JPS6278644A - Password storage - Google Patents

Password storage

Info

Publication number
JPS6278644A
JPS6278644A JP60219558A JP21955885A JPS6278644A JP S6278644 A JPS6278644 A JP S6278644A JP 60219558 A JP60219558 A JP 60219558A JP 21955885 A JP21955885 A JP 21955885A JP S6278644 A JPS6278644 A JP S6278644A
Authority
JP
Japan
Prior art keywords
password
random number
section
operator
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60219558A
Other languages
Japanese (ja)
Other versions
JPH0610794B2 (en
Inventor
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP60219558A priority Critical patent/JPH0610794B2/en
Publication of JPS6278644A publication Critical patent/JPS6278644A/en
Publication of JPH0610794B2 publication Critical patent/JPH0610794B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

PURPOSE:To reduce the invasion of privacy by decoding the contents of a ciphered password memory part with the contents of a random number memory part used as a key in case a password is forgotten. CONSTITUTION:If an operator forgets a password, the operator extracts a random number memory part 10 out of its stored part and pushes a password restoring switch. Here a password decoding part 11 reads out the part 10 and performing a decoding action with the contents of the part 10 as a decoding key and the memory contents of a ciphered password memory part 9 used as data respectively. Thus a restored password is obtained and displayed at a restored password output part 12. Then the operator pushes a document decoding switch to supply the password through a password input part 1 and then pushes an end key. Thus the decoded document data is displayed at a document data output part 6.

Description

【発明の詳細な説明】 産業上の利用分野 本発明し1機密情報を格納する文書ファイリング装置、
あるいは情報資源の個人の利用資格を確認する手段を持
つ情報処理装置などのパスワ゛−ドを記憶する装置に関
するものである。
DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention includes: 1 a document filing device for storing confidential information;
Alternatively, the present invention relates to a device for storing passwords, such as an information processing device, which has means for confirming an individual's qualification to use information resources.

2 べ一 従来の技iIIイ 近年、大容量の記憶装置の開発が進み、文書ファイリン
グ装置が多く利用されている。文11−ファイリング装
置には機密情報を格納する場合も多いため、格納すべき
文書データを暗号化することにより機密性を確保1〜よ
うとする対策が施さtlている。このとき暗号化のだめ
の鍵としては利用する個人が設定1〜記憶する数字や文
字列からなるノくスワードがよく用いらtする。
2. B. Conventional Techniques III.b. In recent years, the development of large-capacity storage devices has progressed, and document filing devices have come into widespread use. Statement 11 - Since confidential information is often stored in filing devices, measures are taken to ensure confidentiality by encrypting the document data to be stored. At this time, a password consisting of numbers and character strings set and memorized by the individual is often used as the encryption key.

従来のこの種の装置と[7ては例えば特開昭68−71
73号公報において提案さtlているものがある・・ 第2図はこの従来の文書ファイリング装置のうちパスワ
ードが利用される部分の構成を示すものであり、1はパ
スワー ドを人力−する)くスワード入力部、2は機密
にすべき文書データを格納する文暫データ記憶部、3は
この文ノ1データを入力暗号鍵で暗号化する文書データ
暗号部、4は暗号化された文書データを記憶する暗号化
文店データd[2憶部、6は暗号化さtまた文貞データ
を入力投号鍵で3べ−7 復号する文書データ復号部、6は文書データ復号部5で
復号された文書データを出力する文書データ出力部であ
る。これは例えば文書の内容を表示するCRT装置とし
て実現される。
Conventional devices of this type and [7] For example,
There is something proposed in Publication No. 73... Figure 2 shows the configuration of the part of this conventional document filing device where passwords are used, and 1 shows the configuration of the part where passwords are input manually. 2 is a text temporary data storage unit that stores document data that should be kept confidential; 3 is a document data encryption unit that encrypts this text No. 1 data with an input encryption key; 4 is a text data encryption unit that stores encrypted document data; The encrypted store data d [200 million copies to be stored, 6 is the encrypted data t and the input encryption key is used to decrypt the Fusada data by the document data decryption unit 5, and the document data decryption unit 5 decrypts the data. This is a document data output unit that outputs document data. This is realized, for example, as a CRT device that displays the contents of a document.

以上のように構成された従来の文書ファイリング装置に
おいては、文書データ記憶部2に記憶されている文書デ
ータは文書データ暗号部3によってパスワード入力部1
からオペレータが入力したパスワードKMOを暗号鍵と
して暗号化され、暗号化文書データ記憶部4に記憶され
る。一方、暗号化文書データ記憶部4に記憶されている
暗号化文書データは文書データ復号部6によってパスワ
ード入力部1からオペレータが入力したパスワードKM
1を復号鍵として復号化される。そして復号化された文
書データは文書データ出力部6に表示される。ここで暗
号化のために入力したパスワードKMOと復号化のため
に入力したパスワードKM1とが一致している場合には
、文書データ出力部6には本来データ記憶部2に記憶さ
れている文書データの内容がそのまま表示される。一方
、KMOとKMlとが異なる場合には文書データ出力部
6には本来の文書データとは全く異なる意味のない文字
列が表示される。従って、正しいパスワードを入力した
場合にのみ機密文書の内容が表示されるため機密文書の
安全な保管が実現されるのである。
In the conventional document filing device configured as described above, the document data stored in the document data storage section 2 is sent to the password input section 1 by the document data encryption section 3.
The document is encrypted using the password KMO input by the operator as an encryption key, and is stored in the encrypted document data storage section 4. On the other hand, the encrypted document data stored in the encrypted document data storage section 4 is processed by the document data decryption section 6 using the password KM input by the operator from the password input section 1.
1 as the decryption key. The decoded document data is then displayed on the document data output section 6. If the password KMO input for encryption and the password KM1 input for decryption match here, the document data output section 6 is loaded with the document data originally stored in the data storage section 2. The contents are displayed as is. On the other hand, if KMO and KMl are different, the document data output section 6 displays a meaningless character string that is completely different from the original document data. Therefore, the contents of the confidential document are displayed only when the correct password is entered, thereby realizing safe storage of the confidential document.

発明が解決しようとする問題点 しかしながら上記のような構成の従来のこの種の装置の
パスワードの保管は個人の記憶に頼るものであす、オペ
レータが万一パスワードKMOi忘れた場合には正しい
復号鍵KM1を入力することができず、オペレータにと
って必要な文書情報を完全に失うこととなシ、多大な損
害を被る危険性のあるものであった。1だ、パスワード
とI7てはオペレータにとって記憶しやすく、かつ、個
人性の有るものが望1れる。したがって、上述の危険性
を避けるためオペレータがパスワードKMOを紙などに
書き付け、安全と思われる場所に保管したとしても、万
一その紙が盗難にあった場合にはそのパスワードの持つ
個人的なプライバシーが5 ページ 侵害される恐れのあるものであった。
Problems to be Solved by the Invention However, the storage of passwords in conventional devices of this type with the above configuration relies on the individual's memory.If the operator forgets the password KMOi, the correct decryption key KM1 Therefore, there is a risk that the operator will completely lose necessary document information and suffer great damage. 1. It is desirable that the password and I7 be easy for the operator to remember and have a personal character. Therefore, even if an operator writes down the password KMO on a piece of paper and stores it in a safe place in order to avoid the above-mentioned risks, if the paper is stolen, the personal privacy of the password will be lost. 5 pages were at risk of being infringed.

本発明はかかる点に鑑み、オペレータが設定し記憶して
いたパスワードを安全な方法で保管し仮にオペレータが
パスワードを失念したとしても容易にパスワードを復元
できるパスワード記憶装置を提供することを目的とする
ものである。
In view of the above, an object of the present invention is to provide a password storage device that stores passwords set and memorized by an operator in a safe manner and allows the operator to easily recover the password even if the operator forgets the password. It is something.

問題点を解決するための手段 本発明は乱数発生部段と、上記乱数発生部によ多発生さ
れた乱数を鍵として入力パスワードを暗号化するパスワ
ード暗号部と、暗号化されたパスワードを記憶する暗号
化パスワード記憶手段と、上記乱数発生部によ多発生さ
れた乱数を記憶する持ち運び可能な乱数記憶手段と、上
記乱数記憶手段の記憶内容を鍵とし上記暗号化パスワー
ド記憶手段の記憶内容を復号するパスワード復号部とを
備えたパスワード記憶装置である。
Means for Solving the Problems The present invention includes a random number generation section, a password encryption section that encrypts an input password using the random numbers generated by the random number generation section as a key, and stores the encrypted password. an encrypted password storage means, a portable random number storage means for storing random numbers generated by the random number generation section, and a key to decrypt the stored contents of the encrypted password storage means using the stored contents of the random number storage means as a key. This is a password storage device equipped with a password decryption unit.

作用 本発明は前記した構成によりオペレータがパスワードを
保管する旨の指示を与えた場合に乱数発生部を駆動して
1つの乱数を発生し、次いでパス6 ヘーノ ワード暗号部を駆動してオペレータの入力したパスワー
ドを上記乱数を鍵として暗号化し、この暗号出力を暗号
化パスワード記憶部に記憶する。更に、上記乱数を乱数
記憶手段に記憶する。そしてオペレータは上記乱数記憶
手段を本装置から取シ外し、物理的に離れかつ安全な場
所に保管する。
Effect of the present invention With the above-described configuration, when the operator gives an instruction to save a password, the random number generator is driven to generate one random number, and then the pass 6 henoward encryption part is driven to accept the operator's input. The password is encrypted using the random number as a key, and the encrypted output is stored in the encrypted password storage section. Furthermore, the random number is stored in a random number storage means. The operator then removes the random number storage means from the apparatus and stores it in a physically separate and safe place.

そしてオペレータがパスワードを忘れた場合には、上記
乱数記憶手段を再び本装置に装着i〜ノ(スワードを復
元する旨の指示を出す。この時パスワード復号部が起動
され上記乱数記憶手段の記憶内容を鍵とし上記暗号化パ
スワード記憶部の記憶内容を復号する。上述の乱数記憶
手段と暗号化パスワード記憶部の記憶内容が本来あるべ
きものであるときには、捷たその時に限って、上記暗号
化パスワード復号部はオペレータの失念したパスワード
を出力する。これによりオペレータは正しいパスワード
を得ることができ、必要な文書の内容を知ることができ
るのである。
If the operator forgets the password, the operator attaches the random number storage means to the device again and issues an instruction to restore the password. At this time, the password decryption unit is activated and the contents stored in the random number storage means are is used as a key to decrypt the stored contents of the encrypted password storage section.If the stored contents of the random number storage means and the encrypted password storage section are as they should be, the encrypted password is decoded only at the time when it is broken. The decryption unit outputs the password that the operator has forgotten.This allows the operator to obtain the correct password and learn the contents of the required document.

実施例 第1図は本発明の1実施例としてパスワード記7  べ
−7 憶装置を文書ファイリング装置に組み込んだときの構成
図を示すものである9、第1図において、1はパスワー
 ド入力部、2は文書データ記憶部、3は文書データ暗
号部、4は暗号化文釘データ記憶部、6は文書データ復
号部、6は文書データ出力部である3、1〜6は前述し
た本発明の従来例の文書ファイリング装置の構成図にお
ける同一番号の各部とそノLぞれ同一への機能を自する
ものである6、7は乱数発生部で起動を受けると1つの
乱数を発生する。8Vi、前記乱数発生部の出力である
乱数を鍵としてパスワード入力部1から入力さ才またパ
スワードを暗号化するパスワード暗号部である。9は暗
号化パスワード11ピ憶部で前記パスワード暗号部によ
り暗号化されたパスワードを記憶する。10は乱数記憶
部で前記乱数発生部で発生され、前記パスワード暗号部
の暗号鍵となった乱数を記憶する。これは本装置から取
り外(〜および再装着が可能な形状となっている。11
はパスワード復月部で、前記乱数記憶部の記憶内容を鍵
とし前記暗号化パスワード記憶部の記憶内容を復号する
。12は復元バス1フード出力部で、パスワードm−’
j 部11の出力である後几パスワードを出力する。1
および7〜12が本発明のパスワード記憶゛ν装置を構
成するものである3、 以上のように構成された本実施例のパスワー ド記憶装
置を文書ファイリング装置に適Jf月、た場合について
、以下その動作全説明する。、〔パスワードの設′A’
i:と記憶゛11、オペレータはパスワード設定SW(
図1り一伊ず)を押すと、本装置はバス「ハード入力部
1と乱数発生部子とパスワード暗号部8(/c対してJ
用動イ、i−号を送出する。
Embodiment FIG. 1 shows a configuration diagram when a password storage device is incorporated into a document filing device as an embodiment of the present invention.9 In FIG. 1, 1 is a password input section. , 2 is a document data storage unit, 3 is a document data encryption unit, 4 is an encrypted text data storage unit, 6 is a document data decryption unit, and 6 is a document data output unit. In the configuration diagram of the conventional document filing device, the parts 6 and 7 with the same numbers have the same functions, respectively. Numerals 6 and 7 are random number generators that generate one random number when activated. 8Vi is a password encrypting section that encrypts a password input from the password input section 1 using the random number output from the random number generating section as a key. Reference numeral 9 denotes an encrypted password storage section 11 for storing the password encrypted by the password encrypting section. 10 is a random number storage unit that stores the random number generated by the random number generation unit and used as the encryption key of the password encryption unit. This is shaped so that it can be removed (and reattached) from this device.11
is a password decryption unit that decrypts the stored content of the encrypted password storage unit using the stored content of the random number storage unit as a key. 12 is the restoration bus 1 food output section, password m-'
Output the post-password which is the output of the j section 11. 1
and 7 to 12 constitute the password storage device of the present invention. 3. The following describes the case where the password storage device of this embodiment configured as described above is applied to a document filing device. I will explain the entire operation. , [Password setting 'A'
i: and memory 11, the operator presses the password setting switch (
When you press the button (Figure 1), this device connects the bus ``Hard input section 1, random number generation section, and password encryption section 8 (/c to J
I will send out the i-number.

2゜オペレータtitパスワード人力部1かラハス1ノ
ードを入力し終了キー(図示せず)を最後に押す3.こ
のときパスワー ド11、内部バッファ(図示ぜず)に
一時記憶さノI、る3、 3、一方、乱数発生部7は1つの乱数R奮発41.シこ
:t1をパスワード暗号部8に対して送出する、。
2. Enter operator tit password human power section 1 or Lahas 1 node and press the end key (not shown) finally.3. At this time, the password 11 is temporarily stored in an internal buffer (not shown), while the random number generator 7 generates one random number R41. Next: Send t1 to the password encryption unit 8.

4、パスワード暗d部8t、t、ニスワード人力部1の
内部バッフlに一時記憶さtlているバスワー・ド9<
−7 をヒ記乱数Rを暗号鍵として暗号化する。そ(−7で暗
号化されたパスワードを暗号化パスワード記憶部9に記
憶する。本実施例においては暗号化パスワード記憶部9
は文書ファイリング装置のシステムフ「1ツピ−内のあ
るファイルとして実現される。
4. Password dark section 8t, t, Password password temporarily stored in the internal buffer 1 of the password section 1 9<
-7 is encrypted using the random number R as the encryption key. The password encrypted with -7 is stored in the encrypted password storage unit 9. In this embodiment, the encrypted password storage unit 9
is realized as a file within the system file of the document filing device.

5、一方、乱数発生部7は乱数Rを乱数記憶部10に記
憶する。本実施例においては乱数記憶部10は文書ファ
イリング装置の乱数記憶用フロッピーディスクのあるフ
ァイルとして実現される9、6、以上でパスワードの設
定とその記憶の手順は終rする。ぞしてオペレータは乱
数記憶部10を本装置から取り外し、物理的に離れた鍵
の掛かる場所に保管する。
5. On the other hand, the random number generation section 7 stores the random number R in the random number storage section 10. In this embodiment, the random number storage section 10 is realized as a file on a floppy disk for storing random numbers of a document filing device.9,6 The procedure for setting and storing a password is completed. The operator then removes the random number storage unit 10 from the device and stores it in a physically separate and locked location.

〔文書の暗号化〕[Document encryption]

7、オペレータは文言暗号化SW(図示せf)を押すと
、本装置はパスワード入力部1と文書データ暗は部3に
対して起動信号を送出する。
7. When the operator presses the text encryption SW (f, not shown), this device sends an activation signal to the password input section 1 and the document data encryption section 3.

8、オペ1ノータはパスワード入力部1かラハスワード
を入力し終了キー(図示せず)を最後に押1Q ・ す9oこのときパスワー ドは内部バッフ、・(図小せ
ず)に一時1;e憶さノL 6 。
8. For the operator 1, enter the password in the password input field 1 or press the end key (not shown) at the end. At this time, the password is stored in the internal buffer. Remember L 6.

9、文書データ暗号部部31iパスワード入力部1の内
部バッファに一時記憶さtll−いるバス”フードを暗
号鍵と1〜、文iν(データ記憶部2の記憶内容を暗号
化する。ぞし、で暗シづ化さtlに文書データを暗号化
交り1デ一タ記憶部4に記憶する3、本実施例において
は暗に;化交り1デ一タ記憶部4はツ書ファイリング装
置の文書フロッピー内のあるファイルとり、て実現され
る3、 〔1文店の復号化〕 10、オペレータは文膚掬り化SW(図示せず)1、押
すと、本装置はパス1ノー ド入力部1と文書データ暗
号部5に対1−7で起動信置を送出する3、11、オペ
レータはパスワード入力部1からパスワードを入力し終
了キ−(図示せず)全最後に押す。このときパスワー 
ドは内部バッファ(図/Jりせず)に一時記憶さねる3
、 12、文書データ暗号部5はパスワード人力部1の内部
バッファ(で−”時1j1[憶されているパスワー11
 ページ ドを復号鍵とし、暗号化文書データ記憶部2の記憶内容
を復号化する。そして復号化された文書データを文書デ
ータ出力部6に出力する・〔パスワードの復元〕 13、オペレータは乱数記憶部1oを本装置に装着する
9. The document data encryption section 31i temporarily stores the bus hood temporarily stored in the internal buffer of the password input section 1 as the encryption key. In this embodiment, the document data is encrypted and stored in the data storage unit 4. The data storage unit 4 is the document filing device. This is accomplished by taking a certain file in the document floppy and decoding it. 3. [Decryption of one sentence store] 3, 11. The operator inputs the password from the password input section 1 and presses the end key (not shown) at the end. when password
The code is temporarily stored in the internal buffer (Fig./J).3
, 12. The document data encryption unit 5 stores the password in the internal buffer of the password input unit 1 (at -” 1j1 [memorized password 11
Using the paged key as a decryption key, the stored contents of the encrypted document data storage section 2 are decrypted. Then, the decrypted document data is output to the document data output section 6. [Password restoration] 13. The operator attaches the random number storage section 1o to the apparatus.

14、オペレータはパスワード復元SW(図示せず)を
押す。この時本装置はパスワード復号部11に対して起
動信号を送出する。
14. The operator presses the password recovery SW (not shown). At this time, the device sends an activation signal to the password decoding section 11.

15、パスワード復号部11は乱数記憶部1oの内容を
読み取シ、その内容を復号鍵とし暗号化パスワード記憶
部9の記憶内容をデータとして復号化を行なう。
15. The password decryption unit 11 reads the contents of the random number storage unit 1o, uses the contents as a decryption key, and performs decryption using the stored contents of the encrypted password storage unit 9 as data.

16、この結果パスワード復号部11から本来のパスワ
ードが復号パスワード出力部12から出力される。この
出力形態は本実施例においては087画面に表示するも
のである。
16. As a result, the original password from the password decryption section 11 is outputted from the decrypted password output section 12. This output form is displayed on the 087 screen in this embodiment.

17、オペレータは前記087画面に表示されたパスワ
ードを見て自分の失念したノくスワードを再び思い出す
ことができる。
17. The operator can recall the forgotten password by looking at the password displayed on the 087 screen.

以上に説明した本実施例の具体的な動作例を次に説明す
る。
A specific example of the operation of this embodiment described above will be described next.

a、いまオペレータは文書データ記憶部2に記憶してい
る「製品x07は11月21日に発売する」なる文書デ
ータを機密文書として暗号化データ記憶部4に格納して
おきたいものとする。
a. Now assume that the operator wants to store the document data "Product x07 will be released on November 21st" stored in the document data storage section 2 in the encrypted data storage section 4 as a confidential document.

b、まずオペレータはパスワードの設定を次のように行
なう。すなわち、オペレータはまずパスワ−ド暗号部W
を押し、パスワード入力部1から例えばJMARIKO
Jなるパスワードを入力しこの後に終了キーを押す。こ
のとき乱数発生部7は乱数、例えば548724を発生
する。パスワード暗号部8はこの乱数を暗号鍵とし前記
パスワードを暗号化して暗号化パスワード、例えば1F
4&T#!Jを生成する。そしてパスワード暗号部8は
この暗号化パスワードを暗号化パスワード記憶部9に記
憶する。一方、乱数発生部は前記乱数を乱数記憶部1o
に記憶する。
b. First, the operator sets a password as follows. That is, the operator first enters the password encryption part W.
Press , and from password input section 1 enter, for example, JMARIKO.
Enter the password J and then press the exit key. At this time, the random number generator 7 generates a random number, for example, 548724. The password encryption unit 8 uses this random number as an encryption key to encrypt the password and generate an encrypted password, for example, 1F.
4&T#! Generate J. Then, the password encryption section 8 stores this encrypted password in the encrypted password storage section 9. On the other hand, the random number generation section generates the random number in the random number storage section 1o.
to be memorized.

C,オペレータは乱数記憶部1oを本装置から取シ外し
、物理的に離れた場所に保管する。
C. The operator removes the random number storage unit 1o from the device and stores it in a physically separate location.

13ベージ 61次いでオペレータは文書の暗号化を次のように行な
う。すなわち、オペレータはまず文書暗号化SWを押す
。そして、パスワード入力部1からパスワード「MAR
IKOJを入力し、この後に終了キーを押す。この時文
書データ暗号部3は文書データ記憶部2に記憶されてい
る前記文書データを前記パスワードで暗号化し、暗号化
文書データ、例えば「K封埋8T背み子他話うん2差刃
者斑」を生成し、暗号化文書データ記憶部4に記憶する
13 page 61 The operator then encrypts the document as follows. That is, the operator first presses the document encryption SW. Then, from the password input section 1, enter the password “MAR”.
Enter IKOJ and then press the end key. At this time, the document data encryption section 3 encrypts the document data stored in the document data storage section 2 with the password, and creates the encrypted document data, for example, "K-embedded 8T back-behind-the-scenes-un-2-difference-blade-man-mark". " is generated and stored in the encrypted document data storage section 4.

θ、さて、上述の文書暗号化の操作を行ってから長時間
を経た後、オペレータが前記機密文書の内容を知る必要
が生じたものとする。ところがオペレータは自分の設定
したパスワードを忘れていたものとする。そこでオペレ
ータは乱数記憶部1oを保管していた場所から取シだし
、これを本装置に再装着する。そしてパスワード復元S
Wを押す。この時パスワード復号部11は乱数記憶部1
0を読みだしその内容[548724jを復号鍵とし暗
号化パスワード記憶部9の記憶14ベー〕I 内容「F4&T#!Jをデータとして復号化を行なう。
θ Now, suppose that after a long time has passed since the above-described document encryption operation was performed, the operator needs to know the contents of the confidential document. However, it is assumed that the operator has forgotten the password that he or she has set. Therefore, the operator takes out the random number storage section 1o from the place where it was stored and reinstalls it into the apparatus. And password recovery S
Press W. At this time, the password decryption unit 11 uses the random number storage unit 1
Read out 0 and its contents [Storage 14 of encrypted password storage unit 9 using 548724j as decryption key] I Contents ``Decrypt using F4&T#!J as data.

そして復元パスワード[MARIKOJを生成しこれを
復号パスワード出力部12(087画面)に表示する。
Then, a restoration password [MARIKOJ is generated and displayed on the decryption password output section 12 (087 screen).

f、オペレータはパスワードを知ったので、文書復号S
Wを押す。そしてパスワード入力部1かう上記パスワー
ド「MARIKOjを入力し最後に終了キーを押す。こ
の時文書データ復号部6は上記パスワードを復号鍵とし
、暗号化文書データ記憶部4の記憶内容を復号する。そ
して復号化文書データ「製品XO7は11月21日に発
売する」を生成しこれを文書データ出力部6に表示する
f. Since the operator knows the password, he decrypts the document S.
Press W. Then, the password input section 1 inputs the password "MARIKOj" and finally presses the end key. At this time, the document data decryption section 6 uses the password as the decryption key and decrypts the contents stored in the encrypted document data storage section 4. The decrypted document data "Product XO7 will be released on November 21st" is generated and displayed on the document data output section 6.

以上のように本実施例においてはオペレータが当初設定
したパスワードl−MARIKOJを文(1:復号化以
前に失念してもパスワードの設定時に乱数記憶部に記憶
された乱数「548724Jと暗号化パスワード記憶部
に記憶された暗号化)くスワード「F4&T#!」とか
ら本来のノくスワードを復元することができ、必要な機
密文書の情報を得る15 ベーノ ことができる。また、万一乱数記憶部か何者かによって
露見さ九ることかあったとしてもその内容は意味のない
数字列でしかないのでパスワード自身に含まれる個人的
な情報が露見される心配はない、。
As described above, in this embodiment, the password l-MARIKOJ originally set by the operator can be entered as a text (1: even if the password is forgotten before decryption, the encrypted password is stored in the random number "548724J" stored in the random number storage section when setting the password). The original password can be restored from the encrypted password "F4&T#!" stored in the computer, and the necessary confidential document information can be obtained. In addition, even if the password were to be exposed by the random number storage unit or someone else, the content would be nothing more than a meaningless string of numbers, so there is no need to worry about personal information contained in the password itself being exposed. .

なお、本実施例においては復元パスワード出力部12は
CRT画面で実現されるとj〜、復元パスワードをオペ
レータが確認した後再度パスワードを入力するものとし
て説明したが必ずしもこの構成に限定されるものではな
い。例えば復元パスワード出力部12をORゲートで実
現し、一方の入力はパスワー ド人力部1の出力信号が
入り、もう一方の入力にはパスワード復号部11の出力
信号が入るようにし、さらにその出力が文書データ往復
号令部の入力となるように構成することにより、オペレ
ータがパスワードの復元操作を行なうと同時に必要な文
書データを取シ出ずことが可能である。
In this embodiment, the restoration password output section 12 is implemented as a CRT screen, and the operator confirms the restoration password and then inputs the password again. However, the present invention is not necessarily limited to this configuration. do not have. For example, the recovery password output unit 12 is realized by an OR gate, one input receives the output signal of the password input unit 1, the other input receives the output signal of the password decryption unit 11, and the output is By configuring it to be input to the document data reciprocating command section, it is possible for the operator to perform a password restoration operation without having to retrieve necessary document data at the same time.

1だ、本実施例においては本発明のパスワード記憶装置
を文書ンアイリング装置に組み込んだ場合について説明
1−7kが、本発明による・くスワード記憶装置はパス
ワー ドを用いる他の情報処理機器に同様に適用するこ
とが可能である。、発明の詳細 な説明しまたように、本発明によfL、げ、オペレータ
がバス1ノードを設定する時点でパスワードを復元でき
る情報、すなわちある乱数とその乱数により暗号化され
−たパスワードを別々の記憶媒体に記憶することができ
、かつ、乱数の記憶装置は取り外しが可能な形状をして
いるのT上記2つのパスワード復元の情報を物理的に隔
離された位置に保管することができ、パスワードを復元
できる情報を同時に露ち74される危険性を少なく(2
ている5、1だ、仮に」−開情報のうちの−JJが露μ
さ!1だとしてもその情報は意味のない乱数外/こは文
字列なのでパスワードに含斗れる個人的なプライバシー
が侵害さnる恐れがない13従って、本発明の実用的効
果は大きいものである。
1. In this embodiment, the password storage device of the present invention will be explained in 1-7k for the case where it is incorporated into a document archiving device, but the password storage device of the present invention can be similarly applied to other information processing equipment that uses passwords. It is possible to apply. As described in the detailed description of the invention, according to the present invention, when an operator sets up a bus node, information that can be used to recover a password, that is, a random number and a password encrypted by the random number are separately stored. The above two password recovery information can be stored in a physically isolated location, and the random number storage device has a removable shape. Reduce the risk of information that can be used to recover passwords being revealed at the same time (2)
It's 5, 1, hypothetically - out of public information - JJ is exposed
difference! Even if it is 1, the information is a meaningless random number or a character string, so there is no risk that the personal privacy contained in the password will be violated.13 Therefore, the practical effects of the present invention are great.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明における一実施例のパスワ −ド17 
・\−7 記憶装置を文書ファイリング装置に適用したときの構成
図、第2図は従来の文書ファイリング装置のうちパスワ
ード処理に関連する部分の構成図である。 1・・・・・パスワード入力部、7・・・・・乱数発生
部、8・・・パスワード暗号部、9・・・・・暗号化パ
スワード記憶部、10・・・・・乱数記憶部、11・・
・パスワード復号部。
Figure 1 shows a password 17 in one embodiment of the present invention.
・\-7 A block diagram when the storage device is applied to a document filing device. FIG. 2 is a block diagram of a portion of a conventional document filing device related to password processing. 1... Password input section, 7... Random number generation section, 8... Password encryption section, 9... Encrypted password storage section, 10... Random number storage section, 11...
・Password decryption part.

Claims (1)

【特許請求の範囲】[Claims] パスワードを入力するパスワード入力部と、乱数発生部
と、上記乱数発生部により発生された乱数を鍵として入
力パスワードを暗号化するパスワード暗号部と、暗号化
されたパスワードを記憶する暗号化パスワード記憶手段
と、上記乱数発生部により発生された乱数を記憶する持
ち運び可能な乱数記憶手段と、上記乱数記憶手段の記憶
内容を鍵とし上記暗号化パスワード記憶部の記憶内容を
復号するパスワード復号部とを備えたパスワード記憶装
置。
a password input section for inputting a password, a random number generation section, a password encryption section for encrypting the input password using the random number generated by the random number generation section as a key, and an encrypted password storage means for storing the encrypted password. and a portable random number storage means for storing the random numbers generated by the random number generation section, and a password decryption section for decrypting the stored contents of the encrypted password storage section using the stored contents of the random number storage means as a key. password storage device.
JP60219558A 1985-10-02 1985-10-02 Password storage device Expired - Fee Related JPH0610794B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60219558A JPH0610794B2 (en) 1985-10-02 1985-10-02 Password storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60219558A JPH0610794B2 (en) 1985-10-02 1985-10-02 Password storage device

Publications (2)

Publication Number Publication Date
JPS6278644A true JPS6278644A (en) 1987-04-10
JPH0610794B2 JPH0610794B2 (en) 1994-02-09

Family

ID=16737388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60219558A Expired - Fee Related JPH0610794B2 (en) 1985-10-02 1985-10-02 Password storage device

Country Status (1)

Country Link
JP (1) JPH0610794B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318299A (en) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd Electronic data storage system for storing electronic data while securing evidentiality of electronic data
JP2007022625A (en) * 2005-07-21 2007-02-01 Yoshino Kogyosho Co Ltd Two agent discharging device
US7946473B2 (en) 2007-05-15 2011-05-24 Sony Corporation Authentication information management system, authentication information management server, authentication information management method and program
JP2014131124A (en) * 2012-12-28 2014-07-10 Kyocera Document Solutions Inc Image forming apparatus and image forming method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318299A (en) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd Electronic data storage system for storing electronic data while securing evidentiality of electronic data
JP2007022625A (en) * 2005-07-21 2007-02-01 Yoshino Kogyosho Co Ltd Two agent discharging device
US7946473B2 (en) 2007-05-15 2011-05-24 Sony Corporation Authentication information management system, authentication information management server, authentication information management method and program
JP2014131124A (en) * 2012-12-28 2014-07-10 Kyocera Document Solutions Inc Image forming apparatus and image forming method

Also Published As

Publication number Publication date
JPH0610794B2 (en) 1994-02-09

Similar Documents

Publication Publication Date Title
WO2016173264A1 (en) Electronic data protection method and device, and terminal device
JP3457184B2 (en) Search device and medium storing control program therefor
US10380353B2 (en) Document security in enterprise content management systems
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2008098696A (en) Encryption key management apparatus and encryption key management method
JP2006285697A (en) File management method and file management system
JPS6278644A (en) Password storage
JP2003195758A (en) Data processor, interface board and data concealing method
JP2004023122A (en) Encryption system utilizing ic card
JPH07182112A (en) Data processor having secret protecting function
JP2004023138A (en) Method for backing up secret key and information processing terminal
JP2005130261A (en) Image forming apparatus, its control method, and its control program
JP2007116503A (en) Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JPS63182758A (en) Information memory
JPH02155034A (en) Computer with security function
JP2002149497A (en) System and method for protecting privacy information
TW576996B (en) Method for encrypting secured data with virtual space
JPH11122237A (en) Ciphering device and data protection device
JPH05233460A (en) File protection system
JPH10275115A (en) Data ciphering and storing method and system device
JP3815107B2 (en) Method for generating and browsing encrypted file using common key
JP2000244475A (en) File encryption system
JPH0528048A (en) Data enciphering system for auxiliary storage medium
JP2001117805A (en) Database managing device, database system, and recording medium
JPH09274584A (en) Enciphering device

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees