JPH03102440A - 機密保護機能を有するフアイル装置 - Google Patents

機密保護機能を有するフアイル装置

Info

Publication number
JPH03102440A
JPH03102440A JP1240319A JP24031989A JPH03102440A JP H03102440 A JPH03102440 A JP H03102440A JP 1240319 A JP1240319 A JP 1240319A JP 24031989 A JP24031989 A JP 24031989A JP H03102440 A JPH03102440 A JP H03102440A
Authority
JP
Japan
Prior art keywords
file
password
data
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1240319A
Other languages
English (en)
Inventor
Hiroshi Odaka
浩 小高
Junichi Seki
淳一 関
Toshio Kushida
敏夫 櫛田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1240319A priority Critical patent/JPH03102440A/ja
Publication of JPH03102440A publication Critical patent/JPH03102440A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、ファイル,ディレクトリの機密保護機能を有
するファイル装置に係り、さらに詳細には、不特定多数
のユーザが使用する場合に供して好適な機密保護機能を
有するファイル装置に関する。
〔従来の技術〕
近年の計算機システムには、プログラムやデータを、デ
イレク1〜りと呼ばれる入れ物の中に、ファイルと呼ば
れる形式で格納するファイル装置を採用するものが多く
みられる。
このようなファイル装置の機密保護方法の一つに、ファ
イル,デイレク1〜りにパスワードを設定する方法があ
る。
これは、機密保護をおこないたい文書に暗証番号を設定
し、ユーザがこの文書を更新する場合には、その暗証番
号を入力しなければ使用できないという方法である。す
なわち、ファイル,ディレクトリに設定したパスワー1
〜を知っているユーザ以外は、そのファイル,デイレク
;へりの使用を許さないという機密保護の方法である。
なお、機密情報の保護に関する従来技術は、前記以外に
、たとえば特開昭62−125451号,同621.3
4679号,同63 − 252038号公報などにも
記載されている。
〔発明が解決しようとする課題] しかしながら、前記した従来技術のうち、機密保護をお
こないたい文書に暗証番号を設定し、ユーザがこの文書
を更新する場合には、その暗証番号を人力しなければ使
用できないという方法、すなわちファイル,デイレク1
〜りに設定したパスワードを知っているユーザ以外は、
そのファイル,デレイクトリの使用を許さないという機
密保護方法によれば、機密保護をおこなうべきファイル
,デイレク1〜りに対してユーザが全てパスワー1〜を
設定し、それを使用するときには、ユーザがそのパスワ
ードを入力する必要がある。そして、ユーザがファイル
,デイレクI〜りの機密保護をおこなった場合、入力し
たパスワードを覚えておく必要があり、またそのような
ファイル、ディレクトリを使用する場合に、いちいちバ
スワー1〜をキー操作により入力しな【プればならない
のは、ユーザにとって負担であることは否めない。
なお、前掲各公報のうち、特開昭63 − 25203
8号公報には、1つの端末内の電子メールを別の端末で
見られるようにした通信端末装tfftが示されており
、その際、ICカー1〜に格納されているパスワードに
より、前記電子メールを見せてよいかどうかをチェック
する技術が開示されている。
また、暗証文書作成読t14,装置と題する特開昭62
134679号公報には、文章などのデータを暗号化し
て保存しておく場合に、暗Z化するキーをICカードに
格納する技術が開示されている。
3 しかしながら、前記いずれの場合においても、ICカー
トに記録されているパスワード専用の接続コネクタを端
末装置あるいは暗号文書作或読出装置に新たに設置しな
ければならず、前記接続コネクタとこれに付続する電気
的・機械的構或が複雑になるばかりでなく、その分、製
品コストの上昇を招くことにもなる。
一方、プログラムの実行制御方式と題する特開昭62−
125451号公報には、プログラム実行時にパスワー
ドをチェックする技術が開示されているが、これによれ
ば、システム立上げ時、メーカまたは販売店から提供さ
れたパスワード専用のフロッピディスクを必要とし、そ
の分、製品コスI・の」二昇を招くばかりでなく、何等
かの事情でパスワード専用のフロツピが第3者に流出し
た場合には、その後の措置として,該当するパスワード
をユーザサイドで自由に変更することはできず、機密情
報が不正に盗用されるおそれがある。
本発明の目的は、ファイル,デイレク1へりの機密保護
をおこなった場合であっても、ユーザがそ4一 のパスワー1〜を覚える必要がなく、またそのようなフ
ァイル,ディレクトリを使用する場合にも、ユーザがそ
のパスワードをキー操作により入力する必要がなく、使
い勝手の点ですぐれ、これに加えて、ICカードにパス
ワードを記憶させて使用する場合のように、パスワーi
〜専用の接続コネクタを新たに設置する必要がなく、ひ
いては前記接続コネクタとこれに付属する電気的・機械
的構或が複雑になるのを避け、しかもその分、製品コス
トが」―昇するのを防止し、一方、パスワード専用の外
部記憶媒体を必要とせず、これまたその分、製品コス1
・が−L昇するのを訪止するとともに、パスワードをユ
ーザサイ1くで自由に変更することができ、機密情報が
不正に盗用される確率を極方少なくしたファイル装置を
提供することにある。
〔課題を解決するための手段〕
前記目的は、不特定多数のユーザによって記憶装置に登
録されたファイル,ディレクトリおよびそれらに設定さ
れたパスワードに対して操作をおこなうファイル管理手
段と、ファイル装竹から分離して保管できる外部記憶媒
体に対してデータを読書きするデータ管理手段と、ファ
イル,ディレクトリの一覧や処理結果を表示する表示手
段と、ユーザの要求をファイル装置に伝えるための入カ
手段とを備え、さらに外部記憶媒体に機密保護データを
イテ録する機密保設データ登録手段と、或るユーザが記
憶装置内のファイル,ディレクトリを操作する際に、そ
の中から読み出したファイル,ディレクトリ名称および
それらに設定されたパスヮートと外部記憶媒体から読み
取った機密保護データとの比較をおこない、これが一致
した場合に、そのファイル,ディレクトリに対する操作
を許可する機密保護手段とを具備することによって達成
される。
〔作用〕
以上のW戊において、表示手段は、ファイル,デイレク
1〜り名称を表示する。入カ手段は、ユーザの指定要求
やパスヮートの取込みをおこなう。
表示されたファイル,ディレクトリに対してユーザがパ
スワードの設定要求をおこなうと、機密保護データ!f
.録手段は,まず、パスワードの取得をおこなう。パス
ワートが既に外部記憶媒体に登録されている場合は、デ
ータ管理手段を用いてそのパスワードを外部記憶媒体か
ら取り込むが、そうでない場合は、入力手段をルいてユ
ーザより取得し、これを外部記憶媒体に記憶させ、次に
、ファイル管理手段を用いてユーザが指定したファイル
,デイレク1〜りにパスワードを設定する。また、この
ファイル,デイレク1へり名称を、データ管理手段を用
いて外部記憶媒体に登録する。
ユーザがパスワードを設定したファイル、ディレクトリ
を使用する場合、機密保護手段は、まず、ユーザが指定
したファイル名称に−敵する機密保護データを、データ
管理手段を川いて外部記憶媒体から探し出す。さらに、
その機密保護テータの中のパスワードを取り出し、その
パスワー1へと、ファイル管理手段によって記憶装置か
ら取り出したパスワードとを比較し、それらが一致した
場合は、ユーザがそのファイル,デイレク1一りを使用
することを可能にする。
〔実施例〕
7 以下、本発明を,図面の一実施例にもとづいて説明する
と、第1図は機密保護機能を有するファイル装置のブロ
ック構成図である。
第1−図において、土はキーボードなどの入力装置、2
はファイルなどを格納する外部記憶装置、3は制御装置
、4は処理プログラムなどを格納する主記憶装置、5は
表示装置、6はマウスなどのポインテイングデバイスで
ある。
外部記憶装置2は,第2図に示すようIC、]次外部記
憶装1if21,2次外部記憶装置22から構威され、
さらに2次外部記憶装置22は、たとえばフロツピディ
スクのような外部記憶媒体222とその読み書き装置2
21から構或されている。
工次外部記憶装置21は、本ファイル装置を使用する不
特定多数のユーザが作威したファイル、ディレクトリを
格納する。ファイル,デイレク1ヘリは、第3図に示す
ように、それぞれファイルブロック31,ディレクトリ
ブロック32として工次外部記憶装置2lに格納されて
いる。ファイルブロック31は、ファイル名称3工1,
パスワー8 ド3 ]. 2 ,ファイルデータ31−3から構成さ
れ、デイレク1〜リブロック82は、ティレクトリ名称
321,パスワード322,ポインタデータ323から
構J&されている。ディレクトリブロック32のポイン
タデータ323は、そのディレク[・り内にあるファイ
ル,テイレタ1・りのブロック位置を格納している。
第1−図および第2図において、外部記憶媒体であるフ
ロッピディスク222には、ユーザが作成したファイル
のほかに、第4図に示すような機密保護データファイル
40を右する。
機密保護データファイル40は、パスワードエリア40
1,保護データ名称エリア4. 0 2から構戊されて
いる。パスヮー1〜エリア401−は、ユーザが設定し
たパスワードを格納し、保護データ名称エリア4. 0
 2は、ユーザが機密保護をおこなったファイル,ディ
レク1・りの名称を多数格納している。
第工図において、制御装置3は、入力解析部11,ファ
イル編集処理部12,ファイル管理部15,データ管理
部]6を有する。
入力解析部11−は、ユーザからの入力要求を解析する
。ファイル管理部]5は、1次外部記憶装置21内のフ
ァイル、ディレクトリに対して操作をおこなう。データ
管理部16は、フロツピディスク222に対して操作を
おこなう。ファイル編集処理部12は、内部に機密保護
処理部13,機密保護データ登録部14を有する。機密
保護処理部13は、ユーザが指定したファイルがそのユ
ーザに対して使用可能かどうかを判断する。機密保護デ
ータ登録処理部14は、機密保護をおこなうためのデー
タの設定をおこなう。
第5図の処理フローは、本実施例におけるファイル装置
の処理を示すものである。
本ファイル装置は、電源が入れられ起動すると、初期処
理(ステップ511)をおこなう。初期処理(ステップ
51」)では、ファイル編集処理部12が、ファイル管
理部15を使いて1次記憶装置21内のファイル,ディ
レクトリの名称を取り出す。これを表示装置5に送り、
初期画面として、第6図に示すようなファイルー覧を表
示する。初期画面を表示すると、ファイル装置は、ユー
ザからの入力待ち(ステップ512)となる。ユーザか
らの入力5J−8があると、入力解析処理(ステップ5
13)によって、ユーザが指定した処理がおこなわれる
。たとえば、第7図に示すように、ユーザがマウスカー
ソル61を動かし、マウスのボタンを押すことにより、
ファイルAAAAを指定する入力をおこなったと入力解
析処理(ステップ513)で判定すると、対象指定処理
(ステップ514)をおこなう。対象指定処理(ステッ
プ5 1− 4− )は、ファイルA. A A Aが
指定されたことを表示するために、ファイルAAAAの
表示している行を白黒反転表示62する。また、対象指
定処理(ステップ514)は、第工3図に示す主記憶装
置4上のファイル名称一時格納エリアにファイル名称を
格納する。これらの対象指定処理(ステップ514)が
終わると、再び入力待ち(ステップ512)となる。ま
た、ユーザからパスヮー1く設定の入力がされたと判定
すると、バスヮー1へ11 設定処理(ステップ515)をおこない,ファイルの更
新,削除などの入力がされたと判定すると、ファイル編
集処理(ステップ5l6)をおこない、処理終了の入力
がされたと判定すると、終了処理(ステップ5」7)を
おこない、本ファイル装Ftの処理を終了する。
第5図(a)におけるパスワード設定処理(ステツプ5
l5)の処理フローを第5図(b)に示す。
パスワード設定処理(ステップ515)では、まず、機
密保護データファイル探索処理(ステップ521)をお
こなう。機密保護データファイル探索処理(ステップ5
21)は、データ管理部16を使い、フロッピディスク
222中に機密保護データファイルが存在するかどうか
を探索する。
機密保護データファイルが存在する場合、パスヮード取
出処理(ステップ522)によって、機密保護データフ
ァイル中のパスワードエリアからパスワードを取り出し
、第工3図に示す主記憶装置4上のバスワードー・時格
納エリア133に格納すl2 る。一方、ステップ521で、機密保護データファイル
が存在しない場合、機密保護データファイル作或処理(
ステップ523)をおこなう。機密保護データファイル
作成処理(ステップ523)は、データ管理部16を用
いて、新規に第11図に示すような機密保護データファ
イル111を作成し、またユーザからパスワードを取得
し、機密保護データファイルエ11のパスヮー1くエリ
ア]−12に登録する処理である。ユーザからパスワー
ドを取得する場合は、たとえば第8図に示すように、パ
スワード入力用の画面8↓を表示し、ユーザにパスワー
ド82を入力させる。取得したパスワードは、データ管
理部16を用いて機密保護データファイル1. 1 1
のパスヮー1くエリア112に登録し、さらに第工3図
に示す主記憶装jF#4上のバスワードー時格納エリア
]−33にも格納する。
パスワード取出処理(ステップ522)または機密保護
データファイル作成処理(ステップ523)が終了する
と、機密保護データ登録処理(ステップ524)をおこ
ない、パスワード設定処理(ステップ515)が終了す
る。
次に、機密保護データ登録処理(ステップ524)につ
いて、第1.O図の処理フローを用いて詳述する。
機密保護データ登録処理(ステップ524)では、まず
、主記憶装置4上のパスヮード一時格納エリア133か
らパスワードを、またファイル名称一時格納エリア13
2からユーザが指定したファイル名称を取り出す(ステ
ップ101)。次に、1次外部記憶装置2]−に登録さ
れているファイルに、ファイル管理部15を用いてパス
ワードを設定する(ステップ102)。次に、機密保護
データファイル111にファイル名称を登録する(ステ
ップ103)。たとえば、取り出したファイル名称がA
 A. A Aの場合、保護データ名称エリアは、第1
1図(b)に示すようになる。
ここで5第5図(a)におけるファイル編集処理(ステ
ップ516)の処理フローを第5図(c)に示す。
ファイル編集処理(ステップ516)では、まず機密保
護処理(ステップ53工)をおこなう。
機密保護処理(ステップ53工)は、ユーザが指定した
ファイルが、そのユーザに対して使用できるかどうかを
判定する処理である。機密保護処理(ステップ531)
がファイルを使用できると判定した場合、ユーザが指定
した機能を実行する編集機能実行処理(ステップ532
)をおこない、ファイル編集処理(ステップ516)を
終了する。
一方、機密保護処理(ステップ5 3 i− )がファ
イルを使用できないと判定した場合、使用禁止メッセー
ジ表示処理(ステップ533)をおこなう。
使用禁止メッセージ表示処理(ステシプ533)は、た
とえば第9図に示すように、ファイル使用禁止メッセー
ジ91を表示する処理である。ユーザがメッセージを確
認した後、ファイル編集処理(ステップ516)を終了
する。
次に、機密保護処理(ステップ531)について、第1
2図の処理フローを用いて詳述する。
機密保護処理(ステップ531)が起動されると、まず
、第13図に示すファイル名称一時格納15一 エリア132のファイル名称を参照し、そのファイルに
パスワードがセツ1〜されているかどうかを調べる(ス
テップエ20)。パスワードがセツl−されていなけれ
ば、ファイルの使用を認め、主記憶装置4中にある判断
結果エリアエ31(第]−3図)に使用可能フラグをセ
ットし(ステップ126)、機密保護処理を終了する。
一方、ステップ1. 2 0において、ファイルにパス
ワードがセットされていれば、それを取り出し、主記憶
装置4上のバスワードー時格納エリア133(第13図
)に格納する(ステップ12l)。次に、データ管理部
16を用いてフロツピディスク222がセットされてい
るかどうか調尺る(ステップ122)。フロツピディス
ク222がセットされていなければ、ファイルの使用を
禁止し、第l3図の判断結果エリア131に使用不可能
データをセットし(ステップ127).機密保護処理を
終了する。一方、ステップ122において、フロツピデ
ィスク222がセットされている場合、当該フロッピデ
ィスク222内の機密保護データファイル111を探索
−16− する(ステップ123)。機密保護データファイル11
1が存在しない場合、判断結果エリア13コに使用不可
能データをセットし(ステップ127)、機密保護処理
を終了する。ステップ123において、機密保護データ
ファイル111が存在する場合、その中のパスワードエ
リア112からパスワードを取り出し(ステップ124
)、これとステップ121で取り出したパスヮートとを
比較する(ステップl25)。この比較(ステップ12
5)でパスワードが一致した場合,ファイルの使用を認
め、判断結果エリア131にファイル使用可能データを
セットし(ステップ126)、機密保護処理を終了する
。一方、パスワードが一致しながった場合、ファイルの
使用を禁止し、判断結果エリア131にファイル使用不
可能のデータをセットシくステップ127)、機密保護
処理を終了する。
〔発明の効果〕
本発明は以上のごときであり、図示実施例の説明からも
明らかなように、本発明によれば、ファイル,デイレク
1〜りの機密保護をおこなった場合であっても、ユーザ
がそのパスワードを覚える必要がなく、またそのような
ファイル,デイレク1一りを使用する場合にも、ユーザ
がそのパスワー1くをキー操作により入力する必要がな
く,使い勝手の点ですぐれ、これに加えて、TCカ一ド
にパスワートを記憶させて使用する場合のように、パス
ワード専用の接続コネクタを新たに設置する必要がなく
、ひいては前記接続コネクタとこれに付属する電気的・
機械的構成が複雑になるのを避{づ、しかもその分、製
品コス]一が−1二Pするのを肋Iトシ、一方、パスワ
ード専用の外部記憶媒体を必要とせず、これまたその分
、製品コスI・が」二昇するのを防止するとともに、パ
スワードをユーザサイトで自由に変更することができ、
機密情報が不正に盗用される確率を極力少なくしたファ
イル装置を提供することができる。
【図面の簡単な説明】
図面は本発明の一実施例を示し、第1−図は機密保護機
能を有するファイル装置のブロック構成図、第2図は外
部記憶装置の構戊図、第3図はファイル,ディレクトリ
の構威を示す図、第4図は機密保護データファイルの構
或を示す図、第5図はファイル装置の処理フローを示す
図、第6図はファイル装置の初期画[″Mを示す図、第
7図はファイルおよび機能の指定を才9こなう操作を示
す同、第8図はパスワード入力の操作を示す図、第9図
はファイルの使用を禁止するメッセージを表示した図、
第10図は機密保護テータ登録処理フローを示す図、第
11図は機密保護データファイル例を示す図、第12同
は機密保護処理フローを示す同、第13図は主記憶装置
上の言己憶エリアを示す図である。 1 人力装置、2 外部北憶装I1”二f.、3 制御
装置、4 主記憶装置、5 表示装置、6 ポインテイ
221 第 2 図 9 第 3 図 第 5 第 13 図 判断結果エリア ファイル名称 一時格納エリア パスワード 一時格納エリア

Claims (1)

  1. 【特許請求の範囲】 1、不特定多数のユーザによつて記憶装置に登録された
    ファイル、ディレクトリおよびそれらに設定されたパス
    ワードに対して操作をおこなうファイル管理手段と、 ファイル装置から分離して保管できる外部記憶媒体に対
    してデータを読書きするデータ管理手段と、 ファイル、ディレクトリの一覧や処理結果を表示する表
    示手段と、 ユーザの要求をファイル装置に伝えるための入力手段と
    を備え、 さらに外部記憶媒体に機密保護データを登録する機密保
    護データ登録手段と、 或るユーザが記憶装置内のファイル、ディレクトリを操
    作する際に、その中から読み出したファイル、ディレク
    トリ名称およびそれらに設定されたパスワードと外部記
    憶媒体から読み取つた機密保護データとの比較をおこな
    い、これが一致した場合に、そのファイル、ディレクト
    リに対する操作を許可する機密保護手段とを具備してな
    ることを特徴とする機密保護機能を有するファイル装置
JP1240319A 1989-09-16 1989-09-16 機密保護機能を有するフアイル装置 Pending JPH03102440A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1240319A JPH03102440A (ja) 1989-09-16 1989-09-16 機密保護機能を有するフアイル装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1240319A JPH03102440A (ja) 1989-09-16 1989-09-16 機密保護機能を有するフアイル装置

Publications (1)

Publication Number Publication Date
JPH03102440A true JPH03102440A (ja) 1991-04-26

Family

ID=17057700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1240319A Pending JPH03102440A (ja) 1989-09-16 1989-09-16 機密保護機能を有するフアイル装置

Country Status (1)

Country Link
JP (1) JPH03102440A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06124266A (ja) * 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
JP2005251213A (ja) * 2005-03-24 2005-09-15 Nec Saitama Ltd 携帯電話機及びメール表示制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5580165A (en) * 1978-12-12 1980-06-17 Fujitsu Ltd File processing system
JPS62180426A (ja) * 1986-02-04 1987-08-07 Mitsubishi Electric Corp 計算機システム
JPS6432355A (en) * 1987-07-29 1989-02-02 Casio Computer Co Ltd Data processor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5580165A (en) * 1978-12-12 1980-06-17 Fujitsu Ltd File processing system
JPS62180426A (ja) * 1986-02-04 1987-08-07 Mitsubishi Electric Corp 計算機システム
JPS6432355A (en) * 1987-07-29 1989-02-02 Casio Computer Co Ltd Data processor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06124266A (ja) * 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
JP2005251213A (ja) * 2005-03-24 2005-09-15 Nec Saitama Ltd 携帯電話機及びメール表示制御方法

Similar Documents

Publication Publication Date Title
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
US7506171B2 (en) Method and systems for securely supporting password change
US8359659B2 (en) Method and apparatus for protecting private information on a user apparatus
US20060018484A1 (en) Information processing device, information processing system, and program
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
EP1025676A1 (en) Method for using fingerprints to distribute information over a network
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20060004974A1 (en) Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
JP4977542B2 (ja) 情報検索表示装置
JP2001051987A (ja) 電子文書管理システム及び方法
WO2005050436A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JPH03102440A (ja) 機密保護機能を有するフアイル装置
JP2000235569A (ja) 電子文書の管理方法及び文書管理システム
JP7439000B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
JP2005063399A (ja) ファイル/キー/データ管理システム
JP6473864B1 (ja) 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP4044973B2 (ja) セキュリティ管理方法およびセキュリティ管理装置
JP2007334832A (ja) 情報処理装置、会議システム、情報処理方法、及び情報処理プログラム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JPS62251948A (ja) 情報処理装置
JP4110698B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2002041363A (ja) 媒体コピープロテクト方法及び記憶媒体