JP2010186352A - 情報処理装置及び情報処理用プログラム - Google Patents
情報処理装置及び情報処理用プログラム Download PDFInfo
- Publication number
- JP2010186352A JP2010186352A JP2009030531A JP2009030531A JP2010186352A JP 2010186352 A JP2010186352 A JP 2010186352A JP 2009030531 A JP2009030531 A JP 2009030531A JP 2009030531 A JP2009030531 A JP 2009030531A JP 2010186352 A JP2010186352 A JP 2010186352A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- target information
- folder
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】複数段階の階層構造を有してファイル等が記録されている場合であっても、当該ファイル等の取り扱い上の利便性を著しく向上させることが可能な情報処理装置を提供する。
【解決手段】暗号化されてHDD3に記録されているフォルダ又はファイルを取り扱う場合、当該フォルダの閲覧用パスワードとファイル復号化用のパスワードとを共通化し、復号の際には、フォルダの閲覧に併せてそれに属するファイルも纏めて復号する復号化部11を備える。このとき、復号元たる暗号化されたファイルは、そのままHDD3に残置させる。
【選択図】図1
【解決手段】暗号化されてHDD3に記録されているフォルダ又はファイルを取り扱う場合、当該フォルダの閲覧用パスワードとファイル復号化用のパスワードとを共通化し、復号の際には、フォルダの閲覧に併せてそれに属するファイルも纏めて復号する復号化部11を備える。このとき、復号元たる暗号化されたファイルは、そのままHDD3に残置させる。
【選択図】図1
Description
本発明は、情報処理装置及び情報処理用プログラムの技術分野に属し、より詳細には、秘匿性を高めるために暗号化される必要のある情報を処理するための情報処理装置及び当該情報処理装置用のプログラムの技術分野に属する。
近年、例えば個人情報やオンラインによる銀行取引に用いられる情報等、他人又は外部に対する秘匿性を向上させる必要性の高い情報をパーソナルコンピュータ等の情報処理装置上で取り扱う機会が増えている。
ここで、上記した如き情報を取り扱う場合、一般的には、当該取り扱い専用のいわゆる「パスワード」を自ら設定し、このパスワードによる照合が取れた場合にのみ、上記情報が記録媒体上において格納されているいわゆるフォルダの閲覧や、当該情報自体たるいわゆるファイルの復号等の処理が可能となるように構成されていた(下記特許文献1参照)。
このとき、下記特許文献1に開示されている構成では、上記ファイル又は上記フォルダ毎にその暗号化又は復号化の処理を個別に実行することとされている。そしてこの場合、当該暗号化又は復号化の処理に際しては、その都度且つ各ファイル又はフォルダ毎に、当該各処理に対応したパスワードの入力が求められることとされている。
しかしながら一般に、上記ファイルやフォルダは、その取り扱いの便宜上いわゆる階層構造を構成して記録されているのが一般的である。そして、それらの暗号化又は復号化の処理においてその都度且つファイル等毎にパスワードの入力が必要とされるのでは、当該各処理を行う使用者の手間が煩雑となって、使用に耐え得ない場合があるほど利便性が低下するという問題点があった。
そこで、本願は上記の問題点に鑑みて為されたもので、その目的の一例は、例えば複数段階の階層構造を有してファイル等が記録されている場合であっても、当該ファイル等の取り扱い上の利便性を著しく向上させることが可能な情報処理装置及び当該情報処理装置用のプログラムを提供することにある。
上記の課題を解決するために、請求項1に記載の発明は、処理の対象たる対象情報を、暗号化用情報を用いて暗号化して暗号化対象情報を生成する暗号化部等の暗号化手段と、前記生成された暗号化対象情報を含む対象情報群を記憶するHDD等の第一記憶手段と、前記暗号化用情報を入力するために用いられる操作部等の入力手段と、前記暗号化用情報が入力されたときのみ、前記対象情報群の属性を示す属性情報の閲覧を可能とする処理部等の処理制限手段と、前記属性情報の前記閲覧が可能とされた後、当該閲覧が可能とされた暗号化対象情報群に含まれる前記暗号化対象情報を前記入力された暗号化用情報を用いて復号して前記対象情報を生成する復号化部等の復号手段と、前記生成された対象情報を、前記対象情報群に含まれる当該対象情報として記憶するメモリ等の第二記憶手段と、前記記憶されている対象情報を前記対象として前記処理を行う処理部等の処理手段と、を備える。
よって、対象情報群内の閲覧と暗号化対象情報の復号とを同一の暗号化用情報を用いて可能とするので、暗号化用情報の入力操作の数が減ることとなり、対象情報に対する処理に係る利便性を向上させることができる。
上記の課題を解決するために、請求項2に記載の発明は、請求項1に記載の情報処理装置において、前記復号手段は、前記暗号化用情報が入力されたときのみ、前記閲覧が可能とされた暗号化対象情報群に含まれる全ての前記暗号化対象情報を当該入力された暗号化用情報を用いて纏めて復号し、当該各暗号化対象情報に相当する前記対象情報を夫々生成するように構成される。
よって、暗号化用情報が入力されたときのみ、閲覧が可能とされた暗号化対象情報群に含まれる全ての暗号化対象情報を当該暗号化用情報を用いて各々復号し、相当する対象情報を夫々生成するので、各対象情報の復号化の際に逐一暗号化用情報を入力する必要がなく、利便性が更に向上する。
上記の課題を解決するために、請求項3に記載の発明は、請求項1又は2に記載の情報処理装置において、前記第二記憶手段は前記入力された暗号化用情報を記憶し、前記属性情報の前記閲覧が可能とされた後に新たな前記対象情報を前記対象情報群内に含ませるとき、前記暗号化手段は、前記暗号化用情報を用いて当該新たに含ませる対象情報を暗号化し、前記暗号化対象情報を生成して前記第一記憶手段に新たに記憶させ、更に前記復号手段は、前記新たに記憶された暗号化対象情報を前記暗号化用情報を用いて復号して前記第二記憶手段に記憶させて前記処理に供させるように構成される。
よって、属性情報の閲覧が可能とされた後に新たな対象情報を対象情報群内に含ませるとき、記憶されている暗号化用情報を用いて当該対象情報を暗号化して得られる暗号化対象情報を第一記憶手段に記憶させ、更に当該記憶された暗号化対象情報を復号して第二記憶手段に記憶して処理に供させるので、新たな対象情報を対象情報群に含ませる場合でも当該対象情報の暗号化と第二記憶手段への記憶を迅速且つ簡便に行うことができる。
上記の課題を解決するために、請求項4に記載の発明は、請求項1又は2に記載の情報処理装置において、前記第二記憶手段は前記入力された暗号化用情報を記憶し、前記第一記憶手段に記憶されている前記暗号化対象情報に相当する前記対象情報を、前記属性情報の前記閲覧が可能とされた後に当該対象情報が含まれている前記対象情報群から自由閲覧が可能な他の情報群内へ移動するとき、前記復号手段は、当該移動の対象たる前記対象情報に相当する前記暗号化対象情報を前記記憶されている暗号化用情報を用いて復号して前記第二記憶手段に記憶させ、更に、前記復号された暗号化対象情報を前記第一記憶手段から消去する処理部等の消去手段を備える。
よって、属性情報の閲覧が可能とされた後に対象情報を他の情報群に移動するとき、当該移動の対象たる対象情報に相当する暗号化対象情報を暗号化用情報を用いて復号して第二記憶手段に記憶させ、更に、復号された暗号化対象情報を第一記憶手段から消去するので、記憶された暗号化用情報を用いて迅速且つ簡潔に対象情報を復号して他の情報群に移動しつつ、対象情報群としての情報量を節約することができる。
上記の課題を解決するために、請求項5に記載の発明は、請求項1から4のいずれか一項に記載の情報処理装置において、前記復号手段は、前記暗号化対象情報を復号して前記対象情報を生成するとき、当該暗号化対象情報を前記第一記憶手段内に記憶させたまま当該対象情報を生成するように構成される。
よって、暗号化用情報が入力されて対象情報群内の閲覧が可能とされているときのみ、暗号化対象情報を第一記憶手段内に記憶させたまま復号して対象情報を生成して処理に供させるので、対象情報自体の秘匿性を維持しつつ当該処理に供させることができる。
上記の課題を解決するために、請求項6に記載の発明は、コンピュータを、前記入力手段を除いた請求項1から5のいずれか一項に記載の情報処理装置として機能させる。
よって、対象情報群内の閲覧と暗号化対象情報の復号とを同一の暗号化用情報を用いて可能とするように当該コンピュータが機能するので、暗号化用情報の入力操作の数が減ることとなり、対象情報に対する処理に係る利便性を向上させることができる。
本発明によれば、対象情報群内の閲覧と暗号化対象情報の復号とを同一の暗号化用情報を用いて可能とするので、暗号化用情報の入力操作の数が減ることとなり、対象情報に対する処理に係る利便性を向上させることができる。
従って、例えば対象情報群が複数段階の階層構造を有して記録されている場合であっても、暗号化/復号化の際の暗号化用情報の入力を削減することで、当該対象情報群内の暗号化情報又は対象情報の取り扱い上の利便性を著しく向上させることができる。
次に、本発明を実施するための形態について、図面に基づいて説明する。なお、以下に説明する実施の形態は、情報処理装置としてのパーソナルコンピュータ(以下、単に「パソコン」と称する)と、当該パソコンに接続された例えば電気泳動方式を用いた表示装置と、を備える情報処理システムに対して本発明を適用した場合の実施の形態である。
始めに、実施形態に係る情報処理システムの概要構成について、図1(a)を用いて説明する。なお図1(a)は、当該概要構成を示すブロック図である。
図1(a)に示すように、実施形態に係る情報処理システムSは、上記パソコンPと、上記表示装置Dと、により構成されており、両者は、例えばUSB(Universal Serial Bus)規格やLAN(Local Area Network)規格に準拠したネットワークNTを介して相互に接続されている。なお、パソコンPと表示装置Dとの間のデータの授受は、図示しないメモリカードを用いて行ってもよい。
この構成において、パソコンPにおいて後述する処理により復号化された情報は、ネットワークNTを介して表示装置Dに出力され、当該表示装置D上において表示される。
次に、実施形態に係るパソコンPの構成及び動作概要について、図1(b)を用いて説明する。なお図1(b)は、パソコンPの構成を示すブロック図である。
図1(b)に示すように、実施形態に係るパソコンPは、暗号化手段の一例としての暗号化部10、復号手段の一例としての復号化部11並びに処理手段及び消去手段の一例としての処理部12を機能として含むCPU1と、揮発性のRAM(Random Access Memory)等からなる第二記憶手段の一例としてのメモリ2と、不揮発性のハードディスクを内蔵する第一記憶手段の一例としてのHDD(Hard Disc Drive)3と、液晶ディスプレイ等からなるディスプレイ4と、マウス及びキーボード等を含む入力手段の一例としての操作部6と、ネットワークNTを介して表示装置Dとの間の情報の授受を司るインターフェース5と、により構成されている。
この構成において、HDD3には、階層的ないわゆるフォルダ構造を構成して表示装置Dにおいてその内容を表示すべきファイルを含む各種ファイルが、不揮発性に記録されている。ここで、当該階層的なフォルダ構造を構成するフォルダには、通常のフォルダと、実施形態に係るセキュアフォルダと、がある。このうち通常のフォルダは、それに含まれているファイルに対する処理が自由に実施可能なフォルダである。これに対してセキュアフォルダは、それ自体の開閉(閲覧)及びそれに含まれているファイルに対する処理について予め設定されているパスワードを用いた認証処理が要求されるフォルダである。なお、実施形態に係るセキュアフォルダ内には、更に下位の階層構造を構成して他のフォルダ及びファイルが夫々記録(格納)されているが、これら下位の階層構造を構成するフォルダの閲覧やその中のファイルに対する処理は、全て、セキュアフォルダ自体の閲覧に用いられるパスワードによる認証処理が行われなければ許可されない構成となっている。
一方、CPU1内の暗号化部10及び復号化部11は、夫々処理部12の制御の下、上記セキュアフォルダ内のファイルについての実施形態に係る暗号化処理及び復号化処理を実行する。これらの処理については、後ほど詳述する。またこれらに加えて処理部12は、後述する操作部6からの操作信号に基づき、パソコンPとして要求されている処理を主として実行する。
他方、メモリ2内には、上記暗号化処理及び復号化処理を含むパソコンPとしての処理に必要なデータが一時的に記憶され、必要に応じて読み出される。また、パソコンPに対する使用者の指示は、操作部6における指示操作により行われ、CPU1は、当該指示操作に対応する操作部6からの操作信号に基づいて動作する。更に上記暗号化処理等において必要な情報は、CPU1の制御の下、ディスプレイ1上に表示される。更に、パソコンPと表示装置Dとの間で授受されるデータに対しては、インターフェース5により必要な入出力処理が施される。
次に、パソコンPにおける実施形態に係る上記セキュアフォルダに対する暗号化処理等について、具体的に図2乃至図6を用いて説明する。
(I)セキュアフォルダの閲覧処理の実施形態
初めに、ディスプレイ4上に表示されているセキュアフォルダのアイコンを操作することにより当該セキュアフォルダ内に格納されているフォルダやファイル等を閲覧する際の処理について、図2乃至図4を用いて説明する。なお、図2(a)は当該閲覧処理の全体を示すフローチャートであり、(b)は当該閲覧処理におけるパスワード認証/復号化処理の細部を説明するフローチャートである。また図3及び図4は当該閲覧処理においてディスプレイ4上に段階的に表示される画面を例示する図である。
初めに、ディスプレイ4上に表示されているセキュアフォルダのアイコンを操作することにより当該セキュアフォルダ内に格納されているフォルダやファイル等を閲覧する際の処理について、図2乃至図4を用いて説明する。なお、図2(a)は当該閲覧処理の全体を示すフローチャートであり、(b)は当該閲覧処理におけるパスワード認証/復号化処理の細部を説明するフローチャートである。また図3及び図4は当該閲覧処理においてディスプレイ4上に段階的に表示される画面を例示する図である。
図2(a)に示す実施形態に係る閲覧処理が実行される際、ディスプレイ4上には、例えば図3(a)に例示する画面が表示されている。この画面内には、階層構造表示領域CLと、プロパティ表示領域PTと、プレビュー表示領域PVと、が含まれている。
ここで、階層構造表示領域CLには、実施形態に係るセキュアフォルダについての階層構造が表示される。図3(a)においては、階層構造表示領域CL内に、セキュアフォルダSQと、当該セキュアフォルダSQが属する主フォルダMと、が表示されている。このとき、図3(a)に例示するセキュアフォルダSQ及び主フォルダMは、厳密には、セキュアフォルダ及び主フォルダを夫々に示す「アイコン」であるが、以下の説明では、説明の簡略化のため、当該各アイコンを、夫々セキュアフォルダSQ及び主フォルダMと称する。
また、プロパティ表示領域PTは、階層構造表示領域CL内においてその時点で選択されているフォルダに属するファイルに係る属性情報であるいわゆるプロパティ(ファイル名、作成日時又は閲覧日時等、そのファイルの属性を示すプロパティ)が表示される領域である。更にプレビュー表示領域PVは、その時点でプロパティ表示領域PT内において選択されているファイル又はデータの内容を事前に閲覧するためのいわゆるプレビュー画面が表示される領域である。
図3(a)に例示する画面が表示されている状態において、図示しないいわゆるメニュー画面を用いてセキュアフォルダSQを選択して閲覧する操作が操作部6において実行されると(ステップS1)、その旨の操作信号を受信したCPU1の処理部12は、図3(b)にその詳細を示す実施形態に係るパスワード認証/復号化処理を実行し(ステップS100)、実施形態に係るセキュアフォルダSQの閲覧処理を終了する。
次に、上記ステップS100に係るパスワード認証/復号化処理の細部について、図2(b)乃至図4を用いて説明する。なお図2(b)は、当該パスワード認証/復号化処理の細部を示すフローチャートである。
図2(b)に例示するように、上記ステップS1に係る選択操作が図3(a)に例示するセキュアフォルダSQを対象として実行されると、上記ステップS100の処理として、処理部12は、先ず図3(b)に例示するパスワード認証画面PWをディスプレイ4上に表示する(ステップS101)。このパスワード認証画面PW内には、上記セキュアフォルダSQの閲覧及びそれに含まれるファイルに対する処理に供されるパスワードが入力されるパスワード入力部PWDと、当該パスワード入力が完了した旨の操作を実行するためのOKボタンBと、が少なくとも含まれている。
パスワード認証画面PWが表示されている状態において、操作部6を用いてパスワード入力部PWDにパスワードが入力されると(ステップS102)、復号化部11は、当該入力されたパスワードを用いて、セキュアフォルダSQ自体を開く動作及び当該セキュアフォルダSQにおける第一階層に属するフォルダ及びファイルに対応するプロパティを表示する処理及び当該フォルダ及びファイル自体を復号する処理を行う(ステップS103)。なおこのとき、復号化処理の対象となった暗号化されたデータは、当該復号化処理後も消去されず、そのままHDD3上に残される。
そして、ステップS103における復号化処理が問題なく実行されたか否かが、処理部12において確認される(ステップS104)。そして、当該確認において上記二つのパスワードに内容が一致しないことによりステップS103における復号化処理が実行されない場合(ステップS104;NO)、処理部12は、パスワード認証が失敗したとして、上記ステップS101に戻って新たなパスワードの入力を促す旨の画面をディスプレイ4上に表示する。
これに対し、上記ステップS104の確認においてステップS103における復号化処理が問題なく実行された場合(ステップS104;YES)、上記ステップS102において入力されたパスワードの内容と、その時点で認証用に設定済みのパスワードの内容と、が一致していることで認証可能と判断される。これにより復号化部11は、更にセキュアフォルダSQにおける第二階層以下の全ての階層に属する全てのフォルダ及びファイルを対象として、上記ステップS102において入力されたパスワードを用いた復号化処理を纏めて実行する(ステップS105)。このステップS105に係る復号化処理においても、当該復号化処理の対象となった暗号化されたデータは、当該復号化処理後も消去されず、そのままHDD3上に残される。
上記ステップS105における復号化処理が終了後、処理部12は、ステップS102において入力され且つステップS103及びS105の処理に供されたパスワードと、上記ステップS105の結果として得られている復号されたデータの全てと、を、夫々メモリ2に記憶させる(ステップS106、S107)。その後処理部12は、ディスプレイ4上への表示処理等に供するべく上記メモリ2に記憶させた上記復号されたデータを読み込み(ステップS108)、ステップS100としてのパスワード認証/復号化処理を終了する。
ここで、このステップS108までの処理が終了した時点では、図4(a)に例示するように、先ず階層構造表示領域CL内に表示されていたセキュアフォルダSQの表示状態が「開梱後」を意味するセキュアフォルダSQ’に変わる。更には、当該セキュアフォルダSQに属する全てのフォルダ又はファイルのプロパティが、プロパティ表示領域PT内に当該フォルダ又はファイルの数だけ表示される。更にこの状態でプロパティ表示領域PT内にそのプロパティが表示されているファイル又はデータのいずれか(図4に例示する場合は「Tes1」なる名称のファイル)が操作部6において選択されると、図4(b)に例示するように、そのファイル又はデータの内容に相当するプレビュー画面がプレビュー表示領域PV内に表示される。
次に、図2乃至図4を用いて説明したセキュアフォルダSQの閲覧処理の他に、実施形態に係るパソコンPにおいて実行されるセキュアフォルダSQに係る各処理について、具体的に図5及び図6を用いて説明する。ここで、図5は当該各処理の全体を夫々示すフローチャートであり、図6は当該各処理の細部を夫々示すフローチャートである。
(II)セキュアフォルダの閲覧処理の他の実施形態
先ず、図2乃至図4を用いて説明したセキュアフォルダSQの閲覧処理の別形態として、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQをいわゆるダブルクリックした場合における処理について、図5(a)を用いて説明する。なお図5(a)は、当該処理を示すフローチャートである。また図5(a)において、図2において説明した処理と同様の処理には同様のステップ番号を付して細部の説明を省略する。
先ず、図2乃至図4を用いて説明したセキュアフォルダSQの閲覧処理の別形態として、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQをいわゆるダブルクリックした場合における処理について、図5(a)を用いて説明する。なお図5(a)は、当該処理を示すフローチャートである。また図5(a)において、図2において説明した処理と同様の処理には同様のステップ番号を付して細部の説明を省略する。
図5(a)に示すように、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQをダブルクリックした場合(ステップS2)、処理部12は、その時のセキュアフォルダSQがクローズ状態であるかオープン状態であるかを確認する(ステップS3)。
ここで、当該「クローズ状態」とは、図2で例示したパスワード認証/復号化処理が当該セキュアフォルダSQに対して実行されておらず、従って当該セキュアフォルダSQが閲覧不可能な状態にあることを示す。これに対し、当該「オープン状態」とは、図2で例示したパスワード認証/復号化処理が既にセキュアフォルダSQに対して実行され、当該セキュアフォルダSQ自体及びそれに属するフォルダ等が処理可能な状態にあることを示す。
ステップS3の判定において、セキュアフォルダSQがオープン状態にあるとき(ステップS3;NO)、これは即ち当該セキュアフォルダSQに対して通常のフォルダと同様の処理を実行することが認証されていることとなるので、処理部12は、操作部6における操作等に基づくセキュアフォルダSQに対する処理を実行し(ステップS4)、図5(a)に示す処理を終了する。
一方、ステップS3の判定において、セキュアフォルダSQがクローズ状態にあるとき(ステップS3;YES)、これは即ち当該セキュアフォルダSQに対してパスワード認証/復号化処理が未実行であることとなるので、処理部12は、操作部6における操作等に基づく当該パスワード認証/復号化処理を実行し(ステップS100。図2乃至図4参照)、図5(a)に示す処理を終了する。
(III)セキュアフォルダへの貼付処理の実施形態
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ又はファイル(以下、単にフォルダ等と称する)をコピーする、いわゆる貼付処理を実行する場合について、図5(b)及び図6(a)を用いて説明する。なお図5(b)は、当該貼付処理を示すフローチャートであり、図6(a)は当該貼付処理の細部を示すフローチャートである。また図5(b)において、図2又は図5(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ又はファイル(以下、単にフォルダ等と称する)をコピーする、いわゆる貼付処理を実行する場合について、図5(b)及び図6(a)を用いて説明する。なお図5(b)は、当該貼付処理を示すフローチャートであり、図6(a)は当該貼付処理の細部を示すフローチャートである。また図5(b)において、図2又は図5(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
図5(b)に示すように、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して他の通常のフォルダに含まれるフォルダ等を貼り付ける操作が操作部6において実行された場合(ステップS5)、処理部12は、初めにその時のセキュアフォルダSQがクローズ状態であるかオープン状態であるかを確認する(ステップS3)。
ステップS3の判定において、セキュアフォルダSQがオープン状態にあるとき(ステップS3;NO)、処理部12は、直ちに後述する貼付処理を実行し(ステップS6)、図5(b)に示す処理を終了する。
一方、ステップS3の判定において、セキュアフォルダSQがクローズ状態にあるとき(ステップS3;YES)、処理部12は、操作部6における操作等に基づく上記パスワード認証/復号化処理を実行し(ステップS100。図2乃至図4参照)、その後上記ステップS6の動作に移行する。
次に、上記ステップS6に係る貼付処理について、具体的に図6(a)を用いて説明する。
図6(a)に示すように、当該貼付処理として具体的には、先ず暗号化部10がその時にメモリ2に記憶されている(図2(b)ステップS106参照)パスワードを当該メモリ2から読み出す(ステップS60)。これにより暗号化部10は、当該読み出されたパスワードを用いて貼付処理の対象であるフォルダ等を暗号化し(ステップS61)、その結果をHDD3に記録する(ステップS62)。次に復号化部11が当該パスワードをメモリ2から再度読み出し(ステップS63)、当該HDD3に記録された上記暗号化後(ステップS61参照)の当該フォルダ等を復号し(ステップS64)、全ての復号結果をメモリ2に格納して(ステップS65)、図5(b)に示す処理に移行する。
なお、図5(b)に示した貼付処理は通常のフォルダ内のフォルダ等をセキュアフォルダSQ内に貼り付ける処理であるが、これとは逆に、セキュアフォルダSQ内のフォルダ等を通常のフォルダ内に貼り付ける場合、図5(b)に示した場合と異なり、もはやパスワードによる暗号化処理を施す必要はないこととなる。よってこの場合には、図6(b)に例示するように、復号化部11がその時にメモリ2に記憶されているパスワードを当該メモリ2から読み出し(ステップS110)、当該読み出したパスワードを用いて通常のフォルダへの貼付処理の対象となっているフォルダ等を復号化し(ステップS111)、更に当該復号化後のフォルダ等を通常のフォルダに含まれるものとしてHDD3に記録することとなる(ステップS112)。なおこのとき、通常のフォルダへの貼付処理の対象となった元の暗号化されたフォルダ等は、HDD3上から削除される。
(IV)セキュアフォルダへのインポート処理の実施形態
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ等から必要な変換処理により変換されたいわゆる中間ファイルを導入する、いわゆるインポート処理を実行する場合について、図5(c)及び図6(c)を用いて説明する。なお図5(c)は、当該インポート処理を示すフローチャートであり、図6(c)は当該インポート処理の細部を示すフローチャートである。また図5(c)及び図6(c)において、図2、図5(a)又は図6(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ等から必要な変換処理により変換されたいわゆる中間ファイルを導入する、いわゆるインポート処理を実行する場合について、図5(c)及び図6(c)を用いて説明する。なお図5(c)は、当該インポート処理を示すフローチャートであり、図6(c)は当該インポート処理の細部を示すフローチャートである。また図5(c)及び図6(c)において、図2、図5(a)又は図6(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
図5(c)に示すように、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して上記中間ファイルをインポートする操作が操作部6において実行された場合(ステップS7)、処理部12は、その時のセキュアフォルダSQがクローズ状態であるかオープン状態であるかを確認する(ステップS3)。
ステップS3の判定において、セキュアフォルダSQがオープン状態にあるとき(ステップS3;NO)、処理部12は、直ちに後述するインポート処理を実行し(ステップS8)、図5(c)に示す処理を終了する。
一方、ステップS3の判定において、セキュアフォルダSQがクローズ状態にあるとき(ステップS3;YES)、処理部12は、操作部6における操作等に基づく上記パスワード認証/復号化処理を実行し(ステップS100。図2乃至図4参照)、その後上記ステップS8の動作に移行する。
次に、上記ステップS8に係るインポート処理について、具体的に図6(c)を用いて説明する。
図6(c)に示すように、当該インポート処理として具体的には、先ず処理部12が、当該インポート処理の対象となっている圧縮されている中間ファイルを解凍し、表示装置Dにおける表示用のデータを生成する(ステップS80)。次に、当該データに対して図6(a)に示したステップS60乃至S65の処理を暗号化部10及び復号化部11が夫々に実行することで、ステップS8としてのインポート処理を実行し、図5(c)に示す処理に移行する。
(V)セキュアフォルダへの登録処理の実施形態
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ等を登録する登録処理を実行する場合について、図5(d)及び図6(d)を用いて説明する。なお図5(d)は、当該登録処理を示すフローチャートであり、図6(d)は当該登録処理の細部を示すフローチャートである。また図5(d)及び図6(d)において、図2、図5(a)又は図6(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
次に、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して、他の通常のフォルダ内に含まれているフォルダ等を登録する登録処理を実行する場合について、図5(d)及び図6(d)を用いて説明する。なお図5(d)は、当該登録処理を示すフローチャートであり、図6(d)は当該登録処理の細部を示すフローチャートである。また図5(d)及び図6(d)において、図2、図5(a)又は図6(a)において説明した処理と同様の処理には、同様のステップ番号を付して細部の説明を省略する。
以下に説明する登録処理は、例えば表示装置Dにおいて表示すべきデータを含むフォルダ等を当該表示装置Dに出力する前にパソコンPにおいて纏めて登録する際に実行される登録処理である。
図5(d)に示すように、図3(a)に例示する状態でディスプレイ4上に表示されているセキュアフォルダSQに対して上記フォルダ等を登録する操作が操作部6において実行された場合(ステップS9)、処理部12は、その時のセキュアフォルダSQがクローズ状態であるかオープン状態であるかを確認する(ステップS3)。
ステップS3の判定において、セキュアフォルダSQがオープン状態にあるとき(ステップS3;NO)、処理部12は、直ちに後述する登録処理を実行し(ステップS10)、図5(d)に示す処理を終了する。
一方、ステップS3の判定において、セキュアフォルダSQがクローズ状態にあるとき(ステップS3;YES)、処理部12は、操作部6における操作等に基づく上記パスワード認証/復号化処理を実行し(ステップS100。図2乃至図4参照)、その後上記ステップS10の動作に移行する。
次に、上記ステップS10に係る登録処理について、具体的に図6(d)を用いて説明する。
図6(d)に示すように、当該登録処理として具体的には、先ず処理部12が、当該登録処理の対象となっているフォルダ等を新たに作成する(ステップS70)。次に、当該作成した登録用のフォルダ等に対して図6(a)に示したステップS60乃至S65の処理を暗号化部10及び復号化部11が夫々に実行することで、ステップS10としての登録処理を実行し、図5(d)に示す処理に移行する。
以上夫々説明したように、実施形態に係るセキュアフォルダSQに対してパソコンPにおいて実行される各処理によれば、セキュアフォルダSQ内の閲覧と暗号化されたフォルダ等の復号化処理とを同一のパスワードを用いて可能とするので、パスワードの入力操作の数が減ることとなり、フォルダ等に対する処理に係る利便性を向上させることができる。
また、パスワードが入力されてセキュアフォルダSQ内の閲覧が可能とされているときのみ、暗号化されたフォルダ等をHDD3内に記憶させたまま復号してフォルダ等を生成して処理に供させるので、フォルダ等自体の秘匿性を維持しつつ当該処理に供させることができる。
更に、パスワードが入力されたときのみ、閲覧が可能とされたセキュアフォルダSQに含まれる全ての暗号化されたフォルダ等を当該パスワードを用いて纏めて復号し、相当する復号化後のフォルダ等を夫々生成するので、各フォルダ等の復号化の際に逐一パスワードを入力する必要がなく、利便性が更に向上する。
更にまた、実施形態に係るセキュアフォルダへの貼付処理、インポート処理又は登録処理によれば、新たなフォルダ等をセキュアフォルダSQ内に貼り付けるとき、記憶されているパスワードを用いて当該フォルダ等を暗号化して得られる暗号化されたフォルダ等をHDD3に記憶させ、更に当該記憶された暗号化されたフォルダ等を復号してメモリ2に記憶して各処理に供させるので、新たなフォルダ等をセキュアフォルダSQに含ませる場合でも当該フォルダ等の暗号化とメモリ2への記憶を迅速且つ簡便に行うことができる。
また、実施形態に係る他のフォルダへの貼付処理においては、セキュアフォルダSQに属するフォルダ等を他の通常のフォルダ群に移動するとき、当該移動の対象たるフォルダ等に相当する暗号化されたフォルダ等を暗号化情報を用いて復号してメモリ2に記憶させ、更に、復号後に暗号化されたフォルダ等をHDD3から消去するので、記憶されたパスワードを用いて迅速且つ簡潔にフォルダ等を復号して他の通常のフォルダに移動しつつ、セキュアフォルダSQとしての情報量を節約することができる。
なお、上述した実施形態では、複数段階の階層構造を有するセキュアフォルダSQを復号するに際しては、パスワードを一度入力した後は当該セキュアフォルダSQ内の全てのフォルダ等を一度に纏めて復号化する場合について説明した。しかしながらこれ以外に、一度入力されたパスワードをメモリ2に記憶しておくと共に、実際の復号化処理は、当該復号化処理の対象となるファイルやフォルダが選択される度に、当該記憶されたパスワードを用いて逐次自動的に実行される構成としてもよい。
また、図2、図5及び図6に夫々示したフローチャートに相当するプログラムを、フレキシブルディスク又はHD等の記録媒体に記録しておき、或いはインターネット等のネットワークを介して取得して記録しておき、これらをマイクロコンピュータ等のコンピュータにより読み出して実行することにより、当該コンピュータを、実施形態に係る処理部12、暗号化部10又は復号化部11として機能させることも可能である。
以上夫々説明したように、本発明は情報処理システムの分野に利用することが可能であり、特にパスワードを用いた暗号化により秘匿性を高める必要がある情報を扱う情報処理システムの分野に適用すれば特に顕著な効果が得られる。
1 CPU
2 メモリ
3 HDD
4 ディスプレイ
5 インターフェース
6 操作部
10 暗号化部
11 復号化部
12 処理部
S 情報処理システム
P パーソナルコンピュータ(パソコン)
B OKボタン
D 表示装置
M 主フォルダ(主フォルダアイコン)
NT ネットワーク
SQ、SQ’ セキュアフォルダ(セキュアフォルダアイコン)
CL 階層構造表示領域
PT プロパティ表示領域
PV プレビュー表示領域
PW パスワード認証画面
PWD パスワード入力部
2 メモリ
3 HDD
4 ディスプレイ
5 インターフェース
6 操作部
10 暗号化部
11 復号化部
12 処理部
S 情報処理システム
P パーソナルコンピュータ(パソコン)
B OKボタン
D 表示装置
M 主フォルダ(主フォルダアイコン)
NT ネットワーク
SQ、SQ’ セキュアフォルダ(セキュアフォルダアイコン)
CL 階層構造表示領域
PT プロパティ表示領域
PV プレビュー表示領域
PW パスワード認証画面
PWD パスワード入力部
Claims (6)
- 処理の対象たる対象情報を、暗号化用情報を用いて暗号化して暗号化対象情報を生成する暗号化手段と、
前記生成された暗号化対象情報を含む対象情報群を記憶する第一記憶手段と、
前記暗号化用情報を入力するために用いられる入力手段と、
前記暗号化用情報が入力されたときのみ、前記対象情報群の属性を示す属性情報の閲覧を可能とする処理制限手段と、
前記属性情報の前記閲覧が可能とされた後、当該閲覧が可能とされた暗号化対象情報群に含まれる前記暗号化対象情報を前記入力された暗号化用情報を用いて復号して前記対象情報を生成する復号手段と、
前記生成された対象情報を、前記対象情報群に含まれる当該対象情報として記憶する第二記憶手段と、
前記記憶されている対象情報を前記対象として前記処理を行う処理手段と、
を備えることを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置において、
前記復号手段は、前記暗号化用情報が入力されたときのみ、前記閲覧が可能とされた暗号化対象情報群に含まれる全ての前記暗号化対象情報を当該入力された暗号化用情報を用いて纏めて復号し、当該各暗号化対象情報に相当する前記対象情報を夫々生成することを特徴とする情報処理装置。 - 請求項1又は2に記載の情報処理装置において、
前記第二記憶手段は前記入力された暗号化用情報を記憶し、
前記属性情報の前記閲覧が可能とされた後に新たな前記対象情報を前記対象情報群内に含ませるとき、前記暗号化手段は、前記暗号化用情報を用いて当該新たに含ませる対象情報を暗号化し、前記暗号化対象情報を生成して前記第一記憶手段に新たに記憶させ、
更に前記復号手段は、前記新たに記憶された暗号化対象情報を前記暗号化用情報を用いて復号して前記第二記憶手段に記憶させて前記処理に供させることを特徴とする情報処理装置。 - 請求項1又は2に記載の情報処理装置において、
前記第二記憶手段は前記入力された暗号化用情報を記憶し、
前記第一記憶手段に記憶されている前記暗号化対象情報に相当する前記対象情報を、前記属性情報の前記閲覧が可能とされた後に当該対象情報が含まれている前記対象情報群から自由閲覧が可能な他の情報群内へ移動するとき、前記復号手段は、当該移動の対象たる前記対象情報に相当する前記暗号化対象情報を前記記憶されている暗号化用情報を用いて復号して前記第二記憶手段に記憶させ、
更に、前記復号された暗号化対象情報を前記第一記憶手段から消去する消去手段を備えることを特徴とする情報処理装置。 - 請求項1から4のいずれか一項に記載の情報処理装置において、
前記復号手段は、前記暗号化対象情報を復号して前記対象情報を生成するとき、当該暗号化対象情報を前記第一記憶手段内に記憶させたまま当該対象情報を生成することを特徴とする情報処理装置。 - コンピュータを、前記入力手段を除いた請求項1から4のいずれか一項に記載の情報処理装置として機能させることを特徴とする情報処理用プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009030531A JP2010186352A (ja) | 2009-02-12 | 2009-02-12 | 情報処理装置及び情報処理用プログラム |
US12/704,861 US8402039B2 (en) | 2009-02-12 | 2010-02-12 | Information processing apparatus and computer readable medium having information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009030531A JP2010186352A (ja) | 2009-02-12 | 2009-02-12 | 情報処理装置及び情報処理用プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010186352A true JP2010186352A (ja) | 2010-08-26 |
Family
ID=42541233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009030531A Pending JP2010186352A (ja) | 2009-02-12 | 2009-02-12 | 情報処理装置及び情報処理用プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8402039B2 (ja) |
JP (1) | JP2010186352A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732159B (zh) * | 2013-12-24 | 2019-01-25 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
EP3842977A4 (en) * | 2018-08-21 | 2022-04-06 | Matsunaga, Chikara | SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH09204330A (ja) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
JP2001051987A (ja) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | 電子文書管理システム及び方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4803651A (en) * | 1986-02-10 | 1989-02-07 | Ibm Corporation | Method for encoding and decoding acyclic, linked-list data structures for efficient storage, retrieval and searching |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5774666A (en) * | 1996-10-18 | 1998-06-30 | Silicon Graphics, Inc. | System and method for displaying uniform network resource locators embedded in time-based medium |
EP0862124A3 (en) * | 1997-02-28 | 2003-03-26 | Fujitsu Limited | File access system for efficiently accessing a file having encrypted data within a storage device |
JP2000236325A (ja) * | 1999-02-09 | 2000-08-29 | Lg Electronics Inc | デジタルデータファイルの暗号化装置及びその方法 |
US7373517B1 (en) * | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
AU2001258905A1 (en) * | 2000-06-01 | 2001-12-11 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
WO2002084879A2 (en) * | 2001-04-13 | 2002-10-24 | The Code Coproration | System and method for encoding and decoding data and references to data in machine-readable graphical codes |
JP2003295969A (ja) * | 2002-03-29 | 2003-10-17 | Fujitsu Ltd | 情報自動入力プログラム |
KR20050045193A (ko) * | 2003-11-10 | 2005-05-17 | 삼성전자주식회사 | 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템 |
JP4687263B2 (ja) * | 2005-06-13 | 2011-05-25 | 富士ゼロックス株式会社 | 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
US7908476B2 (en) * | 2007-01-10 | 2011-03-15 | International Business Machines Corporation | Virtualization of file system encryption |
US7877602B2 (en) * | 2007-07-27 | 2011-01-25 | International Business Machines Corporation | Transparent aware data transformation at file system level for efficient encryption and integrity validation of network files |
US8171310B2 (en) * | 2007-12-24 | 2012-05-01 | Sandisk Technologies Inc. | File system filter authentication |
US8533466B2 (en) * | 2008-12-23 | 2013-09-10 | Nbcuniversal Media, Llc | Electronic file access control system and method |
-
2009
- 2009-02-12 JP JP2009030531A patent/JP2010186352A/ja active Pending
-
2010
- 2010-02-12 US US12/704,861 patent/US8402039B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH09204330A (ja) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
JP2001051987A (ja) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | 電子文書管理システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100205188A1 (en) | 2010-08-12 |
US8402039B2 (en) | 2013-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI241818B (en) | Application-based data encryption system and method thereof | |
JP4717509B2 (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
CN103488954B (zh) | 一种文件加密系统 | |
CN103745162B (zh) | 一种安全网络文件存储系统 | |
WO2005078587A1 (ja) | コンピュータシステムおよびファイルの保存・読出方法 | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5389401B2 (ja) | 暗号化装置、復号装置及び暗号システム | |
CN104811580A (zh) | 能够有效地删除存储的数据的图像处理装置及其控制方法 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP5041516B2 (ja) | コンピュータの画面監視用usbメモリ | |
JP2005174211A (ja) | 情報処理装置及び情報処理方法 | |
JP2010186352A (ja) | 情報処理装置及び情報処理用プログラム | |
CN103516722A (zh) | 一种用户级文件自动加解密方法及装置 | |
JP2006252448A (ja) | 文書管理装置、文章管理プログラム、及び、文書管理方法 | |
JP2010020698A (ja) | 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JP2008123243A (ja) | 電子文書管理プログラム及び電子文書管理装置 | |
JP5368969B2 (ja) | ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム | |
JP2005165493A (ja) | シェアードコンピュータ、その制御プログラム、および記録媒体 | |
JP2007172021A (ja) | ファイル操作装置、ファイル操作方法、およびプログラム | |
JP4635632B2 (ja) | ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム | |
JP2002099456A (ja) | 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体 | |
TWI263432B (en) | Data security method for storage apparatus and storage media and electronic device | |
JP6458866B2 (ja) | 情報処理装置、復号化方法及び復号化プログラム | |
JP5044670B2 (ja) | 電子ファイル管理システム及び電子ファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |