる。
[0006] Japanese Unexamined Patent Publication No. 59-172854 "Information transfer method" describes a method in which information is transmitted in a broadcast state, and only information addressed to the terminal itself is taken out and displayed. I have. Then, "JP-A-63-3095
0 “Management method of multiple terminal devices” describes that a plurality of secrecy level attributes are set for each job and an access authority level corresponding to the attribute is set. As shown in these figures, access management using a password is performed mainly by the center for managing files and databases, and access rights are given to files, records, and fields. That is, when performing an operation such as reading and writing a file, the user first inputs a password, checks whether the password has been registered, and has been given the operation right for the target information, and passed the inspection. Operation is permitted only when However, passwords are apt to be eavesdropped on the network. In addition, if the master password is eavesdropped,
All data is read. It should be noted that in a database, for a specific user, only items that permit access to the database are collected and edited, and a smaller database, which is a subset of the original database, is opened to the user. A method is used.

【0007】「特開昭63−293580”表形式デー
タ暗号化方式”」、「特開昭63−311454”秘密
保護方式”」において、複数のデータ項目からなるデー
タファイルを暗号化して保持する情報処理システムにお
いて、データ項目それぞれに利用資格情報と鍵を持ち、
その鍵情報を用いて暗号化することによりデータ項目を
保護すると共に、必要な利用資格を有しない者によるア
クセスを抑止するシステムが記載されている。ここでい
うファイルはレコードの集合体であるデータ・ファイル
であって、データベースのことである。このシステムは
センターのデータを保護するのが目的であって、センタ
ーのみで暗号化処理を行い、端末(業務処理部)は平文
のみをアクセスする。
In Japanese Unexamined Patent Application Publication No. 63-293580 "Table format data encryption method" and in Japanese Patent Application Laid-Open No. 63-31454 "Secret protection method", information for encrypting and holding a data file composed of a plurality of data items In the processing system, each data item has usage qualification information and a key,
A system is described that protects data items by encrypting using the key information and suppresses access by a person who does not have necessary usage qualifications. The file referred to here is a data file which is a collection of records, and is a database. The purpose of this system is to protect the data at the center, and the center performs encryption processing only, and the terminal (business processing unit) accesses only plaintext.

【0008】「棟上昭男編集”OSIの応用”日本規格
協会、1989年9月第3刷」にOSI(開放型システ
ム間相互接続)に用いられるサービスとして、電子メー
ル(MOTIS/MHS)、開放型文書体系(ODA)
について詳述されている。これらのシステムでは、メー
ルあるいは文書を構成する、ボディパート、ブロック単
位の暗号化がなされる。しかし、OSIでは、基本的に
応用層の下のプレゼンテーション層で暗号化を行うため
細かい暗号処理はできないので、このボディパート、ブ
ロックは、かなり大きな情報部分となり、画像一つは一
つの項目であって、その中の一部を暗号化するなどの細
かい処理はできない。また、応用層におけるように自由
に任意な部分を選んで暗号化できない。なお、ODAで
は、アプリケーション層による暗号化が行われるが、こ
れは、暗号化部分をブロック化し、さらに、各ブロック
に少なくとも数十文字の記述子を付加する必要がある。
そして、従来技術がそうであるように、中抜き型のデー
タ構成を認めない。また、「特開平2−153645”
機密保護通信方式”」には、複数の情報ブロックからな
るテキストを、伝送及び、処理するシステムにおいて、
秘守部分を、パスワードが入力されないかぎり表示しな
いシステムが記載されている。これは、ブロック単位の
暗号化であって、ODAの技術に含まれる。送信側に暗
号化データは保存されない。また、「特開平1−240
972”電子予定表のセキュリティ制御方式”」では、
予定表の項目ごとにセキュリティレベルを設定し、予定
表使用者のセキュリティレベル以上の項目を表示しない
方法が用いられ寸いる。しかし、この方法はセンターが
情報を管理し、さらに、暗号は用いられていない。
As a service used for OSI (Open System Interconnection), e-mail (MOTIS / MHS), open service, published by "Akio Munegami" Application of OSI ", Japanese Standards Association, Third Edition, September 1989" Type Document System (ODA)
Is described in detail. In these systems, encryption of a body part or a block constituting a mail or a document is performed. However, in OSI, since encryption is basically performed in the presentation layer below the application layer, fine encryption processing cannot be performed. Therefore, this body part or block becomes a considerably large information portion, and one image is one item. Therefore, it is not possible to perform detailed processing such as encrypting a part of the information. Also, as in the application layer, it is not possible to freely select and encrypt an arbitrary part. In ODA, encryption by the application layer is performed. In this case, it is necessary to block an encrypted part and add a descriptor of at least several tens of characters to each block.
And, as in the prior art, it does not allow a hollow data structure. In addition, “Japanese Unexamined Patent Application Publication No. 2-153645”
The secure communication method "" includes a system for transmitting and processing text consisting of a plurality of information blocks,
It describes a system that does not display a secret part unless a password is entered. This is block-based encryption and is included in the ODA technology. No encrypted data is stored on the sending side. Further, "Japanese Patent Laid-Open No. 1-240
972 "Electronic Calendar Security Control Method"
A method is used in which a security level is set for each item in the calendar, and items that are higher than the security level of the calendar user are not displayed. However, in this method, the center manages the information, and furthermore, no encryption is used.

【0009】「デジタル・コミュニケーション・ラボ、
PDS活用ガイド」(1989−10−21)アスキー
出版局、P.70−72,104、「D.W.Davi
s,W.L.Price著、上園監訳、ネットワーク・
セキュリティ」(昭60−12−5)日経マグロウヒ
ル、P.96−98,102−108、において、バイ
ナリモードの情報をテキストモードの情報に変換して処
理することが記載されている。この目的はテキストモー
ドの送信にある。一方、本願発明は平文と暗号文を同一
モードとして、その混在を可能にし、ブロック化せず、
操作性を向上させるためなので、目的と効果が異なる。
"Digital Communication Lab,
PDS Usage Guide "(1989-10-21), ASCII Publishing Bureau, P.S. 70-72, 104, "DW Davi.
s, W.S. L. Price, translated by Kamizono, Network
Security "(Showa 60-12-5) Nikkei McGraw-Hill, P.S. 96-98 and 102-108 describe that binary mode information is converted to text mode information and processed. The purpose is to send in text mode. On the other hand, the present invention makes it possible to mix plaintext and ciphertext in the same mode,
The purpose and effect are different because the operability is improved.

【0010】「特開平01−98032”共有情報暗号
化保護方法”」には、端末のみ暗号化処理を行い、セン
ターは情報の掲示、配送のみを行う共有情報暗号化保護
方法が示され、部分暗号が用いられている。しかし、部
分暗号の具体的方法は示されていない。この技術は”O
DA”と同様のブロック化による部分暗号と考えられ
る。実施例は電子掲示板のみで、データベース等の記述
はない。センターは掲示、配送、中継のみで、演算等の
格別の処理を行わないので、ODAと同一の技術であ
る。また、メールのように送信者、受信者間で情報が伝
送されればよいものは、センターは中継のみを行い、暗
号化の機能を端末のみに与えるのが普通である。また、
UNIXシステムにおいては、パスワードは暗号化さ
れ、さらに、文字コードに変換されて画面表示される。
しかし、この変換は一方向性であって、平文化できな
い。以上述べたように、従来技術においては、任意の情
報部分、特に、任意の文字、数値、画像など細かい情報
部分の信頼度および機密度の属性に対応した情報処理が
なされていない。さらに重要な問題は、誤り訂正符号お
よび暗号技術がエンドユーザにとって、馴染みにくく使
いにくいことである。したがって、誤り訂正符号と暗号
を用いるマンーマシンーインタフェイスに優れた柔軟な
システムが構成できない。
[0010] Japanese Unexamined Patent Publication No. 01-98032 "Shared information encryption and protection method" describes a shared information encryption and protection method in which only terminals perform encryption processing and the center only posts and distributes information. Cryptography is used. However, a specific method of partial encryption is not shown. This technology is "O
DA "is considered to be a partial cipher by blocking. The embodiment is only an electronic bulletin board and has no description of a database or the like. The center is only for posting, delivery, and relaying, and does not perform any special processing such as calculation. It is the same technology as ODA.In the case of information that needs to be transmitted between the sender and the receiver, such as e-mail, the center only relays and gives the encryption function only to the terminal. And
In the UNIX system, a password is encrypted, converted into a character code, and displayed on a screen.
However, this transformation is one-way and cannot be plain. As described above, in the related art, information processing corresponding to the reliability and confidentiality attributes of an arbitrary information portion, particularly, a detailed information portion such as an arbitrary character, numerical value, or image is not performed. An even more important problem is that error correction codes and encryption techniques are less familiar and difficult for end users to use. Therefore, a flexible system excellent in the man-machine interface using the error correction code and the encryption cannot be configured.

【0011】従来技術の特徴をまとめると、以下のよう
になる。 (1) 暗号化操作者からみた暗号処理の最小単位は、
あらかじめ決められ固定されたフィールドあるいは項
目、ブロックである。 (2) ブロックには同一タイプのデータが格納され
る。 (3) 中抜き型のデータは使用されない。 (4) 一つのメールに使用される暗号鍵は複数であっ
て、受信側で排他的に選択受信されるが、送信側での原
作者は一人である。 (5) 暗号化部分は、通常、空白にされる。 (6) 暗号鍵、パスワード、暗唱番号が暗号化される
が、これらはセンターで管理される。 なお、ここで、情報の項目とは、データベースのレコー
ドのフィールド、表形式データの項目、およびレコード
/画面型データの項目、電子文書、電子メール、など情
報ブロックである。なお、ブロック化されない、電子文
書(画像、図形を含む)、データレコード、ファイル等
は、データ全体を単一項目とする。また、以下で述べる
「Aおよび/またはB」はAのみ、Bのみ、AとBの、
三者を表すものとする。なお、ここで言う、暗号処理
は、当然のことながら、情報の秘匿のみならず認証にも
用いられる。また、対称暗号、非対称暗号を問わず、す
べての暗号に適用できる。また、暗号化鍵と平文化鍵を
共に暗号鍵と表現しているが、対称暗号では、両者は同
一であり、、非対称暗号では両者は異なる。なお、本願
発明のアクセスレベルについて詳述していないが、当
然、個人あるいはグループとread,write,a
lter,delete等の権限の組み合わせ等のレベ
ル分けを含んでいる。
The features of the prior art are summarized as follows. (1) The minimum unit of encryption processing from the point of view of the encryption operator is:
A field, item, or block that is determined and fixed in advance. (2) Blocks store the same type of data. (3) Data of hollow type is not used. (4) There are a plurality of encryption keys used for one mail, and the receiving side exclusively selects and receives the keys, but the original author on the transmitting side is one. (5) The encryption part is usually left blank. (6) The encryption key, password and password are encrypted, and these are managed by the center. Here, the information item is an information block such as a record field of a database, a tabular data item, a record / screen type data item, an electronic document, an electronic mail, and the like. Note that, for an electronic document (including an image and a graphic), a data record, a file, and the like that are not divided into blocks, the entire data is a single item. Further, "A and / or B" described below means only A, only B, and A and B,
Shall represent the three. Note that the encryption processing here is used not only for concealment of information but also for authentication. Further, the present invention can be applied to all ciphers, symmetric and asymmetric ciphers. Also, both the encryption key and the plaintext key are expressed as encryption keys, but in symmetric encryption they are the same and in asymmetric encryption they are different. Although the access level of the present invention is not described in detail, it is needless to say that an individual or a group and read, write, a
It includes level division such as a combination of rights such as liter and delete.

【0012】[0012]

【発明が解決しようとする課題】一般的に文書、図形、
画像、データベース、コンピュータプログラム、音声な
どの情報はその各部ごとに信頼度と機密度の属性を持つ
と考えることができる。例えば、金額は高い信頼度が必
要であり、挨拶などの文は信頼度が低くても良い、すな
わち、多少の誤りは許容される。また、新製品の発売価
格、発売時期、入札価格、人事情報などは関係者以外に
は、秘密にする必要がある。すなわち、機密度が高いと
考えられる。従来の情報伝送および処理においては、こ
れらの情報部分の持つ信頼度と機密度の属性を無視し
て、一括符号化および暗号化を行ってきた。これでは情
報部分の情報的性質(属性)を生かした知的効率的な情
報伝送および処理を行うことができない。操作性が悪
く、処理速度も遅くなる。
Generally, documents, figures,
Information such as images, databases, computer programs, and audio can be considered to have attributes of reliability and confidentiality for each unit. For example, the amount of money requires high reliability, and a sentence such as a greeting may have low reliability, that is, some errors are allowed. In addition, the release price, release time, bid price, personnel information, and the like of a new product need to be kept secret except for those involved. That is, it is considered that confidentiality is high. In conventional information transmission and processing, batch encoding and encryption have been performed ignoring the reliability and confidentiality attributes of these information portions. This makes it impossible to perform intelligent and efficient information transmission and processing utilizing the information property (attribute) of the information portion. The operability is poor and the processing speed is slow.

【0013】秘書が文書を完成させてから全文を暗号化
すると、秘書が機密情報を知ることになる。同様に、回
線暗号化においても操作者が平文を見ることができる。
また、パスワードでアクセス権を検査する方法および全
文暗号化方式では、いわゆるセンターなどの情報管理者
が最高のアクセス権を持っている。そのため、人事情報
等の機密情報はネットワーク上のコンピュータに入力さ
れないことも多い。また、ネットワークにおいては、ハ
ッカーなどがパスワードを盗聴する危険がある。したが
って、回線上のみならず記憶媒体に保存された情報の、
情報属性を生かした効率的な符号化、暗号化が必要であ
り、さらに、社長や業務責任者・担当者が秘書や回線暗
号操作者および情報管理者に機密情報を知られないで情
報伝送および処理ができることが望まれる。
If the secretary completes the document and then encrypts the entire text, the secretary will know the confidential information. Similarly, in line encryption, the operator can see the plaintext.
Further, in the method of checking the access right with a password and the full-text encryption method, an information manager such as a so-called center has the highest access right. Therefore, confidential information such as personnel information is often not input to a computer on the network. In a network, there is a risk that a hacker or the like may eavesdrop on the password. Therefore, the information stored not only on the line but also on the storage medium,
Efficient encoding and encryption that take advantage of information attributes are required, and the president and business managers / persons in charge of information transmission and It is desirable to be able to process.

【0014】さて、先行技術で述べた主な技術の問題点
を挙げる。電子メール、ODAでは、ブロック単位に暗
号化されるが、このブロックは、テキストの章、項ある
いは画像、音声といった大きな単位であって、文字、数
値あるいは画像の一部といった細かな部分の暗号処理は
できないが効率が悪くなる。細かな部分も暗号化のする
ために、暗号化部分を表示可能モード(文字モード)に
変換して、平文と同一タイプとし、同一項目内に格納す
る必要がある。そして、一つの文書ファイル内の異なる
部分を送信側、受信側とも複数の者が異なる暗号鍵を使
って、互いに他の機密情報を知らないで処理するように
したい。電子予定表のセキュリティ制御方式では、セキ
ュリティレベルが用いられているが、それはパスワード
で制御されている、したがって、センターが全ての情報
を管理している。また、暗号は用いられていない。デー
タベースにあっては、端末からのデータ入力時に端末の
意志に基づき項目を選んで暗号化する必要がある。そし
て、データの管理、演算などを行うセンターであって
も、全ての暗号鍵を所有しないシステムが必要である。
Now, the problems of the main techniques described in the prior art will be mentioned. In e-mail and ODA, encryption is performed in units of blocks. This block is a large unit such as a chapter, a section, an image, or a voice of a text, and is used to encrypt a small part such as a character, a numerical value, or a part of an image. Can not be done, but the efficiency becomes poor. In order to encrypt even a small part, it is necessary to convert the encrypted part into a displayable mode (character mode), make it the same type as plain text, and store it in the same item. Then, it is desired that a plurality of persons on a transmitting side and a receiving side process different portions in one document file using different encryption keys without knowing each other's confidential information. In the security control method of the electronic calendar, the security level is used, but is controlled by a password, and therefore, the center manages all information. No encryption is used. In a database, it is necessary to select and encrypt items based on the will of the terminal when inputting data from the terminal. Even in a center that performs data management, calculation, and the like, a system that does not own all encryption keys is required.

【0015】本発明は、かかる問題点を解決するために
なされたものであって、情報の任意の部分を区分けし、
それぞれに信頼度と機密度の属性を設定し、それぞれに
応じた誤り訂正符号と暗号化技法および暗号鍵を用いた
処理を行い、同時に、機密度に対応したアクセス権を用
いることによって、センターに最高のアクセス権を持た
せず、端末ユーザである業務責任者・担当者にアクセス
権を与えることを可能にし、また、一つのファイル、デ
ータベースを互いに別々部分の機密情報を知らないで送
受両方の複数者がアクセスすることを可能にし、さら
に、暗号文をテキストモードに変換して、暗号文を平文
と同一データ・タイプとし、同一項目内に共存させると
ともに、画面表示する。したがって、通常のワープロな
どで暗号処理が可能となる。すなわち、本発明は、操作
性と機密性に優れた知的情報処理方法および装置を提供
することを目的とする。
The present invention has been made in order to solve such a problem, and it is intended to divide an arbitrary part of information,
By setting the attributes of reliability and confidentiality for each, performing processing using the corresponding error correction code, encryption technique and encryption key, and at the same time using the access right corresponding to the confidentiality, Without having the highest access rights, it is possible to give access rights to terminal users who are business managers / persons in charge, and it is also possible to send and receive one file and database separately from each other without knowing the confidential information of separate parts The ciphertext is converted into a text mode so that the ciphertext has the same data type as the plaintext, coexists in the same item, and is displayed on the screen. Therefore, encryption processing can be performed by a normal word processor or the like. That is, an object of the present invention is to provide an intelligent information processing method and apparatus excellent in operability and confidentiality.

【0016】[0016]

【課題を解決するための手段】請求項1記載の知的情報
処理装置は、文字を含む項目のデータを処理し、前記項
目内の各部に設定された複数の機密度レベルに応じて暗
号を用いる情報処理システムの知的情報処理装置であっ
て、下記の(a)−(i)の手段を含むことを特徴とす
る。(a)ディスプレイと周辺装置に接続されたメモリ
手段。(b)前記データを処理、生成、受信/送信、そ
して、読出し/保存のうちの少なくとも一つを実行し、
さらに、前記データを前記ディスプレイのスクリーンに
表示するため、前記メモリ手段に接続された情報処理手
段。(c)前記ディスプレイ上の前記表示されたデータ
の前記項目内の前記文字から成る前記データの任意の部
分を選択し、そして、前記選択された部分の位置を記憶
するための、前記メモリ手段に接続された部分データ選
択手段。(d)前記選択された部分に複数の前記機密度
レベルの一つを設定するための、前記メモリ手段に接続
された機密度レベル設定手段。(e)前記機密度レベル
が最下位である前記部分は暗号化されないこととし、前
記選択された部分の前記機密度レベルに応じて決定され
た暗号化鍵を用いて、前記選択された部分を暗号化し、
この際、この部分の平文を消去するための、前記メモリ
手段に接続された暗号化手段。(f)前記暗号化された
部分をバイナリモードから前記ディスプレイ上で表示さ
れる表示可能モードに変換するための、前記メモリ手段
に接続された変換手段。(g)前記暗号化され変換され
た部分を同じ前記項目内に挿入するための、前記メモリ
手段に接続された、データタイプ保持手段。(h)前記
暗号化され変換された部分を、前記表示可能モードから
バイナリイモードへ逆変換するための、前記メモリ手段
に接続された逆変換手段。(i)前記逆変換された暗号
化部分の前記機密度レベルに応じて決定された平文化鍵
を用いて、前記逆変換された暗号化部分を平文化し、前
記平文化された部分を前記項目内の元の位置に戻すため
の、前記メモリ手段に接続された平文化手段。
According to a first aspect of the present invention, there is provided an intelligent information processing apparatus for processing data of an item including a character and encrypting the data in accordance with a plurality of confidentiality levels set in each section in the item. An intelligent information processing apparatus of an information processing system to be used, which includes the following means (a) to (i). (A) Memory means connected to the display and peripheral devices. (B) performing at least one of processing, generating, receiving / transmitting, and reading / saving the data;
And information processing means connected to the memory means for displaying the data on a screen of the display. (C) in the memory means for selecting an arbitrary part of the data consisting of the characters in the item of the displayed data on the display and storing the position of the selected part; Connected partial data selection means. (D) confidential level setting means connected to the memory means for setting one of the plurality of confidential levels in the selected portion. (E) the part having the lowest confidentiality level is not encrypted, and the selected part is encrypted using an encryption key determined according to the confidentiality level of the selected part. Encrypt,
At this time, an encryption means connected to the memory means for erasing the plaintext of this portion. (F) conversion means connected to the memory means for converting the encrypted portion from a binary mode to a displayable mode displayed on the display. (G) data type holding means connected to the memory means for inserting the encrypted and converted part into the same item. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted part from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted portion to plaintext the inversely transformed encrypted portion, and Plain text means connected to said memory means for returning to its original position in the item.

【0017】請求項4記載の知的情報処理方法は、文字
を含む項目のデータを処理し、前記項目内の各部に設定
された複数の機密度レベルに応じて暗号を用いる情報処
理システムの知的情報処理方法であって、下記の、作成
側あるいはデータ保存の場合のステップ(a)−
(f)、受信側あるいは保存データ読み出しの場合のス
テップ(a)−(b)を含むことを特徴とする。(A)
作成側あるいはデータ保存の場合;(a)ディスプレイ
のスクリーン上で、前記データを作成、処理、編集のう
ち少なくとも一つを実行するステップ。(b)前記ディ
スプレイ上の前記表示されたデータの前記項目内の前記
文字から成る前記データの任意の部分を選択し、そし
て、前記選択された部分の位置を記憶するステップ。
(c)前記選択された部分に複数の前記機密度レベルの
一つを設定するステップ。(d)前記機密度レベルが最
下位である前記選択された部分は暗号化されないことと
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記選択された部分を暗号
化し、この際、この部分の平文を消去するステップ。
(e)前記暗号化された部分をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。(f)前記暗号化され変換された部分を同じ
前記項目内に挿入するステップ。(B)受信側あるいは
保存データ読み出しの場合;(a)受信データあるいは
読み出された保存データの前記暗号化され変換された部
分を、前記表示可能モードからバイナリイモードへ逆変
換するステップ。(b)前記逆変換された暗号化されて
いる部分の前記機密度レベルに応じて決定された平文化
鍵を用いて、前記逆変換された暗号化部分を平文化し、
前記平文化された部分を前記項目内の元の位置に戻すス
テップ。
According to a fourth aspect of the present invention, there is provided an information processing system which processes data of an item including a character and uses an encryption according to a plurality of confidentiality levels set in each section of the item. (A)-the following information processing method, in the case of a creator or data storage:
(F), characterized by including steps (a) and (b) in the case of reading data from the receiving side or stored data. (A)
(A) performing at least one of creation, processing, and editing of the data on a screen of a display; (B) selecting any portion of the data consisting of the characters in the item of the displayed data on the display, and storing the location of the selected portion.
(C) setting one of the plurality of confidentiality levels to the selected portion. (D) the selected part having the lowest confidentiality level is not encrypted, and the selected part is selected using an encryption key determined according to the confidentiality level of the selected part. Encrypting the portion, and erasing the plaintext of the portion.
(E) converting the encrypted portion from a binary mode to a displayable mode displayed on the display. (F) inserting the encrypted and converted part into the same item. (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted part of the received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted portion to decrypt the inversely transformed encrypted portion,
Returning the plain text portion to its original position in the item.

【0018】請求項13記載の知的情報処理装置は、文
字および画像および図形の少なくとも一つを含む項目の
データを処理し、前記項目内の各部に設定された複数の
機密度レベルに応じて暗号を用いる情報処理システムの
知的情報処理装置であって、下記の(a)−(g)の手
段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するための、前記メモ
リ手段に接続された部分データ選択手段。 (d)前記選択された部分に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するための、前記メモ
リ手段に接続された暗号化手段。 (f)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするため
の、前記メモリ手段に接続された、データタイプ保持手
段。 (g)前記暗号化された部分の前記機密度レベルに応じ
て決定された平文化鍵を用いて、前記暗号化された部分
を平文化し、前記平文化された部分を元に戻すための、
前記メモリ手段に接続された平文化手段。
According to a thirteenth aspect of the present invention, the intelligent information processing apparatus processes data of an item including at least one of a character, an image, and a graphic, and according to a plurality of confidentiality levels set in each section in the item. An intelligent information processing apparatus of an information processing system using encryption, characterized by including the following means (a) to (g). (A) Memory means connected to the display and peripheral devices. (B) process, generate, receive / transmit the data, and
An information processing means connected to the memory means for performing at least one of reading / saving and displaying the data on a screen of the display; (C) selecting any portion of the data in the item of the displayed data on the display; and
Partial data selection means connected to the memory means for storing the position of the selected part. (D) confidential level setting means connected to the memory means for setting one of the plurality of confidential levels in the selected portion. (E) the selected portion having the lowest confidentiality level is not encrypted, and the selected portion is selected using an encryption key determined according to the confidentiality level of the selected portion. Encrypting means connected to the memory means for encrypting the encrypted portion. (F) replacing the selected part with a blank or special displayable symbol, and furthermore, the encrypted part and the position of the selected part correspond to the item linked to the same item. Data type holding means connected to the memory means for storing the data type in the storage area. (G) using the plaintext key determined according to the confidentiality level of the encrypted portion to decrypt the encrypted portion and restore the plaintext portion to the original state; ,
Plain culture means connected to the memory means.

【0019】請求項14記載の知的情報処理方法は、文
字および画像および図形の少なくとも一つを含む項目の
データを処理し、前記項目内の各部に設定された複数の
機密度レベルに応じて暗号を用いる情報処理システムの
知的情報処理方法であって、下記の、作成側あるいはデ
ータ保存の場合のステップ(a)−(e)、受信側ある
いは保存データ読み出しの場合のステップ(a)を含む
ことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上に表示された前記デ
ータを作成、処理、編集のうち少なくとも一つを実行す
るステップ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するステップ。 (c)前記選択された部分に複数の前記機密度レベルを
設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するステップ。 (e)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするステ
ップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの、
前記暗号化された部分を前記暗号化された部分の前記機
密度レベルに応じて決定された平文化鍵を用いて平文化
し、前記平文化された部分を元に戻すステップ。
According to a fourteenth aspect of the present invention, there is provided an intelligent information processing method for processing data of an item including at least one of a character, an image, and a graphic, and according to a plurality of confidentiality levels set for each part in the item. An intelligent information processing method for an information processing system using encryption, comprising the following steps (a) to (e) for creating or storing data and step (a) for receiving or reading stored data. It is characterized by including. (A) In the case of a creation side or data storage; (a) a step of performing at least one of creation, processing, and editing of the data displayed on a screen of a display. (B) selecting any portion of the data within the item of the displayed data on the display; and
Storing the position of the selected portion. (C) setting a plurality of the confidentiality levels in the selected portion. (D) the selected part having the lowest confidentiality level is not encrypted, and the selected part is selected using an encryption key determined according to the confidentiality level of the selected part. Encrypting the part. (E) replacing the selected portion with a blank or special displayable symbol, and furthermore, the encrypted portion and the position of the selected portion correspond to the items linked to the same item. Storing the data in the specified storage area. (B) In the case of receiving or reading stored data; (a) of received data or read stored data,
Decrypting the encrypted portion using a decryption key determined according to the secrecy level of the encrypted portion, and restoring the decrypted portion.

【0020】請求項16記載の知的情報処理装置は、行
方向をレコードとし、列方向を項目とする表形式で表示
されたデータを処理し、前記項目に複数の機密度レベル
が設定され、暗号を用いるデータベース機能を持つ情報
処理システムの知的情報処理装置であって、下記の
(a)−(i)の手段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするための、前記メモリ手段に接続さ
れた平文化手段。
The intelligent information processing apparatus according to claim 16 processes data displayed in a table format in which a row direction is a record and a column direction is an item, and a plurality of confidentiality levels are set in the item, An intelligent information processing device of an information processing system having a database function using encryption, characterized by including the following means (a) to (i). (A) Memory means connected to the display and peripheral devices. (B) the memory means for executing an application of the database system, displaying the data of the item on a screen of the display, and performing at least one of receive / transmit and read / store; Information processing means connected to. (C) item selection means for selecting any of the items displayed on the display. (D) confidentiality level setting means connected to the memory means for setting one of the plurality of confidentiality levels to the selected item. (E) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encryption means connected to the memory means for encrypting the item and deleting the plaintext of the item. (F) conversion means connected to the memory means for converting the encrypted item from a binary mode to a displayable mode displayed on the display. (G) data storage connected to the memory means for storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; means. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted item from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, A plain culture means connected to the memory means for making the data of the item set.

【0021】請求項17記載の知的情報処理方法は、行
方向をレコードとし、列方向を項目とする表形式で表示
されるデータを処理し、前記項目に複数の機密度レベル
が設定され、暗号を用いるデータベース機能を持つ情報
処理システムの知的報処理方法であって、下記の作成側
あるいはデータ保存の場合のステップ(a)−(f)、
受信側あるいは保存データ読み出しの場合のステップ
(a)−(b)を含むことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を前記表示可能モードから
バイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
The intelligent information processing method according to claim 17 processes data displayed in a table format in which a row direction is a record and a column direction is an item, and a plurality of confidentiality levels are set in the item, An intelligent information processing method for an information processing system having a database function using encryption, comprising the following steps (a) to (f) for creating or storing data:
It is characterized by including steps (a) and (b) in the case of reading on the receiving side or stored data. (A) In the case of a creator or data storage; (a) A step of executing at least one of creation, processing, and editing of the data on a screen of a display. (B) selecting the item of the displayed data on the display. (C) setting one of the plurality of confidentiality levels to the selected item. (D) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encrypting the item and deleting the plaintext of the item. (E) converting the encrypted item from a binary mode to a displayable mode displayed on the display. (F) storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted item of received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, As data for the item.

【0022】請求項18記載の知的情報処理装置は、1
レコードが画面に表示される形式のデータを処理し、前
記レコード内の項目に複数の機密度レベルが設定され、
暗号を用いるデータベース機能を持つ情報処理システム
の知的情報処理装置であって、下記の(a)−(i)の
手段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリに接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化項目の前記機密度レベル
に応じて決定された平文化鍵を用いて、前記逆変換され
た暗号化項目を平文化し、元の前記選択された項目のデ
ータとするための、前記メモリ手段に接続された平文化
手段。
[0022] The intelligent information processing apparatus according to claim 18 is characterized in that:
A record processes data in a format displayed on a screen, and a plurality of secrecy levels are set for items in the record,
An intelligent information processing device of an information processing system having a database function using encryption, characterized by including the following means (a) to (i). (A) Memory means connected to the display and peripheral devices. (B) the memory means for executing an application of the database system, displaying the data of the item on a screen of the display, and performing at least one of receive / transmit and read / store; Information processing means connected to. (C) item selection means for selecting any of the items displayed on the display. (D) confidentiality level setting means connected to the memory means for setting one of the plurality of confidentiality levels to the selected item. (E) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encryption means connected to the memory means for encrypting the item and deleting the plaintext of the item. (F) conversion means connected to the memory, for converting the encrypted item from a binary mode to a displayable mode displayed on the display. (G) data storage connected to the memory means for storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; means. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted item from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encryption item to decrypt the inversely transformed encryption item, Plain text means connected to the memory means for making data.

【0023】請求項19記載の知的情報処理方法は、1
レコードが画面に表示される形式のデータを処理し、前
記レコード内の項目に複数の機密度レベルが設定され、
暗号を用いるデータベース機能を持つ情報処理システム
の知的報処理方法であって、下記の作成側あるいはデー
タ保存の場合のステップ(a)−(f)、受信側あるい
は保存データ読み出しの場合のステップ(a)−(b)
を含むことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を、前記表示可能モードか
らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
[0023] The intelligent information processing method according to the nineteenth aspect is characterized in that:
A record processes data in a format displayed on a screen, and a plurality of secrecy levels are set for items in the record,
An intelligent information processing method for an information processing system having a database function using encryption, comprising the following steps (a) to (f) for creating or storing data, and steps for reading or storing data ( a)-(b)
It is characterized by including. (A) In the case of a creator or data storage; (a) A step of executing at least one of creation, processing, and editing of the data on a screen of a display. (B) selecting the item of the displayed data on the display. (C) setting one of the plurality of confidentiality levels to the selected item. (D) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encrypting the item and deleting the plaintext of the item. (E) converting the encrypted item from a binary mode to a displayable mode displayed on the display. (F) storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted item of received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, As data for the item.

【0024】[0024]

【作用】電子文書のブロック、データベースのレコード
のフィールド、ブロックを持たない電子文書はその全デ
ータ、等を項目と定義したとき、その項目内の文字の、
任意の部分を選択して暗号化し、さらにバイナリモード
から文字モードに変換し、元の同一項目内に平文と共に
暗号文を格納する。また、画像、図形はその一部を長方
形でくり抜き、その部分を均一データあるいは特殊記号
で埋め、くり抜いた部分を暗号化して、元の項目にリン
クした項目に格納する。データベースでは端末のデータ
入力時に、レコードの項目を選択して暗号化する。上記
暗号化されたデータは受信側で元の平文に戻される。こ
のようにして、操作性と機密性に優れた部分暗号化シス
テムが構築される。
When a block of an electronic document, a field of a record in a database, or an electronic document having no block is defined as an item, data of the character in the item is defined as an item.
An arbitrary part is selected and encrypted, and further converted from the binary mode to the character mode, and the ciphertext is stored together with the plaintext in the same original item. In addition, a part of an image or a figure is cut out with a rectangle, the part is filled with uniform data or special symbols, and the cut out part is encrypted and stored in an item linked to the original item. The database selects and encrypts record items when inputting data from the terminal. The encrypted data is returned to the original plaintext on the receiving side. In this way, a partial encryption system having excellent operability and confidentiality is constructed.

【0025】[0025]

【実施例】以下本発明をその実施例を示す図面に基づき
詳述する。なお、ワープロ、各種データベース、電子掲
示板など多彩な適用分野がある。また、処理される情報
は全てのディジタル情報、すなわち、文字、画像、図形
などの情報である。また、全ての暗号技法、誤り訂正符
号が適用できる。なお、以下の実施例は本発明の一具体
例にすぎず、本発明の技術的範囲を限定するものではな
い。まず、一般的実施例を挙げ、その後に、特許請求の
範囲の各請求項について概説する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below in detail with reference to the drawings showing the embodiments. There are various application fields such as word processors, various databases, and electronic bulletin boards. The information to be processed is all digital information, that is, information such as characters, images, and figures. In addition, all encryption techniques and error correction codes can be applied. The following embodiments are merely specific examples of the present invention and do not limit the technical scope of the present invention. First, a general example will be given, followed by an outline of each claim in the claims.

【0026】さて、第1図は基本的な知的情報処理装置
の処理のフローチャート、第2図はその実施に使用する
装置のブロック図である。第2図において図示しないキ
ーボード、マウス、カメラ等によって文書、図形、画像
等のデータが制御部10に入力される。制御部10はマ
イクロプロセッサからなり、メモリ7に書き込まれてい
る制御プログラムに従ってデータ処理を行う。以下この
処理機能を有する仮想的ブロックを想定して説明する。
なお、()内の数字は第1図の手順の番号である。デー
タはデータ作成・情報処理手段1によって、作成、加工
される(1)。情報各部の区分け・その信頼度・機密度
の設定手段2によって、CRT等の表示部8上で、情報
の任意の各部分を区分けし、それぞれの部分に、信頼度
レベル(0からm)と機密度レベル(0からn)の属性
を設定する(2)。そして、データ作成・情報処理手段
1によってパスワード、暗号鍵の登録および正当性の検
査を行う(3)。ついで、まず、暗号化手段3によっ
て、各部をその機密度レベルに応じた暗号化の技法およ
び暗号鍵を用いて、暗号化を行う(4)。ついで、符号
化手段3によって、各部をその信頼度レベルに応じた誤
り訂正符号を用いて符号化する(5)。そして、データ
作成・情報処理手段1によって、伝送および保存を行う
(6)。さて、受信側等では、データ作成・情報処理手
段1によって、データおよびファイルなどの情報を受信
あるいは補助メモリ(外部メモリ)9から呼び出し
(7)、ついで、パスワード、暗号鍵の正当性の検査を
行う(8)。検査に合格すれば、復号化手段5によっ
て、信頼度レベルに応じた誤り訂正符号によって復号化
する(9)。そして、平文化手段6によって、機密度レ
ベルに応じた暗号化の技法および暗号鍵を用いて、平文
化を行う(10)。さらに、必要があればデータ作成・
情報処理手段1によって情報処理をする(11)。な
お、パスワード、暗号鍵の正当性の検査を行わない方式
も可能であるが、通常、パスワード、暗号鍵の正当性の
検査を行う。暗号ファイル内にパスワードまたは、暗号
化された暗号鍵あるいは暗号化されたテストデータを格
納しておいて、パスワードまたは暗号鍵の正当性の検査
を行うことになる。また、上記では、機密度レベルに応
じた暗号化の技法および暗号鍵を用いて暗号処理を行う
が、一つの暗号技法を用いて、機密度レベルに応じて暗
号鍵を変えることも多い。
FIG. 1 is a flowchart of the processing of a basic intelligent information processing apparatus, and FIG. 2 is a block diagram of an apparatus used for implementing the processing. Data such as documents, graphics, images, and the like are input to the control unit 10 by a keyboard, a mouse, a camera, and the like (not shown) in FIG. The control unit 10 includes a microprocessor, and performs data processing according to a control program written in the memory 7. Hereinafter, description will be made assuming a virtual block having this processing function.
The numbers in parentheses are the numbers of the procedure in FIG. Data is created and processed by the data creation / information processing means 1 (1). The information setting unit 2 classifies each part of the information, its reliability, and confidentiality. The arbitrary part of the information is classified on the display unit 8 such as a CRT, and the reliability level (0 to m) is assigned to each part. The attribute of the secrecy level (0 to n) is set (2). Then, the data creation / information processing means 1 registers the password and the encryption key and checks the validity (3). Next, first, each unit is encrypted by the encryption means 3 using an encryption technique and an encryption key corresponding to the confidentiality level (4). Next, the encoding unit 3 encodes each unit using an error correction code corresponding to the reliability level (5). Then, transmission and storage are performed by the data creation / information processing means 1 (6). On the receiving side or the like, the data creation / information processing means 1 receives information such as data and files or calls it from the auxiliary memory (external memory) 9 (7), and then checks the validity of the password and the encryption key. Perform (8). If the inspection passes, the decoding means 5 decodes the data with an error correction code corresponding to the reliability level (9). Then, the plain culture is performed by the plain culture means 6 using the encryption technique and the encryption key corresponding to the confidential level (10). Furthermore, if necessary, create data
Information processing is performed by the information processing means 1 (11). Although a method in which the validity of the password and the encryption key is not checked is also possible, usually, the validity of the password and the encryption key is checked. The password, the encrypted encryption key, or the encrypted test data is stored in the encrypted file, and the validity of the password or the encryption key is checked. In the above description, the encryption process is performed using an encryption technique and an encryption key according to the confidentiality level. However, the encryption key is often changed according to the confidentiality level using one encryption technique.

【0027】さて、第3図に画面上での情報属性の設定
例を示す。情報各部の区分けのために、区切り記号とし
て、¥[、]¥などを用いているが、この間で挟まれた
部分は、機密度レベル1、信頼度レベル0である。この
記号は各部の機密度をラベルで表示している、さらに、
そのラベルで、その部分の暗号文/平文の状態を表示で
きる。なお、区切り記号は特殊な記号列を用い、テキス
トの情報と区別しておく必要がある。第4図は設定され
た情報属性表である。図形、画像等は区切り記号を使用
するのは好ましくないので、マウスなどで2点の座標を
指定し、それを対角線とする長方形の情報属性を設定し
ている。符号化、暗号化などに際しては、この情報属性
表を使用する。なお、信頼度レベルが0のときは情報は
そのままである。レベルの数字が高いほど誤りは許され
ないので、符号化すると長い検査ビットが付加される。
また、機密度レベルが0のときは情報は平文のままであ
る。レベルの数字が高いほど情報の盗聴、漏洩は許され
ないのでより複雑な暗号を使用する。しかし、確実な暗
号を一種類用いて、暗号鍵のみ異なるものを使用するの
も有効である。
FIG. 3 shows an example of setting information attributes on the screen. Although {[,]} and the like are used as delimiters to divide each part of the information, the part sandwiched between them is confidentiality level 1 and reliability level 0. This symbol indicates the sensitivity of each part with a label.
The label can indicate the state of the ciphertext / plaintext in that part. It is necessary to use a special symbol string as a delimiter to distinguish it from text information. FIG. 4 is a set information attribute table. Since it is not preferable to use a delimiter for figures, images, and the like, the coordinates of two points are specified by a mouse or the like, and a rectangular diagonal information attribute is set. This information attribute table is used for encoding, encryption, and the like. When the reliability level is 0, the information remains unchanged. Since errors are not tolerated as the level number is higher, a longer check bit is added when encoding.
When the secrecy level is 0, the information remains in plain text. The higher the number of the level, the more complicated encryption is used because eavesdropping and leakage of information is not allowed. However, it is also effective to use one type of secure encryption and use an encryption key that differs only in the encryption key.

【0028】なお、第1図のフローチャートの手順は必
ずしもこの順序通りでなくても良い。色々のバリエーシ
ョンがあるが省略する。さて、第3、4図の知的情報処
理装置では、信頼度と機密度の両方の属性を用いた。こ
れは暗号文の1ビットエラーは平文化するとき数ビット
のエラーとなる。つまり、エラーに弱い傾向があるの
で、暗号と誤り訂正符号を併用する利点がある。もちろ
ん、どちらか一方のみを使用するシステムも可能であ
る。機密度のみを使用する場合は、図2のブロック図に
おいて、情報各部の区分け・その信頼度・機密度の設定
手段2は機密度のみを設定し、符号化手段4、復号化手
段5が除かれる。また、信頼度のみを使用する場合は、
図2のブロック図において、情報各部の区分け・その信
頼度・機密度の設定手段2は信頼度のみを設定し、暗号
化手段3、平文化手段6が除かれる。機密度の属性の設
定は項目内の任意の部分に対して行われる。つまり、上
記区切り記号あるいはラベルによって、一文字単位でも
機密度を設定し、暗号処理できる。
It should be noted that the procedure of the flowchart of FIG. 1 does not always have to be in this order. There are various variations, but they are omitted. In the intelligent information processing apparatus shown in FIGS. 3 and 4, both attributes of reliability and confidentiality are used. This means that a one-bit error in a ciphertext is a few-bit error when plaintexted. In other words, since there is a tendency to be vulnerable to errors, there is an advantage of using both the encryption and the error correction code. Of course, a system using only one of them is also possible. In the case where only confidentiality is used, in the block diagram of FIG. I will Also, if you only use confidence,
In the block diagram of FIG. 2, the setting means 2 for setting the division of each part of information, its reliability and confidentiality sets only the reliability, and the encryption means 3 and the plaintext means 6 are omitted. The setting of the confidentiality attribute is performed for an arbitrary part in the item. That is, confidentiality can be set and encryption processing can be performed for each character by the delimiter or label.

【0029】第5図は、部分暗号を用いた知的情報処理
装置に使用するファイル例である。機密を要するファイ
ルをディスク等に保存して管理を行う際、見出しおよび
ファイル管理に必要な情報部分1を平文にしておく。こ
の際、パスワード、暗号鍵、キーワード等の一部を部分
的に暗号化して見出し部に格納する方法も有効である。
そして、機密を要する本文2を暗号化(部分的に暗号し
てもよい)する。そして、暗号文を含んだままで、平文
部分の見出し、キーワード等のファイル管理に必要な情
報を直接操作あるいは検索してファイル管理を行う。こ
れによって、ファイル管理が容易となり効率が向上する
と共に、情報管理者に暗号文の内容を知られないように
することもできる。さらに、見出し部の暗号化部分を特
定者にアクセス可能にして、特定者には、さらに複雑な
ファイル管理、処理を可能にできる。なお、見出し部、
本体とも同一ファイルでよく、部分暗号ツールと通常の
ワープロなどで処理できる。なお、従来の技術では、見
出し部とテキスト本体をブロック構成とし、本体のみ全
文暗号している。
FIG. 5 is an example of a file used for an intelligent information processing apparatus using partial encryption. When a file that requires confidentiality is stored and managed on a disk or the like, the heading and the information portion 1 necessary for file management are written in plain text. At this time, it is also effective to partially encrypt a part of the password, the encryption key, the keyword, and the like and store it in the header part.
Then, the main body 2 that requires confidentiality is encrypted (or may be partially encrypted). Then, the file management is performed by directly operating or searching for information necessary for file management, such as a heading of a plaintext portion and a keyword, while including the ciphertext. This facilitates file management and improves efficiency, and also prevents the information manager from knowing the contents of the ciphertext. Further, it is possible to make the encrypted part of the heading part accessible to a specific person, so that the specific person can perform more complicated file management and processing. In addition, heading part,
The main unit may be the same file, and can be processed by a partial encryption tool and a normal word processor. In the related art, the heading portion and the text body have a block configuration, and only the body is full-text encrypted.

【0030】第6図はデータベース知的情報処理装置の
動作のフローチャートであり、一例として、任意の項目
を暗号化および符号化して登録する例である。一般に
は、データベース・システムの任意の、データ項目、レ
コード(行情報)、データ項目全体(列情報)にその信
頼度レベルおよび/または機密度レベルの属性を設定
し、それぞれに応じた誤り訂正符号および/または暗号
化の技法および暗号鍵を用いて、符号化および/または
暗号化、復号化および/または平文化を行う。
FIG. 6 is a flowchart of the operation of the database intelligent information processing apparatus. As an example, an arbitrary item is encrypted and encoded and registered. Generally, attributes of the reliability level and / or confidentiality level are set for any data item, record (row information), and entire data item (column information) of the database system, and an error correction code corresponding to each is set. And / or performing encryption and / or encryption, decryption and / or plaintext using encryption techniques and encryption keys.

【0031】さて、第7図は表形式のデータを処理する
データベースの情報属性の設定例である。(a)はデー
タ項目ごと、(b)はレコード全体(行)、(c)はデ
ータ項目全体(列)に情報属性を設定する場合である。
第8図は1レコード/画面形式のデータを処理するデー
タベースの属性設定例である。任意の項目に属性を設定
すると同時に、画面右上の信頼度・暗号属性設定欄を用
いて、レコード全体の属性を一括設定することもでき
る。従来技術では、暗唱番号、暗号鍵などの特別な項目
が暗号処理されるように固定されているが、本発明で
は、処理の途中で情報属性を自由に設定変更できる。
FIG. 7 shows an example of setting information attributes of a database for processing tabular data. (A) shows the case where the information attribute is set for each data item, (b) shows the case where the information attribute is set for the whole record (row), and (c) shows the case where the information attribute is set for the whole data item (column).
FIG. 8 is an example of attribute setting of a database for processing data of one record / screen format. At the same time as setting the attribute for an arbitrary item, the attribute of the entire record can be collectively set using the reliability / encryption attribute setting column at the upper right of the screen. In the related art, a special item such as a recite number or an encryption key is fixed so as to be encrypted, but in the present invention, the information attribute can be freely set and changed during the processing.

【0032】さらに、データベースの項目を一つのファ
イルとして捉え、項目内の情報の任意の部分を区分け
し、その各部分に、信頼度レベルおよび/または機密度
レベルの属性を設定する。そして、それぞれに応じた誤
り訂正符号および/または暗号化の技法および暗号鍵を
用いて、符号化および/または暗号化、復号化および/
または平文化を行う。この発明は、上記の発明から容易
に構成されるので詳細は省略する。
Further, an item of the database is regarded as one file, an arbitrary part of the information in the item is divided, and an attribute of a reliability level and / or a secrecy level is set to each part. Then, using the corresponding error correction code and / or encryption technique and encryption key, encoding and / or encryption, decryption and / or
Or do plain culture. Since the present invention is easily constituted from the above-mentioned invention, the details are omitted.

【0033】第9図はファイル内およびデータベース内
の、アクセス権限レベルと機密度レベルの対応を示す。
この発明では、文書、図形、画像、データベース等の情
報伝送および処理において、機密度レベルとして0から
nまでのレベル(レベル0、1のみを使用する方法を含
む)を用いて、情報の任意の各部分に、機密度レベルの
属性を設定し、それぞれに応じた暗号化の技法および暗
号鍵を用いて、暗号化および平文化を行う。そして、機
密度レベルに対応させてアクセス権限レベルを設定し、
暗号鍵を利用して(パスワードを併用してもよい)、そ
の情報部分のアクセスをそのレベルに従って複数の特定
者に限定する。すなわち、従来ファイルあるいは項目単
位に与えられていたアクセス権限をファイルあるいは項
目内に持込み、ファイルあるいは項目内アクセス権限を
設定するという新しい概念を用いている。
FIG. 9 shows the correspondence between the access authority level and the confidentiality level in the file and the database.
According to the present invention, in information transmission and processing of documents, graphics, images, databases, and the like, any level of information can be used by using levels from 0 to n (including a method using only levels 0 and 1) as confidentiality levels. A secrecy level attribute is set for each part, and encryption and plaintext are performed using an encryption technique and an encryption key corresponding to each. And set the access authority level corresponding to the confidentiality level,
Using an encryption key (a password may be used in combination), access to the information portion is limited to a plurality of specific persons according to the level. In other words, a new concept is used in which the access authority previously assigned to a file or item is brought into a file or item and the access authority within the file or item is set.

【0034】例えば、機密度レベル0,1,2,3を使
用している時、その対応する部分をアクセスする権限
は、それぞれアクセス権限0,1,2,3である。した
がって、社長はアクセス権限0,1,2,3を持ち、レ
ベル1,2,3の暗号鍵を所有する。重役はアクセス権
限0,1,2を持ち、レベル1,2の暗号鍵を所有する
ようにする。レベル0は平文で誰でも読むことができ
る。また、パスワードを併用しても良い。そして、部分
的な暗号化なので、暗号文はそのままでファイル管理が
行えるので、情報管理者に全てのアクセス権限を与えな
いで、各情報部分のアクセスをその部分の業務担当者・
責任者に限定しておいて、情報管理者のファイル管理、
データベース管理等が可能となる。したがって、文書作
成者あるいは業務の最高責任者または社長が最高のアク
セス権限を持つことが可能となる。情報管理者、また特
に、暗号鍵の管理を行う安全保護者を置くにしても、す
べての暗号鍵を知らせないことも可能である。したがっ
て、暗号処理をセンターに行わせず、端末のみで行う方
式が可能であり、また、鍵管理を端末(利用者)のみが
行うことが可能である。したがって、この方式をデータ
ベースに適用すると、複数の課が、その課特有の項目を
暗号処理することによって、各課が互いに他の課の機密
情報を知らないで、一つデータベースを利用できる。い
わゆる、関係データベースの論理ビューに代わる処理が
可能である。しかも、本方式では、センターに機密情報
を知られることがない。
For example, when the confidential level 0, 1, 2, 3 is used, the right to access the corresponding part is the access right 0, 1, 2, 3. Therefore, the president has access rights 0, 1, 2, and 3 and possesses encryption keys of levels 1, 2, and 3. The executive has access rights 0, 1, and 2 and possesses encryption keys of levels 1 and 2. Level 0 is plain text and can be read by anyone. Further, a password may be used together. And since it is partial encryption, file management can be performed as it is with the ciphertext. Therefore, without giving the information manager all access rights, the access of each information part can be
Limited to the person in charge, the file management of the information manager,
Database management and the like become possible. Therefore, the document creator or the chief executive or president of the business can have the highest access authority. Even if there is an information manager, and especially a security guard who manages the encryption keys, it is possible that all the encryption keys are not notified. Therefore, it is possible to use a method in which the cryptographic processing is not performed at the center and is performed only by the terminal, and the key management can be performed only by the terminal (user). Therefore, if this method is applied to a database, a plurality of sections can use one database without encrypting each other's confidential information by encrypting items specific to the section. A so-called processing alternative to the logical view of the relational database is possible. Moreover, in this method, the center does not know confidential information.

【0035】また、センターと複数の端末が情報を暗号
を用いて送受するシステムにおいて、複数端末で、その
端末の情報を作成し、その情報の任意の部分を、その端
末に割り当てられた機密度レベルに応じて、データを
入力しながら所有し書き込みを許可された暗号鍵で暗号
化し暗号データを画面で確認し、必要なら保存した後、
センターに送信する。つぎに、センターでは、複数端末
から送信された平文と暗号文の混在したその情報を受信
し、暗号文を平文化することなく、複数端末共通の情報
として管理、演算、編集し、その同一の情報を複数端末
に送信する。そして、各端末では、各端末の複数の暗号
鍵によって作成されている暗号文を含む同一の情報を受
信し、保存し、画面に確認した後、その端末に割り当て
られた機密度レベルに応じて、所有し読みだしを許可さ
れた暗号鍵で復号可能な部分のみを、その端末宛の情報
として、選択受信する。
In a system in which a center and a plurality of terminals transmit and receive information using encryption, information of the terminal is created by the plurality of terminals, and an arbitrary portion of the information is assigned to a device assigned to the terminal. Depending on the density level, enter the data, encrypt it with the encryption key that you own and allow writing, check the encrypted data on the screen, save it if necessary,
Send to the center. Next, the center receives the mixed information of the plaintext and the ciphertext transmitted from the plurality of terminals, manages, calculates, and edits the ciphertext as information common to the plurality of terminals without plaintexting the ciphertext. Send information to multiple terminals. Then, each terminal receives the same information including the ciphertext created by the plurality of encryption keys of each terminal, saves it, checks it on the screen, and then, according to the confidentiality level assigned to the terminal. Only the portion that can be decrypted with the encryption key that is owned and read is permitted and selectively received as information addressed to the terminal.

【0036】次に、部分暗号化による文書処理システム
の送信部のフローチャートを第10図、受信部のフロー
チャートを第11図に示す。第12図はその画面上の動
作例である。ここでは、誤り訂正符号は使用しないとす
る。したがって、信頼度レベルは0のみである。また、
機密度レベルは0と1、したがって、アクセス権限レベ
ルも0と1とする。説明を分かり易くするため、文書処
理システムの操作者は社長と秘書とする。秘書にはアク
セス権限レベル0を割り当て通常文のみの処理を許可す
る。社長にはアクセス権限レベル1を割り当て、通常文
と暗号文の処理を許可する。ここでは、暗号化/平文化
ツールは暗号化および平文化機能を持つソフトプログラ
ムであり、通常の文書処理システムにこのプログラムが
付加されているものとする。以下に操作例を述べる。
Next, FIG. 10 shows a flowchart of the transmitting section of the document processing system based on partial encryption, and FIG. 11 shows a flowchart of the receiving section. FIG. 12 shows an operation example on the screen. Here, it is assumed that no error correction code is used. Therefore, the reliability level is only 0. Also,
The confidentiality levels are 0 and 1, so the access authority levels are also 0 and 1. For the sake of simplicity, the document processing system operators will be the president and secretary. The secretary is assigned an access authority level 0, and is allowed to process only ordinary sentences. The access right level 1 is assigned to the president, and the processing of the normal text and the cipher text is permitted. Here, the encryption / plaintext tool is a software program having encryption and plaintext functions, and it is assumed that this program is added to a normal document processing system. An operation example will be described below.

【0037】まず、秘書がワープロ等で平文の作成を第
12図の画面1上で行う(1)。いったん補助記憶装置
に保存しても画面に表示したままでもよいが、次に社長
と操作を交替する。社長は機密文を通常文で入力する。
画面1に示すように、この文を特殊記号¥[、]¥で挟
む。そして、いったん保存する(2)。次に暗号化ソフ
トを起動し、社長のみが知っているパスワード、暗号鍵
を入力する(3)。そして、先ほど保存した文書ファイ
ルを呼び出す(4)。そのまま暗号化しても良いが、こ
こでは、まず¥[、]¥で挟まれた機密文を空文にする
か、第12図の画面2のように特殊記号◇に変換し、暗
号化を実行する(5)。バイナリィモードの暗号文が得
られるが、16進アスキーコードのテキストモードに変
換して第12図の画面2に示すように、文末の#*記号
の後に順次付加する(6)。この変換はテキストモード
しか使用できない通信ソフトでも暗号文を伝送できるよ
うにするため、また暗号文を画面上に表示して、操作性
をよくするためである。暗号文の末尾に*#記号を付加
しファイルを補助記憶装置に保存した後、通常文ファイ
ルは削除される(7)。文書ファイルを伝送する場合
は、秘書が通信ソフトを起動して暗号文ファイルを伝送
する(8)。
First, the secretary prepares a plain text using a word processor or the like on the screen 1 of FIG. 12 (1). The information may be stored once in the auxiliary storage device or may be displayed on the screen, but next, the operation is exchanged with the president. The president enters a confidential sentence in a normal sentence.
As shown in Screen 1, this sentence is sandwiched between special symbols {[,]}. Then, once save (2). Next, start the encryption software and enter the password and the encryption key that only the president knows (3). Then, the document file saved earlier is called (4). Although the encryption may be performed as it is, here, first, the confidential text sandwiched between {[,]} is converted to a blank text or converted to a special symbol ◇ as shown in screen 2 in FIG. (5). A cipher text in binary mode is obtained, which is converted into a text mode in hexadecimal ASCII code and added sequentially after the # * symbol at the end of the sentence as shown in screen 2 in FIG. 12 (6). This conversion is performed so that the cipher text can be transmitted even in communication software that can use only the text mode, and that the cipher text is displayed on the screen to improve operability. After the ** symbol is added to the end of the cipher text and the file is stored in the auxiliary storage device, the normal text file is deleted (7). When transmitting the document file, the secretary activates the communication software and transmits the ciphertext file (8).

【0038】次に、平文化処理について述べる。ディス
ケット、ハードディスクなどの補助記憶装置で情報を受
け取るか、受信した場合は、秘書はワープロ等で平文の
部分を確認する。オンラインで直接受信して画面表示し
ている場合は平文の部分を確認後、いったん補助記憶装
置に保存する(9)。次に社長は暗号化ソフトを起動さ
せてパスワードを入力し、平文化処理を選択し、暗号鍵
を入力する(10)。そして暗号文ファイルを呼び出し
て(11)平文化を実行する。#*の後の16進アスキ
ーコードの暗号文をバイナリィモードに変換して(1
2)、さらに平文化して、その平文を¥[、]¥で挟ま
れた特殊記号◇の箇所へ挿入する(13)。平文化処理
が終ると第12図の画面1の状態に戻る。いったん保存
し、ワープロ等を起動して編集、印刷等の処理をした
後、必要なら通常文ファイルを削除する(14)。な
お、機密文を区分する特殊記号は、清書の際には、消去
することも有効である。以上の操作で、社長は機密デー
タを秘書に知られることなく文書処理および通信を実行
できる。
Next, the plain culture processing will be described. When the information is received by an auxiliary storage device such as a diskette or a hard disk, or when the information is received, the secretary checks the plaintext portion with a word processor or the like. If the message is received directly on-line and displayed on the screen, the plain text portion is checked and then temporarily stored in the auxiliary storage device (9). Next, the president activates the encryption software, inputs a password, selects plaintext processing, and inputs an encryption key (10). Then, the ciphertext file is called and (11) plaintext is executed. The ciphertext of the hexadecimal ASCII code after # * is converted to the binary mode (1
2) Further, the plain text is further inserted, and the plain text is inserted into the position of the special symbol {} sandwiched between {[,]} (13). When the plain culture processing is completed, the screen returns to the state of screen 1 in FIG. Once the data is saved, a word processor or the like is activated to perform processing such as editing and printing, and then, if necessary, delete the ordinary text file (14). It is also effective to delete the special symbol that separates the confidential sentence at the time of fair copy. With the above operation, the president can perform document processing and communication without confidential data being known to the secretary.

【0039】なお、暗号化/平文化処理をワープロ等に
組み込んでおけば、文書ファイルをいちいち保存するこ
となく画面表示したまま処理を続けられるが、原理は上
記で述べたものと同じである。また、本方式は電子メー
ル、電子キャビネット、データベースなどのシステムあ
るいは個人のファイル管理に直接適用できる。また、暗
号文を含んだメールを電子掲示板に表示させ、暗号鍵を
所有しているグループのみが復元化して平文を得ること
もできる。また、上記方法は、文字単位、数値単位に暗
号化できるので、入札価格のみ暗号化するなども有効な
利用法方法である。
If the encryption / plaintext processing is incorporated in a word processor or the like, the processing can be continued while the document file is displayed on the screen without being saved, but the principle is the same as that described above. Also, this method can be directly applied to systems such as e-mail, electronic cabinet, and database or personal file management. Also, a mail containing the ciphertext can be displayed on an electronic bulletin board, and only the group that has the encryption key can restore the plaintext to obtain the plaintext. Also, since the above method can be encrypted in character units and numerical values, it is also an effective usage method to encrypt only the bid price.

【0040】上記システムを電子メールに適用すること
ができる。すなわち、複数の情報ブロックからなるテキ
ストを、伝送および処理するシステムにおいて、任意の
情報ブロックに、機密度レベルn(n≧0、nmax≧
2)の属性を設定し、それぞれに応じた暗号化の技法ま
たは暗号鍵を用いて、暗号化を行い、情報の送信または
保存を行うシステムを構築できる。なお、従来のメール
は、ブロックに対して、機密度レベル0および1で暗号
化する。また、このブロックは通常のレコードなどの項
目より大きく、画像、音声は、一つのブロックとなり、
画像の部分的暗号化などは行われない。
The above system can be applied to electronic mail. That is, in a system for transmitting and processing a text composed of a plurality of information blocks, a secrecy level n (n ≧ 0, nmax ≧
It is possible to construct a system that sets the attribute of 2), performs encryption using an encryption technique or encryption key corresponding to each attribute, and transmits or saves information. Note that conventional mail is encrypted at secrecy levels 0 and 1 for blocks. In addition, this block is larger than normal records and other items, and images and sounds are one block,
No partial encryption of the image is performed.

【0041】第13図はファクシミリ部分暗号化装置の
原理図である。まず、送信側では送信用紙1を作成す
る。そして、シール添付領域にバーコード等のメッセー
ジシールを貼り付ける。第13図で¥Sは文書の先頭、
¥Eは文末を意味する。ついで、¥Bは機密文ブロック
の初め、¥Tは機密文ブロックの終わりを意味する。こ
こでは行単位に機密文エリアを設定する。そして、例え
ば、ファクシミリの数字ボタンによって機密文を含んで
いることを入力し、ついで文書番号を入力して、送信ボ
タンを押して送信する。平文はそのまま、機密文は暗号
化されて送信される。
FIG. 13 is a diagram showing the principle of a facsimile partial encryption device. First, the transmission side creates the transmission sheet 1. Then, a message sticker such as a bar code is attached to the seal attachment area. In FIG. 13, $ S is the beginning of the document,
¥ E means the end of the sentence. Then, $ B means the beginning of the confidential sentence block and $ T means the end of the confidential sentence block. Here, a confidential sentence area is set for each line. Then, for example, the fact that a confidential sentence is included is input by using the number buttons of the facsimile, then the document number is input, and the transmission button is pressed to transmit. The plaintext is transmitted as it is while the confidential text is encrypted.

【0042】受信側では暗号文を含んだ文書を受信する
と、受信用紙2に通常文のみ印刷し、暗号文の箇所には
暗号文の所在を知らせるマーク@を印刷しておく。同時
に暗号文を含んだ全文を補助メモリ3に記憶しておく。
秘書は通常文を確認し社長に連絡する。社長はファクシ
ミリにパスワード、暗号鍵、文書番号を入力し、ファク
シミリの暗号機能を用いて平文化処理をして平文を印刷
する。以上の操作では、送信側では情報を秘書に知られ
るが、受信側では機密文は社長だけが知り得る。
When the receiving side receives the document containing the cipher text, it prints only the normal text on the receiving paper 2 and prints a mark せ る indicating the location of the cipher text at the location of the cipher text. At the same time, the entire text including the cipher text is stored in the auxiliary memory 3.
The secretary usually checks the sentence and contacts the president. The president inputs a password, an encryption key, and a document number to the facsimile, performs plaintext processing using the encryption function of the facsimile, and prints the plaintext. In the above operation, the information is known to the secretary on the transmitting side, but only the president can know the confidential text on the receiving side.

【0043】以上述べたように、全てのディジタル情
報、すなわち、文字、画像、図形などの情報の任意の部
分に、信頼度および/または機密度の属性を設定し、誤
り訂正符号と暗号を用いる、操作性と機密性に優れた情
報システムを構築できる。特に、情報属性の設定および
暗号処理を、上記実施例のように画面上で行えば操作性
が向上する。以上が一般的実施例である。
As described above, reliability and / or secrecy attributes are set for all digital information, ie, arbitrary portions of information such as characters, images, and figures, and error correction codes and encryption are used. , An information system with excellent operability and confidentiality can be constructed. In particular, the operability is improved if the setting of the information attribute and the encryption processing are performed on the screen as in the above embodiment. The above is a general example.

【0044】以下に、本願の請求項の発明について概説
する。以下に述べる表示可能モードと文字モードは同一
であり、バイナリをASCIIコード等に変換して画面
に表示するために用いる。機密度レベル0(最下位)の
部分は、暗号化/復号化の対象としない。また、同一機
密度レベルにおいて、異なる暗号/復号鍵を排他的に使
用することを許可するものとする。なお、本願発明で
は、情報処理システムが単体装置であることを含むこと
とする。また、暗号化/復号化は通常、メモリバッファ
上で行われる。平文データをバッファに移動すると、平
文データは消去されるが、コピーの場合は、平文データ
を消去する処理がいる。平文データを消去すると、空文
あるいは空白になると解される。さらに、空白は特別な
表示可能な記号(特殊記号)の一つとも解される。
The following is a brief description of the invention claimed in the present application. The display mode and the character mode described below are the same, and are used to convert a binary into ASCII code or the like and display it on a screen. The part at secrecy level 0 (lowest) is not subject to encryption / decryption. Also, exclusive use of different encryption / decryption keys at the same secrecy level is permitted. In the present invention, the information processing system includes a single device. Also, encryption / decryption is usually performed on a memory buffer. When the plaintext data is moved to the buffer, the plaintext data is deleted, but in the case of copying, there is a process for deleting the plaintext data. It is understood that when the plaintext data is deleted, it becomes empty or blank. Furthermore, a blank is also understood as one of special displayable symbols (special symbols).

【0045】(1)請求項1と4の発明 図12は請求項1と4の発明による部分暗号化された文
書の例である。この例は項目を持たないので、文書全体
を単一項目とみなす。基本的には、項目内の文字よりな
る任意の部分の暗号化を行う。項目は、データベースの
項目(フィール等)、文書のブロック等である。さて、
項目内の暗号化のために選択された部分を、区分と機密
度レベルを表示する特殊記号で挟み、選択された部分を
別の特殊記号で埋める。選択された部分の平文データ
は、暗号化されるとバイナリモードとなるが、そのまま
では項目内に返せないので、さらに、16進アスキコー
ド等に変換して、表示可能モードの暗号文として項目の
末尾に返している。また、暗号化のために選択された部
分を直接、表示可能モードの暗号文と置き換える方法も
有効である。本発明の基本は、暗号文をバイナリモード
から表示可能モードに変換して、元の項目に挿入するこ
とである。この際、従来のように、バイナリの暗号デー
タのために、項目(ブロック)を新たに増加しないでよ
い。図12は本発明の一例であり、種々の応用が考えら
れる。
(1) Claims 1 and 4 FIG. 12 shows an example of a partially encrypted document according to claims 1 and 4. This example has no items, so the entire document is considered a single item. Basically, any part consisting of characters in the item is encrypted. The item is a database item (feel or the like), a document block, or the like. Now,
The part selected for encryption in the item is sandwiched between special symbols indicating the classification and the secrecy level, and the selected part is filled with another special symbol. The plaintext data of the selected portion is in the binary mode when it is encrypted, but cannot be returned in the item as it is. Returns at the end. It is also effective to directly replace the portion selected for encryption with the cipher text in the displayable mode. The basis of the present invention is to convert a ciphertext from a binary mode to a displayable mode and insert it into the original item. At this time, it is not necessary to newly add items (blocks) for binary encrypted data as in the related art. FIG. 12 is an example of the present invention, and various applications can be considered.

【0046】また、暗号/復号処理は自動化することも
できる。表形式および1レコード/画面のデータを処理
するデータベース、ワープロ、電子文書システム、電子
メール、電子掲示板等に有効である。ICカード等を補
助記憶として使用できる。範囲選択をマウスを用いて処
理しても良い。任意の部分が暗号化のために選択された
状態で、ファイルとして補助記憶に格納して、暗号処理
を行うこともできる。また、部分暗号化されたファイル
を補助記憶に格納したまま、復号化しても良い。本発明
の特徴は部分的に暗号化されたバイナリデータを表示可
能モードに変換して項目内に挿入することである。文字
データとバイナリデータは同一項目内に格納できないの
で、従来技術では、暗号化部とその周辺部をブロックに
分ける必要がある。また、ブロックに分けられたテキス
ト・データは、通常のワープあるいはワープロソフトで
は処理ができないか、複雑になる。本願発明では、文字
のデータの部分を暗号化して、暗号化されたバイナリデ
ータを表示可能モードに変換してもとの項目内に挿入し
て、ブロック化しないので、通常のワープロソフトある
いは、もとの項目(文書)を処理するアプリケーション
で処理可能である。したがって、暗号化(バイナリデー
タから表示可能モードへの変換を含む)/平文化(表示
可能モードからバイナリデータへの逆変換を含む)を送
受信時に自動化する場合にも、暗号化鍵/平文化鍵を持
たない端末も部分暗号されたデータをそのまま表示でき
画面が乱れない。さらに、暗号化部分の訂正、追加、削
除も容易に行われる。また、範囲指定の方法は従来より
色々用いられており、それらの技術は本願発明に用いら
れる。また、センターと端末ユーザー全体に機密度レベ
ルを設定することが可能であり、この際、従来とは異な
り、センターに一部の鍵しかもたせないか、もしくは、
センターに最高レベルのセキュリティをもたせないこと
が、本方式の部分暗号化で可能となる。即ち、部分暗号
化なので、センターでのデータ処理は従来通り可能であ
る。また、複数の原作者/受信者が、それぞれ異なる部
分を排他的に入出力できる。
The encryption / decryption processing can be automated. It is effective for a database processing a table format and data of one record / screen, a word processor, an electronic document system, an electronic mail, an electronic bulletin board, and the like. An IC card or the like can be used as auxiliary storage. The range selection may be processed using a mouse. In a state in which an arbitrary part is selected for encryption, the part can be stored in the auxiliary storage as a file to perform encryption processing. Alternatively, the partially encrypted file may be decrypted while being stored in the auxiliary storage. A feature of the present invention is to convert partially encrypted binary data to a displayable mode and insert it into an item. Since character data and binary data cannot be stored in the same item, in the related art, it is necessary to divide the encryption unit and its peripheral part into blocks. Further, text data divided into blocks cannot be processed by ordinary warp or word processing software or becomes complicated. In the present invention, the character data portion is encrypted, and the encrypted binary data is converted into the displayable mode and inserted into the original item, and is not blocked, so that ordinary word processing software or Can be processed by an application that processes the item (document). Therefore, even when encryption (including conversion from binary data to displayable mode) / plaintext (including reverse conversion from displayable mode to binary data) is automated during transmission / reception, the encryption key / plaintext key is also used. The terminal that does not have the device can display the partially encrypted data as it is, and the screen is not disturbed. Further, correction, addition, and deletion of the encrypted portion are easily performed. In addition, various methods of designating a range have been conventionally used, and those techniques are used in the present invention. In addition, it is possible to set the confidentiality level for the center and the entire terminal user. In this case, unlike the conventional case, the center only has a partial key, or
It is possible to prevent the center from having the highest level of security by using this method of partial encryption. That is, since the data is partially encrypted, data processing at the center can be performed as before. Also, a plurality of authors / receivers can exclusively input / output different parts.

【0047】(2)請求項13と14の発明 請求項13と14の発明について述べる。文字、画像、
図形の部分暗号を行う。ただし、通常、画像、図形はそ
れぞれ項目(ブロック)を形成する。文字の場合は、暗
号化のために、項目内のデータの文字データの任意の部
分を選択し、その部分に、”^”記号などの特殊記号を
挿入し、リンクされた項目に”暗号化部分″を格納す
る。”暗号化部分″は、バイナリか、または、ASCI
Iコード等に変換される。画像の部分暗号化の場合、画
像の一部を任意の大きさの長方形の枠によって選択し、
その部分を空白などの均一データで埋める。そして、リ
ンクされた項目に、その二つの対角座標と暗号化データ
を格納する。従来技術では、画像を複数のタイル状に分
割し、タイル単位に暗号化する。したがって、大きさは
一定であり、画像の全てをタイル状のブロックに分割し
なければならない。図形の部分暗号の場合、暗号化のた
めに、図形の一部を任意の大きさの長方形の枠によって
選択し、その部分を空白あるいは特別な表示可能な記号
で埋める。そして、リンクされた項目に、その二つの対
角座標と暗号化データを格納する。この発明には、図4
の情報属性表が有効であるが、種々のバリエーションが
可能である。
(2) Inventions of Claims 13 and 14 The inventions of Claims 13 and 14 will be described. Text, images,
Performs partial encryption of figures. However, images and graphics usually form items (blocks). In the case of characters, select any part of the character data of the data in the item for encryption, insert a special symbol such as the "@" symbol in that part, and "encrypt" the linked item The part ″ is stored. "Encryption part" is binary or ASCI
It is converted into an I code or the like. In the case of partial image encryption, select a part of the image with a rectangular frame of any size,
Fill that part with uniform data such as blanks. Then, the two diagonal coordinates and the encrypted data are stored in the linked item. In the related art, an image is divided into a plurality of tiles and encrypted in tile units. Therefore, the size is constant and all of the image must be divided into tiled blocks. In the case of partial encryption of a figure, for encryption, a part of the figure is selected by a rectangular frame of an arbitrary size, and the part is filled with blanks or special displayable symbols. Then, the two diagonal coordinates and the encrypted data are stored in the linked item. The present invention includes FIG.
Is effective, but various variations are possible.

【0048】(3)請求項16と17の発明 図7に請求項16と17の発明の実施例の操作画面を示
す。行方向をレコードとし、列方向を項目とする表形式
で表示されるデータを処理する、データベース機能を持
つ情報処理システムの場合である。表形式データの項目
を選択し、複数の機密度レベルの一つを設定する。つい
で、選択された項目を暗号化し、バイナリモードのデー
タとし、それをディスプレイ上で表示される表示可能モ
ードに変換する。そして、そのデータを、選択された項
目のあるいは選択された項目に関連した項目の、対応し
た記憶領域にストアする。
(3) Inventions of Claims 16 and 17 FIG. 7 shows an operation screen according to an embodiment of the inventions of claims 16 and 17. This is an information processing system having a database function for processing data displayed in a table format in which a row direction is a record and a column direction is an item. Select the tabular data item and set one of a plurality of secrecy levels. Next, the selected item is encrypted, converted into binary mode data, and converted into a displayable mode displayed on a display. Then, the data is stored in the storage area corresponding to the selected item or the item related to the selected item.

【0049】(4)請求項18と19の発明 図8に請求項18と19の発明の実施例の操作画面を示
す。1レコードが画面に表示される形式のデータを処理
し、レコード内の項目に複数の機密度レベルが設定さ
れ、暗号を用いるデータベース機能を持つ情報処理シス
テムの場合である。ディスプレイ上の前記表示されたデ
ータの項目を選択し、選択された項目に複数の機密度レ
ベルの一つを設定する。ついで、選択された項目の機密
度レベルに応じて決定された暗号化鍵を用いて、バイナ
リモードの暗号化データとする。さらに、バイナリモー
ドからディスプレイ上で表示される表示可能モードに変
換する。そのデータを選択された項目のあるいは選択さ
れた項目に関連した項目の、対応した記憶領域にストア
する。本願発明では、データベースのあるフィールド
を、データ入力時に暗号化したりしなかったりできる。
従来技術においては、暗号化されるフィールドは固定さ
れている。なお、センターと端末ユーザーの両方に一括
して、機密度レベルを設定し、端末ユーザーに最高の機
密度レベルを持たせることができる。また、フィールド
を複数の操作者が、排他的に暗号処理するように機密度
レベルを設定することができる。したがって、複数の操
作者が排他的にフィールドをアクセスする事も可能であ
る。なお、部分暗号化であり、暗号化データはASCI
Iコードに変換されているので、センターでのデータ管
理は可能である。
(4) Inventions of Claims 18 and 19 FIG. 8 shows an operation screen of the embodiment of the inventions of claims 18 and 19. This is the case of an information processing system that processes data in a format in which one record is displayed on the screen, sets a plurality of secrecy levels for items in the record, and has a database function using encryption. An item of the displayed data on the display is selected, and one of a plurality of confidentiality levels is set to the selected item. Next, using the encryption key determined according to the confidentiality level of the selected item, the encrypted data is converted into binary mode encrypted data. Further, the mode is converted from the binary mode to a displayable mode displayed on the display. The data is stored in the storage area corresponding to the selected item or the item related to the selected item. According to the present invention, a certain field of the database can be encrypted or not when data is input.
In the prior art, the fields to be encrypted are fixed. In addition, the confidentiality level can be set collectively for both the center and the terminal user, and the terminal user can have the highest confidentiality level. Further, the secrecy level can be set so that a plurality of operators can exclusively perform encryption processing on a field. Therefore, it is possible for a plurality of operators to exclusively access the field. Note that this is partial encryption, and the encrypted data is
Since the data is converted into the I code, data management at the center is possible.

【0050】[0050]

【発明の効果】以上のように本発明によれば、以下の効
果がある。 (1)ファイル内あるいは伝送される情報の各部分の信
頼度および/または機密度に応じた信頼度レベルおよび
/または機密度レベルを設定し、それぞれに応じた誤り
訂正符号および/または暗号化手法を用いることによ
り、効率的な符号化および/または暗号化を可能とし
た。 (2)部分的暗号化、符号化によって、全文暗号化、符
号化より、効率的な情報処理が行われる。 (3)情報の任意の部分に機密度レベルを設定し、それ
に対応したアクセス権限レベルを設定し、暗号鍵を特定
者にのみ使用させることにより、機密情報のアクセス
を、センターではなく、業務責任者などの特定者に限定
することを可能とした。 (4)ファイル内、ブロック内に平文と暗号文の混在を
許容し、見出しにファイル管理情報を平文と暗号文を混
在させ、本文および見出し部の機密部分のみは暗号文の
ままファイル管理を行うことが実現可能となった。さら
に、見出し部の暗号鍵の所有者は、より複雑なファイル
処理および管理を行う。 (5)機密情報のアクセス権限を文書作成者(社長も可
能)あるいは業務上の責任者に限定でき、情報管理者に
最高のアクセス権限を与えないことが可能である。たと
えば、秘書に平文を書かせ、社長は秘書に知られないで
機密文をその文書に挿入できる。 (6)この方式をデータベースに適用すると、複数の課
が、その課特有の項目を暗号処理することによって、各
課が互いに他の課の機密情報を知らないで、一つデータ
ベースを利用できる。いわゆる、関係データベースの論
理ビューに代わる処理が可能である。しかも、本方式で
は、センターに機密情報を知られることがない。 (7)データ入力時に暗号化し、ファイル受信、データ
読みだし時に平文化するすることも可能なので、機密性
が高い。 (8)暗号文をテキストモードに変換して、平文と混在
して画面上に表示するので、操作が容易になる。暗号化
(バイナリデータから表示可能モードへの変換を含む)
/平文化(表示可能モードからバイナリデータへの逆変
換を含む)を送受信時に自動化する場合にも、暗号化鍵
/平文化鍵を持たない端末も部分暗号されたデータをそ
のまま表示でき画面が乱れない。 (9)操作性と機密性に優れた暗号システムが実現でき
る。 (10)柔軟なセキュリティ管理システムが構築でき
る。
According to the present invention, the following effects can be obtained. (1) A reliability level and / or a confidentiality level are set according to the reliability and / or confidentiality of each part of the information in a file or transmitted, and an error correction code and / or an encryption method corresponding to each level are set. , Efficient encoding and / or encryption is enabled. (2) Partial encryption and encoding enable more efficient information processing than full-text encryption and encoding. (3) By setting a confidentiality level for an arbitrary part of the information, setting an access authority level corresponding to the confidentiality level, and allowing only a specific person to use the encryption key, the access of the confidential information is performed not by the center but by the business responsibility It is possible to limit to specific persons such as persons. (4) Plain text and cipher text can be mixed in the file and block, file management information can be mixed with plain text and cipher text in the headline, and only the confidential part of the text and the head part can be file-managed as cipher text. It became feasible. Furthermore, the owner of the encryption key in the heading performs more complicated file processing and management. (5) The access authority for confidential information can be limited to the document creator (possibly the president) or a person in charge of business, and it is possible not to give the information administrator the highest access authority. For example, a secretary can write plain text, and the president can insert confidential text into the document without the secretary's knowledge. (6) If this method is applied to a database, a plurality of sections can use one database without encrypting each other's confidential information by encrypting items specific to the section. A so-called processing alternative to the logical view of the relational database is possible. Moreover, in this method, the center does not know confidential information. (7) Since the data can be encrypted at the time of data input and plaintext can be written at the time of file reception and data reading, the confidentiality is high. (8) Since the cipher text is converted to the text mode and displayed on the screen together with the plain text, the operation becomes easy. Encryption (including conversion from binary data to displayable mode)
/ When plain text (including reverse conversion from displayable mode to binary data) is automated at the time of transmission / reception, terminals without encryption key / plain text key can display partially encrypted data as it is, and the screen is disturbed. Absent. (9) An encryption system with excellent operability and confidentiality can be realized. (10) A flexible security management system can be constructed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】基本的な知的情報処理装置の動作のフローチャ
ートである。
FIG. 1 is a flowchart of an operation of a basic intelligent information processing apparatus.

【図2】基本的な知的情報処理装置のブロック図であ
る。
FIG. 2 is a block diagram of a basic intelligent information processing apparatus.

【図3】画面上での情報属性の設定例である。FIG. 3 is an example of setting information attributes on a screen.

【図4】設定された情報属性表である。FIG. 4 is a set information attribute table.

【図5】部分暗号を用いたファイル例である。FIG. 5 is an example of a file using partial encryption.

【図6】関係データベースの動作のフローチャートであ
る。
FIG. 6 is a flowchart of an operation of a relational database.

【図7】関係データベースの情報属性の設定例である。FIG. 7 is a setting example of an information attribute of a relational database.

【図8】1レコード/画面の属性設定例である。FIG. 8 is an example of attribute setting for one record / screen.

【図9】ファイル内およびデータベース内のアクセス権
限レベルである。
FIG. 9 shows access authority levels in a file and in a database.

【図10】部分暗号化による文書処理システムの送信部
のフローチャートである。
FIG. 10 is a flowchart of a transmission unit of the document processing system based on partial encryption.

【図11】部分暗号化による文書処理システムの受信部
のフローチャートである。
FIG. 11 is a flowchart of a receiving unit of the document processing system based on partial encryption.

【図12】部分暗号化による文書処理システムの画面上
の動作例である。
FIG. 12 is an operation example on a screen of the document processing system by partial encryption.

【図13】ファクシミリ部分暗号化装置の原理図であ
る。
FIG. 13 is a principle diagram of a facsimile partial encryption device.

【符号の説明】[Explanation of symbols]

【図2】 1 データ作成・情報処理手段 2 情報各部の区分け・その信頼度・機密度の設定手
段 3 暗号化手段 4 符号化手段 5 復号化手段 6 平文化手段 7 メモリ 8 CRT表示部 9 補助メモリ 10 マイクロプロセッサ
[Fig. 2] 1 data creation / information processing means 2 information setting / reliability / confidentiality setting means 3 encryption means 4 encoding means 5 decoding means 6 plain culture means 7 memory 8 CRT display section 9 auxiliary Memory 10 Microprocessor

【図5】 1 見出し部およびファイル管理部 2 データ本体FIG. 5: 1 heading section and file management section 2 data body

【図12】 1 平文画面 2 暗号文画面[Figure 12] 1 plaintext screen 2 ciphertext screen

【図13】 1 送信用紙 2 受信用紙 3 補助メモリFIG. 13: 1 transmission paper 2 reception paper 3 auxiliary memory

───────────────────────────────────────────────────── フロントページの続き 特許権者において、権利譲渡または実施許諾の用意があ る。 (56)参考文献 特開 昭63−212276(JP,A) 特開 昭63−293580(JP,A) 特開 昭63−311454(JP,A) 特開 昭59−172854(JP,A) 特開 平2−153645(JP,A) 特開 平1−98032(JP,A) デジタル・コミュニケーション・ラボ 「PDS活用ガイド」(1988−3−30) 翔泳社 p.141−149 D・W・Davis,W.L.Pri ce著,上園監訳「ネットワーク・セキ ュリティ」(昭60−12−5)日経マグロ ウヒル,p.96−98,102−108 ──────────────────────────────────────────────────続 き Continuing from the front page The patentee is ready to transfer or license. (56) References JP-A-63-212276 (JP, A) JP-A-63-293580 (JP, A) JP-A-63-311454 (JP, A) JP-A-59-172854 (JP, A) JP-A-2-153645 (JP, A) JP-A-1-98032 (JP, A) Digital Communication Laboratory "PDS utilization guide" (1988-3-30) Shoyosha p. 141-149 DW Davis, W.M. L. Price, Translated by Kamizono, “Network Security” (Showa 60-12-5), Nikkei Maguro Hill, p. 96-98, 102-108

Claims (20)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 文字を含む項目のデータを処理し、前記
項目内の各部に設定された複数の機密度レベルに応じて
暗号を用いる情報処理システムの知的情報処理装置であ
って、下記の(a)−(i)の手段を含むことを特徴と
する知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記文字から成る前記データの任意の部分を
選択し、そして、前記選択された部分の位置を記憶する
ための、前記メモリ手段に接続された部分データ選択手
段。 (d)前記選択された部分に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記部分は暗号
化されないこととし、前記選択された部分の前記機密度
レベルに応じて決定された暗号化鍵を用いて、前記選択
された部分を暗号化し、この際、この部分の平文を消去
するための、前記メモリ手段に接続された暗号化手段。 (f)前記暗号化された部分をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された部分を同じ前記項目内
に挿入するための、前記メモリ手段に接続された、デー
タタイプ保持手段。 (h)前記暗号化され変換された部分を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化部分の前記機密度レベル
に応じて決定された平文化鍵を用いて、前記逆変換され
た暗号化部分を平文化し、前記平文化された部分を前記
項目内の元の位置に戻すための、前記メモリ手段に接続
された平文化手段。
1. An intelligent information processing apparatus of an information processing system that processes data of an item including a character and uses an encryption according to a plurality of confidentiality levels set in each section of the item. (A) An intelligent information processing apparatus including means (i). (A) Memory means connected to the display and peripheral devices. (B) process, generate, receive / transmit the data, and
An information processing means connected to the memory means for performing at least one of reading / saving and displaying the data on a screen of the display; (C) in the memory means for selecting an arbitrary part of the data consisting of the characters in the item of the displayed data on the display and storing the position of the selected part; Connected partial data selection means. (D) confidential level setting means connected to the memory means for setting one of the plurality of confidential levels in the selected portion. (E) the part having the lowest confidentiality level is not encrypted, and the selected part is encrypted using an encryption key determined according to the confidentiality level of the selected part. Encrypting means connected to the memory means for encrypting and, at this time, erasing the plaintext of this portion; (F) conversion means connected to the memory means for converting the encrypted portion from a binary mode to a displayable mode displayed on the display. (G) data type holding means connected to the memory means for inserting the encrypted and converted part into the same item. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted part from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted portion to plaintext the inversely transformed encrypted portion, and Plain text means connected to said memory means for returning to its original position in the item.
【請求項2】 前記データタイプ保持手段として、前記
選択された部分に空白か、あらかじめ決められた表示可
能な記号を挿入し、さらに、前記暗号化され変換された
部分を同じ前記項目内に挿入すること、および、 前記選択された部分に前記暗号化され変換された部分を
挿入すること、 のうち少なくとも一つを実行するための手段を含むこと
を特徴とする請求項1記載の知的情報処理装置。
2. The data type holding means inserts a blank or a predetermined displayable symbol into the selected part, and further inserts the encrypted and converted part into the same item. 2. The intellectual information of claim 1, further comprising: means for performing at least one of the following: and inserting the encrypted transformed part into the selected part. Processing equipment.
【請求項3】 前記暗号化手段、および、前記変換手
段、および、データタイプ保持手段の実行をデータ送出
時に自動的に行うこと、および、前記逆変換手段および
前記平文化手段の実行をデータ受信時に自動的に行うこ
との少なくとも一つを実行し、さらに、平文化鍵を持た
ない受信装置では、部分的に暗号化された前記データを
単に表示する手段を含むことを特徴とする請求項1記載
の知的情報処理装置。
3. The automatic execution of the encryption means, the conversion means, and the data type holding means at the time of data transmission, and the execution of the inverse conversion means and the plaintext means by data reception. 2. The method of claim 1, further comprising the step of performing at least one of the following steps: automatically, and, in the case of a receiving device having no plaintext key, means for simply displaying the partially encrypted data. The intelligent information processing device according to the above.
【請求項4】 文字を含む項目のデータを処理し、前記
項目内の各部に設定された複数の機密度レベルに応じて
暗号を用いる情報処理システムの知的情報処理方法であ
って、下記の、作成側あるいはデータ保存の場合のステ
ップ(a)−(f)、受信側あるいは保存データ読み出
しの場合のステップ(a)−(b)を含むことを特徴と
する知的情報処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記文字から成る前記データの任意の部分を
選択し、そして、前記選択された部分の位置を記憶する
ステップ。 (c)前記選択された部分に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化し、この際、この部分
の平文を消去するステップ。 (e)前記暗号化された部分をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された部分を同じ前記項目内
に挿入するステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された部分を、前記表示可能モードか
らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている部分の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化部分を平文化し、前記平文化された
部分を前記項目内の元の位置に戻すステップ。
4. An intelligent information processing method for an information processing system that processes data of an item including a character and uses an encryption according to a plurality of confidentiality levels set in each part of the item. An intelligent information processing method, comprising: steps (a) to (f) for a creator or data storage; and steps (a) to (b) for a receiver or storage data reading. (A) In the case of a creator or data storage; (a) A step of executing at least one of creation, processing, and editing of the data on a screen of a display. (B) selecting any portion of the data consisting of the characters in the item of the displayed data on the display, and storing the location of the selected portion. (C) setting one of the plurality of confidentiality levels to the selected portion. (D) the selected part having the lowest confidentiality level is not encrypted, and the selected part is selected using an encryption key determined according to the confidentiality level of the selected part. Encrypting the portion, and erasing the plaintext of the portion. (E) converting the encrypted portion from a binary mode to a displayable mode displayed on the display. (F) inserting the encrypted and converted part into the same item. (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted part of the received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted portion, to plaintext the inversely transformed encrypted portion, Returning the part to its original position in the item.
【請求項5】 前記ステップ(f)として、前記選択さ
れた部分に空白か、あらかじめ決められた表示可能な記
号を挿入し、さらに、前記暗号化され変換された部分を
同じ前記項目内に挿入すること、および、 前記選択された部分に前記暗号化され変換された部分を
挿入すること、 のうち少なくとも一つを実行するステップを含むことを
特徴とする請求項4記載の知的情報処理方法。
5. In the step (f), a blank or a predetermined displayable symbol is inserted into the selected portion, and the encrypted and converted portion is inserted into the same item. 5. The method according to claim 4, further comprising: performing at least one of the following steps: and inserting the encrypted and converted part into the selected part. .
【請求項6】 前記情報処理システムが、データベース
機能を持つシステムであることを含むことを特徴とする
請求項4記載の知的情報処理方法。
6. The intelligent information processing method according to claim 4, wherein the information processing system includes a system having a database function.
【請求項7】 前記情報処理システムが、ICカードお
よび磁気カードのうちの少なくとも一つを周辺装置の補
助記憶として有する前記情報処理システムであることを
含むことを特徴とする請求項4記載の知的情報処理方
法。
7. The information processing system according to claim 4, wherein the information processing system includes the information processing system having at least one of an IC card and a magnetic card as auxiliary storage of a peripheral device. Information processing method.
【請求項8】 前記情報処理システムが、前記項目を持
たない場合、全データを単一の前記項目とみなすことを
含むことを特徴とする請求項4記載の知的情報処理方
法。
8. The intelligent information processing method according to claim 4, further comprising, when the information processing system does not have the item, consider all data as a single item.
【請求項9】 前記データの任意の部分の位置および範
囲の少なくとも一つを記憶すること、および、前記機密
度レベルの一つを設定することの二つのステップを、一
つ以上の特別な表示可能な記号で示すことによって実行
することを含むことを特徴とする請求項4記載の知的情
報処理方法。
9. The method according to claim 8, further comprising the step of storing at least one of the position and range of any part of said data and setting one of said confidentiality levels by one or more special displays. 5. The intelligent information processing method according to claim 4, further comprising performing by indicating by a possible symbol.
【請求項10】 前記データの任意の部分を選択するス
テップを、マウスを用いる範囲指定によって実行するこ
とを含むことを特徴とする請求項4記載の知的情報処理
方法。
10. The intelligent information processing method according to claim 4, wherein the step of selecting an arbitrary part of the data includes executing a range designation using a mouse.
【請求項11】 前記作成側での前記ステップ(a),
(b),(c)の後に、前記データを周辺装置の補助記
憶装置上にファイルとして保存するステップを実行し、
前記保存されたファイルの前記データに対して、前記ス
テップ(d),(e),(f)を実行し、さらに、前記
受信側あるいは保存データ読み出しの場合、受信され保
存されたファイルの前記データに対して、前記受信側の
前記ステップ(a),(b)を実行することを含むこと
を特徴とする請求項4記載の知的情報処理方法。
11. The step (a) on the creating side,
(B) and after (c), executing a step of saving the data as a file on an auxiliary storage device of a peripheral device,
Performing the steps (d), (e), and (f) on the data of the stored file, and further, in the case of the receiving side or reading stored data, the data of the received and stored file; 5. The intelligent information processing method according to claim 4, further comprising: executing the steps (a) and (b) on the receiving side.
【請求項12】 前記作成側での前記ステップ(a),
(b),(c)の後に、前記ステップ(d),(e),
(f)をデータ送出時に自動的に行うこと、および、前
記受信側の前記ステップ(a),(b)をデータ受信時
に自動的に行うことの少なくとも一つを実行し、さら
に、平文化鍵を持たない受信装置では、部分的に暗号化
された前記データを単に表示するステップ含むことを特
徴とする請求項4記載の知的情報処理方法。
12. The step (a) on the creating side,
After steps (b) and (c), steps (d), (e),
(F) automatically performing at the time of data transmission, and performing at least one of the steps (a) and (b) of the receiving side automatically at the time of data reception. 5. The intelligent information processing method according to claim 4, further comprising the step of: simply displaying the partially encrypted data in a receiving device having no information processing device.
【請求項13】 文字および画像および図形の少なくと
も一つを含む項目のデータを処理し、前記項目内の各部
に設定された複数の機密度レベルに応じて暗号を用いる
情報処理システムの知的情報処理装置であって、下記の
(a)−(g)の手段を含むことを特徴とする知的情報
処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するための、前記メモ
リ手段に接続された部分データ選択手段。 (d)前記選択された部分に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するための、前記メモ
リ手段に接続された暗号化手段。 (f)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするため
の、前記メモリ手段に接続された、データタイプ保持手
段。 (g)前記暗号化された部分の前記機密度レベルに応じ
て決定された平文化鍵を用いて、前記暗号化された部分
を平文化し、前記平文化された部分を元に戻すための、
前記メモリ手段に接続された平文化手段。
13. Intelligent information of an information processing system that processes data of an item including at least one of a character, an image, and a graphic, and uses encryption according to a plurality of confidentiality levels set in each part of the item. What is claimed is: 1. An intelligent information processing apparatus, comprising: (a) to (g): (A) Memory means connected to the display and peripheral devices. (B) process, generate, receive / transmit the data, and
An information processing means connected to the memory means for performing at least one of reading / saving and displaying the data on a screen of the display; (C) selecting any portion of the data in the item of the displayed data on the display; and
Partial data selection means connected to the memory means for storing the position of the selected part. (D) confidential level setting means connected to the memory means for setting one of the plurality of confidential levels in the selected portion. (E) the selected portion having the lowest confidentiality level is not encrypted, and the selected portion is selected using an encryption key determined according to the confidentiality level of the selected portion. Encrypting means connected to the memory means for encrypting the encrypted portion. (F) replacing the selected part with a blank or special displayable symbol, and furthermore, the encrypted part and the position of the selected part correspond to the item linked to the same item. Data type holding means connected to the memory means for storing the data type in the storage area. (G) using the plaintext key determined according to the confidentiality level of the encrypted portion to decrypt the encrypted portion and restore the plaintext portion to the original state; ,
Plain culture means connected to the memory means.
【請求項14】 文字および画像および図形の少なくと
も一つを含む項目のデータを処理し、前記項目内の各部
に設定された複数の機密度レベルに応じて暗号を用いる
情報処理システムの知的情報処理方法であって、下記
の、作成側あるいはデータ保存の場合のステップ(a)
−(e)、受信側あるいは保存データ読み出しの場合の
ステップ(a)を含むことを特徴とする知的情報処理方
法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上に表示された前記デ
ータを作成、処理、編集のうち少なくとも一つを実行す
るステップ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するステップ。 (c)前記選択された部分に複数の前記機密度レベルを
設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するステップ。 (e)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするステ
ップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの、
前記暗号化された部分を前記暗号化された部分の前記機
密度レベルに応じて決定された平文化鍵を用いて平文化
し、前記平文化された部分を元に戻すステップ。
14. Intelligent information of an information processing system that processes data of an item including at least one of a character, an image, and a graphic, and uses encryption according to a plurality of confidentiality levels set in each part of the item. Step (a) of the processing method, which is described below, in the case of a creator or data storage
(E) an intelligent information processing method including step (a) in the case of receiving data or reading stored data. (A) In the case of a creation side or data storage; (a) a step of performing at least one of creation, processing, and editing of the data displayed on a screen of a display. (B) selecting any portion of the data within the item of the displayed data on the display; and
Storing the position of the selected portion. (C) setting a plurality of the confidentiality levels in the selected portion. (D) the selected part having the lowest confidentiality level is not encrypted, and the selected part is selected using an encryption key determined according to the confidentiality level of the selected part. Encrypting the part. (E) replacing the selected portion with a blank or special displayable symbol, and furthermore, the encrypted portion and the position of the selected portion correspond to the items linked to the same item. Storing the data in the specified storage area. (B) In the case of receiving or reading stored data; (a) of received data or read stored data,
Decrypting the encrypted portion using a decryption key determined according to the secrecy level of the encrypted portion, and restoring the decrypted portion.
【請求項15】前記ステップ(b)を実行するために、
マウスを用いる範囲指定の方法を用いて、前記データの
任意の部分を任意の大きさの長方形として選択し、その
前記位置として前記長方形の2つの対角座標を記憶する
ステップを含むことを特徴とする請求項14記載の知的
情報処理方法。
15. Performing the step (b),
Using a method of specifying a range using a mouse, selecting any part of the data as a rectangle of any size, and storing two diagonal coordinates of the rectangle as the position. The intelligent information processing method according to claim 14, wherein:
【請求項16】行方向をレコードとし、列方向を項目と
する表形式で表示されたデータを処理し、前記項目に複
数の機密度レベルが設定され、暗号を用いるデータベー
ス機能を持つ情報処理システムの知的情報処理装置であ
って、下記の (a)−(i)の手段を含むことを特徴とする知的情報
処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするための、前記メモリ手段に接続さ
れた平文化手段。
16. An information processing system which processes data displayed in a table format in which a row direction is a record and a column direction is an item, a plurality of secrecy levels are set for the item, and a database function using encryption. An intelligent information processing apparatus according to claim 1, further comprising the following means (a) to (i). (A) Memory means connected to the display and peripheral devices. (B) the memory means for executing an application of the database system, displaying the data of the item on a screen of the display, and performing at least one of receive / transmit and read / store; Information processing means connected to. (C) item selection means for selecting any of the items displayed on the display. (D) confidentiality level setting means connected to the memory means for setting one of the plurality of confidentiality levels to the selected item. (E) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encryption means connected to the memory means for encrypting the item and deleting the plaintext of the item. (F) conversion means connected to the memory means for converting the encrypted item from a binary mode to a displayable mode displayed on the display. (G) data storage connected to the memory means for storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; means. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted item from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, A plain culture means connected to the memory means for making the data of the item set.
【請求項17】行方向をレコードとし、列方向を項目と
する表形式で表示されるデータを処理し、前記項目に複
数の機密度レベルが設定され、暗号を用いるデータベー
ス機能を持つ情報処理システムの知的報処理方法であっ
て、下記の作成側あるいはデータ保存の場合のステップ
(a)−(f)、受信側あるいは保存データ読み出しの
場合のステップ(a)−(b)を含むことを特徴とする
知的情報処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を前記表示可能モードから
バイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
17. An information processing system which processes data displayed in a table format in which a row direction is a record and a column direction is an item, wherein a plurality of confidentiality levels are set in the item, and a database function using encryption is provided. Which includes the following steps (a)-(f) for the creator or data storage, and steps (a)-(b) for the receiver or stored data readout. A featured intelligent information processing method. (A) In the case of a creator or data storage; (a) A step of executing at least one of creation, processing, and editing of the data on a screen of a display. (B) selecting the item of the displayed data on the display. (C) setting one of the plurality of confidentiality levels to the selected item. (D) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encrypting the item and deleting the plaintext of the item. (E) converting the encrypted item from a binary mode to a displayable mode displayed on the display. (F) storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted item of received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, As data for the item.
【請求項18】1レコードが画面に表示される形式のデ
ータを処理し、前記レコード内の項目に複数の機密度レ
ベルが設定され、暗号を用いるデータベース機能を持つ
情報処理システムの知的情報処理装置であって、下記の
(a)−(i)の手段を含むことを特徴とする知的情報
処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリに接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化項目の前記機密度レベル
に応じて決定された平文化鍵を用いて、前記逆変換され
た暗号化項目を平文化し、元の前記選択された項目のデ
ータとするための、前記メモリ手段に接続された平文化
手段。
18. An intelligent information processing system for processing data in a format in which one record is displayed on a screen, wherein a plurality of confidentiality levels are set for items in the record, and an information processing system having a database function using encryption. An intelligent information processing apparatus, comprising the following means (a) to (i). (A) Memory means connected to the display and peripheral devices. (B) the memory means for executing an application of the database system, displaying the data of the item on a screen of the display, and performing at least one of receive / transmit and read / store; Information processing means connected to. (C) item selection means for selecting any of the items displayed on the display. (D) confidentiality level setting means connected to the memory means for setting one of the plurality of confidentiality levels to the selected item. (E) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encryption means connected to the memory means for encrypting the item and deleting the plaintext of the item. (F) conversion means connected to the memory, for converting the encrypted item from a binary mode to a displayable mode displayed on the display. (G) data storage connected to the memory means for storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; means. (H) reverse conversion means connected to the memory means for reversely converting the encrypted and converted item from the displayable mode to the binary mode. (I) using the plaintext key determined according to the confidentiality level of the inversely transformed encryption item to decrypt the inversely transformed encryption item, Plain text means connected to the memory means for making data.
【請求項19】1レコードが画面に表示される形式のデ
ータを処理し、前記レコード内の項目に複数の機密度レ
ベルが設定され、暗号を用いるデータベース機能を持つ
情報処理システムの知的報処理方法であって、下記の作
成側あるいはデータ保存の場合のステップ(a)−
(f)、受信側あるいは保存データ読み出しの場合のス
テップ(a)−(b)を含むことを特徴とする知的情報
処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を、前記表示可能モードか
らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
19. An intelligent information processing system for an information processing system which processes data in a format in which one record is displayed on a screen, sets a plurality of secrecy levels for items in the record, and has a database function using encryption. Step (a) for the following creator or data storage method:
(F) An intelligent information processing method comprising steps (a) and (b) in the case of receiving data or reading stored data. (A) In the case of a creator or data storage; (a) A step of executing at least one of creation, processing, and editing of the data on a screen of a display. (B) selecting the item of the displayed data on the display. (C) setting one of the plurality of confidentiality levels to the selected item. (D) the selected item having the lowest confidentiality level is not encrypted, and the selected item is selected using an encryption key determined according to the confidentiality level of the selected item. Encrypting the item and deleting the plaintext of the item. (E) converting the encrypted item from a binary mode to a displayable mode displayed on the display. (F) storing the encrypted and converted item in a storage area corresponding to the selected item or an item related to the selected item; (B) In the case of receiving or reading stored data; (a) reversely converting the encrypted and converted item of received data or read stored data from the displayable mode to the binary mode. (B) using the plaintext key determined according to the confidentiality level of the inversely transformed encrypted item to decrypt the inversely transformed encrypted item, As data for the item.
【請求項20】 前記ステップ(f)として、前記選択
された項目をあらかじめ決められた表示可能な記号と置
き換え、さらに、前記暗号化され変換された項目を、前
記選択された項目に関連した項目の対応した記憶領域に
ストアするステップを含むことを特徴とする請求項19
記載の知的情報処理方法。
20. In the step (f), the selected item is replaced with a predetermined displayable symbol, and the encrypted and converted item is replaced with an item related to the selected item. 20. The method according to claim 19, further comprising the step of:
The described intelligent information processing method.
JP3215909A 1990-07-31 1991-07-31 Intelligent information processing method and apparatus Expired - Fee Related JP2887299B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3215909A JP2887299B2 (en) 1990-07-31 1991-07-31 Intelligent information processing method and apparatus
US08/315,846 US5504818A (en) 1991-04-19 1994-09-30 Information processing system using error-correcting codes and cryptography

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP20433790 1990-07-31
JP24300490 1990-09-12
JP3-61295 1991-03-01
JP2-243004 1991-03-01
JP2-204337 1991-03-01
JP6129591 1991-03-01
JP3215909A JP2887299B2 (en) 1990-07-31 1991-07-31 Intelligent information processing method and apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP8269252A Division JPH09233067A (en) 1990-07-31 1996-09-17 Method and device for processing intelligence information

Publications (2)

Publication Number Publication Date
JPH05244150A JPH05244150A (en) 1993-09-21
JP2887299B2 true JP2887299B2 (en) 1999-04-26

Family

ID=27464026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3215909A Expired - Fee Related JP2887299B2 (en) 1990-07-31 1991-07-31 Intelligent information processing method and apparatus

Country Status (1)

Country Link
JP (1) JP2887299B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097521A1 (en) * 2016-11-25 2018-05-31 주식회사 실크로드소프트 Method for duplexing database

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3483919B2 (en) * 1993-10-20 2004-01-06 株式会社日立製作所 Slip document information system
JP3617674B2 (en) * 1994-06-23 2005-02-09 株式会社東芝 Information distribution device
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
CA2182254C (en) * 1996-07-29 2000-02-15 Weidong Kou Generic file format for multiple security requirements
US7085377B1 (en) * 1999-07-30 2006-08-01 Lucent Technologies Inc. Information delivery in a multi-stream digital broadcasting system
JP3480716B2 (en) * 2000-07-17 2003-12-22 株式会社エグゼコミュニケーションズ Personal information management method and system
JP4003203B2 (en) * 2000-08-10 2007-11-07 サイファーゲート株式会社 RECORDING MEDIUM RECORDING ENCRYPTION PROGRAM AND RECORDING MEDIUM RECORDING DECRYPTION PROGRAM
KR100449493B1 (en) * 2002-11-05 2004-09-22 한국전자통신연구원 Apparatus and method for encrypted information and data of user authentication based on mac and rbac
US7526625B2 (en) 2003-01-31 2009-04-28 Panasonic Corporation Semiconductor memory card, and program for controlling the same
DE602004013430T2 (en) 2003-02-19 2009-06-04 Panasonic Corp., Kadoma RECORDING MEDIA, PLAYING DEVICE, RECORDING METHOD, PROGRAM AND PLAYBACK METHOD
JP2004349755A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Secret information communication system
JP2005025553A (en) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd Data file delivery device, access management device, data file delivery method and program of the same
US20060262931A1 (en) * 2003-10-29 2006-11-23 Hirofumi Nakano Radio apparatus
US8045714B2 (en) 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
JP4940648B2 (en) * 2005-12-19 2012-05-30 富士ゼロックス株式会社 Receiving device, distribution device, program, and system
JP2007213268A (en) * 2006-02-08 2007-08-23 Kernel Systems Kk Method and program for supporting prevention of information leakage
JP4876616B2 (en) * 2006-02-17 2012-02-15 富士ゼロックス株式会社 Data protection device
JP2007272539A (en) * 2006-03-31 2007-10-18 Ns Solutions Corp Security device and application server system
JP4256415B2 (en) * 2006-09-04 2009-04-22 株式会社日立製作所 ENCRYPTION DEVICE, DECRYPTION DEVICE, INFORMATION SYSTEM, ENCRYPTION METHOD, DECRYPTION METHOD, AND PROGRAM
JP5217178B2 (en) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 Document processing apparatus and program
JP4569593B2 (en) * 2007-03-28 2010-10-27 日本電気株式会社 Encryption communication system, encryption communication method, encryption device, and decryption device
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP5277660B2 (en) * 2008-02-21 2013-08-28 富士通株式会社 Image encryption device, image decryption device, image encryption method, image decryption method, and image encryption program
EP2366229A4 (en) 2008-09-08 2012-08-15 Confidato Security Solutions Ltd An appliance, system, method and corresponding software components for encrypting and processing data
JP5540584B2 (en) * 2009-06-30 2014-07-02 大日本印刷株式会社 Electronic document browsing system, method and computer program
JP2011232604A (en) * 2010-04-28 2011-11-17 Nec Corp Encryption device and encryption method
JP5304736B2 (en) * 2010-06-15 2013-10-02 日本電気株式会社 Cryptographic communication system, cryptographic communication method, and decryption device
JP2012169753A (en) * 2011-02-10 2012-09-06 Sony Corp Information processor, information processing method, and program
JP2012244304A (en) * 2011-05-17 2012-12-10 Metawater Co Ltd Information encryption processing system and information encryption processing method
JP2014170503A (en) * 2013-03-05 2014-09-18 Ricoh Co Ltd Information processing system, document generation device, document output device, program, and control method
JP6451080B2 (en) * 2014-05-15 2019-01-16 富士ゼロックス株式会社 Information management system, information processing apparatus, and program
JP6371184B2 (en) * 2014-09-29 2018-08-08 株式会社日立ソリューションズ Data management system, data management method, and client terminal
JP6721832B2 (en) * 2016-08-24 2020-07-15 富士通株式会社 Data conversion program, data conversion device, and data conversion method
JP6907847B2 (en) * 2017-09-14 2021-07-21 日本電気株式会社 Source program protection system and method
JP7250390B1 (en) * 2022-09-27 2023-04-03 Eaglys株式会社 Data sharing system, data sharing method, and data sharing program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59172854A (en) * 1983-03-22 1984-09-29 Nippon Telegr & Teleph Corp <Ntt> Information transfer system
JPH0681058B2 (en) * 1983-09-26 1994-10-12 パイオニア株式会社 Data transmission / reception method
JPS60160491A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS60160492A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS6330950A (en) * 1986-07-25 1988-02-09 Nec Corp Managing system for plural terminal equipments
JPS63212276A (en) * 1987-02-27 1988-09-05 Canon Inc Facsimile equipment
JPS63293580A (en) * 1987-05-26 1988-11-30 日本電気株式会社 Table type data enchiphering system
JPS62295150A (en) * 1987-05-29 1987-12-22 Toshiba Corp Ic card
JPS63311454A (en) * 1987-06-12 1988-12-20 Fujitsu Ltd Secret protection system
JPH02153645A (en) * 1988-12-05 1990-06-13 Mitsubishi Electric Corp Security protection communication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
D・W・Davis,W.L.Price著,上園監訳「ネットワーク・セキュリティ」(昭60−12−5)日経マグロウヒル,p.96−98,102−108
デジタル・コミュニケーション・ラボ「PDS活用ガイド」(1988−3−30)翔泳社 p.141−149

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097521A1 (en) * 2016-11-25 2018-05-31 주식회사 실크로드소프트 Method for duplexing database
KR20180059627A (en) * 2016-11-25 2018-06-05 주식회사 실크로드소프트 Method for replication of database
KR101983120B1 (en) * 2016-11-25 2019-05-31 주식회사 실크로드소프트 Method for replication of database
US11210409B2 (en) 2016-11-25 2021-12-28 Silcroad Soft, Inc. Method for duplexing database

Also Published As

Publication number Publication date
JPH05244150A (en) 1993-09-21

Similar Documents

Publication Publication Date Title
JP2887299B2 (en) Intelligent information processing method and apparatus
JPH09233067A (en) Method and device for processing intelligence information
US5504818A (en) Information processing system using error-correcting codes and cryptography
US8140857B2 (en) Method for selective encryption within documents
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US8666065B2 (en) Real-time data encryption
US7873838B2 (en) Method, apparatus, and program product for flexible redaction of content
US7861096B2 (en) Method, apparatus, and program product for revealing redacted information
US7139399B1 (en) Cryptographic system with methods for user-controlled message recovery
US8077870B2 (en) Cryptographic key split binder for use with tagged data elements
US7484107B2 (en) Method for selective encryption within documents
US20080301431A1 (en) Text security method
US20040208316A1 (en) Cryptographic key split binder for use with tagged data elements
US20080016341A1 (en) Method, apparatus, and program product for enabling access to flexibly redacted content
CN101411107A (en) Method for dynamic application of rights management policy
US20090158035A1 (en) Public Key Encryption For Web Browsers
CN101213538A (en) Electronic business card exchange system and method
JP3457184B2 (en) Search device and medium storing control program therefor
JPH09179768A (en) File ciphering system and file deciphering system
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
KR20020067663A (en) Data distribution system
JP2009153196A (en) Cryptographic communication method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN113904865A (en) Log transmission method and device based on asymmetric algorithm
JP2001285275A (en) Encryption communication method, file access system, and recording medium and computer program

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080219

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090219

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100219

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100219

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110219

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees