JP2011203820A - Electronic file management system and electronic file management program - Google Patents

Electronic file management system and electronic file management program Download PDF

Info

Publication number
JP2011203820A
JP2011203820A JP2010068258A JP2010068258A JP2011203820A JP 2011203820 A JP2011203820 A JP 2011203820A JP 2010068258 A JP2010068258 A JP 2010068258A JP 2010068258 A JP2010068258 A JP 2010068258A JP 2011203820 A JP2011203820 A JP 2011203820A
Authority
JP
Japan
Prior art keywords
electronic
data storage
storage area
file
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010068258A
Other languages
Japanese (ja)
Other versions
JP5044670B2 (en
Inventor
Toshio Morimoto
敏男 森本
Noriya Kosaka
典弥 小坂
Norikatsu Honda
規克 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alps System Integration Co Ltd
Original Assignee
Alps System Integration Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps System Integration Co Ltd filed Critical Alps System Integration Co Ltd
Priority to JP2010068258A priority Critical patent/JP5044670B2/en
Publication of JP2011203820A publication Critical patent/JP2011203820A/en
Application granted granted Critical
Publication of JP5044670B2 publication Critical patent/JP5044670B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To secure safety of an electronic file by as easy as possible technique.SOLUTION: In this electronic file management system, (1) a data storage area is defined in a USB memory 10a externally attached to a PC 12, and the whole is encrypted, and (2) information about an encryption key necessary for access to the data storage area or encryption of data files F1-F3 is stored in the USB memory 10a. In the system, (3) in the case of movement from the USB memory 10a to a local drive of the PC 12, the data files F1-F3 are converted into electronic confidential files FL1-FL3 wherein the data files F1-F3 are encrypted. (4) In the case of movement from the local drive to the USB memory 10a, the electronic confidential files FL1-FL3 are decrypted.

Description

本発明は、例えば秘密情報を記録した電子ファイルの管理に適した電子ファイル管理システム及び電子ファイル管理プログラムに関する。   The present invention relates to an electronic file management system and an electronic file management program suitable for managing an electronic file in which, for example, secret information is recorded.

従来、電子ファイルのセキュリティ管理に関する先行技術として、オンラインによるデータのセキュリティ伝送システムが知られている(例えば、特許文献1参照。)。この先行技術は、コンピュータの内蔵ディスクに仮想ディスク領域を設定し、この仮想ディスク領域内に記憶されたデータを、他のコンピュータの仮想ディスク領域にセキュリティを維持した状態で送信するというものである。特に先行技術では、許可されたアプリケーションプログラムモジュールだけが仮想ディスク領域に対してアクセス可能であり、仮想ディスク領域からのデータの搬出やデータの搬入に際しては、アプリケーションプログラムによるデータの暗号化又は復号化が行われるものとなっている。   Conventionally, an online data security transmission system is known as a prior art relating to security management of electronic files (see, for example, Patent Document 1). In this prior art, a virtual disk area is set in a built-in disk of a computer, and data stored in the virtual disk area is transmitted to a virtual disk area of another computer while maintaining security. In particular, in the prior art, only authorized application program modules can access the virtual disk area, and when the data is transferred from the virtual disk area or when the data is transferred, the application program encrypts or decrypts the data. It has been done.

上記の先行技術によれば、予め許可された特定のアプリケーションプログラムがインストールされていないコンピュータ機器を部外者として排除し、特定のアプリケーションプログラムがインストールされたコンピュータ機器の間でのみ実質的なデータのやり取りが可能となる。このため、たとえ部外者にデータが流れたとしても、そのコンピュータ機器ではデータを受け取ることができないことから、オンラインによるデータの伝送に際してセキュリティをある程度は確保することができると考えられる。   According to the above-described prior art, a computer device in which a specific application program permitted in advance is not installed is excluded as an outsider, and substantial data is transferred only between computer devices in which the specific application program is installed. Communication is possible. For this reason, even if data flows to an outsider, the computer device cannot receive the data, so it is considered that a certain level of security can be ensured in online data transmission.

特表2008−522279号公報Special table 2008-522279 gazette

しかし、上述した先行技術の手法では、予め全てのコンピュータ機器にアプリケーションプログラムを一つ一つインストールし、それぞれの内蔵ディスクに対して一々仮想ディスク領域を確保して回る必要があり、その準備に要する手間が極めて膨大である。   However, in the above-described prior art method, it is necessary to install application programs one by one in all computer devices in advance and secure a virtual disk area for each built-in disk. The effort is extremely enormous.

また、たとえ過去にアプリケーションプログラムをインストールしていたとしても、そのコンピュータ機器でディスクドライブにエラーが生じ、アプリケーションプログラムが起動しなくなると、その時点で仮想ドライブ領域へのアクセスが不能に陥る。この場合、そのコンピュータ機器ではデータを利用することができず、復旧のためにはディスクエラーの修復やプログラムの再インストール等の手間が必要となる。このため先行技術の手法は、障害発生時に運用の迅速性に欠けるという問題がある。   Moreover, even if an application program has been installed in the past, if an error occurs in the disk drive in the computer device and the application program does not start, access to the virtual drive area becomes impossible at that time. In this case, the data cannot be used in the computer device, and it takes time and effort to recover the disk error or reinstall the program. For this reason, there is a problem that the prior art method lacks rapid operation when a failure occurs.

そこで本発明は、なるべく簡便な手法で電子ファイルの安全性を確保することができる技術を提供しようとするものである。   Therefore, the present invention intends to provide a technique capable of ensuring the safety of an electronic file by a method as simple as possible.

本発明は電子ファイル管理システムを提供する。この電子ファイル管理システムは、(1)コンピュータ機器によるアクセスが可能な記憶媒体にデータ格納領域を定義してその全体を暗号化しておき、(2)データ格納領域へのアクセスや電子ファイルの暗号化に必要な暗号化鍵の情報を記憶しておく。またシステムは、(3)データ格納領域から通常記憶領域への移動や複製の場合は電子ファイルを暗号化した電子親展ファイルに変換する一方、(4)通常記憶領域からデータ格納領域への移動や複製の場合、電子親展ファイルを復号化する。   The present invention provides an electronic file management system. This electronic file management system (1) defines a data storage area in a storage medium that can be accessed by a computer device, and encrypts the entire data. (2) Access to the data storage area and encryption of an electronic file The encryption key information necessary for the storage is stored. In addition, the system (3) converts the electronic file into an encrypted electronic confidential file in the case of moving or copying from the data storage area to the normal storage area, while (4) moving or copying from the normal storage area to the data storage area. In the case of duplication, the electronic confidential file is decrypted.

本発明の電子ファイル管理システムによれば、ユーザの利用対象となる電子ファイルが予め定義されたデータ格納領域内でのみ利用可能となる(上記(1))。そして、電子ファイルがデータ格納領域から取り出された状態では、常に電子親展ファイルとして暗号化された状態にある(上記(3))。このため、例えばネットワーク通信を用いた送受信の過程で電子親展ファイルが外部に流出したとしても、暗号化鍵の情報を持たない部外者は電子親展ファイルを復号化することができない(上記(2))。   According to the electronic file management system of the present invention, an electronic file to be used by a user can be used only within a predefined data storage area ((1) above). When the electronic file is taken out of the data storage area, it is always encrypted as an electronic confidential file ((3) above). For this reason, for example, even if an electronic confidential file leaks to the outside in the process of transmission / reception using network communication, an outsider who does not have encryption key information cannot decrypt the electronic confidential file ((2 )).

その一方で、例えば、あるコンピュータ機器がネットワーク経由で他のコンピュータ機器から電子親展ファイルを受け取った場合、そのコンピュータ機器が本発明のシステムの構成を有していれば、当該コンピュータ機器において電子親展ファイルを復号化し、これをユーザの利用対象とすることができる(上記(4))。   On the other hand, for example, when a certain computer device receives an electronic confidential file from another computer device via a network, if the computer device has the configuration of the system of the present invention, the electronic confidential file is stored in the computer device. Can be used as a user's usage target ((4) above).

このため本発明の電子ファイル管理システムによれは、それぞれにシステムの構成を備えた複数のコンピュータ機器間での電子ファイルのやり取りに際して双方向性を有している。例えば、ある1台のコンピュータ機器で電子ファイルが作成され、これを別のコンピュータ機器に送信する場合、その送信過程での安全性が確保されていることはもちろん(上記(3))、別のコンピュータ機器から元のコンピュータ機器へ電子ファイルを送信する場合についても、同様に送信過程での安全性は確保されている(上記(3))。そして複数のコンピュータ機器は、いずれも相手方から受け取った電子親展ファイルをそれぞれのデータ格納領域において復号化することにより(上記(4))、容易に電子ファイルをユーザの利用対象とすることができる(上記(1))。   For this reason, the electronic file management system of the present invention has bidirectionality when exchanging electronic files between a plurality of computer devices each having a system configuration. For example, when an electronic file is created by one computer device and transmitted to another computer device, it is of course possible to ensure safety during the transmission process (above (3)) Similarly, in the case where an electronic file is transmitted from a computer device to the original computer device, safety in the transmission process is secured ((3) above). Each of the plurality of computer devices can easily make the electronic file a user's use target by decrypting the electronic confidential file received from the other party in the respective data storage area ((4) above). (1) above.

上記(1)について好ましくは、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域を定義する。また上記(2)について、好ましくは外部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存する。   Regarding (1) above, preferably, a data storage area is defined for a portable external storage medium detachably connected to a computer device. Regarding (2) above, preferably, by further defining a control information area different from the data storage area for the external storage medium, the data storage encryption key and the transmission data encryption key are stored in the control information area. save.

なお好ましくは、上記(3)について、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換することとする。また上記(4)についても、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。   Preferably, in (3) above, only when a portable external storage medium is connected to a computer device, the electronic file is converted into an electronic confidential file encrypted using the transmission data encryption key. . In the case of (4), the electronic confidential file is decrypted using the transmission data encryption key only when the portable external storage medium is connected to the computer device.

本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域(上記(1))や暗号化鍵の情報(上記(2))を直ちにコンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。   If the electronic file management system of the present invention uses a portable external storage medium, a portable external storage medium is used for each of them even when electronic files are exchanged using a plurality of computer devices. Once connected, the data storage area (above (1)) and the encryption key information (above (2)) can be used immediately by computer equipment. For this reason, it is not necessary to install any application on each computer device or form a disk area, and the system can be operated easily and quickly.

さらに、電子ファイルの暗号化(上記(3))や復号化(上記(4))の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、コンピュータ機器に外部記憶媒体を接続するだけで、容易かつ迅速にシステムの運用を開始することができる。   Further, the function (program module for causing a computer device to function as the above-described encryption means and decryption means) of the electronic file encryption (above (3)) and decryption (above (4)) is portable externally. If it is incorporated in a storage medium, the system operation can be started easily and quickly simply by connecting the external storage medium to the computer device.

また上記(1)について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義してもよい。また上記(2)について、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。   For (1) above, a data storage area may be defined for an internal storage medium built in the computer device. For (2) above, by defining a control information area different from the data storage area for a portable external storage medium detachably connected to the computer device, the data storage encryption is stored in the control information area. The encryption key and the transmission data encryption key can also be stored.

この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、電子親展ファイルを電子ファイルとして復号化することはできないし(上記(2),(4))、逆に電子ファイルを電子親展ファイルに変換することもできないことから(上記(2),(3))、依然として電子ファイルの安全性を高水準に維持することができる。   In this case, by defining a data storage area in an internal storage medium (for example, an internal hard disk drive), it becomes easy to ensure a large capacity compared to an external storage medium. Even so, if the external storage medium is not connected, the electronic confidential file cannot be decrypted as an electronic file ((2), (4) above), and conversely, the electronic file is converted into an electronic confidential file. Since it cannot be performed ((2), (3) above), the security of the electronic file can still be maintained at a high level.

あるいは、上記(1),(2)の両方について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義し、同じく内部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。   Alternatively, for both (1) and (2) above, a data storage area is defined for an internal storage medium built in a computer device, and a control information area separate from the data storage area for the internal storage medium. By further defining this, the data storage encryption key and the transmission data encryption key can be stored in this control information area.

この場合、内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。   In this case, by defining both the data storage area and the control information area in the internal storage medium, the electronic confidential information encrypted from the electronic file on the same internal storage medium while securing a large capacity compared to the external storage medium. Conversion to a file can be performed, or an electronic confidential file can be decrypted to generate an electronic file. For this reason, the electronic file management system can be quickly operated without requiring connection of an external storage medium.

なお、この場合は内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、複数台のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまずコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。   In this case, it is necessary to define both the data storage area and the control information area in the internal storage medium. However, once these areas are defined, a plurality of computer devices can be used without executing a special application. Electronic files can be exchanged safely between them. In addition, even if the data storage area and the control information area may not be used normally, the present invention does not require the execution of a special application. This can be stored in the normal storage area. After that, if the data storage area and control information area can be used normally, the electronic file can be opened quickly by simply moving or copying the stored electronic confidential file to the data storage area. Therefore, the superiority over the prior art can be ensured.

本発明の電子ファイル管理システムは、複数の記憶媒体の利用を想定する。この場合、電子ファイル管理システムは、少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、第1及び第2のコンピュータ機器によるデータ格納領域へのアクセスに必要なデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する鍵情報記憶手段と、複数の記憶媒体のうち、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、第1のコンピュータ機器内で電子ファイルがデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、第1のコンピュータ機器からの送信により電子親展ファイルが第2のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体とは別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵を用いて電子親展ファイルを復号化する復号化手段とを備えた構成となる。   The electronic file management system of the present invention assumes the use of a plurality of storage media. In this case, the electronic file management system individually defines a data storage area for storing an electronic file to be used by the user for a plurality of storage media accessible by at least the first and second computer devices. In addition, a data storage area defining means for encrypting the data storage area, a data storage encryption key necessary for accessing the data storage area by the first and second computer devices, and an electronic file are encrypted. A key information storage means for storing a necessary transmission data encryption key and group information set in common to the plurality of storage media, and a first storage medium that is one of the plurality of storage media. Along with access by the computer device, the electronic file is encrypted separately from the data storage area in the first computer device. An encryption unit that converts an electronic file into an encrypted electronic confidential file using the transmission data encryption key and group information when the file is moved or copied to a normal storage area, and electronic transmission by transmission from the first computer device. In a state where the confidential file is stored in the normal storage area in the second computer device, the electronic confidential file is normally stored when the second computer device accesses a storage medium different from any one of the storage media. Decryption means for decrypting an electronic confidential file using a transmission data encryption key on condition that common group information is stored in the key information storage means when moving or copying from the area to the data storage area It becomes the composition provided with.

本発明の電子ファイル管理システムによれば、複数のコンピュータ機器(第1,第2)でそれぞれ別々の記憶媒体を保有しつつ、互いのグループ情報を共通とすることにより、安全性を確保しつつ、グループ単位での電子ファイルのやり取りが可能となる。すなわち、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していれば、双方向に電子親展ファイルの送信とその復号化が実現される。一方、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していなければ、たとえ他の構成(データ格納領域の定義、電子ファイルの暗号化、電子親展ファイルの復号化)を保有していたとしても、両者間での電子ファイルのやり取りは成立しない。   According to the electronic file management system of the present invention, while a plurality of computer devices (first and second) respectively have separate storage media, the group information is shared, thereby ensuring safety. Electronic files can be exchanged in units of groups. In other words, if there are a plurality of computer devices (first and second) and they have common group information, transmission and decryption of the electronic confidential file can be realized in both directions. On the other hand, if there are a plurality of computer devices (first and second) and they do not have common group information, other configurations (data storage area definition, electronic file encryption, electronic confidential file Even if possessing (decryption), the electronic file exchange between the two is not established.

これにより、システム内に「グルーピング」という概念を確立してシステムの運用を実現することができるため、ユーザの多様な利用形態を提供し、その利便性を向上することができる。   Thereby, since the concept of “grouping” can be established in the system and the operation of the system can be realized, various usage forms of the user can be provided and the convenience thereof can be improved.

また上記の暗号化手段は、別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子ファイルが通常記憶領域へ移動又は複製される場合についても、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換し、復号化手段は、第2のコンピュータ機器からの送信により電子親展ファイルが第1のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合についても、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化することができる。   The encryption means uses the transmission data encryption key and the group information even when the electronic file is moved or copied to the normal storage area in accordance with the access by the second computer device to another storage medium. The electronic file is converted into an encrypted electronic confidential file, and the decrypting means is in a state where the electronic confidential file is stored in the normal storage area in the first computer device by transmission from the second computer device. Even when the electronic confidential file is moved or copied from the normal storage area to the data storage area in association with the access by the first computer device to the one storage medium, the common group information is stored in the key information storage means. The electronic confidential file can be decrypted using the transmission data encryption key and group information. That.

この場合、共通のグループ情報を有した複数のコンピュータ機器(第1,第2)の間で双方向に電子ファイルを送信する利用形態を実現することができる。   In this case, it is possible to realize a usage mode in which an electronic file is bidirectionally transmitted between a plurality of computer devices (first and second) having common group information.

上記のデータ格納領域定義手段は、第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対してデータ格納領域を個々に定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。   The data storage area defining means individually defines the data storage areas for a plurality of portable external storage media detachably connected to the first or second computer device, and the key information storage means By further defining a control information area different from the data storage area for each of the plurality of external storage media, the data storage encryption key, the transmission data encryption key, and the group information are stored in each control information area You can also.

なお好ましくは、暗号化手段は、いずれかの外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換する。また復号化手段は、いずれかの可搬型の外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。   Preferably, the encrypting means converts the electronic file into an electronic confidential file obtained by encrypting the electronic file using the transmission data encryption key only when any of the external storage media is connected to the first and second computer devices. Convert. Also, the decryption means decrypts the electronic confidential file using the transmission data encryption key only in a state where any one of the portable external storage media is connected to the first and second computer devices. .

本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器(第1,第2)を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域や暗号化鍵及びグループ情報を直ちに各コンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。   If the electronic file management system of the present invention is a form that uses a portable external storage medium, even when electronic files are exchanged using a plurality of computer devices (first and second), If a portable external storage medium is connected, the data storage area, encryption key, and group information can be immediately used in each computer device. For this reason, it is not necessary to install any application on each computer device or form a disk area, and the system can be operated easily and quickly.

さらに、電子ファイルの暗号化や復号化の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、各コンピュータ機器に外部記憶媒体を接続するだけで、コンピュータ機器が外部記憶媒体から暗号化や復号化の機能を取得し、それぞれの機能を利用することができるため、容易かつ迅速にシステムの運用を開始することができる。   Furthermore, if a function for encrypting and decrypting an electronic file (a program module for causing a computer device to function as the above-mentioned encryption means and decryption means) is incorporated in a portable external storage medium, each computer device By simply connecting an external storage medium, computer equipment can acquire encryption and decryption functions from the external storage medium and use each function, so system operations can be started easily and quickly. it can.

またデータ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域を定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。   The data storage area defining means defines data storage areas for the internal storage media respectively incorporated in the first and second computer devices, and the key information storage means is for each of the plurality of external storage media. By defining a control information area different from the data storage area, the data storage encryption key, the transmission data encryption key, and the group information can be stored in each control information area.

この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、第1,第2コンピュータ機器で電子親展ファイルを電子ファイルとして復号化することはできないし、逆に電子ファイルを電子親展ファイルに変化することもできないことから、依然として電子ファイルの安全性を高水準に維持することができる。   In this case, by defining a data storage area in an internal storage medium (for example, an internal hard disk drive), it becomes easy to ensure a large capacity compared to an external storage medium. Even so, if the external storage medium is not connected, the electronic confidential file cannot be decrypted as an electronic file by the first and second computer devices, and conversely, the electronic file can be changed to an electronic confidential file. Therefore, the security of electronic files can still be maintained at a high level.

あるいは別の形態として、データ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、第1及び第2のコンピュータ機器に内蔵された内部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。   Alternatively, as another form, the data storage area defining means defines the data storage areas for the internal storage media respectively built in the first and second computer devices, and the key information storage means is the first and second By further defining a control information area different from the data storage area for each of the internal storage media incorporated in the computer equipment, a data storage encryption key, a transmission data encryption key, and Group information can also be saved.

この場合、第1,第2のコンピュータ機器のそれぞれが内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。   In this case, each of the first and second computer devices defines both the data storage area and the control information area in the internal storage medium, so that a large capacity is ensured compared to the external storage medium and the same internal storage Conversion from an electronic file to an encrypted electronic confidential file on the medium can be performed, and conversely, the electronic confidential file can be decrypted to generate an electronic file. For this reason, the electronic file management system can be quickly operated without requiring connection of an external storage medium.

なお、この場合は各コンピュータ機器で内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、第1,第2のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまず第1,第2のコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。   In this case, it is necessary for each computer device to define both the data storage area and the control information area in the internal storage medium. However, once these areas are defined, the first application can be executed without executing a special application. The electronic file can be safely exchanged between the first and second computer devices. Even if the data storage area and the control information area cannot be used normally, the present invention does not require execution of a special application. Confidential files can be exchanged and saved in the normal storage area. After that, if the data storage area and control information area can be used normally, the electronic file can be opened quickly by simply moving or copying the stored electronic confidential file to the data storage area. Therefore, the superiority over the prior art can be ensured.

本発明の電子ファイル管理システムにおいて、暗号化手段は、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化することができる。また復号化手段は、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができる。   In the electronic file management system of the present invention, the encryption unit can encrypt a plurality of electronic files stored in the data storage area into one electronic confidential file. In addition, when a plurality of electronic files are collectively encrypted in one electronic confidential file, the decrypting means can decrypt the one electronic confidential file and generate a plurality of electronic files.

この場合、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することができる。また、電子親展ファイルを受け取った方のユーザは、1つの電子親展ファイルをデータ格納領域へ移動又は複製すれば、そこから複数の電子ファイルを取り出すことができる。これにより、電ファイルの暗復号化に際して可逆性を実現し、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる。   In this case, for example, even if there are a plurality of electronic files created by a user, they can be transmitted to another user's computer device in a state where they are combined into one electronic confidential file. In addition, if the user who has received the electronic confidential file moves or copies one electronic confidential file to the data storage area, a plurality of electronic files can be extracted therefrom. Thereby, reversibility can be realized when encrypting and decrypting an electronic file, and convenience when exchanging electronic files between a plurality of computer devices can be improved.

〔電子ファイル管理プログラム〕
本発明は、電子ファイル管理プログラムを提供する。このプログラムは、記憶媒体へのアクセスが可能なコンピュータ機器に、以下のステップを実行させるものである。
[Electronic file management program]
The present invention provides an electronic file management program. This program causes a computer device capable of accessing a storage medium to execute the following steps.

(1)記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
(2)記憶媒体に対してデータ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域にデータ格納暗号化鍵及び電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップ。
(3)電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
(4)電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
(1) A step of defining a data storage area for storing an electronic file to be used by a user on a storage medium and encrypting the data storage area using a data storage encryption key prepared in advance.
(2) A control information area different from the data storage area is defined for the storage medium, and a data storage encryption key and a transmission data encryption key necessary for encrypting the electronic file are stored in the control information area. Each step is memorized.
(3) To convert an electronic file into an encrypted electronic confidential file using a transmission data encryption key in the process of moving or copying the electronic file to an unencrypted normal storage area separate from the data storage area A step of incorporating the above function (a control program for causing a computer device to function as the encryption means) in the control information area.
(4) A function for decrypting the electronic confidential file using the transmission data encryption key in the process of moving or copying the electronic confidential file from the normal storage area to the data storage area (the computer device as the above-described decrypting means) A step of incorporating a control program) for functioning into the control information area.

本発明の電子ファイル管理プログラムは、例えば上記のステップ(1)〜(4)をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な記憶媒体を生成することができる。そして、プログラムの実行を通じて生成された記憶媒体は、これが任意のコンピュータ機器に接続されることで、上述した電子ファイル管理システムを容易に構築することができる。   The electronic file management program of the present invention can generate a storage medium necessary for the operation of the electronic file management system, for example, by causing a computer device to execute the above steps (1) to (4). And the storage medium produced | generated through execution of a program can be easily constructed | assembled by connecting this to arbitrary computer apparatuses, and the electronic file management system mentioned above.

また、システムが複数の記憶媒体(可搬型の外部記憶媒体)の利用を想定する場合、本発明の電子ファイル管理プログラムは、以下のステップをコンピュータ機器に実行させることができる。   When the system assumes the use of a plurality of storage media (portable external storage media), the electronic file management program of the present invention can cause a computer device to execute the following steps.

〔1〕複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
〔2〕複数の記憶媒体に対してデータ格納領域とは別の制御情報領域をそれぞれ定義するとともに、各制御情報領域にデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報の情報をそれぞれ記憶させるステップ。
〔3〕電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
〔4〕電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
[1] Data storage areas for storing electronic files to be used by users are individually defined on a plurality of storage media, and the data storage areas are encrypted using a data storage encryption key prepared in advance. Step to turn.
[2] A control information area different from the data storage area is defined for each of the plurality of storage media, and a data storage encryption key and a transmission data encryption necessary for encrypting the electronic file are stored in each control information area. A step of storing a grouping key and group information set in common for a plurality of storage media.
[3] In the process of moving or copying the electronic file to an unencrypted normal storage area different from the data storage area, the electronic file is converted into an electronic confidential file encrypted using the transmission data encryption key and group information. A step of incorporating a function for conversion (a control program for causing a computer device to function as the encryption means) into the control information area.
[4] Function for decrypting the electronic confidential file using the transmission data encryption key and group information in the process of moving or copying the electronic confidential file from the normal storage area to the data storage area A control program for causing the control information area to function).

本発明の電子ファイル管理プログラムは、例えば上記のステップ〔1〕〜〔4〕をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な複数の記憶媒体を生成することができる。そして、複数の記憶媒体はグループ情報によってグルーピングされるため、同一グループに属するものとして生成された複数の記憶媒体は、これを複数のコンピュータ機器に振り分けることで、これらコンピュータ間での電子ファイルのやり取りを安全かつ容易に実現することができる。   The electronic file management program of the present invention can generate a plurality of storage media necessary for the operation of the electronic file management system, for example, by causing a computer device to execute the above steps [1] to [4]. Since a plurality of storage media are grouped according to group information, a plurality of storage media generated as belonging to the same group are distributed to a plurality of computer devices so that electronic files can be exchanged between these computers. Can be realized safely and easily.

また記憶媒体に対して、予め用意されたデータ格納暗号化鍵を用いて暗号化されたデータ格納領域が既に定義されている場合、電子ファイル管理プログラムは以下のステップをコンピュータ機器に実行させるものでもよい。   Further, when a data storage area encrypted using a data storage encryption key prepared in advance is already defined for the storage medium, the electronic file management program may cause the computer device to execute the following steps: Good.

[1]記憶媒体へのアクセスに際して、データ格納暗号化鍵を用いてデータ格納領域を参照しつつ、データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップ。
[2]電子ファイルをデータ格納領域から通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するステップ。
[3]電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するステップ。
[1] A step of referring to an unencrypted normal storage area different from the data storage area while referring to the data storage area using the data storage encryption key when accessing the storage medium.
[2] A step of converting the electronic file into an electronic confidential file encrypted using a transmission data encryption key prepared in advance in the process of moving or copying the electronic file from the data storage area to the normal storage area.
[3] Decrypting the electronic confidential file using the transmission data encryption key in the process of moving or copying the electronic confidential file from the normal storage area to the data storage area.

上記のステップ[1]〜[3]をコンピュータ機器に実行させるプログラムは、事前にデータ格納領域が定義済みである記憶媒体(内部記憶媒体又は可搬型の外部記憶媒体)をコンピュータ機器が有している場合であっても、電子ファイル管理システムの運用に必要な機能を提供することができる。例えば、ハードウェアにて暗号化されたデータ格納領域があるコンピュータ機器に対して、格納されている電子ファイルの参照を可能にしたり、電子ファイルの暗号化による通常記憶領域へのエクスポートや、電子親展ファイルの復号化によるデータ格納領域へのインポートを可能にしたりする機能を提供することができる。   A program for causing a computer device to execute the above steps [1] to [3] has a storage medium (internal storage medium or portable external storage medium) in which a data storage area is defined in advance. Even in such a case, functions necessary for the operation of the electronic file management system can be provided. For example, it is possible to refer to stored electronic files for a computer device with a data storage area encrypted by hardware, export to a normal storage area by encrypting electronic files, or electronic confidentiality. It is possible to provide a function that enables import into a data storage area by decrypting a file.

上記[2]のステップでは、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化し、上記[3]のステップでは、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができるものとする。   In the step [2], a plurality of electronic files stored in the data storage area are collectively encrypted into one electronic confidential file, and in the step [3], a plurality of electronic files are added to one electronic confidential file. When files are encrypted together, it is possible to decrypt a single electronic confidential file and generate a plurality of electronic files.

上記のプログラムをコンピュータ機器で実行することにより、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することが可能になる。また、電子親展ファイルを受け取った方のユーザは、同じく上記のプログラムを実行することで、1つの電子親展ファイルをデータ格納領域へ移動又は複製し、そこから複数の電子ファイルを取り出すことができる。これにより、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる   By executing the above program on a computer device, for example, even if there are a plurality of electronic files created by a user, they are sent to another user's computer device in a single electronic confidential file. Is possible. In addition, the user who has received the electronic confidential file can also move or copy one electronic confidential file to the data storage area by executing the above-mentioned program, and take out a plurality of electronic files therefrom. Thereby, the convenience at the time of exchanging an electronic file between several computer apparatuses can be improved.

本発明の電子ファイル管理システムは、送受信の経路上で電子ファイルを暗号化するため、機密情報を含む電子ファイルを別々のコンピュータ間で安全に配信することができる。
また受信した電子親展ファイルは、予めシステムにおいて記憶された鍵情報を保有していなければ復号化できないため、外部のコンピュータ機器による盗用や誤送信に伴う情報漏洩を防止することができる。
Since the electronic file management system of the present invention encrypts the electronic file on the transmission / reception path, the electronic file including the confidential information can be safely distributed between different computers.
Further, since the received electronic confidential file cannot be decrypted unless it has key information stored in the system in advance, it is possible to prevent information leakage due to theft or erroneous transmission by an external computer device.

さらに、電子ファイル管理システムが可搬型の外部記憶媒体を利用する形態であれば、外部記憶媒体を任意のコンピュータに接続するだけで、これを容易にシステムの運用マシンとして迅速に活用することができる。   Furthermore, if the electronic file management system uses a portable external storage medium, the external storage medium can be easily used as a system operation machine simply by connecting the external storage medium to an arbitrary computer. .

また本発明の電子ファイル管理プログラムは、これをコンピュータ機器で実行することにより、システムの運用に必要な記憶媒体(外部記憶媒体)を容易に生成することができる。これにより、電子ファイル管理システムの構築作業を容易化し、その利便性を広範囲に享受させることができる。   Moreover, the electronic file management program of this invention can produce | generate the storage medium (external storage medium) required for system operation | movement easily by performing this with computer equipment. Thereby, the construction work of the electronic file management system can be facilitated and the convenience can be enjoyed in a wide range.

一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。It is a figure which shows schematically the operation | use form of the electronic file management system of one Embodiment. 電子ファイル管理システムの利用形態を概略的に示した概念図である。It is the conceptual diagram which showed the utilization form of the electronic file management system roughly. 電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。It is the figure which showed roughly the 1st form of the basic composition required for operation | movement of an electronic file management system. 電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。It is the figure which showed schematically the 2nd form of the basic composition required for operation | movement of an electronic file management system. 制御プログラムにより提供される専用のグラフィカルインタフェースの概要を示す図である。It is a figure which shows the outline | summary of the dedicated graphical interface provided by the control program. 暗号化処理の一例を上記の基本構成と関連させて示した概念図である。It is the conceptual diagram which showed an example of the encryption process in relation to said basic structure. 復号化処理の一例を上記の基本構成と関連させて示した概念図である。It is the conceptual diagram which showed an example of the decoding process in relation to said basic structure. 管理用PCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of the management program (setup) performed by management PC. 管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of the management program (initial setting of a portable medium) performed by management PC. 電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of the program performed with the computer apparatus (PC) which is going to be used as a host PC or guest PC of an electronic file management system. 電子ファイル管理システムの適用ケース1の概要を示す図である。It is a figure which shows the outline | summary of the application case 1 of an electronic file management system. 電子ファイル管理システムの適用ケース2の概要を示す図である。It is a figure which shows the outline | summary of the application case 2 of an electronic file management system. 電子ファイル管理システムの適用ケース3の概要を示す図である。It is a figure which shows the outline | summary of the application case 3 of an electronic file management system.

以下、本発明の実施形態について図面を参照しながら説明する。
図1は、一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。電子ファイル管理システムは、例えば管理用のコンピュータ機器100(以下、「管理用PC」と略称する。)を用いて構築されている。以下、電子ファイル管理システムの概要について説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram schematically illustrating an operation mode of an electronic file management system according to an embodiment. The electronic file management system is constructed using, for example, a computer device 100 for management (hereinafter abbreviated as “management PC”). The outline of the electronic file management system will be described below.

〔システム概要〕
管理用PC100には、例えば予め管理プログラムがインストールされている。この管理プログラムは、電子ファイル管理システムの利用に適した可搬型の外部記憶媒体、例えばUSBメモリ、カード型メモリ、外付けハードディスクドライブ等を初期化(フォーマット)する。
[System Overview]
For example, a management program is installed in the management PC 100 in advance. This management program initializes (formats) a portable external storage medium suitable for use in the electronic file management system, such as a USB memory, a card-type memory, an external hard disk drive, and the like.

すなわち、図1に示されているように、管理用PC100にUSBメモリ(参照符号10)を接続した状態で上記の管理プログラムを実行すると、USBメモリ10が電子ファイル管理システムの利用に適した形態に初期化される。なおUSBメモリ10には、市販されている汎用の記憶媒体(不揮発性メモリ)を使用することができる。   That is, as shown in FIG. 1, when the above management program is executed in a state where the USB memory (reference numeral 10) is connected to the management PC 100, the USB memory 10 is suitable for use in the electronic file management system. It is initialized to. Note that a commercially available general-purpose storage medium (nonvolatile memory) can be used for the USB memory 10.

さらに管理プログラムは、複数のUSBメモリ(参照符号10a,10b)をグループ化して初期化することができる。「グループ化」とは、例えばいくつかのUSBメモリ10aについては、これらを「グループA」に属するものとして分類し、他のいくつかのUSBメモリ10bについては、これらを「グループB」に属するものとして分類し、さらにその他のいくつかのUSBメモリ(図示していない)については、これらを「グループC」,「グループD」,「グループE」,・・・に属するものとして分類することをいう。   Furthermore, the management program can group and initialize a plurality of USB memories (reference numerals 10a and 10b). “Grouping” means, for example, that some USB memories 10a are classified as belonging to “group A”, and some other USB memories 10b are those belonging to “group B”. And some other USB memories (not shown) are classified as belonging to “Group C”, “Group D”, “Group E”,. .

いずれにしても、管理用PC100によりグループ化して初期化された複数のUSBメモリ10a,10b等は、電子ファイル管理システムの利用に適した可搬型のメモリデバイス(記憶媒体)となる。   In any case, the plurality of USB memories 10a, 10b and the like grouped and initialized by the management PC 100 are portable memory devices (storage media) suitable for use in the electronic file management system.

〔利用形態〕
図2は、電子ファイル管理システムの利用形態を概略的に示した概念図である。電子ファイル管理システムは、上記の管理用PC100だけでなく、その他のゲストコンピュータ機器12,14,16(以下、「ゲストPC」と略称するが、「ホストPC」として登録されたものでもよい。)を用いて運用することができる。なお、ホストPCとは、予めポリシー情報にホストPCとして登録されたPCを指し、未登録のPCはゲストPCと呼ぶ。ホストPCはパスワード設定のみが制御(制限)され、閲覧、編集、印刷等は制御(制限)を受けない。ゲストPCはパスワード設定、閲覧、編集、印刷等それぞれ予め定義されたポリシーが適用される。
[Usage form]
FIG. 2 is a conceptual diagram schematically showing how the electronic file management system is used. The electronic file management system is not limited to the above-described management PC 100, but other guest computer devices 12, 14, 16 (hereinafter abbreviated as “guest PC”, but may be registered as “host PC”). Can be used. The host PC refers to a PC registered in advance in the policy information as a host PC, and an unregistered PC is called a guest PC. The host PC is controlled (restricted) only for password setting, and is not subjected to control (restricted) for browsing, editing, printing, and the like. The guest PC is applied with policies defined in advance, such as password setting, browsing, editing, and printing.

例えば、ある1台のゲストPC12において、これに接続されたUSBメモリ10aにデータファイルF1,F2,F3が格納されているものとする。これらデータファイルF1,F2,F3は、システムのユーザによる利用対象となる電子ファイル(例えば文書ファイル、画像データ等)である。なお電子ファイルの形式(いわゆる拡張子)は、ここでは特に制限しない。   For example, it is assumed that one guest PC 12 stores data files F1, F2, and F3 in the USB memory 10a connected thereto. These data files F1, F2, and F3 are electronic files (for example, document files, image data, and the like) to be used by system users. The format of the electronic file (so-called extension) is not particularly limited here.

ユーザがデータファイルF1,F2,F3等を利用(閲覧、編集、印刷等)する場合、ゲストPC12はUSBメモリ10a上でのみ、これらデータファイルF1,F2,F3を開くことができる。データファイルF1,F2,F3等がUSBメモリ10aの外(例えばローカルドライブ等)に移動(又は複製)されると、その時点でデータファイルF1,F2,F3等は全て暗号化され、電子親展ファイルFL1,FL2,FL3に変換される。つまり、これら電子親展ファイルFL1,FL2,FL3等は、USBメモリ10aの外(ローカルドライブ上)では開くことができない。   When the user uses (views, edits, prints, etc.) the data files F1, F2, F3, etc., the guest PC 12 can open these data files F1, F2, F3 only on the USB memory 10a. When the data files F1, F2, F3, etc. are moved (or duplicated) outside the USB memory 10a (for example, a local drive), all the data files F1, F2, F3, etc. are encrypted at that time, and are electronic confidential files. Converted to FL1, FL2, and FL3. That is, these electronic confidential files FL1, FL2, FL3, etc. cannot be opened outside the USB memory 10a (on the local drive).

ただし電子親展ファイルFL1,FL2,FL3等は、ゲストPC12から他のゲストPC14,16等へ送信(例えば電子メールに添付して送信)することができる。この送信経路(例えばインターネット、広域ネットワーク)上において、電子親展ファイルFL1,FL2,FL3等は常に暗号化された形式である。   However, the electronic confidential files FL1, FL2, FL3, etc. can be transmitted from the guest PC 12 to other guest PCs 14, 16, etc. (for example, attached as an e-mail). On this transmission path (for example, the Internet or a wide area network), the electronic confidential files FL1, FL2, FL3, etc. are always in an encrypted format.

〔グループ内送受信〕
例えば、ゲストPC12のユーザが「グループA」に属するUSBメモリ10aを使用しており、このユーザが電子親展ファイルFL1を別のゲストPC14(同一グループ内の別のユーザ)に送信した場合を想定する。このときゲストPC14のユーザには、予め管理者により同じ「グループA」に属するUSBメモリ10aが付与されているものとする。
[Intra-group transmission / reception]
For example, it is assumed that the user of the guest PC 12 uses the USB memory 10a belonging to “Group A” and the user transmits the electronic confidential file FL1 to another guest PC 14 (another user in the same group). . At this time, it is assumed that the USB memory 10 a belonging to the same “group A” is previously given to the user of the guest PC 14 by the administrator.

ゲストPC14のユーザは、受信した電子親展ファイルFL1をゲストPC14のローカルドライブ上に例えば一時ファイルとして保存することができる。ただし、このユーザもまた、ゲストPC14のローカルドライブ上で電子親展ファイルFL1を開くことはできない。   The user of the guest PC 14 can save the received electronic confidential file FL1 on the local drive of the guest PC 14 as a temporary file, for example. However, this user also cannot open the electronic confidential file FL1 on the local drive of the guest PC 14.

受信した電子親展ファイルFL1は、ゲストPC14に接続したUSBメモリ10aに移動(又は複製)して初めて利用可能となる。ゲストPC14において、ユーザが電子親展ファイルFL1をUSBメモリ10aに移動(又は複製)する操作を行うと、これに伴って電子親展ファイルFL1が復号化される。その結果、受信した電子親展ファイルFL1は、USBメモリ10aに元のデータファイルF1として格納されることになる。   The received electronic confidential file FL1 can be used only after it is moved (or copied) to the USB memory 10a connected to the guest PC. When the user performs an operation of moving (or copying) the electronic confidential file FL1 to the USB memory 10a in the guest PC 14, the electronic confidential file FL1 is decrypted accordingly. As a result, the received electronic confidential file FL1 is stored in the USB memory 10a as the original data file F1.

ゲストPC14のユーザは、USBメモリ10a上でデータファイルF1を利用することができる。すなわちゲストPC14は、USBメモリ10aに格納されているデータファイルF1を、そのディレクトリ内(例えば「G:¥」)で開くことができる。なお、USBメモリ10a内には、さらに下位のディレクトリ(例えば「G:¥USER¥」等)を構築することもでき、この場合は下位ディレクトリにデータファイルF1が移動されていてもよい。   The user of the guest PC 14 can use the data file F1 on the USB memory 10a. That is, the guest PC 14 can open the data file F1 stored in the USB memory 10a within the directory (for example, “G: ¥”). In the USB memory 10a, a lower directory (for example, “G: ¥ USER ¥”) can be constructed. In this case, the data file F1 may be moved to the lower directory.

〔グループ外送受信〕
上記の例は、USBメモリ10aが同じ「グループA」に属する場合の利用形態であるが、別の「グループB」に属するUSBメモリ10bによる利用は基本的にできない。
[Outside group transmission / reception]
The above example is a usage mode when the USB memory 10a belongs to the same “group A”, but the USB memory 10b belonging to another “group B” cannot basically be used.

例えば、ゲストPC12のユーザ(グループA)が電子親展ファイルFL1を別のゲストPC16(別グループのユーザ)に送信した場合を想定する。このときゲストPC16のユーザには、予め管理者により別の「グループB」に属するUSBメモリ10bが付与されているものとする。   For example, it is assumed that the user (group A) of the guest PC 12 transmits the electronic confidential file FL1 to another guest PC 16 (user of another group). At this time, it is assumed that the USB memory 10b belonging to another “group B” is previously given to the user of the guest PC 16 by the administrator.

ゲストPC16のユーザ(グループB)は、受信した電子親展ファイルFL1をゲストPC16のローカルドライブ上に保存することはできるものの、これをUSBメモリ10bへ移動したり、複製したりすることはできない。また上記のように、ゲストPC16のローカルドライブ上で電子親展ファイルFL1を開くことはできない。したがってゲストPC16のユーザは、電子親展ファイルFL1を受信したとしても、これを開いて閲覧したり、編集したり、印刷したりすることは一切できない。   The user (group B) of the guest PC 16 can save the received electronic confidential file FL1 on the local drive of the guest PC 16, but cannot move or copy it to the USB memory 10b. Further, as described above, the electronic confidential file FL1 cannot be opened on the local drive of the guest PC 16. Therefore, even if the user of the guest PC 16 receives the electronic confidential file FL1, it cannot open, browse, edit, or print it at all.

〔誤送信・盗用〕
ここまでは、電子ファイル管理システムの運用を許可されたユーザ(ゲストPC14,16のユーザ)への送信を想定していた。しかし電子データの送信には、例えばヒューマンエラーによる誤送信が起こり得るし、悪意の第三者(図中参照符号H3)による盗用も起こり得る。
[Error transmission / theft]
Up to this point, transmission to a user authorized to operate the electronic file management system (users of guest PCs 14 and 16) has been assumed. However, in the transmission of electronic data, for example, erroneous transmission due to a human error can occur, and theft by a malicious third party (reference numeral H3 in the figure) can also occur.

そこで、例えば誤送信ないし盗用により、第三者H3の部外PC18で電子親展ファイルFL1が受信された場合を想定する。第三者H3は、受信した電子親展ファイルFL1を部外PC18のローカルドライブ上に例えば一時ファイルとして保存することはできる。しかし第三者H3はUSBメモリ10a,10bを所持していないため、電子親展ファイルFL1を復号化して開くことはできない。   Therefore, a case is assumed where the electronic confidential file FL1 is received by the outside PC 18 of the third party H3, for example, due to erroneous transmission or theft. The third party H3 can store the received electronic confidential file FL1 on the local drive of the external PC 18 as a temporary file, for example. However, since the third party H3 does not have the USB memories 10a and 10b, the electronic confidential file FL1 cannot be decrypted and opened.

〔暗号化キー〕
電子ファイル管理システムによる電子親展ファイルFL1,FL2,FL3等の暗号化には、固有の送信データ暗号化鍵及びグループ情報を用いている。このため、パスワードによる簡便なデータロックの手法と比較して、その安全性は高い。たとえ第三者H3の手に電子親展ファイルFL1等が渡ったとしても、パスワード入力による復号化は不可能である。
[Encryption key]
A unique transmission data encryption key and group information are used for encryption of the electronic confidential files FL1, FL2, FL3, etc. by the electronic file management system. For this reason, the safety is high as compared with a simple data lock method using a password. Even if the electronic confidential file FL1 etc. is passed to the hand of the third party H3, the decryption by the password input is impossible.

〔基本構成〕
図3は、電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。なお基本構成は、その初期化時の設定によって2つの形態(第1形態、第2形態)に分けることができ、図3はその第1形態を示している。
[Basic configuration]
FIG. 3 is a diagram schematically showing a first form of a basic configuration necessary for operation of the electronic file management system. The basic configuration can be divided into two forms (first form and second form) according to the setting at the time of initialization, and FIG. 3 shows the first form.

〔第1形態(同一筐体)〕
例えば、上記のUSBメモリ10aには、初期化時の設定に基づいて制御情報エリア40及びデータ格納エリア42が定義されている。このうち制御情報エリア40は、パスワードを除いて管理者以外のユーザ(ゲストユーザ)による変更ができない領域として定義されている。
[First form (same casing)]
For example, in the USB memory 10a, a control information area 40 and a data storage area 42 are defined based on settings at the time of initialization. Of these, the control information area 40 is defined as an area that cannot be changed by a user other than the administrator (guest user) except for the password.

〔制御情報領域〕
上記の制御情報エリア40には、例えば制御プログラム44が保存されている。この制御プログラム44は、ホストPC又はゲストPCによるデータ格納エリア42へのアクセスや、データ格納エリアの暗複合化、電子親展ファイルの暗復号化等を制御するアプリケーションである。ゲストPCのOS(オペレーティングシステム)は、この制御プログラム44を媒介しない限りデータ格納エリア42にアクセスすることはできない。
[Control information area]
In the control information area 40, for example, a control program 44 is stored. The control program 44 is an application that controls access to the data storage area 42 by the host PC or guest PC, encryption / decryption of the data storage area, encryption / decryption of the electronic confidential file, and the like. The OS (operating system) of the guest PC cannot access the data storage area 42 unless this control program 44 is mediated.

また制御情報エリア40には、各種の情報として送信データ暗号化キー情報46(送信データ暗号化鍵)やグループ情報48、データ格納暗号化キー情報50(データ格納暗号化鍵)、データ格納エリア情報52、ポリシー情報54等が保存されている。   In the control information area 40, transmission data encryption key information 46 (transmission data encryption key), group information 48, data storage encryption key information 50 (data storage encryption key), and data storage area information are various information. 52, policy information 54, and the like are stored.

このうち送信データ暗号化キー情報46は、上記のようにデータファイルF1,F2,F3等を暗号化する際に用いられる鍵情報である。   Among these, the transmission data encryption key information 46 is key information used when encrypting the data files F1, F2, F3 and the like as described above.

またグループ情報48は、当該USBメモリ10aが属する「グループA」を識別するための情報である。複数のUSBメモリ10aは、このグループ情報48を共通(例えば「グループA」)に設定することで予めグルーピングされている。なお、ここでは「グループA」に属するUSBメモリ10aを例に挙げているが、「グループB」に属するUSBメモリ10bであれば、当該「グループB」を識別する情報がグループ情報48に設定されている。   The group information 48 is information for identifying the “group A” to which the USB memory 10a belongs. The plurality of USB memories 10 a are grouped in advance by setting the group information 48 to be common (for example, “group A”). Here, the USB memory 10a belonging to “Group A” is taken as an example. However, if the USB memory 10b belongs to “Group B”, information for identifying “Group B” is set in the group information 48. ing.

次のデータ格納暗号化キー情報50は、データ格納エリア42の全体を暗号化するための鍵情報である。データ格納エリア42そのものが(エリアごと)暗号化されているため、データ格納暗号化キー情報50がない限り、ゲストPC12等のOSからデータ格納エリア42の存在を認識することはできない。   The next data storage encryption key information 50 is key information for encrypting the entire data storage area 42. Since the data storage area 42 itself is encrypted (for each area), the presence of the data storage area 42 cannot be recognized from the OS such as the guest PC 12 without the data storage encryption key information 50.

データ格納エリア情報52は、データ格納エリア42の場所を指定する情報である。この第1形態では、データ格納エリア42が制御情報エリア40と同一の筐体(つまりUSBメモリ10a)に定義されている。このためデータ格納エリア情報52には、例えばUSBメモリ10a内で定義されているデータ格納エリア42の物理アドレスが記憶されている。なお図3中、データ格納エリア情報52からデータ格納エリア42に向けられた矢印は、データ格納エリア情報52がデータ格納エリア42の場所を特定することを表したものである(これ以降も同様)。   The data storage area information 52 is information for designating the location of the data storage area 42. In the first form, the data storage area 42 is defined in the same housing (that is, the USB memory 10a) as the control information area 40. Therefore, the data storage area information 52 stores, for example, the physical address of the data storage area 42 defined in the USB memory 10a. In FIG. 3, an arrow directed from the data storage area information 52 to the data storage area 42 indicates that the data storage area information 52 specifies the location of the data storage area 42 (the same applies thereafter). .

ポリシー情報54は、データ格納エリア42内のデータファイルF1,F2,F3等に対して関連付けられた制限情報に相当する。すなわちポリシー情報54は、例えばコピー禁止、印刷禁止、編集禁止、使用期限等の制限情報である。なお図3中、ポリシー情報54からデータ格納エリア42に向けられた矢印は、データ格納エリア42に対してポリシー情報54が適用されることを表したものである(これ以降も同様)。   The policy information 54 corresponds to restriction information associated with the data files F1, F2, F3, etc. in the data storage area 42. That is, the policy information 54 is restriction information such as copy prohibition, print prohibition, edit prohibition, and expiration date. In FIG. 3, an arrow directed from the policy information 54 to the data storage area 42 indicates that the policy information 54 is applied to the data storage area 42 (the same applies to the following).

〔データ格納領域〕
データ格納エリア42は、例えばユーザによる読み出し(Read)、書き込み(Write)、消去(Erase)が可能なワークエリアである。ただしデータ格納エリア42は、上記のようにその全体がエリアごと暗号化されている。
[Data storage area]
The data storage area 42 is a work area which can be read (Read), written (Write), and erased (Erase) by the user, for example. However, the entire data storage area 42 is encrypted for each area as described above.

〔第2形態(別筐体)〕
次に図4は、電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。
[Second form (separate housing)]
Next, FIG. 4 is a diagram schematically showing a second form of the basic configuration necessary for the operation of the electronic file management system.

第2形態の場合、例えばUSBメモリ10bには、初期化時の設定に基づいて制御情報エリア40だけが定義されている。一方、データ格納エリア42は、USBメモリ10bの初期化時には定義できない。このため第2形態の使用を想定する場合、初期化時において制御プログラム44にデータ格納エリア42を定義する機能が組み込まれる。   In the case of the second mode, for example, only the control information area 40 is defined in the USB memory 10b based on the setting at the time of initialization. On the other hand, the data storage area 42 cannot be defined when the USB memory 10b is initialized. Therefore, when the use of the second form is assumed, a function for defining the data storage area 42 is incorporated in the control program 44 at the time of initialization.

このため第2形態では、初期化されたUSBメモリ10bが最初にゲストPC12等に接続されると、制御プログラム44が実行されてデータ格納エリア42が自動生成(定義)されることになる。この場合、制御プログラム44は、データ格納エリア42を定義した場所(例えばローカルドライブのディレクトリ)をデータ格納エリア情報52に登録する。なお、上記の各形態とグループ分けの対応関係は単なる一例であり、これに制約されるわけではない。   Therefore, in the second form, when the initialized USB memory 10b is first connected to the guest PC 12 or the like, the control program 44 is executed and the data storage area 42 is automatically generated (defined). In this case, the control program 44 registers the location where the data storage area 42 is defined (for example, a local drive directory) in the data storage area information 52. Note that the correspondence between each of the above forms and grouping is merely an example, and is not limited thereto.

〔専用インタフェース〕
図5は、制御プログラム44により提供される専用のグラフィカルインタフェースの概要を示す図である。例えば、ゲストPC12等にUSBメモリ10aが接続されると、制御プログラム44が実行されて図5に示されるインタフェース画面(ウィンドウ)が表示される。制御プログラム44は、この専用インタフェースを通じてデータファイルF1,F2,F3等の暗号化を実行する。
[Dedicated interface]
FIG. 5 is a diagram showing an outline of a dedicated graphical interface provided by the control program 44. For example, when the USB memory 10a is connected to the guest PC 12 or the like, the control program 44 is executed and the interface screen (window) shown in FIG. 5 is displayed. The control program 44 encrypts the data files F1, F2, F3, etc. through this dedicated interface.

専用インタフェースは、例えば左右にウィンドウを分割した形で表示される。左右の分割ウィンドウは、例えば左ウィンドウが配信ファイル(電子親展ファイル)の一覧を表示する領域となっており、右ウィンドウがデータファイルの一覧を表示する領域となっている。また左右のウィンドウには、それぞれ上部に「アドレスバー」が表示されており、各「アドレスバー」には現在のディレクトリが表示されている。なお、ここでは上記の第1形態を想定しているが、第2形態についても同様に考えることができる。   The dedicated interface is displayed, for example, in a form in which windows are divided into left and right. In the left and right divided windows, for example, the left window is an area for displaying a list of distribution files (electronic confidential files), and the right window is an area for displaying a list of data files. In addition, an “address bar” is displayed at the top of each of the left and right windows, and the current directory is displayed in each “address bar”. In addition, although said 1st form is assumed here, the 2nd form can be considered similarly.

〔データ格納エリアの参照〕
制御プログラム44は、例えばデータ格納エリア情報52に基づいてデータ格納エリア42の場所を特定すると、データ格納暗号化キー情報50を用いてデータ格納エリア42にアクセスし、そこに格納されているデータファイルをリストアップする。ここでリストアップされた各データファイルは、例えば専用インタフェースの右ウィンドウ内に一覧表示される。
[Refer to data storage area]
When the control program 44 specifies the location of the data storage area 42 based on the data storage area information 52, for example, the control program 44 accesses the data storage area 42 using the data storage encryption key information 50 and stores the data file stored therein. To list. Each data file listed here is displayed in a list in the right window of the dedicated interface, for example.

〔配信ファイル保存場所の参照〕
また並行して制御プログラム44は、ゲストPC12等のローカルドライブにアクセスし、適宜のディレクトリに格納されている配信ファイルをリストアップする。ここでリストアップされた配信ファイルは、例えば専用インタフェースの左ウィンドウ内に一覧表示される。
[Refer to delivery file storage location]
In parallel, the control program 44 accesses a local drive such as the guest PC 12 and lists distribution files stored in an appropriate directory. The distribution files listed here are displayed in a list in the left window of the dedicated interface, for example.

〔暗号化処理〕
ユーザは、図5の専用インタフェースを通じて所望のデータファイルから配信ファイルを作成することができる。例えば、データ格納エリア42内にユーザが作成したデータファイル「XXX.doc」が格納されている場合を想定する。そして、ユーザが図示しないポインティングデバイス(マウス、タッチパッド等)を用いて右ウィンドウ内のファイル名「XXX.doc」やそのアイコンを選択し、これを左ウィンドウへドラッグ・アンド・ドロップすると、そのデータファイル「XXX.doc」から配信ファイル「XXX.issd」が作成される。なお、作成されるファイル名は「XXX.doc.issd」でもよい。
[Encryption processing]
The user can create a distribution file from a desired data file through the dedicated interface of FIG. For example, it is assumed that a data file “XXX.doc” created by the user is stored in the data storage area 42. When the user selects a file name “XXX.doc” and its icon in the right window using a pointing device (mouse, touchpad, etc.) (not shown), and drags and drops it to the left window, the data A distribution file “XXX.issd” is created from the file “XXX.doc”. The file name to be created may be “XXX.doc.issd”.

制御プログラム44は、ユーザによる上記の操作に応じてデータファイル「XXX.doc」をバックグラウンドで暗号化し、これを配信ファイル「XXX.issd」に変換してローカルドライブ上の配信ファイル保存場所(通常記憶領域)に保存する。なお、ここでいうデータファイル「XXX.doc」は上記のデータファイルF1,F2,F3等に相当し、配信ファイル「XXX.issd」は上記の電子親展ファイルFL1,FL2,FL3等に相当する。   The control program 44 encrypts the data file “XXX.doc” in the background in accordance with the above-described operation by the user, converts this to the distribution file “XXX.issd”, and stores the distribution file on the local drive (normally Save to storage area. The data file “XXX.doc” here corresponds to the data files F1, F2, F3, etc., and the distribution file “XXX.issd” corresponds to the electronic confidential files FL1, FL2, FL3, etc.

また制御プログラム44は、複数のデータファイルをまとめて暗号化し、これらを1つの配信ファイルに変換することもできる。例えば、ユーザが右ウィンドウ内で2つのデータファイル「YYY.doc」,「ZZZ.doc」のアイコン等をまとめて選択し、これらを左ウィンドウへドラッグ・アンド・ドロップすると、これらが1つの配信ファイル「YYZZ.issd」にまとめて暗号化される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。   Further, the control program 44 can collectively encrypt a plurality of data files and convert them into one distribution file. For example, when the user selects icons of two data files “YYY.doc” and “ZZZ.doc” in the right window and drags and drops them to the left window, these are one distribution file. It is encrypted together in “YYZZ.issd”. Note that the control program 44 can also encrypt three or more data files into a single distribution file.

〔復号化処理〕
またユーザは、図5の専用インタフェースを通じて所望の配信ファイル(受信した電子親展ファイル)をデータ格納エリア42に移動(又は複製)して、これを利用可能な状態にすることもできる。例えば、上記の配信ファイル保存場所に受信した配信ファイル「XXX.issd」が保存されている場合を想定する。このとき、ユーザが左ウィンドウ内でファイル名「XXX.issd」やそのアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、その配信ファイル「XXX.issd」がデータファイル「XXX.doc」に変換される。
[Decryption process]
Further, the user can move (or copy) a desired distribution file (received electronic confidential file) to the data storage area 42 through the dedicated interface shown in FIG. For example, it is assumed that the received distribution file “XXX.issd” is stored in the distribution file storage location. At this time, when the user selects the file name “XXX.issd” or its icon in the left window and drags and drops it to the right window, the distribution file “XXX.issd” becomes the data file “XXX.doc”. Is converted to.

制御プログラム44は、ユーザによる上記の操作に応じて配信ファイル「XXX.issd」をバックグラウンドで復号化し、これをデータファイル「XXX.doc」にとしてデータ格納エリア42に格納する。   The control program 44 decrypts the distribution file “XXX.issd” in the background in accordance with the above operation by the user, and stores it in the data storage area 42 as the data file “XXX.doc”.

また制御プログラム44は、1つの配信ファイルに複数のデータファイルがまとめて暗号化されていた場合、復号化により複数のデータファイルを可逆的に生成することができる。例えば、ユーザが左ウィンドウ内で1つのデータファイル「YYZZ.issd」のアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、そこから複数(例えば2つ)のデータファイル「YYY.doc」,「ZZZ.doc」が生成される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルから復号化して生成することもできる。1つの配信ファイルからいくつのデータファイルが生成されるかは、暗号化時に選択されたデータファイルの数に依存する。   In addition, when a plurality of data files are collectively encrypted in one distribution file, the control program 44 can reversibly generate a plurality of data files by decryption. For example, when the user selects an icon of one data file “YYZZ.issd” in the left window and drags and drops the icon to the right window, a plurality of (for example, two) data files “YYY.doc” are generated therefrom. , “ZZZ.doc” is generated. The control program 44 can also generate three or more data files by decrypting them from one distribution file. How many data files are generated from one distribution file depends on the number of data files selected at the time of encryption.

このように制御プログラム44は、例えば以下のステップをゲストPC(又はホストPC)に実行させることができる。
〔1〕専用インタフェースを起動させてデータ格納エリア42内のデータファイルを一覧表示し、並行して配信ファイル保存場所の配信ファイルを一覧表示するステップ。
〔2〕データ格納エリア42から配信ファイル保存場所へのデータ移動(又は複製)の過程で、データファイルを暗号化して配信ファイルに変換するステップ。なお、ここでは上記のように、複数のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。
〔3〕逆に、配信ファイル保存場所からデータ格納エリア42へのデータ移動(又は複製)の過程で、配信ファイルを復号化してデータファイルを生成するステップ。ここでも上記のように、1つの配信ファイルから複数のデータファイルを生成することができる。
Thus, the control program 44 can cause the guest PC (or host PC) to execute the following steps, for example.
[1] A step of activating a dedicated interface to display a list of data files in the data storage area 42 and simultaneously displaying a list of distribution files at a distribution file storage location.
[2] A step of encrypting the data file and converting it into a distribution file in the process of data movement (or duplication) from the data storage area 42 to the distribution file storage location. Here, as described above, a plurality of data files can be combined into one distribution file and encrypted.
[3] Conversely, in the process of data movement (or duplication) from the distribution file storage location to the data storage area 42, a step of decrypting the distribution file to generate a data file. Again, as described above, a plurality of data files can be generated from one delivery file.

図6は、暗号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、データ格納エリア42内に複数のデータファイルF1〜F5が格納されていた場合を想定する。各データファイルF1〜F5は、ユーザにより作成された文書ファイルや画像データ等である。そして、ユーザが上記の専用インタフェースを用いて2つのデータファイルF4,F5を選択し、これらをまとめて1つの配信ファイルを作成した場合を想定する。
FIG. 6 is a conceptual diagram showing an example of the encryption process in association with the above basic configuration.
For example, a case where a plurality of data files F1 to F5 are stored in the data storage area 42 is assumed. Each of the data files F1 to F5 is a document file or image data created by the user. Then, it is assumed that the user selects two data files F4 and F5 using the dedicated interface and creates one distribution file by combining them.

このとき制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として暗号化処理を実行する。このため作成された1つの配信ファイル(まとめて暗号化された2つのデータファイル:参照符号FL4,FL5を含む)には、上記の送信データ暗号化キー情報46及びグループ情報48が暗号化ロジックに反映されている。   At this time, the control program 44 executes an encryption process using the transmission data encryption key information 46 and the group information 48 as encryption keys. For this reason, the transmission data encryption key information 46 and the group information 48 described above are stored in the encryption logic in one distribution file (two data files encrypted together: including reference codes FL4 and FL5). It is reflected.

次に図7は、復号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、ゲストPC14で上記の配信ファイル(FL4,FL5)が受信され、これらが配信ファイル保存場所(ローカルドライブ)に保存された場合を想定する。このままでは配信ファイルを開くことはできないため、ゲストPC14のユーザは上記の専用インタフェースを用いて配信ファイルを選択し、これをUSBメモリ10aに移動(又は複製)させる操作を行う。
Next, FIG. 7 is a conceptual diagram showing an example of the decoding process in association with the above basic configuration.
For example, assume that the guest PC 14 receives the distribution files (FL4, FL5) and stores them in the distribution file storage location (local drive). Since the distribution file cannot be opened as it is, the user of the guest PC 14 performs an operation of selecting the distribution file using the dedicated interface and moving (or copying) the distribution file to the USB memory 10a.

この場合、制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として復号化処理を実行する。復号化は、送信データ暗号化キー情報46及びグループ情報48の2つがいずれも一致することを条件として行われる。このため、送信データ暗号化キー情報46は一致するが、グループ情報48が一致しない場合は復号化処理が中止される。これにより、異なるグループ間での配信ファイル(電子親展ファイル)のやり取りを規制することができる。   In this case, the control program 44 executes a decryption process using the transmission data encryption key information 46 and the group information 48 as encryption keys. Decryption is performed on condition that the transmission data encryption key information 46 and the group information 48 both match. For this reason, the transmission data encryption key information 46 matches, but if the group information 48 does not match, the decryption process is stopped. Thereby, the exchange of the delivery file (electronic confidential file) between different groups can be regulated.

一方、送信データ暗号化キー情報46及びグループ情報48の2つが一致する場合、制御プログラム44はこれらを暗号化鍵として配信ファイルを復号化する。これにより、データ格納エリア42内には元のデータファイルF4,F5が新たに格納された状態となる。そしてユーザは、データ格納エリア42内でのみデータファイルF4,F5を開くことが可能となる。なお、ここでは1つの配信ファイルに複数のデータファイルをまとめて暗号化した場合を例に挙げているが、データファイルを個別に暗号化した場合についても同様である。   On the other hand, when the transmission data encryption key information 46 and the group information 48 match, the control program 44 decrypts the distribution file using these as encryption keys. As a result, the original data files F4 and F5 are newly stored in the data storage area 42. The user can open the data files F4 and F5 only in the data storage area 42. Here, a case where a plurality of data files are encrypted together in one distribution file is described as an example, but the same applies to a case where data files are individually encrypted.

〔ポリシー情報による付加機能〕
なお、データ格納エリア42に対しては、上記のポリシー情報54が適用されている。そしてポリシー情報54には、データファイルF4,F5等の利用制限を設定することが可能である。このため、例えばポリシー情報54にパスワードを設定したり、有効期限を設定したり、複製禁止や印刷禁止等の禁止条項を設定したりしておけば、データファイルF4,F5の利用に際してこれらポリシー情報54が適用されることになる。
[Additional functions based on policy information]
Note that the policy information 54 is applied to the data storage area 42. In the policy information 54, usage restrictions on the data files F4, F5, etc. can be set. Therefore, for example, if a password is set in the policy information 54, an expiration date is set, or a prohibition clause such as copy prohibition or print prohibition is set, the policy information is used when the data files F4 and F5 are used. 54 will be applied.

〔管理プログラム(ポリシー設定)〕
図8は、管理用のPCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。
[Management program (policy setting)]
FIG. 8 is a flowchart illustrating a procedure example of a management program (setup) executed by the management PC.

ステップS10:先ず管理用PCにおいて管理プログラムのインストールを実行する。
ステップS12:インストール完了後、管理プログラムは管理者に組織情報の管理を行うか否かの選択を求める。例えば管理プログラムはその画面上にダイアログボックス(図示しない)を表示し、そこで「組織情報を管理しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。
Step S10: First, the management program is installed on the management PC.
Step S12: After the installation is completed, the management program requests the administrator to select whether or not to manage the organization information. For example, the management program displays a dialog box (not shown) on the screen, and appropriately displays a selection radio button, a check box, and the like together with a message such as “Do you want to manage organization information?”.

ステップS14:管理者が組織情報の管理を行う選択をした場合(ステップS12:Yes)、管理プログラムは組織情報のインポートを実行する。特に管理者が組織情報の管理を行う選択をしなかった場合(ステップS12:No)、管理プログラムは組織情報のインポートを実行しない。   Step S14: When the administrator selects to manage the organization information (step S12: Yes), the management program executes the import of the organization information. In particular, when the administrator does not select to manage the organization information (step S12: No), the management program does not import the organization information.

ステップS16:次に、管理プログラムはグループを作成するか否かの選択を求める。例えば、管理プログラムは同じく画面上にダイアログボックスを表示し、そこで「グループを作成しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。   Step S16: Next, the management program requests selection of whether to create a group. For example, the management program similarly displays a dialog box on the screen, where a radio button for selection, a check box, etc. are appropriately displayed together with a message such as “Do you want to create a group?”.

ステップS18:管理者がグループ情報の作成を行う選択をした場合(ステップS16:Yes)、管理プログラムはグループ情報の設定を行う。グループ情報の設定は、例えば作成するグループ数やそれぞれのグループ名を入力することで行われる。このとき管理プログラムは、適宜その画面上にグループ情報を設定するためのインタフェース(図示していない)を表示する。   Step S18: When the administrator selects to create group information (step S16: Yes), the management program sets group information. The group information is set by inputting the number of groups to be created and the name of each group, for example. At this time, the management program appropriately displays an interface (not shown) for setting group information on the screen.

ステップS20:グループ情報の設定に続き、管理プログラムはホストPCに適用されるポリシー情報を設定する。ここで設定されるホストPCのポリシー情報としては、例えばパスワード認証の有無、パスワードルール(桁数等)、取得するログ項目、有効期限等が挙げられる。   Step S20: Following the setting of the group information, the management program sets policy information to be applied to the host PC. The policy information of the host PC set here includes, for example, presence / absence of password authentication, password rule (number of digits, etc.), log items to be acquired, expiration date, and the like.

ステップS22:次に管理プログラムは、ゲストPCに適用するポリシー情報を設定する。ゲストPCのポリシー情報としては、例えば上記の利用制限や利用期限、パスワード等である。   Step S22: Next, the management program sets policy information to be applied to the guest PC. The guest PC policy information includes, for example, the above-mentioned usage restrictions, usage time limits, and passwords.

ステップS24:一方、管理者がグループの作成を行う選択をしなかった場合(ステップS16:No)、管理プログラムはホストPCに適用されるポリシー情報を設定する。
ステップS26:また管理プログラムは、ゲストPCに適用するポリシー情報を設定する。なお、ステップS24,S26の処理はステップS20,S22の処理と共通でもよいが、グループ情報との関係がポリシー情報に反映される可能性がある場合、それぞれの処理を分けておくことが好ましい。
Step S24: On the other hand, if the administrator has not selected to create a group (step S16: No), the management program sets policy information to be applied to the host PC.
Step S26: The management program sets policy information to be applied to the guest PC. Note that the processing in steps S24 and S26 may be the same as the processing in steps S20 and S22, but if there is a possibility that the relationship with the group information is reflected in the policy information, it is preferable to separate the processing.

以上の手順を完了すると、管理プログラムによるポリシーの設定作業(セットアップ)が終了する。   When the above procedure is completed, policy setting work (setup) by the management program is completed.

〔管理プログラム(可搬媒体の初期設定)〕
次に図9は、管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。管理プログラムは以下のプログラムを通じて、例えばUSBメモリ10a,10b等の初期化を実行する。
[Management program (initial setting of portable media)]
Next, FIG. 9 is a flowchart showing a procedure example of a management program (initial setting of a portable medium) executed by the management PC. The management program executes initialization of, for example, the USB memories 10a and 10b through the following program.

ステップS30:管理用PCは、インストール済みの管理プログラムを起動する。なお、上記のセットアップ(ポリシー設定作業)が既に完了していれば、管理プログラムは再度のセットアップ手順からではなく、初期化用の手順から実行される。   Step S30: The management PC activates the installed management program. If the above setup (policy setting work) has already been completed, the management program is executed not from the setup procedure again but from the initialization procedure.

ステップS32:管理プログラムの起動に伴い、管理用PCは可搬媒体の接続を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「初期化する外部記憶媒体をUSBポートに接続して下さい」等のメッセージを適宜表示する。なお、既に外部記憶媒体が接続済みであれば、管理プログラムは接続を確認して次のステップS34に移行する。   Step S32: With the start of the management program, the management PC requests connection of a portable medium. For example, the management program displays a dialog box on the screen and appropriately displays a message such as “Please connect the external storage medium to be initialized to the USB port”. If the external storage medium is already connected, the management program confirms the connection and proceeds to the next step S34.

ステップS34:次に管理プログラムは、管理者に対してグループの選択の有無を問い合わせる。例えば、管理プログラムは画面上にダイアログボックスを表示し、そこで「どのグループを選択しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。なお、管理プログラムにおいて、グループが登録されていない場合、選択画面は表示しない。   Step S34: Next, the management program inquires of the administrator whether the group is selected. For example, the management program displays a dialog box on the screen, and appropriately displays a selection radio button, a check box, and the like together with a message such as “Which group should be selected?”. In the management program, if no group is registered, the selection screen is not displayed.

ステップS36:管理者がいずれかのグループを選択した場合(ステップS34:Yes)、管理プログラムは指定されたグループ情報(例えば「グループA」)とともにポリシー情報を含めた制御情報エリアを外部記憶媒体に作成(定義)する。これにより、例えば上記のUSBメモリ10aの記憶領域に対して、「グループA」を指定したグループ情報48及びポリシー情報54を含めた制御情報エリア40が作成されることになる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。   Step S36: When the administrator selects any group (step S34: Yes), the management program stores the control information area including the policy information together with the specified group information (for example, “Group A”) on the external storage medium. Create (define). As a result, for example, the control information area 40 including the group information 48 specifying the “group A” and the policy information 54 is created in the storage area of the USB memory 10a. Along with this, the control program 44, other transmission data encryption key information 46, data storage encryption key information 50, etc. are written in the control information area 40.

ステップS37:なお、特に管理者がグループを選択しなかった場合(ステップS34:No)、管理プログラムはグループ情報を含まない制御情報エリアを外部記憶媒体に作成(定義)する。このとき管理プログラムはポリシー情報だけを設定することもできる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。   Step S37: Note that, in particular, if the administrator does not select a group (step S34: No), the management program creates (defines) a control information area that does not include group information in the external storage medium. At this time, the management program can set only policy information. Along with this, the control program 44, other transmission data encryption key information 46, data storage encryption key information 50, etc. are written in the control information area 40.

ステップS38:続いて管理プログラムは、管理者に対してデータ格納エリアタイプの選択を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「作成するデータ格納エリアの場所を選択して下さい」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合の選択肢としては、例えば「外部記憶媒体にデータ格納エリアを作成する(同一筐体)」、「PCのローカルディスクにデータ格納エリアを作成する(別筐体)」等が挙げられる。   Step S38: Subsequently, the management program requests the administrator to select the data storage area type. For example, the management program displays a dialog box on the screen, and displays a selection radio button, a check box, etc. as appropriate together with a message such as “Please select the location of the data storage area to be created”. Examples of options in this case include “create a data storage area on the external storage medium (same casing)”, “create a data storage area on the local disk of the PC (separate casing)”, and the like.

ステップS40:管理者が同一筐体を選択した場合(ステップS38:Yes)、管理プログラムは外部記憶媒体を指定したデータ格納エリア情報を制御情報エリアに設定する。
ステップS42:そして管理プログラムは、外部記憶媒体の空き領域にデータ格納領域を作成する。これにより、例えばUSBメモリ10aであれば、その同一筐体内に制御情報エリア40及びデータ格納エリア42がそろって作成(定義)されることになる。
Step S40: When the administrator selects the same casing (step S38: Yes), the management program sets data storage area information specifying the external storage medium in the control information area.
Step S42: The management program creates a data storage area in the free area of the external storage medium. Thus, for example, in the case of the USB memory 10a, the control information area 40 and the data storage area 42 are created (defined) in the same casing.

ステップS44:一方、管理者が別筐体を選択した場合(ステップS38:No)、管理プログラムはローカルドライブを指定したデータ格納エリア情報を制御情報エリアに設定する。なお、ここで指定するデータ格納エリア情報は管理用PC自身のローカルドライブではなく、外部記憶媒体が接続される予定のゲストPCのローカルドライブ(例えば「C:¥配信ファイル¥」等)を想定している。   Step S44: On the other hand, when the administrator selects another case (Step S38: No), the management program sets the data storage area information specifying the local drive in the control information area. Note that the data storage area information specified here is not the local drive of the management PC itself, but the local drive of the guest PC to which the external storage medium is to be connected (for example, “C: \ distribution file \”). ing.

以上の手順を実行すると、管理プログラム(可搬媒体の初期設定)を終了する。これにより、管理プログラムによる外部記憶媒体の初期化作業が完了したことになる。管理者が複数の外部記憶媒体をグルーピングして設定する場合、それぞれの外部記憶媒体について上記の手順を実行し、その過程で共通のグループを選択すればよい。   When the above procedure is executed, the management program (initial setting of the portable medium) is terminated. Thereby, the initialization operation of the external storage medium by the management program is completed. When the administrator groups and sets a plurality of external storage media, the above procedure is executed for each external storage medium, and a common group may be selected in the process.

〔PCでの動作〕
図10は、電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。管理者又はその他のユーザは、任意のPCで以下のプログラムを実行し、当該PCについてホストPC又はゲストPCとしての登録を行うことができる。
[Operation on PC]
FIG. 10 is a flowchart showing a procedure example of a program executed on a computer device (PC) scheduled to be used as a host PC or guest PC of the electronic file management system. An administrator or another user can execute the following program on an arbitrary PC and register the PC as a host PC or a guest PC.

ステップS50:任意のPCにおいて、初期化された外部記憶媒体の接続を開始する。
ステップS52:外部記憶媒体の接続を確認すると、PCは制御情報エリア40に記憶された制御プログラム44を起動する。なお制御プログラム44は、自動実行ファイルとしての形式で作成されている。
Step S50: The connection of the initialized external storage medium is started in an arbitrary PC.
Step S52: When the connection of the external storage medium is confirmed, the PC activates the control program 44 stored in the control information area 40. The control program 44 is created in the form of an automatic execution file.

ステップS56:PCは自己が管理プログラムにホストPCとして登録されているか否かを確認する。
ステップS58:未だホストPCとして登録されていなければ(ステップS56:No)、PCは管理者に対して、自己(当該PC)をホストPCとして登録するか否かの問い合わせを行う。例えば、PCは画面上にダイアログボックスを表示し、そこで「ホストPCとして登録しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合、「ゲストPCとして登録する」等の選択肢も合わせて表示される。
Step S56: The PC checks whether it is registered as a host PC in the management program.
Step S58: If not yet registered as a host PC (step S56: No), the PC makes an inquiry to the administrator as to whether or not to register itself (the PC) as the host PC. For example, the PC displays a dialog box on the screen, and appropriately displays a radio button for selection, a check box, and the like together with a message such as “Do you want to register as a host PC?”. In this case, options such as “register as a guest PC” are also displayed.

ステップS60:管理者が当該PCをホストPCとして登録することを選択した場合(ステップS58:Yes)、PCは通信コマンドを生成し、管理プログラムへ自己をホストPCとして登録する。なお、通信コマンドにおいてエラーが発生した場合は、処理を終了する。   Step S60: If the administrator chooses to register the PC as a host PC (step S58: Yes), the PC generates a communication command and registers itself as a host PC in the management program. If an error occurs in the communication command, the process ends.

ステップS62:ここでPCは、制御情報エリア40内にホストPCとして、コンピュータ固有の情報(例えばMACアドレス等)を登録する。   Step S62: Here, the PC registers computer-specific information (for example, a MAC address) as a host PC in the control information area 40.

以上の手順を実行するか、既に自己がホストPCとして登録済みである場合(ステップS56:Yes)、管理者が当該PCをホストPCとして登録しないことを選択した場合(ステップS58:No)、次のステップS64に移行する。   If the above procedure is executed or if the self has already been registered as the host PC (step S56: Yes), the administrator selects not to register the PC as the host PC (step S58: No), the next The process proceeds to step S64.

ステップS64:次にPCは、データ格納エリアの設定状況を確認する。具体的には、接続中の外部記憶媒体にデータ格納エリア42が設定済みであるか(同一筐体)、それとも未設定(別筐体)であるかを確認する。   Step S64: Next, the PC confirms the setting status of the data storage area. Specifically, it is confirmed whether the data storage area 42 has been set in the connected external storage medium (same casing) or not set (separate casing).

ステップS66:設定状況が別筐体である場合、PCは指定されたローカルドライブにデータ格納エリア42を作成(定義)する。このときデータ格納エリア42は、データ格納暗号化キー情報50に基づいて暗号化される。なお、設定状況が同一筐体である場合、又は既に設定されている場合、PCはステップS66をスキップする。   Step S66: If the setting status is another case, the PC creates (defines) the data storage area 42 in the designated local drive. At this time, the data storage area 42 is encrypted based on the data storage encryption key information 50. Note that if the setting status is the same casing, or if it has already been set, the PC skips step S66.

任意のPCで以上の手順を実行することにより、管理プログラムとの通信が可能なPCについてのみ、「ホストPC」として登録することができる。「ホストPC」以外のコンピュータは全て「ゲストPC」として認識される。したがって、例えば電子ファイル管理システムを企業で運用する場合であれば、自社内のPCだけをホストPCとして登録し、社外のPCをゲストPCとして登録することができる。   By executing the above procedure on an arbitrary PC, only a PC that can communicate with the management program can be registered as a “host PC”. All computers other than the “host PC” are recognized as “guest PCs”. Therefore, for example, when an electronic file management system is operated in a company, only the in-house PC can be registered as a host PC, and an external PC can be registered as a guest PC.

〔その他の形態〕
上記のシステムは、外部記憶媒体(USBメモリ10a,10b)を使用することなく、各PCの内部記憶媒体(内蔵HDD、内蔵SSD)だけで実現することもできる。すなわち、データ格納エリア42及び制御情報エリア40の両方を内部記憶媒体に予め定義しておき、複数台のPC間で電子親展ファイルをやり取りすることにより、上述したシステムの運用が可能となる。
[Other forms]
The above system can also be realized by using only an internal storage medium (internal HDD, internal SSD) of each PC without using an external storage medium (USB memory 10a, 10b). That is, by previously defining both the data storage area 42 and the control information area 40 in the internal storage medium and exchanging electronic confidential files between a plurality of PCs, the above-described system can be operated.

この場合、各PCで管理プログラムを実行し、内部記憶媒体の一部の領域を初期化しておく必要があるが、初期化後は、制御プログラム44が制御情報エリア40に組み込まれているので、各PCで特別なアプリケーションを実行することなく(ユーザにアプリケーション実行の手間をかけさせることなく)、安全に電子親展ファイルのやり取りが可能になる。   In this case, it is necessary to execute a management program on each PC and initialize a partial area of the internal storage medium. However, since the control program 44 is incorporated in the control information area 40 after the initialization, Electronic confidential files can be exchanged safely without executing a special application on each PC (without requiring the user to perform application execution).

また、特別なアプリケーションを必要としないことから、たとえ一時的にデータ格納エリア42や制御情報エリア40の利用ができなくなったとしても、各PCでその他の記憶領域(配信ファイル保存場所)が正常であれば、ひとまず電子親展ファイルを受信して保存しておいたり、保存されている電子親展ファイルを送信したりすることは問題なく可能である。そしてこの後、データ格納エリア42や制御情報エリア40の利用が可能になれば、配信ファイル保存場所に保存しておいた電子親展ファイルを復号化することで、これを迅速に利用することが可能になる。   In addition, since no special application is required, even if the data storage area 42 and the control information area 40 are temporarily unavailable, other storage areas (delivery file storage locations) are normal on each PC. If there is, it is possible to receive and store the electronic confidential file for the time being and to transmit the stored electronic confidential file without any problem. After that, if the data storage area 42 and the control information area 40 can be used, the electronic confidential file stored in the distribution file storage location can be decrypted and used quickly. become.

〔システムのまとめ〕
本実施形態の電子ファイル管理システムにより、以下の有用性を得ることができる。
(1)例えば、自社内でデータファイル(F1,F2,F3等)を作成し、これを配信ファイル(電子親展ファイルFL1,FL2,FL3等)に一旦変換すると、その後はデータ格納エリア42に保存するまで閲覧不可能となる。このため、配信ファイル(電子親展ファイルFL1,FL2,FL3等)をネットワーク経由でやり取りしても、管理プログラムによって初期化された外部記憶媒体(制御情報エリア40が定義されたUSBメモリ10a,10b)や、初期化された内部記憶媒体(制御情報エリア40が定義された内蔵HDD等)を相手方が所持していない限り、配信ファイルを開くことができない。
[Summary of system]
The following utility can be obtained by the electronic file management system of this embodiment.
(1) For example, a data file (F1, F2, F3, etc.) is created in-house, and once converted into a distribution file (electronic confidential files FL1, FL2, FL3, etc.), then stored in the data storage area 42 It will not be viewable until For this reason, even if a delivery file (electronic confidential files FL1, FL2, FL3, etc.) is exchanged via the network, the external storage medium (USB memory 10a, 10b in which the control information area 40 is defined) initialized by the management program Alternatively, the delivery file cannot be opened unless the other party has an initialized internal storage medium (such as an internal HDD in which the control information area 40 is defined).

(2)いずれにしても、復号化の鍵となる制御情報エリア40は、システムの管理プログラムによってのみ、必要な設定を定義することができる。そして、データファイルから配信ファイルへの変換(暗号化)や、配信ファイルからデータファイルへの復号化は、いずれも初期化時の設定で定めた条件(送信データ暗号化キー情報46、グループ情報48の組み合わせ)を満たす場合にのみ許可される。したがって、正規ユーザの認証がより厳密化され、かつ、パスワード等の入力を不要としながらも、データファイルの安全性を向上することができる。 (2) In any case, the control information area 40, which is a key for decryption, can define necessary settings only by the system management program. The conversion (encryption) from the data file to the distribution file and the decryption from the distribution file to the data file are all performed under the conditions (transmission data encryption key information 46, group information 48) defined in the initialization settings. Allowed only if the combination is satisfied. Therefore, the authentication of the authorized user is made more strict and the security of the data file can be improved while not requiring the input of a password or the like.

(3)複数の記憶媒体をグループ化して登録することができる。したがって、同一企業内の部門別でグループを設定したり、業務プロジェクト別に社内ユーザ又は社外ユーザをグループ分けして設定したりすることができる。 (3) A plurality of storage media can be grouped and registered. Therefore, a group can be set for each department within the same company, or an internal user or an external user can be set for each business project.

(4)たとえ社外ユーザから第三者に配信ファイルが渡った場合であっても、システムによって初期化された記憶媒体を持たない限り、配信ファイルが復号化されることはない。 (4) Even if a distribution file is transferred from an external user to a third party, the distribution file is not decrypted unless it has a storage medium initialized by the system.

(5)一方、社外ユーザであっても、システムによって初期化された記憶媒体を付与されていれば、その社外ユーザにデータファイルの更新を委ねることもできる。このため、秘密保持が必要な外部への業務委託を安全に実現することができる。 (5) On the other hand, even if an external user is provided with a storage medium initialized by the system, the external user can be entrusted with updating the data file. For this reason, business consignment to the outside which requires confidentiality can be realized safely.

以下に、電子ファイル管理システムの適用ケースについていくつかの想定例を挙げ、産業上の利用に資するものとする。   The following are some examples of application cases of the electronic file management system, which will contribute to industrial use.

〔適用ケース1〕
図11は、電子ファイル管理システムの適用ケース1の概要を示す図である。この適用ケース1は、例えば外出中の従業員H2に対し、社内からデータファイルF1を安全に送信する使用例を想定したものである。
[Applicable case 1]
FIG. 11 is a diagram showing an outline of application case 1 of the electronic file management system. This application case 1 assumes a usage example in which the data file F1 is safely transmitted from the company to, for example, the employee H2 who is out.

〔送信準備〕
例えば、社内のユーザH1は、「グループA」に属するUSBメモリ10a内で作成したデータファイルF1をゲストPC12(ホストPCでもよい)のローカルドライブ(配信ファイル保存場所)に移動させる。このときデータファイルF1は、上記のように制御プログラム44により暗号化され、配信ファイルFL1(電子親展ファイル)に変換される。
[Preparation for transmission]
For example, the user H1 in the company moves the data file F1 created in the USB memory 10a belonging to “Group A” to a local drive (delivery file storage location) of the guest PC 12 (or host PC). At this time, the data file F1 is encrypted by the control program 44 as described above and converted into a distribution file FL1 (electronic confidential file).

〔送信〕
社内のユーザH1はゲストPC12から、例えばネットワーク60を通じて従業員H2宛に配信ファイルFL1を送信する。この送信手段は、例えば一般的な電子メールである。ネットワーク60上を通るのは暗号化された配信ファイルFL1であるため、上記のように誤送信や盗用に対する安全性が確保されている。
[Send]
The user H1 in the company transmits the distribution file FL1 from the guest PC 12 to the employee H2 through the network 60, for example. This transmission means is, for example, a general electronic mail. Since the encrypted distribution file FL1 passes through the network 60, the security against erroneous transmission and theft is ensured as described above.

〔受信〕
外出中の従業員H2は、例えば持ち出し用のゲストPC14で電子メールを受信する。受信した電子メールには、配信ファイルFL1が添付されている。
[Receive]
The employee H2 who is going out receives an e-mail, for example, with the guest PC 14 for taking out. A distribution file FL1 is attached to the received electronic mail.

〔閲覧〕
従業員H2は、予め付与(貸与)されている「グループA」のUSBメモリ10aをゲストPC14に接続し、配信ファイルFL1をデータ格納エリア42に移動させる。このとき制御プログラム44が配信ファイルFL1を自動的に復号化してくれるため、従業員H2はパスワードの入力を必要とすることなく、直ちにデータファイルF1を閲覧することができる(ただし、ポリシー情報54によってパスワードも併用可能である。)。
[Browse]
The employee H2 connects the USB memory 10a of “Group A”, which has been granted (lent) in advance, to the guest PC 14, and moves the distribution file FL1 to the data storage area 42. At this time, since the control program 44 automatically decrypts the distribution file FL1, the employee H2 can immediately browse the data file F1 without requiring the password (however, according to the policy information 54). You can also use a password.)

〔適用ケース2〕
次に図12は、電子ファイル管理システムの適用ケース2の概要を示す図である。この適用ケース2では、例えば外出中の従業員H2が受け取ったデータファイルF1を編集(例えばデータ入力)し、その後に更新したデータファイルF’1を社内のユーザH1に送り返す使用例を想定している。
[Applicable case 2]
Next, FIG. 12 is a diagram showing an outline of application case 2 of the electronic file management system. In this application case 2, for example, it is assumed that the data file F1 received by the employee H2 who has gone out is edited (for example, data input), and then the updated data file F′1 is sent back to the user H1 in the company. Yes.

〔送信準備〕
外出中の従業員H2は、「グループA」に属するUSBメモリ10a内で編集及び更新したデータファイルF’1をゲストPC14のローカルドライブ(配信ファイル保存場所)に移動させる。このとき更新後のデータファイルF’1は、上記のように制御プログラム44により暗号化され、配信ファイルFL’1(電子親展ファイル)に変換される。
[Preparation for transmission]
The employee H2 who has gone out moves the data file F′1 edited and updated in the USB memory 10a belonging to “group A” to the local drive (delivery file storage location) of the guest PC. At this time, the updated data file F′1 is encrypted by the control program 44 as described above, and converted into a distribution file FL′1 (electronic confidential file).

〔送信〕
そして従業員H2はゲストPC14から、ネットワーク60を通じて社内のユーザH1宛に配信ファイルFL’1を送信する。この送信手段もまた、例えば一般的な電子メールでよい。
[Send]
Then, the employee H2 transmits the distribution file FL′1 from the guest PC 14 to the in-house user H1 through the network 60. This transmission means may also be a general electronic mail, for example.

〔受信〕
社内のユーザH1は、ゲストPC12で電子メールを受信する。受信した電子メールには、従業員H2から送り返されてきた配信ファイルFL’1が添付されている。
[Receive]
An in-house user H1 receives an email at the guest PC 12. The distribution file FL′1 sent back from the employee H2 is attached to the received e-mail.

〔閲覧〕
社内のユーザH1は、配信ファイルFL’1を例えばUSBメモリ10aのデータ格納エリア42に移動させる。このときも制御プログラム44が配信ファイルFL’1を自動的に復号化してくれるため、ユーザH1は直ちに更新後のデータファイルF’1を閲覧・印刷することができる。
[Browse]
The user H1 in the company moves the distribution file FL′1 to the data storage area 42 of the USB memory 10a, for example. Also at this time, the control program 44 automatically decrypts the distribution file FL′1, so that the user H1 can immediately view and print the updated data file F′1.

〔適用ケース1,2による双方向送信〕
なお、ここでは適用ケース1の続きを想定して説明したが、適用ケース1,2は以下の使用を想定してもよい。例えば、一企業や官公庁が何らかの発注業務に対して複数社からの入札を募る場合、発注者は、適用ケース1で入札予定業者に入札仕様書等の関連ファイルを安全に送信することができる。入札予定者は、予め発注者からUSBメモリ10aを貸与されているものとする。
[Bidirectional transmission according to application cases 1 and 2]
In addition, although it demonstrated supposing the continuation of the application case 1 here, the application cases 1 and 2 may assume the following use. For example, when a company or a public office solicits bids from a plurality of companies for some ordering work, the orderer can safely transmit a related file such as a bid specification to the bidder in application case 1. It is assumed that the prospective bidder has previously lend the USB memory 10a from the orderer.

次に入札予定業者は、自己の作成した設計書や価格資料等をデータ格納エリア42内で作成した後に配信ファイルを作成し、適用ケース2で配信ファイルを発注者に対して安全に送信することができる。   Next, the bidder should create a distribution file after creating his own design documents and price materials in the data storage area 42, and securely transmit the distribution file to the orderer in Application Case 2. Can do.

〔適用ケース3〕
図13は、電子ファイル管理システムの適用ケース3の概要を示す図である。この適用ケース3では、例えば外部委託先としてデータファイルF1を受け取った協力者H2が、さらに再委託先として別の外注業者にデータファイルF1を安全に送信(転送)する使用例を想定している。
[Applicable case 3]
FIG. 13 is a diagram showing an outline of application case 3 of the electronic file management system. In this application case 3, for example, it is assumed that the collaborator H2 who has received the data file F1 as an outsourcing destination further securely transmits (transfers) the data file F1 to another subcontractor as a subcontracting destination. .

例えば、適用ケース1で登場した社内のユーザを発注者H1とし、この発注者H1が作成したデータファイルF1を外部委託先の協力者H2に対して安全に送信する。そして適用ケース3においては、協力者H2がさらに別の再委託先である外注業者H4に対してデータファイルF1を安全に送信することができる。なお、これら発注者H1、協力者H2、外注業者H4は、いずれも同一の「グループA」に属するUSBメモリ10aを使用するものとする。   For example, the in-house user who appeared in the application case 1 is the orderer H1, and the data file F1 created by the orderer H1 is securely transmitted to the collaborator H2 of the outsourcer. In application case 3, the collaborator H2 can safely transmit the data file F1 to the subcontractor H4, which is another subcontractor. The orderer H1, the collaborator H2, and the subcontractor H4 all use the USB memory 10a belonging to the same “group A”.

また適用ケース3において、データファイルF1を受け取った外注業者H4は、これに編集や加工を施した更新後のデータファイル(特に図示していない)を協力者H2に対して安全に返信することもできる。この場合、委託先の協力者H2は、受け取ったデータファイルを発注者H1に対して安全に送信することができる。   In the application case 3, the subcontractor H4 that has received the data file F1 can safely return an updated data file (not shown in particular) that has been edited or processed to the collaborator H2. it can. In this case, the partner partner H2 can safely transmit the received data file to the orderer H1.

本発明は上述した実施形態に制約されることなく、種々に変形して実施することができる。例えば、一実施形態ではUSBメモリを使用しているが、外部記憶媒体にはカード型メモリや外付け型のハードディスク、書き換え可能なフレキシブルディスク等を用いてもよい。   The present invention is not limited to the embodiments described above, and can be implemented with various modifications. For example, although a USB memory is used in one embodiment, a card-type memory, an external hard disk, a rewritable flexible disk, or the like may be used as an external storage medium.

10,10a,10b USBメモリ
12,14,16 ゲストPC
18 外部PC
40 制御情報エリア
42 データ格納エリア
44 制御プログラム
46 送信データ暗号化キー情報
48 グループ情報
50 データ格納暗号化キー情報
52 データ格納エリア情報
54 ポリシー情報
100 ホストPC
10, 10a, 10b USB memory 12, 14, 16 Guest PC
18 External PC
40 Control information area 42 Data storage area 44 Control program 46 Transmission data encryption key information 48 Group information 50 Data storage encryption key information 52 Data storage area information 54 Policy information 100 Host PC

Claims (14)

コンピュータ機器からのアクセスが可能な記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
コンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶する鍵情報記憶手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納領域に格納されている前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納暗号化鍵を用いて前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
A data storage area defining means for defining a data storage area for storing an electronic file to be used by a user for a storage medium accessible from a computer device, and for encrypting the data storage area;
Key information storage means for storing a data storage encryption key required for accessing the data storage area by a computer device, and a transmission data encryption key required for encrypting the electronic file, respectively;
When the electronic file stored in the data storage area is moved or copied to a non-encrypted normal storage area different from the data storage area as the computer device accesses the storage medium, An encryption means for converting the electronic file into an encrypted electronic confidential file using a transmission data encryption key;
When the electronic confidential file is moved or copied from the normal storage area to the data storage area by using the data storage encryption key when the computer device accesses the storage medium, the transmission data encryption key is An electronic file management system comprising: decrypting means for decrypting the electronic confidential file.
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記外部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 1,
The data storage area defining means includes
Defining the data storage area for a portable external storage medium detachably connected to a computer device;
The key information storage means includes
By further defining a control information area different from the data storage area for the external storage medium, the data storage encryption key and the transmission data encryption key are stored in the control information area. Electronic file management system.
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 1,
The data storage area defining means includes
Defining the data storage area for an internal storage medium built in the computer device;
The key information storage means includes
By defining a control information area different from the data storage area for a portable external storage medium detachably connected to a computer device, the data storage encryption key and the transmission are stored in the control information area. An electronic file management system for storing a data encryption key.
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記内部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 1,
The data storage area defining means includes
Defining the data storage area for an internal storage medium built in the computer device;
The key information storage means includes
By further defining a control information area different from the data storage area for the internal storage medium, the data storage encryption key and the transmission data encryption key are stored in the control information area. Electronic file management system.
少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
前記第1及び第2のコンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び前記複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する記憶する鍵情報記憶手段と、
前記複数の記憶媒体のうち、いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記第1のコンピュータ機器内で前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
前記第1のコンピュータ機器からの送信により前記電子親展ファイルが前記第2のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体とは別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
Data storage areas for storing electronic files to be used by users are individually defined for a plurality of storage media accessible by at least the first and second computer devices, and the data storage areas are encrypted. Data storage area defining means to be
A data storage encryption key required for accessing the data storage area by the first and second computer devices, a transmission data encryption key required for encrypting the electronic file, and the plurality of storage media Key information storage means for storing group information set in common;
As the first computer device accesses any one of the plurality of storage media, the electronic file is encrypted separately from the data storage area in the first computer device. An encryption means for converting the electronic file into an encrypted electronic confidential file using the transmission data encryption key and the group information,
In a state where the electronic confidential file is stored in the normal storage area in the second computer device by transmission from the first computer device, the electronic confidential file is stored in a storage medium other than the one storage medium. When the electronic confidential file is moved or copied from the normal storage area to the data storage area with access by the second computer device, the common group information is stored in the key information storage means. An electronic file management system comprising, as a condition, decryption means for decrypting the electronic confidential file using the transmission data encryption key and the group information.
請求項5に記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子ファイルが前記通常記憶領域へ移動又は複製される場合についても、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換し、
前記復号化手段は、
前記第2のコンピュータ機器からの送信により前記電子親展ファイルが前記第1のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合についても、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 5,
The encryption means includes
When the second computer device accesses the other storage medium, the electronic file is moved or copied to the normal storage area, and the transmission data encryption key and the group information are used. Convert the electronic file into an encrypted electronic confidential file,
The decoding means includes
In the state where the electronic confidential file is stored in the normal storage area in the first computer device by transmission from the second computer device, by the first computer device to the one storage medium With the access, even when the electronic confidential file is moved or copied from the normal storage area to the data storage area, on the condition that the group information common to the key information storage means is stored. An electronic file management system, wherein the electronic confidential file is decrypted using a transmission data encryption key and the group information.
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対して前記データ格納領域を個々に定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 5,
The data storage area defining means includes
Individually defining the data storage areas for a plurality of portable external storage media detachably connected to the first or second computer device;
The key information storage means includes
By further defining a control information area different from the data storage area for each of the plurality of external storage media, the data storage encryption key, the transmission data encryption key, An electronic file management system for storing the group information.
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域を定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 5,
The data storage area defining means includes
Defining the data storage area for an internal storage medium built in each of the first and second computer devices;
The key information storage means includes
By defining a control information area different from the data storage area for each of the plurality of external storage media, the data storage encryption key, the transmission data encryption key, and the An electronic file management system characterized by storing group information.
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記第1及び第2のコンピュータ機器に内蔵された前記内部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
The electronic file management system according to claim 5,
The data storage area defining means includes
Defining the data storage area for an internal storage medium built in each of the first and second computer devices;
The key information storage means includes
By further defining a control information area different from the data storage area for each of the internal storage media incorporated in the first and second computer devices, the data is stored in each control information area. An electronic file management system for storing an encryption key, the transmission data encryption key, and the group information.
請求項1から9のいずれかに記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記復号化手段は、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理システム。
The electronic file management system according to any one of claims 1 to 9,
The encryption means includes
A plurality of the electronic files stored in the data storage area are collectively encrypted into one electronic confidential file,
The decoding means includes
When a plurality of the electronic files are collectively encrypted in one electronic confidential file, the electronic file management system generates the plurality of electronic files by decrypting the one electronic confidential file .
記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
前記記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域に前記データ格納暗号化鍵及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
To computer equipment that can access storage media,
Defining a data storage area for storing an electronic file to be used by a user on the storage medium, and encrypting the data storage area using a data storage encryption key prepared in advance;
A control information area different from the data storage area is defined for the storage medium, and the data storage encryption key and the transmission data encryption key necessary for encrypting the electronic file are encrypted in the control information area. Each of which is memorized,
In the process of moving or copying the electronic file to an unencrypted normal storage area different from the data storage area, the electronic file is converted into an encrypted electronic confidential file using the transmission data encryption key. Incorporating a function for the control information area;
In the process of moving or copying the electronic confidential file from the normal storage area to the data storage area, incorporating a function for decrypting the electronic confidential file into the control information area using the transmission data encryption key An electronic file management program that executes
記憶媒体へのアクセスが可能なコンピュータ機器に、
複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
複数の前記記憶媒体に対して前記データ格納領域とは別の制御情報領域をそれぞれ定義するとともに、前記各制御情報領域に前記データ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の前記記憶媒体に共通して設定されたグループ情報をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
To computer equipment that can access storage media,
Data storage areas for storing electronic files to be used by the user are individually defined for a plurality of storage media, and the data storage areas are encrypted using a data storage encryption key prepared in advance. Steps,
A control information area different from the data storage area is defined for each of the plurality of storage media, and the data storage encryption key and the transmission necessary for encrypting the electronic file are stored in each control information area. Storing a data encryption key and group information set in common in the plurality of storage media, respectively;
Electronic confidential information obtained by encrypting the electronic file using the transmission data encryption key and the group information in the process of moving or copying the electronic file to an unencrypted normal storage area different from the data storage area Incorporating a function for converting into a file into the control information area;
In the process of moving or copying the electronic confidential file from the normal storage area to the data storage area, a function for decrypting the electronic confidential file using the transmission data encryption key and the group information is provided as the control information. An electronic file management program for executing the steps to be incorporated into the area.
ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域が予め定義され、かつ、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域が暗号化された記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体へのアクセスに際して、前記データ格納暗号化鍵を用いて前記データ格納領域を参照しつつ、前記データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップと、
前記電子ファイルを前記データ格納領域から前記通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するステップと
を実行させる電子ファイル管理プログラム。
A data storage area for storing an electronic file to be used by a user is defined in advance, and access to a storage medium in which the data storage area is encrypted using a data storage encryption key prepared in advance is possible. Possible computer equipment,
When accessing the storage medium, referring to the data storage area using the data storage encryption key, while referring to an unencrypted normal storage area different from the data storage area;
In the process of moving or copying the electronic file from the data storage area to the normal storage area, converting the electronic file into an electronic confidential file encrypted using a transmission data encryption key prepared in advance;
An electronic file management program for executing the step of decrypting the electronic confidential file using the transmission data encryption key in the process of moving or copying the electronic confidential file from the normal storage area to the data storage area.
請求項13に記載の電子ファイル管理プログラムにおいて、
前記電子ファイルを前記電子親展ファイルに変換するステップでは、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記電子親展ファイルを復号化するステップでは、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理プログラム。
The electronic file management program according to claim 13,
In the step of converting the electronic file into the electronic confidential file,
A plurality of the electronic files stored in the data storage area are collectively encrypted into one electronic confidential file,
In the step of decrypting the electronic confidential file,
An electronic file management program for generating a plurality of electronic files by decrypting the one electronic confidential file when a plurality of the electronic files are collectively encrypted in one electronic confidential file .
JP2010068258A 2010-03-24 2010-03-24 Electronic file management system and electronic file management program Active JP5044670B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010068258A JP5044670B2 (en) 2010-03-24 2010-03-24 Electronic file management system and electronic file management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010068258A JP5044670B2 (en) 2010-03-24 2010-03-24 Electronic file management system and electronic file management program

Publications (2)

Publication Number Publication Date
JP2011203820A true JP2011203820A (en) 2011-10-13
JP5044670B2 JP5044670B2 (en) 2012-10-10

Family

ID=44880436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010068258A Active JP5044670B2 (en) 2010-03-24 2010-03-24 Electronic file management system and electronic file management program

Country Status (1)

Country Link
JP (1) JP5044670B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015228216A (en) * 2014-05-30 2015-12-17 アップル インコーポレイテッド Context based data access control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033724A (en) * 2000-07-18 2002-01-31 Nippon Telegraph & Telephone East Corp Contents distributing system
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2005128996A (en) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd Information processing apparatus and system, and program
WO2006018890A1 (en) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha Memory card, data exchanging system, and data exchanging method
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033724A (en) * 2000-07-18 2002-01-31 Nippon Telegraph & Telephone East Corp Contents distributing system
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2005128996A (en) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd Information processing apparatus and system, and program
WO2006018890A1 (en) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha Memory card, data exchanging system, and data exchanging method
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015228216A (en) * 2014-05-30 2015-12-17 アップル インコーポレイテッド Context based data access control

Also Published As

Publication number Publication date
JP5044670B2 (en) 2012-10-10

Similar Documents

Publication Publication Date Title
US11349819B2 (en) Method and system for digital rights management of documents
JP5397691B2 (en) Information sharing system, computer, project management server, and information sharing method used therefor
US20050114672A1 (en) Data rights management of digital information in a portable software permission wrapper
KR100740682B1 (en) Secure file server system prevent data save from local pc, and and method thereof and media that can record computer program for method thereof
US8863305B2 (en) File-access control apparatus and program
JP2006526851A (en) Data object management in dynamic, distributed and collaborative environments
US8750519B2 (en) Data protection system, data protection method, and memory card
CN103679050A (en) Security management method for enterprise-level electronic documents
WO2006004130A1 (en) Data management method, program thereof, and program recording medium
CN103888467A (en) Sharing-oriented safety file folder encryption system
JP2007011511A (en) Method for preventing information leak
JP4755737B2 (en) Portable storage medium encryption system, data carrying method using the system, and portable storage medium
JP5631251B2 (en) Information leakage prevention method
JP5044670B2 (en) Electronic file management system and electronic file management program
TWI381285B (en) Rights management system for electronic files
CN105205403A (en) Method and system for managing and controlling file data of local area network based on file filtering
JP5412091B2 (en) Information management apparatus and information management method
Snyder Some security alternatives for encrypting information on storage devices
JP2003016724A (en) Method for managing information
Desktop Windows
JP4924269B2 (en) Operation restriction management system and program
TWI745784B (en) Disc security system
CN112784321B (en) Disk resource security system
KR20100101769A (en) A data security system for computer and security method
JP2018007088A (en) Taking-out file simple-encryption system and taking-out file simple-encryption program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120713

R150 Certificate of patent or registration of utility model

Ref document number: 5044670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250