JP4498012B2 - Electronics - Google Patents
Electronics Download PDFInfo
- Publication number
- JP4498012B2 JP4498012B2 JP2004158128A JP2004158128A JP4498012B2 JP 4498012 B2 JP4498012 B2 JP 4498012B2 JP 2004158128 A JP2004158128 A JP 2004158128A JP 2004158128 A JP2004158128 A JP 2004158128A JP 4498012 B2 JP4498012 B2 JP 4498012B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- public
- public key
- machine
- icon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ネットワーク接続可能な電子機器、特に電子機器内にネットワーク接続された相手に内部データを公開可能な公開領域を持ち、当該公開領域を介して、接続中の相手側電子機器との間で非暗号化及び暗号化したファイルデータ情報のやり取りが可能な電子機器に関するものである。 The present invention has a public area in which internal data can be disclosed to electronic devices that can be connected to a network, in particular, a network-connected counterpart in the electronic equipment, and the other party's electronic device that is connected via the public area. The present invention relates to an electronic device capable of exchanging unencrypted and encrypted file data information.
従来、ネットワーク接続されている複数の相手側電子機器に対して、自分の電子機器内の公開されていない領域に保持したファイルデータを公開する際には、当該公開したいファイルデータを、前述のネットワーク接続されている複数の相手側電子機器からアクセス可能な、自分の電子機器内の公開領域に移動或いは複製することで、相手側の電子機器からアクセス可能にすることで行われていた。この時、前述の、ネットワーク接続している複数の相手側電子機器のうち、特定の相手に対してのみ、ファイルを利用可能とする場合には、公開するファイルに対して、前記の特定の相手に対してのみ、ファイルへのアクセスを可能とするファイル属性或いはフォルダ属性を設定するか、当該複数の相手側電子機器から予め送られている暗号化の為のそれぞれの公開キーを複数用いて暗号化、或いは、前述の複数の相手側電子機器内で予め定められたグループ暗号化キーを用いて暗号化を行い、当該暗号化ファイルを作成した後に、前述の公開フォルダに移動或いは複写する作業が行われていた。 Conventionally, when publishing file data held in an undisclosed area in one's own electronic device to a plurality of other electronic devices connected to the network, the file data to be disclosed is stored in the network described above. This is done by moving or copying to a public area in one's own electronic device that is accessible from a plurality of connected other electronic devices, thereby enabling access from the other electronic device. At this time, in the case where the file can be used only for a specific partner among the plurality of partner-side electronic devices connected to the network, the specific partner may be used for the file to be disclosed. Set the file attribute or folder attribute that enables access to the file only, or use multiple public keys for encryption sent in advance from the multiple counterpart electronic devices. Or performing encryption using a predetermined group encryption key in the plurality of partner electronic devices described above, creating the encrypted file, and then moving or copying to the public folder described above. It was done.
しかしながら、上記のような構成においては、公開する為のファイル或いはフォルダに対して属性を変更する方法では、ファイル及びフォルダに対して、それぞれ、ネットワーク接続中の相手の、必要に応じた読み取り許可、不許可属性、及び可視、不可視属性等の変更を個別に行う必要があり、ファイルの公開を行おうとするユーザにとって、大変手間のかかる作業であった。 However, in the configuration as described above, in the method of changing the attribute for the file or folder to be disclosed, the file and folder can be read as necessary by the other party connected to the network, It is necessary to individually change the non-permission attribute, the visible attribute, the invisible attribute, and the like, which is a very time-consuming operation for a user who wants to publish a file.
また、ファイルの暗号化を行う方法では、グループ公開キーを使用する際には、データファイルの利用をさせる複数の相手の、適切なグループ公開キーを選択しなくてはならず、過去に使用したグループ公開キーを再利用する際には、公開の必要の無いグループメンバーが入る等、適切なグループ公開キーの選択を間違える危険があった。 In addition, in the method of file encryption, when using a group public key, it is necessary to select an appropriate group public key for multiple parties who use the data file. When reusing a group public key, there was a risk of mistakenly selecting an appropriate group public key, such as a group member who did not need to be disclosed.
また、複数の相手夫々の公開キーを使用する方法では、予め、事前に相手の持つ最新の公開キーを取得しておく必要があった。 Further, in the method of using the public keys of a plurality of opponents, it is necessary to obtain the latest public key of the opponents beforehand.
さらに、暗号化が完了した後に、当該暗号化ファイルを公開フォルダに移動もしくは複製する必要があった。 Further, after the encryption is completed, the encrypted file needs to be moved or copied to a public folder.
また、作成された暗号化ファイルにおいても、複数の公開キーを用いて作成した暗号化ファイルには、単一の公開キーを用いた暗号化ファイルに比べて、複合化の為のキーが複数存在することになり、公開フォルダに置く際のセキュリティのレベルを低下させるものであった。 Also in the created encrypted file, there are multiple keys for decryption in the encrypted file created using multiple public keys compared to the encrypted file using a single public key. This would reduce the level of security when placing it in a public folder.
また、公開された暗号化されたファイルは、当該ファイルを必要とする全ての相手の電子機器にコピーされた後にも、引き続き公開され続ける為に、暗号化されているとは言え、セキュリティの低下及び、不要なファイルが存在することで、公開ファイル領域の無駄な領域を残す結果となっていた。 In addition, since the encrypted file that has been released has been copied to all the other electronic devices that require the file, it will continue to be released, but it will still be encrypted. In addition, since unnecessary files exist, a waste area of the public file area is left.
本発明は上記の点に鑑みてなされたものであり、特定の相手にしか内容を知らせることができないデータファイルを簡単に作成し、且つ安全に公開できるようにすることを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to easily create a data file whose contents can be notified only to a specific partner and to make it safe to publish.
本発明の電子機器は、ネットワーク接続された外部の電子機器が参照できない内部領域と、前記外部の電子機器が参照可能な公開領域とを表示可能な電子機器において、前記外部の電子機器と接続開始する際に、当該外部の電子機器に公開鍵の提出を要求して当該公開鍵を取得する取得手段と、前記取得手段によって取得された前記外部の電子機器の公開鍵に対応するアイコンを表示する表示手段と、前記アイコンの選択を入力するアイコン入力手段と、前記内部領域及び前記公開領域に存在するデータファイルの操作を入力する操作入力手段と、前記アイコンを選択した後に前記内部領域に存在するデータファイルを前記公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、前記選択されたアイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルを前記公開領域に生成する生成手段とを備えたことを特徴とする。 The electronic device of the present invention is an electronic device capable of displaying an internal area that cannot be referred to by a network-connected external electronic device and a public area that can be referred to by the external electronic device, and starts connection with the external electronic device. When acquiring, the external electronic device is requested to submit the public key to obtain the public key, and an icon corresponding to the public key of the external electronic device obtained by the obtaining unit is displayed. Display means, icon input means for inputting selection of the icon, operation input means for inputting operation of a data file existing in the internal area and the public area, and existing in the internal area after selecting the icon Corresponding to the selected icon for the data file by performing an operation of moving or copying the data file to the public area Wherein the encrypted data file was encrypted with Hirakikagi and a generating means for generating the public area.
本発明によれば、ネットワーク接続された外部の電子機器が参照できない内部領域と、前記外部の電子機器が参照可能な公開領域とを表示可能な電子機器において、接続中の特定の相手を選択してから内部領域にあるデータファイルを公開領域に持っていく操作を行うことで、特定の相手にしか内容を知らせることができない暗号化データファイルを簡単に生成し、且つ安全に公開することが可能となる。 According to the present invention, in an electronic device capable of displaying an internal area that cannot be referred to by an external electronic device connected to a network and a public area that can be referred to by the external electronic device, a specific partner currently connected is selected. It is possible to easily generate an encrypted data file that can be informed only to a specific party and to publish it safely by performing an operation to bring the data file in the internal area to the public area afterwards. It becomes.
以下、添付図面を参照して、本発明の好適な実施形態について説明する。
(第1の実施例)
図1〜図9は、本発明による電子機器の特徴的動作を電子機器の表示画面の推移により表したものであり、特に図1は、本発明による電子機器の特徴を最も良く表した図である。ここで、図1は本発明による電子機器の表示画面を表したものであり、101はマシンAの内部フォルダを示したもの、102はマシンAに接続中の他のマシン、ここではマシンB、マシンC、マシンDの接続状態を、鍵アイコン103で示したものである。また、当該鍵アイコン103は、接続中のマシンにおける公開キーの使用状態をアイコンの表示状態で表しており、ここでは、マシンB及びマシンDの公開キーが選択され、使用中であることを示している。104はマシンAが接続中の他のマシンに対してその内容を公開可能なフォルダを示しており、図中に示す、ユーザによるポインティングデバイスのドラッグ&ドロップ操作105により、マシンAの内部フォルダに存在したデータファイル106(文書2)が公開中のフォルダ上に暗号化されたデータファイル107(文書2)として複製されている。
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.
(First embodiment)
1 to 9 show the characteristic operation of the electronic device according to the present invention by the transition of the display screen of the electronic device. In particular, FIG. 1 is a diagram that best represents the feature of the electronic device according to the present invention. is there. Here, FIG. 1 shows a display screen of an electronic apparatus according to the present invention, 101 shows an internal folder of machine A, 102 shows another machine connected to machine A, here machine B, The connection state of the machines C and D is indicated by a
図2は、図1による複製操作が完了した後の電子機器の表示画面を表したものであり、公開中のフォルダ204に暗号化されたデータファイル206が存在し、同時に、マシンAに接続中のマシンを示す202では、暗号化に使用された公開キーアイコン203の選択状態が解除されている。
FIG. 2 shows the display screen of the electronic device after the duplication operation shown in FIG. 1 is completed. The
図3は、マシンAに接続中のマシンBにおける表示画面を表したものであり、301は接続中のマシンAの公開フォルダの内容が表示されている画面、302はマシンBの内部フォルダを示している。この時、マシンAの公開フォルダに存在する暗号化データファイル303(文書2)をマシンBの内部フォルダ内にドラッグ&ドロップすることで、マシンBでは、マシンBの内部フォルダにデータファイルを複写すると共に、引き続き、マシンAに接続する際にマシンAに預けた暗号化の為の公開キーに対応する秘密キーを用いて複合化を行い、通常のデータファイル304を生成するものである。
FIG. 3 shows a display screen on the machine B connected to the machine A, 301 is a screen displaying the contents of the public folder of the machine A being connected, and 302 is an internal folder of the machine B. ing. At this time, by dragging and dropping the encrypted data file 303 (document 2) existing in the public folder of the machine A into the internal folder of the machine B, the machine B copies the data file to the internal folder of the machine B. At the same time, the
図4は、図2の後に、再びデータファイルの公開操作を行った際の表示画面を表したものであり、図1と同様に、マシンAの内部フォルダに存在するデータファイル405(文書5)をマシンAの公開中のフォルダ404にドラッグ&ドロップの操作を行っているものである。ただし、図4においては、マシンAに接続中のマシンを表す鍵アイコン403について、何れの選択操作も行っていない。この結果、マシンAの公開フォルダに複製されたデータファイル406(文書5)は暗号化されていない状態でマシンAの公開フォルダに複製されている。
FIG. 4 shows a display screen when the data file publishing operation is performed again after FIG. 2. As in FIG. 1, the data file 405 (document 5) existing in the internal folder of the machine A is shown. Is dragged and dropped to the
図5は、図4の後に、マシンAの公開中のフォルダ内に存在する暗号化データファイル506(文書2)がユーザによるポインティング操作により、選択され、プレスされた状態を表す図であり、この時、マシンAに接続中の鍵アイコン503のうち、506の暗号化データファイルを作成する際に使用された公開キーを持つの鍵アイコンについては表示が変更され、公開キーを使用していないマシンとの識別可能な状態となっている。
FIG. 5 is a diagram showing a state where the encrypted data file 506 (document 2) existing in the open folder of the machine A is selected and pressed by the pointing operation by the user after FIG. At this time, among the
図6は、図5の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル506の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用したマシンDが接続を停止した後の、マシンAの表示画面を示したものである。この時、マシンAに接続中のマシンを示す602の鍵アイコン603は、マシンDに対応するものが削除されている。また、この時暗号化データファイル606は、見かけ上は変化が無いものの、次の図7で明らかになるように、マシンAにおいて、再暗号化がなされているものである。
6 is a machine connected to the machine A after FIG. 5 and the machine D using the public key deposited in the machine A is connected when the encrypted file of the
図7は、図6の後に、図5と同様に、暗号化データファイル706がユーザによるポインティング操作により、選択され、プレスされた状態となっており、この時、703の鍵アイコンにより識別されるように、706の暗号化データファイルは、マシンBにより預けられた公開キーのみを使用した暗号化データファイルに作り直されているものである。
FIG. 7 shows that the
図8は、図7の後に、暗号化データファイル706のプレス状態が解除されている状態であり、マシンAに接続中の電子機器を示す鍵アイコンも通常のものに戻っている。
FIG. 8 shows a state where the pressed state of the
図9は、図8の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル806の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用した、最後のマシンであるマシンBが接続を停止した後の、マシンAの表示画面を示したものである。ここで、マシンAの公開中フォルダに存在していた図8の暗号化ファイル806は、暗号化の際に使用していた公開キーを持つマシンAに接続中のマシンが全て接続を停止したことで、削除されているものである。
FIG. 9 shows a machine connected to machine A after FIG. 8 and the last machine using the public key deposited in machine A when the encrypted file of encrypted
図10は、図1〜図9で説明した電子機器のネットワーク接続の例を示したものであり、マシンAに接続する際、それぞれ、マシンBは優先LANで、マシンCはブルートゥースで、マシンDは無線LANで接続を行っているものであるが、マシンAへのネットワーク接続手段については、特に限定するものではなく、また、ネットワークの接続形態も、限定するものではない。 FIG. 10 shows an example of the network connection of the electronic devices described in FIGS. 1 to 9. When connecting to the machine A, the machine B is a priority LAN, the machine C is Bluetooth, and the machine D Is connected by a wireless LAN, but the network connection means to the machine A is not particularly limited, and the connection form of the network is not limited.
図11は、本発明による電子機器の内部構成を示すブロック図であり、ここで1101は本発明による電子機器の全体を制御するCPU、ROM1102及びRAM1103は電子機器を制御するプログラム及びプログラムを実行する際に必要なワークエリア及び各種データを格納する為のメモリ装置、1104は電子機器の機能を各種の外付けカードによって拡張する為のカードI/O装置、1105は1102及び1103のメモリ装置を補助する為の小型HDD装置、1106は電子機器内の各種データを転送する為のバス装置、1107は電子機器の入出力を制御するI/Oサブシステム、1108は表示装置、1109は音響装置、1110はポインティングデバイスや各種スイッチ等の入力装置、1111は無線LAN装置、1112はその他のネットワークI/F装置、1113はネットワークを示す。
FIG. 11 is a block diagram showing an internal configuration of an electronic device according to the present invention, where 1101 is a CPU that controls the entire electronic device according to the present invention, and
図12は、本発明による電子機器の公開フォルダ機能関連の機能ブロック図である。ここで、1201は公開フォルダのファイル全般を管理する公開フォルダファイル管理手段、1202は電子機器に接続する他の電子機器を監視するネットワーク監視手段、1203は電子機器の表示画面に接続中の、他の電子機器の状態を表示する接続状態表示手段、1204は表示画面上でユーザによって指示操作される公開キー使用指示手段、1205はネットワーク接続してきた他の電子機器より、公開キーを取得し電子機器内に登録する公開鍵取得登録手段、1206は公開キーを用いてデータファイルの暗号化を行う暗号化手段、1207は暗号化に使用された公開キーの情報を記録する使用中公開鍵情報記録手段、1208は公開フォルダ及び内部フォルダに存在するデータファイルの移動、複製及び削除を行うファイル操作手段、1209は他の電子機器に公開中の公開フォルダの状態を監視する公開フォルダ監視手段である。
FIG. 12 is a functional block diagram related to the public folder function of the electronic device according to the present invention. Here, 1201 is a public folder file management unit that manages all files in the public folder, 1202 is a network monitoring unit that monitors other electronic devices connected to the electronic device, and 1203 is another connected to the display screen of the electronic device. Connection status display means for displaying the status of the
図13は、本発明による電子機器の、他の電子機器によるネットワーク接続を検知した際の動作を説明するフローチャートであり、ここで、1301は前述のネットワーク接続を検知した際のエントリポイント、1302は電子機器のネットワーク接続の為の認証を行うステップ、1303は認証が成功したか否かを判定するステップであり、認証に失敗した場合には直ちに終了ステップへ移行する。1304は認証が成功した相手の電子機器に対して公開キーを要求するステップ、1305は公開キーが存在したか否かを判定するステップ、1306は公開キーが取得できなかった場合に接続中のマシン表示をマシンアイコンで行う為にマシンアイコンリソースを取得するステップ、1307は公開キーが存在した場合に公開キーを取得するステップ、1308は取得した公開キーを登録するステップ、1309は接続中のマシン表示をキーアイコンで表示する為にキーアイコンリソースを取得するステップ、1310は表示画面上に接続中のマシンのアイコンを表示するステップである。
FIG. 13 is a flowchart for explaining the operation of the electronic device according to the present invention when a network connection by another electronic device is detected. Here,
図14は、本発明による電子機器の、接続中のマシンアイコンを選択する際の動作を説明するフローチャートであり、ここで、1401は接続中のマシンのアイコン表示エリアが操作された際のエントリであり、1402は操作されたアイコンを識別するステップ、1403は操作されたアイコンがキーアイコンであるか否かを判定するステップで、もしキーアイコンではなかった場合には直ちに終了ステップへ移行する。1404は操作されたアイコンが既に選択中であるか否かを判定するステップ、1405は選択中ではなかった場合に、キーアイコンを選択中表示に変更するステップ、1406はキーアイコンが選択中であった場合に、選択中の表示を解除するステップである。 FIG. 14 is a flowchart for explaining the operation when the connected machine icon of the electronic apparatus according to the present invention is selected, where 1401 is an entry when the icon display area of the connected machine is operated. Yes, 1402 is a step for identifying the operated icon, and 1403 is a step for determining whether or not the operated icon is a key icon. If it is not a key icon, the process immediately proceeds to the end step. 1404 is a step of determining whether or not the operated icon has already been selected. 1405 is a step of changing the key icon to a selected display when it has not been selected. 1406 is a key icon being selected. This is a step of canceling the currently selected display.
図15は、本発明による電子機器の、ファイル公開を行う際の動作を説明するフローチャートであり、ここで、1501は、ユーザの操作により、内部フォルダにあるデータファイルが、公開中のフォルダへとドラッグ&ドロップ操作された際のエントリポイントである。1502では、操作されているデータファイルのソースファイルの識別が行われ、1503において、接続中のマシンを表示しているキーアイコンについての確認が行われる。次に1504において、選択中のキーアイコンがあるか否かが判定され、選択中のキーアイコンがなかった場合には、1510において、ソースファイルの公開中のフォルダ内へのデータファイルの複製が行われ、終了ステップへ移行する。また、1504において、選択中のキーアイコンが存在した場合には、ステップ1505へと進み、選択中のキーアイコンに対応する登録済みの公開キーを取得し、1506において、前述の公開キーについて使用中の公開キー情報として記録を行う。次に1507では、前述の公開キーを用いて、テンポラリファイルとして暗号化ファイルが作成された後、1508において、公開中のフォルダへと移動が行われる。ステップ1509では、ユーザが操作した選択中のキーアイコンが、全て選択解除され終了する。
FIG. 15 is a flowchart for explaining the operation of the electronic device according to the present invention when publishing a file. Here,
図16は、本発明による電子機器の、公開中のフォルダに存在する暗号化ファイルが、ユーザにより選択され、ポインティングデバイス等を用いてプレスされた際の、動作を説明するフローチャートであり、ここで1601はエントリポイント、1602は接続中のマシンを表示するキーアイコンの選択表示状態を解除するステップ、1603はプレス中のデータファイルを識別するステップ、1604は識別されたデータファイルが暗号化されたデータファイルであるか否かを判定するステップであり、暗号化ファイルではなかった場合には直ちに終了ポイントへと移行する。また、暗号化ファイルであった場合には、図15の1506において記録した、使用中の公開キーについての情報を検索し、1606において、検索結果である、プレス中の暗号化ファイルについての暗号化の際に使用された公開キーに対応するキーアイコンについて、選択中の表示状態とするものである。 FIG. 16 is a flowchart for explaining the operation of the electronic device according to the present invention when the encrypted file existing in the open folder is selected by the user and pressed using a pointing device or the like. 1601 is an entry point, 1602 is a step of canceling the selection display state of a key icon for displaying a connected machine, 1603 is a step of identifying a data file being pressed, and 1604 is data obtained by encrypting the identified data file In this step, it is determined whether or not the file is an encrypted file. If the file is not an encrypted file, the process immediately proceeds to the end point. If the file is an encrypted file, the information about the public key in use recorded in 1506 in FIG. 15 is searched. In 1606, the encrypted file being pressed, which is the search result, is encrypted. The key icon corresponding to the public key used at the time of the display is set to the display state being selected.
図17は、本発明による電子機器の、ネットワーク接続中の他の電子機器が、接続を停止した際の動作を説明するフローチャートであり、ここで1701はエントリポイント、1702は接続を停止した電子機器について、公開キーの取得登録がなされて否かを判定するステップであり、公開キーの登録がなされていなかった場合にはステップ1711へと進み、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するマシンアイコンが表示より削除され終了する。また、公開キーの登録がなされていた場合には、ステップ1703において、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するキーアイコンが表示より削除され、ステップ1704において、当該登録されている公開キーが使用中であるか否かが判定され、使用されていない場合には直ちに終了する。もし、使用されている場合には、ステップ1705で、公開キーが使用されている暗号化データファイルに対して、ユーザのアクセスを禁止するアクセスロック処理が行われ、ステップ1706において、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合には、ステップ1712において、当該暗号化データファイルを削除した後に終了する。また、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在する場合には、ステップ1707において、接続と停止した電子機器により預けられていた公開キー以外の、残りの使用中の公開キーを再取得し、ステップ1708において、使用中の公開キー情報を再記録し、1709において、再びソースファイルから、残りの公開キーを使用して、再暗号化一時ファイルを作成した後、ステップ1710で当該一時ファイルを公開フォルダに移動して終了する。
FIG. 17 is a flowchart for explaining the operation of the electronic device according to the present invention when another electronic device connected to the network stops the connection, where 1701 is the entry point and 1702 is the electronic device that has stopped the connection. If the public key is not registered, the process proceeds to step 1711. If the public key is not registered, the process proceeds to step 1711. The machine icon corresponding to the stopped electronic device is deleted from the display and the process ends. If the public key has been registered, in
以下、図1〜図17を参照して、本発明による電子機器の動作を詳細に説明する。いま、図10に示すように、本発明による電子機器マシンAに対して、複数の電子機器が接続されている構成とする為には、ます、マシンAに接続しようとする夫々の電子機器は、各種のネットワークの接続プロトコルに準じた接続要求を、マシンAに行う。この時、マシンAにおいては、図12のネットワーク監視手段により接続要求が検知し、図13に示す接続検知ルーチンが開始される。ステップ1302及び1303は、接続してきた相手を確認する為の認証手段であり、通常は認証で失敗した場合には接続を許可しない。もちろん、セキュリティを必要としない場合には、認証手段を省略することも可能である。
Hereinafter, the operation of the electronic apparatus according to the present invention will be described in detail with reference to FIGS. Now, as shown in FIG. 10, in order to have a configuration in which a plurality of electronic devices are connected to the electronic device machine A according to the present invention, each electronic device to be connected to the machine A is The machine A requests connection according to various network connection protocols. At this time, in the machine A, a connection request is detected by the network monitoring unit in FIG. 12, and a connection detection routine shown in FIG. 13 is started.
次に、マシンAは、認証許可され、接続してきたマシンに対して、公開キーの提出を要求する。この時、公開キーを持たないマシンの場合は、マシンAの表示画面上で、マシンAに接続中のマシンを示す表示エリアには、キーアイコンの変わりにマシンアイコンのリソースを取得して、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。また、公開キーが存在した場合には当該公開キーを取得し、1308において、接続を許可されたマシンと対応させて公開鍵取得登録手段1205により、公開キーを登録する。 Next, the machine A is authenticated and requests the connected machine to submit a public key. At this time, in the case of a machine that does not have a public key, a machine icon resource is acquired instead of a key icon in the display area indicating the machine connected to the machine A on the display screen of the machine A, and 1310 The display is performed by the connection status display means 1203, and the routine ends. If the public key exists, the public key is acquired, and in 1308, the public key is registered by the public key acquisition / registration means 1205 in association with the machine permitted to connect.
次にステップ1309において、キーアイコンのリソースを用意し、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。このような手順を踏むことで、図10に示すような、ネットワーク構成、即ち、マシンAに対して、マシンB、マシンC、マシンDが接続されることになる。
In
次に、マシンAのユーザが他のマシン、ここでは、マシンB及びマシンDに対して、マシンAの内部フォルダ101にあるデータファイル106を安全に渡すことを目的として、公開中のフォルダ104に複写する場合の手順を説明する。まず始めに、マシンAのユーザは、データファイルを限定して公開したい相手のキーアイコン103をポインティングデバイスのタップ操作等により、選択する。この時、公開鍵使用指示手段1204により、図14のマシンアイコン選択ルーチンが動作を開始する。まず、ステップ1402では、選択されたアイコンの種類識別が行われ、1403において、キーアイコンであるか否かが判定される。ここで、公開したい相手が公開キーを預けていないマシンの場合には、直ちに終了し、選択したマシンアイコンの表示に状態変化は起こらない。もし、キーアイコンであった場合には、既に、キーアイコンが選択中であるか否かが判定され、ここでは、まだ選択中ではないので、1405へと進み、当該キーアイコンが選択中の表示へと変化する。
Next, for the purpose of safely transferring the data file 106 in the internal folder 101 of the machine A to the other machine, in this case, the machine B and the machine D, the user of the machine A moves to the
また、この時、既に選択中であった場合では、選択解除の操作となり、1406において、キーアイコンが通常の非選択状態の表示となる。この結果、マシンAに接続中のマシン102におけるキーアイコンの表示は103に示すものとなる。
At this time, if it is already selected, the selection is canceled, and in 1406, the key icon is displayed in a normal non-selected state. As a result, the display of the key icon on the
次に、マシンAのユーザは、公開したいデータファイルをポインティングデバイスのドラッグ&ドロップ操作105等のファイル操作手段1208を用いて選択、操作することで、公開フォルダファイル管理手段1201を用いて、データファイルの暗号化された複製を公開中のフォルダに作成することになる。この時、図15のファイル公開兼暗号化ルーチンが動作を開始することになる。
Next, the user of the machine A selects and operates the data file to be disclosed using the
まず、1502においては、ユーザが公開を行おうとするデータファイル106(文書2)がソースファイルとして識別され、1503において、マシンAに接続中のマシン102の領域にあるキーアイコン103の状態の確認が行われる。ここでは1504において、キーアイコンのマシンB及びマシンDに相当するキーアイコンが選択中であることが検出され、1505において、公開鍵取得登録手段1205より、登録済のマシンB及びマシンDに対応する公開キーが取得される。次に、1506において、使用中公開鍵情報記録手段1207を用いて、使用中公開キーの情報が記録される。
First, in 1502, the data file 106 (document 2) to be disclosed by the user is identified as a source file. In 1503, the state of the
次に、当該公開キーを利用して、テンポラリの暗号化ファイルが、暗号化手段1206により作成され、その後、1508において、公開フォルダファイル管理手段1201及びファイル操作手段1208を用いて、前述のテンポラリの暗号化ファイルが公開中のフォルダに移動される。次に、前述の移動が完了することで、図2の206の如き暗号化ファイルが作成されると共に、1509においてキーアイコンの選択状態の解除がなされ、203に示すようなキーアイコンの非選択状態の表示となる。
Next, using the public key, a temporary encrypted file is created by the
この後、マシンBにおいては、図3に示すような、接続中のマシンAの公開フォルダ上に暗号化されたデータファイル303が見えることとなり、必要に応じて、マシンAに接続する際に預けた公開キーに対応する秘密鍵を利用して、304に示す複合化されたデータファイルを再構成することができる。 After that, the machine B can see the encrypted data file 303 in the public folder of the machine A being connected as shown in FIG. 3, and is deposited when connecting to the machine A as necessary. The decrypted data file 304 can be reconstructed using the private key corresponding to the public key.
また、図4に示すように、マシンAのデータファイルの複製操作において、402のキーアイコン403に示すように、全てのキーアイコンが非選択状態のままドラッグ&ドロップ操作等により公開中のフォルダに複製された場合には、406に示すように、暗号化の行われない通常のファイルの複製操作となり、マシンAに接続中の全てのマシンにおいて、そのデータファイルの内容の閲覧が可能となるものである。
Further, as shown in FIG. 4, in the data file duplication operation of machine A, as shown by the
また、図5に示すように、マシンAにおいて、公開中のフォルダにおける暗号化されたデータファイルがポインティングデバイス等のプレス操作等、特別な操作が行われた場合には、公開フォルダ監視手段1209がこれを検知し、図16に示す、当該操作された暗号化データファイルにおいて使用中の公開キーを識別表示する為の使用公開キー表示ルーチンが動作を開始する。ここではまず、1602において、502の領域のキーアイコン503が一度、全て選択解除の表示状態とし、1603において、現在プレス操作されているデータファイルの識別が行われる。次に1604において、当該識別されたデータファイルが暗号化データであるか否かが判定され、暗号化データではない場合には直ちに終了するステップへと移動する。いま、図5においては、暗号化データである為にステップ1505へと進み、使用中公開鍵情報記録手段1207を用いて使用中の公開キーの情報が検索され、1606において使用中の公開キーに対応するマシンのキーアイコンが選択中の表示に切り替わる。これにより、ユーザは自身が公開中のフォルダ上に作成した暗号化ファイルを作成する際に使用した公開キー及び対応する接続中のマシンの確認を行うことができる。
In addition, as shown in FIG. 5, when the encrypted data file in the open folder is subjected to a special operation such as a pressing operation of a pointing device or the like in the machine A, the public
次に、図6の602に示すように、図5の状態より、マシンAに接続中のマシンのうち、506の暗号化ファイルを作成する際に公開キーを利用したマシンDが接続を停止した場合、ネットワーク監視手段1202により検知され、図17の接続停止検知ルーチンが動作を開始する。ここではまず、1702で接続を停止したマシンが公開キーを登録していたマシンであるか否かが判定され、登録していなかった場合には、502の領域にあるマシンアイコンを削除して直ちに終了する。今ここでは公開キーの登録がある為にステップ1703へ進み、502の領域にあるマシンDに対応するキーアイコンを削除する。
Next, as shown in 602 of FIG. 6, from the state of FIG. 5, among the machines connected to the machine A, the machine D using the public key has stopped the connection when creating the
次にステップ1704では当該マシンDがマシンAに預けている公開キーが使用中公開鍵情報記録手段1207において使用中である旨の情報があるか否かが判定され、当該公開キーが使用中では無い場合には直ちに終了するステップへと進む。いま、ここでは当該公開キーは使用中である為に、ステップ1705へと進み、当該公開キーを使用している暗号化ファイルのユーザからのアクセスを禁止し、ステップ1706において、前述の暗号化ファイルの作成の際に使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合にはステップ1712で当該暗号化ファイルを削除し終了するステップへ進む。
Next, in
いまここでは、マシンDの他にマシンBの公開キーも使用している為に、ステップ1707へと進み、残りの公開キー、ここではマシンBの公開キーを取得し、1708で使用中の公開キーの情報を再記録した後に、1709で当該残りの公開キーのみを使用した暗号化処理及び1710で公開フォルダへの移動が行われ、結果として図6に示す表示画面が構成される。 Here, since the public key of machine B is used in addition to machine D, the process proceeds to step 1707, and the remaining public key, here, the public key of machine B is acquired, and the public key currently used at 1708 is acquired. After the key information is re-recorded, the encryption process using only the remaining public key is performed in 1709 and the movement to the public folder is performed in 1710. As a result, the display screen shown in FIG. 6 is configured.
この時、公開中のフォルダ604の領域に存在する暗号化ファイル606は、506と同様の表示形態となるが、図7においての当該暗号化ファイルのポインティングデバイス等のプレス操作を実行することでも明らかなように、606の暗号化ファイルを作成する際に仕様されている公開キーはマシンBのみのものへと変更されている。
At this time, the
また、図8は、図7におけるプレス状態を解除した際のマシンAの表示画面を示したものであるが、この状態で、マシンBがマシンAに対する接続を停止した際には、先程と同様に図17の接続停止検知ルーチンが作動し、ステップ1706において、使用している公開キーが複数存在しない為、1712へと進み、公開フォルダ内にある暗号化ファイルを削除した後、終了することになる。
FIG. 8 shows the display screen of the machine A when the press state in FIG. 7 is released. When the machine B stops the connection to the machine A in this state, the same as the previous case. In FIG. 17, the connection stop detection routine is activated. In
このような構成にすることで、本実施例によれば、公開フォルダを持つユーザの電子機器に対して複数のマシンがネットワーク接続を行っている際に、特定の接続相手に対してのみ、ユーザのネットワークに非公開であるところの内部フォルダの情報を渡したい時に、接続相手に対応するキーアイコンを選択してから目的のデータファイルを公開フォルダに対してドラッグ&ドロップ操作することで簡単に且つ安全にデータの公開が可能である。 By adopting such a configuration, according to the present embodiment, when a plurality of machines are connected to the network of a user's electronic device having a public folder, the user can only connect to a specific connection partner. When you want to pass the information of the internal folder that is private to your network, simply select the key icon corresponding to the connection partner and then drag and drop the target data file to the public folder. Data can be disclosed safely.
また、自分が作成した公開フォルダ上の暗号化ファイルについても、当該ファイルを押し続ける等のプレス操作を行うことで、当該暗号化ファイルを作成する際に使用した、ユーザ自身が選択した公開キーを確認することが可能である。 In addition, for the encrypted file in the public folder that you created, you can press the user to select the public key that you used to create the encrypted file by pressing the file. It is possible to confirm.
また、暗号化ファイルを作成する際に使用した公開キーを持つ他のマシンが接続を停止した場合には、当該暗号化ファイルが、接続を停止したマシンの公開キー以外の残りの接続中のマシンの公開キーのみを使用した暗号化ファイルへと置き換わる為に、ファイルの安全性をより強固なものにすることが可能である。 If another machine with the public key that was used to create the encrypted file stops the connection, the encrypted file is the remaining connected machine other than the public key of the machine that stopped the connection. Since the file is replaced with an encrypted file using only the public key, it is possible to make the file more secure.
またさらに、暗号化ファイルを作成した際に使用した公開キーを持つマシンが全て、接続を停止した際には、ユーザが作成した暗号化ファイルを自動的に削除することができ、不要にファイルを公開し続けることを防止すると同時に、ファイル容量の不要な増大も避けることができるものである。 Furthermore, when all machines with the public key that was used to create the encrypted file are disconnected, the encrypted file created by the user can be automatically deleted. At the same time, it is possible to avoid an unnecessary increase in file capacity while preventing the file from being kept open.
尚、本実施例においては、電子機器におけるファイル操作をポインティングデバイスによるドラッグ&ドロップ操作、アイコンのタップ操作及びアイコンのプレス操作等を用いたが、ファイルの操作方法自体は、電子機器に装備された各種ボタンを利用しても良く、また、音声認識などによる入力手段を用いても構わない。また、公開キー及び秘密キーを用いた暗号化の方法については特に限定するものではなく、その詳細は省略する。 In this embodiment, the file operation in the electronic device is a drag and drop operation using a pointing device, an icon tap operation, an icon press operation, or the like. However, the file operation method itself is provided in the electronic device. Various buttons may be used, and input means such as voice recognition may be used. Further, the encryption method using the public key and the secret key is not particularly limited, and details thereof are omitted.
(第2の実施例)
前述の実施例においては、目的のデータファイルを特定の接続相手に対して公開する目的で公開フォルダに移動する際、一度、特定の接続相手に対応するキーアイコンを選択し、その後、目的のデータファイルを公開中のフォルダにドラッグ&ドロップ操作を行い、データファイルの暗号化と公開中のフォルダへの複製を同時に行っていたが、もし、目的のデータファイルを公開したい特定の相手が単数であった場合には、図18に示すように、目的のデータファイルを、直接、公開したい相手のキーアイコンに対して、ドラッグ&ドロップ操作を行うことで、マシンAの内部フォルダにあるデータファイルを公開中のフォルダに、暗号化ファイルとして作成する構成としても良い。
(Second embodiment)
In the above embodiment, when moving the target data file to the public folder for the purpose of publishing the target data file to a specific connection partner, the key icon corresponding to the specific connection partner is selected once, and then the target data is selected. A file was dragged and dropped into a folder that was published, and the data file was encrypted and replicated to the folder that was published at the same time. However, if there is only one specific person to whom you want to publish the target data file. In this case, as shown in FIG. 18, the data file in the internal folder of the machine A is made public by dragging and dropping the target data file directly on the key icon of the other party to be made public. It is good also as a structure produced in an inside folder as an encryption file.
このような構成にすることで、公開を行いたい相手が単数である場合には、予め相手のキーアイコンを選択する手間が省け、より簡単な操作を実現するものである。 By adopting such a configuration, when there is only one partner to be disclosed, it is possible to save the trouble of selecting the partner's key icon in advance and to realize a simpler operation.
(第3の実施例)
前述の各実施例においては、マシンAに接続中のマシンが、マシンAに預ける公開キーは、それぞれの接続中のマシンが持つ秘密鍵とペアで存在する公開キーであるとしたが、マシンAに接続中のマシンが、マシンAに預ける公開キーは、マシンAへの一回の接続を行う際にのみ使用可能なワンタイムの公開キーと秘密キーを用いても良い。即ち、マシンAへの接続を行うマシンは、マシンAへの接続を開始してから接続を停止するまでの間だけ使用可能な公開キーと秘密キーを用いることとなる。
(Third embodiment)
In each of the embodiments described above, the public key that the machine connected to the machine A deposits with the machine A is a public key that exists in a pair with the private key of each connected machine. As the public key that the machine connected to the machine A deposits with the machine A, a one-time public key and a private key that can be used only when making a single connection to the machine A may be used. That is, the machine that connects to the machine A uses a public key and a secret key that can be used only after the connection to the machine A is started and until the connection is stopped.
このような構成とすることで、マシンAに接続中のマシンBが、自分の公開キーを用いて暗号化されたファイルをマシンB内に取り込む際にも、マシンAの公開フォルダにある自分宛の暗号化ファイルを、暗号化ファイルのままマシンBの内部フォルダに保持している場合においては、マシンAに接続中の間のみ、複合化することが可能となり、必要に応じて、マシンAがマシンBの接続を切断することで、マシンBにおける複合化を阻止できるなど、一層、非常時の安全性を高めることが可能となる。 With this configuration, when the machine B connected to the machine A imports a file encrypted using its own public key into the machine B, it is addressed to itself in the public folder of the machine A. If the encrypted file is held in the internal folder of the machine B as it is, it can be decrypted only while it is connected to the machine A. If necessary, the machine A can be decrypted by the machine B. By disconnecting the connection, it is possible to further improve safety in an emergency, such as preventing the combination in the machine B.
尚、本発明の目的は、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。 An object of the present invention is to supply a storage medium that records a program code of software that realizes the functions of the above-described embodiments to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.
この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。 As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (basic system or operating system) running on the computer based on the instruction of the program code. Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, after the program code read from the storage medium is written to a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing.
101 マシンAの内部フォルダ
102 マシンAに接続中のマシン
103 接続中のマシンに対応するキーアイコン
104 マシンAの公開中フォルダ
105 ドラッグ&ドロップ操作
106 データファイル(文書2)
107 暗号化ファイル(文書2)
101 Internal folder of
107 Encrypted file (Document 2)
Claims (9)
前記外部の電子機器と接続開始する際に、当該外部の電子機器に公開鍵の提出を要求して当該公開鍵を取得する取得手段と、
前記取得手段によって取得された前記外部の電子機器の公開鍵に対応するアイコンを表示する表示手段と、
前記アイコンの選択を入力するアイコン入力手段と、
前記内部領域及び前記公開領域に存在するデータファイルの操作を入力する操作入力手段と、
前記アイコンを選択した後に前記内部領域に存在するデータファイルを前記公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、前記選択されたアイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルを前記公開領域に生成する生成手段とを備えたことを特徴とする電子機器。 In an electronic device capable of displaying an internal area that cannot be referred to by a network-connected external electronic device and a public area that can be referred to by the external electronic device,
An acquisition means for requesting the external electronic device to submit a public key and obtaining the public key when starting connection with the external electronic device;
Display means for displaying an icon corresponding to the public key of the external electronic device acquired by the acquisition means;
Icon input means for inputting selection of the icon;
Operation input means for inputting operations of data files existing in the internal area and the public area;
After selecting the icon, the data file existing in the internal area is moved or copied to the public area, so that the data file is encrypted using the public key corresponding to the selected icon. An electronic apparatus comprising: generating means for generating the performed encrypted data file in the public area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004158128A JP4498012B2 (en) | 2004-05-27 | 2004-05-27 | Electronics |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004158128A JP4498012B2 (en) | 2004-05-27 | 2004-05-27 | Electronics |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005339273A JP2005339273A (en) | 2005-12-08 |
JP2005339273A5 JP2005339273A5 (en) | 2007-07-05 |
JP4498012B2 true JP4498012B2 (en) | 2010-07-07 |
Family
ID=35492765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004158128A Expired - Fee Related JP4498012B2 (en) | 2004-05-27 | 2004-05-27 | Electronics |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4498012B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007188445A (en) * | 2006-01-16 | 2007-07-26 | Nec Corp | Information leakage prevention system and information leakage prevention method |
JP4215080B2 (en) | 2006-08-09 | 2009-01-28 | コニカミノルタビジネステクノロジーズ株式会社 | Electronic document management apparatus, electronic document management method, electronic document management program, and program for creating electronic document |
JP4923928B2 (en) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | Information processing apparatus, control method thereof, and program |
US7636825B2 (en) * | 2007-05-03 | 2009-12-22 | Sandisk Il Ltd. | Storage device for data-smuggling |
JP6006405B2 (en) * | 2013-04-19 | 2016-10-12 | オリンパス株式会社 | Information communication apparatus, information communication method, and information communication program |
JP6218225B2 (en) * | 2013-07-11 | 2017-10-25 | エンクリプティア株式会社 | Data communication system, communication terminal device, and communication program |
JP2015033038A (en) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | Information processing device, information processing method, and computer program |
CN111143785B (en) * | 2019-12-18 | 2021-07-06 | 维沃移动通信有限公司 | Application program encryption method and electronic equipment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0713835A (en) * | 1993-06-25 | 1995-01-17 | Canon Inc | Data processor |
JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
JP2002077136A (en) * | 2000-03-24 | 2002-03-15 | Contentguard Holdings Inc | System and method for protection of digital works |
JP2003110548A (en) * | 2001-09-28 | 2003-04-11 | K Frontier Inc | Electronic equipment, method and program for switching cryptographic key |
JP2003167784A (en) * | 2001-11-30 | 2003-06-13 | Canon Inc | Peripheral equipment, control device, control method, and storage medium with controlling program stored therein |
JP2003242005A (en) * | 2002-02-15 | 2003-08-29 | Canon Inc | Document management method, document management system, and document management device |
JP2004037653A (en) * | 2002-07-01 | 2004-02-05 | Takeshi Fuchi | Generation program |
-
2004
- 2004-05-27 JP JP2004158128A patent/JP4498012B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
JPH0713835A (en) * | 1993-06-25 | 1995-01-17 | Canon Inc | Data processor |
JP2002077136A (en) * | 2000-03-24 | 2002-03-15 | Contentguard Holdings Inc | System and method for protection of digital works |
JP2003110548A (en) * | 2001-09-28 | 2003-04-11 | K Frontier Inc | Electronic equipment, method and program for switching cryptographic key |
JP2003167784A (en) * | 2001-11-30 | 2003-06-13 | Canon Inc | Peripheral equipment, control device, control method, and storage medium with controlling program stored therein |
JP2003242005A (en) * | 2002-02-15 | 2003-08-29 | Canon Inc | Document management method, document management system, and document management device |
JP2004037653A (en) * | 2002-07-01 | 2004-02-05 | Takeshi Fuchi | Generation program |
Also Published As
Publication number | Publication date |
---|---|
JP2005339273A (en) | 2005-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6023506A (en) | Data encryption control apparatus and method | |
JP4717509B2 (en) | Document management apparatus and control method therefor, computer program, and storage medium | |
JPH09204330A (en) | Device and method for ciphering and deciphering information | |
JP4498012B2 (en) | Electronics | |
JP4587164B2 (en) | Printing system, printing control method, and program | |
JP6238540B2 (en) | Portable information terminal, its control method and program | |
JP2007279922A (en) | Document management system and its control method | |
JP6324794B2 (en) | Cloud storage system | |
JP2009187067A (en) | Management device and management program | |
JP2008243172A (en) | Access authority control system | |
JP2007188445A (en) | Information leakage prevention system and information leakage prevention method | |
JP4415732B2 (en) | Content encryption program, recording medium on which content encryption program is recorded, content reproduction control program, and recording medium on which content reproduction control program is recorded | |
JP2002175210A (en) | Method of transferring and copying, and enciphering and deciphering data | |
JP2011138209A (en) | Document management system, document management method, and program for the same | |
JP5247596B2 (en) | Thin client management method and system, and thin client management program | |
JP2019128867A (en) | Design information managing system, design information managing method, and program | |
JP2007012022A (en) | Security program and security system | |
JP4872494B2 (en) | Electronic data management apparatus, method, and program | |
JP6164954B2 (en) | Authentication server, authentication method, and program | |
JP2006185150A (en) | File management system, file management method and file management program | |
JP5331736B2 (en) | File export management system, file export management server, file export management method, and file export management program | |
JP2010157144A (en) | Document management system, document management method and program therefor | |
JP2018005311A (en) | Information processing device, information processing system, method for controlling the same, and program | |
JP2006339732A (en) | Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof | |
JP2005275810A (en) | Information processor, recording medium record protection method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100413 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4498012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |