JP4498012B2 - Electronics - Google Patents

Electronics Download PDF

Info

Publication number
JP4498012B2
JP4498012B2 JP2004158128A JP2004158128A JP4498012B2 JP 4498012 B2 JP4498012 B2 JP 4498012B2 JP 2004158128 A JP2004158128 A JP 2004158128A JP 2004158128 A JP2004158128 A JP 2004158128A JP 4498012 B2 JP4498012 B2 JP 4498012B2
Authority
JP
Japan
Prior art keywords
electronic device
public
public key
machine
icon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004158128A
Other languages
Japanese (ja)
Other versions
JP2005339273A (en
JP2005339273A5 (en
Inventor
重樹 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004158128A priority Critical patent/JP4498012B2/en
Publication of JP2005339273A publication Critical patent/JP2005339273A/en
Publication of JP2005339273A5 publication Critical patent/JP2005339273A5/ja
Application granted granted Critical
Publication of JP4498012B2 publication Critical patent/JP4498012B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ネットワーク接続可能な電子機器、特に電子機器内にネットワーク接続された相手に内部データを公開可能な公開領域を持ち、当該公開領域を介して、接続中の相手側電子機器との間で非暗号化及び暗号化したファイルデータ情報のやり取りが可能な電子機器に関するものである。   The present invention has a public area in which internal data can be disclosed to electronic devices that can be connected to a network, in particular, a network-connected counterpart in the electronic equipment, and the other party's electronic device that is connected via the public area. The present invention relates to an electronic device capable of exchanging unencrypted and encrypted file data information.

従来、ネットワーク接続されている複数の相手側電子機器に対して、自分の電子機器内の公開されていない領域に保持したファイルデータを公開する際には、当該公開したいファイルデータを、前述のネットワーク接続されている複数の相手側電子機器からアクセス可能な、自分の電子機器内の公開領域に移動或いは複製することで、相手側の電子機器からアクセス可能にすることで行われていた。この時、前述の、ネットワーク接続している複数の相手側電子機器のうち、特定の相手に対してのみ、ファイルを利用可能とする場合には、公開するファイルに対して、前記の特定の相手に対してのみ、ファイルへのアクセスを可能とするファイル属性或いはフォルダ属性を設定するか、当該複数の相手側電子機器から予め送られている暗号化の為のそれぞれの公開キーを複数用いて暗号化、或いは、前述の複数の相手側電子機器内で予め定められたグループ暗号化キーを用いて暗号化を行い、当該暗号化ファイルを作成した後に、前述の公開フォルダに移動或いは複写する作業が行われていた。   Conventionally, when publishing file data held in an undisclosed area in one's own electronic device to a plurality of other electronic devices connected to the network, the file data to be disclosed is stored in the network described above. This is done by moving or copying to a public area in one's own electronic device that is accessible from a plurality of connected other electronic devices, thereby enabling access from the other electronic device. At this time, in the case where the file can be used only for a specific partner among the plurality of partner-side electronic devices connected to the network, the specific partner may be used for the file to be disclosed. Set the file attribute or folder attribute that enables access to the file only, or use multiple public keys for encryption sent in advance from the multiple counterpart electronic devices. Or performing encryption using a predetermined group encryption key in the plurality of partner electronic devices described above, creating the encrypted file, and then moving or copying to the public folder described above. It was done.

しかしながら、上記のような構成においては、公開する為のファイル或いはフォルダに対して属性を変更する方法では、ファイル及びフォルダに対して、それぞれ、ネットワーク接続中の相手の、必要に応じた読み取り許可、不許可属性、及び可視、不可視属性等の変更を個別に行う必要があり、ファイルの公開を行おうとするユーザにとって、大変手間のかかる作業であった。   However, in the configuration as described above, in the method of changing the attribute for the file or folder to be disclosed, the file and folder can be read as necessary by the other party connected to the network, It is necessary to individually change the non-permission attribute, the visible attribute, the invisible attribute, and the like, which is a very time-consuming operation for a user who wants to publish a file.

また、ファイルの暗号化を行う方法では、グループ公開キーを使用する際には、データファイルの利用をさせる複数の相手の、適切なグループ公開キーを選択しなくてはならず、過去に使用したグループ公開キーを再利用する際には、公開の必要の無いグループメンバーが入る等、適切なグループ公開キーの選択を間違える危険があった。   In addition, in the method of file encryption, when using a group public key, it is necessary to select an appropriate group public key for multiple parties who use the data file. When reusing a group public key, there was a risk of mistakenly selecting an appropriate group public key, such as a group member who did not need to be disclosed.

また、複数の相手夫々の公開キーを使用する方法では、予め、事前に相手の持つ最新の公開キーを取得しておく必要があった。   Further, in the method of using the public keys of a plurality of opponents, it is necessary to obtain the latest public key of the opponents beforehand.

さらに、暗号化が完了した後に、当該暗号化ファイルを公開フォルダに移動もしくは複製する必要があった。   Further, after the encryption is completed, the encrypted file needs to be moved or copied to a public folder.

また、作成された暗号化ファイルにおいても、複数の公開キーを用いて作成した暗号化ファイルには、単一の公開キーを用いた暗号化ファイルに比べて、複合化の為のキーが複数存在することになり、公開フォルダに置く際のセキュリティのレベルを低下させるものであった。   Also in the created encrypted file, there are multiple keys for decryption in the encrypted file created using multiple public keys compared to the encrypted file using a single public key. This would reduce the level of security when placing it in a public folder.

また、公開された暗号化されたファイルは、当該ファイルを必要とする全ての相手の電子機器にコピーされた後にも、引き続き公開され続ける為に、暗号化されているとは言え、セキュリティの低下及び、不要なファイルが存在することで、公開ファイル領域の無駄な領域を残す結果となっていた。   In addition, since the encrypted file that has been released has been copied to all the other electronic devices that require the file, it will continue to be released, but it will still be encrypted. In addition, since unnecessary files exist, a waste area of the public file area is left.

本発明は上記の点に鑑みてなされたものであり、特定の相手にしか内容を知らせることができないデータファイルを簡単に作成し、且つ安全に公開できるようにすることを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to easily create a data file whose contents can be notified only to a specific partner and to make it safe to publish.

本発明の電子機器は、ネットワーク接続された外部の電子機器が参照できない内部領域と、前記外部の電子機器が参照可能な公開領域とを表示可能な電子機器において、前記外部の電子機器と接続開始する際に、当該外部の電子機器に公開鍵の提出を要求して当該公開鍵を取得する取得手段と、前記取得手段によって取得された前記外部の電子機器の公開鍵に対応するアイコンを表示する表示手段と、前記アイコンの選択を入力するアイコン入力手段と、前記内部領域及び前記公開領域に存在するデータファイルの操作を入力する操作入力手段と、前記アイコンを選択した後に前記内部領域に存在するデータファイルを前記公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、前記選択されたアイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルを前記公開領域に生成する生成手段とを備えたことを特徴とする。   The electronic device of the present invention is an electronic device capable of displaying an internal area that cannot be referred to by a network-connected external electronic device and a public area that can be referred to by the external electronic device, and starts connection with the external electronic device. When acquiring, the external electronic device is requested to submit the public key to obtain the public key, and an icon corresponding to the public key of the external electronic device obtained by the obtaining unit is displayed. Display means, icon input means for inputting selection of the icon, operation input means for inputting operation of a data file existing in the internal area and the public area, and existing in the internal area after selecting the icon Corresponding to the selected icon for the data file by performing an operation of moving or copying the data file to the public area Wherein the encrypted data file was encrypted with Hirakikagi and a generating means for generating the public area.

本発明によれば、ネットワーク接続された外部の電子機器が参照できない内部領域と、前記外部の電子機器が参照可能な公開領域とを表示可能な電子機器において、接続中の特定の相手を選択してから内部領域にあるデータファイルを公開領域に持っていく操作を行うことで、特定の相手にしか内容を知らせることができない暗号化データファイルを簡単に生成し、且つ安全に公開することが可能となる。   According to the present invention, in an electronic device capable of displaying an internal area that cannot be referred to by an external electronic device connected to a network and a public area that can be referred to by the external electronic device, a specific partner currently connected is selected. It is possible to easily generate an encrypted data file that can be informed only to a specific party and to publish it safely by performing an operation to bring the data file in the internal area to the public area afterwards. It becomes.

以下、添付図面を参照して、本発明の好適な実施形態について説明する。
(第1の実施例)
図1〜図9は、本発明による電子機器の特徴的動作を電子機器の表示画面の推移により表したものであり、特に図1は、本発明による電子機器の特徴を最も良く表した図である。ここで、図1は本発明による電子機器の表示画面を表したものであり、101はマシンAの内部フォルダを示したもの、102はマシンAに接続中の他のマシン、ここではマシンB、マシンC、マシンDの接続状態を、鍵アイコン103で示したものである。また、当該鍵アイコン103は、接続中のマシンにおける公開キーの使用状態をアイコンの表示状態で表しており、ここでは、マシンB及びマシンDの公開キーが選択され、使用中であることを示している。104はマシンAが接続中の他のマシンに対してその内容を公開可能なフォルダを示しており、図中に示す、ユーザによるポインティングデバイスのドラッグ&ドロップ操作105により、マシンAの内部フォルダに存在したデータファイル106(文書2)が公開中のフォルダ上に暗号化されたデータファイル107(文書2)として複製されている。
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.
(First embodiment)
1 to 9 show the characteristic operation of the electronic device according to the present invention by the transition of the display screen of the electronic device. In particular, FIG. 1 is a diagram that best represents the feature of the electronic device according to the present invention. is there. Here, FIG. 1 shows a display screen of an electronic apparatus according to the present invention, 101 shows an internal folder of machine A, 102 shows another machine connected to machine A, here machine B, The connection state of the machines C and D is indicated by a key icon 103. In addition, the key icon 103 indicates the use state of the public key in the connected machine as an icon display state. Here, the public keys of the machine B and the machine D are selected and used. ing. Reference numeral 104 denotes a folder whose contents can be disclosed to other machines to which the machine A is connected. The folder 104 exists in the internal folder of the machine A by the drag and drop operation 105 of the pointing device by the user shown in the figure. The data file 106 (document 2) is copied as an encrypted data file 107 (document 2) on the open folder.

図2は、図1による複製操作が完了した後の電子機器の表示画面を表したものであり、公開中のフォルダ204に暗号化されたデータファイル206が存在し、同時に、マシンAに接続中のマシンを示す202では、暗号化に使用された公開キーアイコン203の選択状態が解除されている。   FIG. 2 shows the display screen of the electronic device after the duplication operation shown in FIG. 1 is completed. The encrypted data file 206 exists in the open folder 204 and is connected to the machine A at the same time. In 202 indicating this machine, the selection state of the public key icon 203 used for encryption is released.

図3は、マシンAに接続中のマシンBにおける表示画面を表したものであり、301は接続中のマシンAの公開フォルダの内容が表示されている画面、302はマシンBの内部フォルダを示している。この時、マシンAの公開フォルダに存在する暗号化データファイル303(文書2)をマシンBの内部フォルダ内にドラッグ&ドロップすることで、マシンBでは、マシンBの内部フォルダにデータファイルを複写すると共に、引き続き、マシンAに接続する際にマシンAに預けた暗号化の為の公開キーに対応する秘密キーを用いて複合化を行い、通常のデータファイル304を生成するものである。   FIG. 3 shows a display screen on the machine B connected to the machine A, 301 is a screen displaying the contents of the public folder of the machine A being connected, and 302 is an internal folder of the machine B. ing. At this time, by dragging and dropping the encrypted data file 303 (document 2) existing in the public folder of the machine A into the internal folder of the machine B, the machine B copies the data file to the internal folder of the machine B. At the same time, the normal data file 304 is generated by performing decryption using the secret key corresponding to the public key for encryption deposited in the machine A when connecting to the machine A.

図4は、図2の後に、再びデータファイルの公開操作を行った際の表示画面を表したものであり、図1と同様に、マシンAの内部フォルダに存在するデータファイル405(文書5)をマシンAの公開中のフォルダ404にドラッグ&ドロップの操作を行っているものである。ただし、図4においては、マシンAに接続中のマシンを表す鍵アイコン403について、何れの選択操作も行っていない。この結果、マシンAの公開フォルダに複製されたデータファイル406(文書5)は暗号化されていない状態でマシンAの公開フォルダに複製されている。   FIG. 4 shows a display screen when the data file publishing operation is performed again after FIG. 2. As in FIG. 1, the data file 405 (document 5) existing in the internal folder of the machine A is shown. Is dragged and dropped to the open folder 404 of the machine A. However, in FIG. 4, no selection operation is performed on the key icon 403 representing the machine connected to the machine A. As a result, the data file 406 (document 5) duplicated in the public folder of the machine A is duplicated in the public folder of the machine A without being encrypted.

図5は、図4の後に、マシンAの公開中のフォルダ内に存在する暗号化データファイル506(文書2)がユーザによるポインティング操作により、選択され、プレスされた状態を表す図であり、この時、マシンAに接続中の鍵アイコン503のうち、506の暗号化データファイルを作成する際に使用された公開キーを持つの鍵アイコンについては表示が変更され、公開キーを使用していないマシンとの識別可能な状態となっている。   FIG. 5 is a diagram showing a state where the encrypted data file 506 (document 2) existing in the open folder of the machine A is selected and pressed by the pointing operation by the user after FIG. At this time, among the key icons 503 connected to the machine A, the display of the key icon having the public key used when creating the encrypted data file 506 is changed, and the machine not using the public key It is in a state that can be identified.

図6は、図5の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル506の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用したマシンDが接続を停止した後の、マシンAの表示画面を示したものである。この時、マシンAに接続中のマシンを示す602の鍵アイコン603は、マシンDに対応するものが削除されている。また、この時暗号化データファイル606は、見かけ上は変化が無いものの、次の図7で明らかになるように、マシンAにおいて、再暗号化がなされているものである。   6 is a machine connected to the machine A after FIG. 5 and the machine D using the public key deposited in the machine A is connected when the encrypted file of the encrypted data file 506 is created. The display screen of the machine A after stopping is shown. At this time, the key icon 603 corresponding to the machine D is deleted from the key icon 603 indicating the machine connected to the machine A. At this time, the encrypted data file 606 is apparently unchanged, but is re-encrypted in the machine A, as will be apparent from FIG.

図7は、図6の後に、図5と同様に、暗号化データファイル706がユーザによるポインティング操作により、選択され、プレスされた状態となっており、この時、703の鍵アイコンにより識別されるように、706の暗号化データファイルは、マシンBにより預けられた公開キーのみを使用した暗号化データファイルに作り直されているものである。   FIG. 7 shows that the encrypted data file 706 is selected and pressed by the pointing operation by the user after FIG. 6 and is identified by the key icon 703 at this time. As described above, the encrypted data file 706 is recreated into an encrypted data file using only the public key deposited by the machine B.

図8は、図7の後に、暗号化データファイル706のプレス状態が解除されている状態であり、マシンAに接続中の電子機器を示す鍵アイコンも通常のものに戻っている。   FIG. 8 shows a state where the pressed state of the encrypted data file 706 is released after FIG. 7, and the key icon indicating the electronic device connected to the machine A is also returned to the normal one.

図9は、図8の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル806の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用した、最後のマシンであるマシンBが接続を停止した後の、マシンAの表示画面を示したものである。ここで、マシンAの公開中フォルダに存在していた図8の暗号化ファイル806は、暗号化の際に使用していた公開キーを持つマシンAに接続中のマシンが全て接続を停止したことで、削除されているものである。   FIG. 9 shows a machine connected to machine A after FIG. 8 and the last machine using the public key deposited in machine A when the encrypted file of encrypted data file 806 is created. The display screen of the machine A after a certain machine B stops a connection is shown. Here, all the machines connected to the machine A having the public key used at the time of encryption of the encrypted file 806 in FIG. It has been deleted.

図10は、図1〜図9で説明した電子機器のネットワーク接続の例を示したものであり、マシンAに接続する際、それぞれ、マシンBは優先LANで、マシンCはブルートゥースで、マシンDは無線LANで接続を行っているものであるが、マシンAへのネットワーク接続手段については、特に限定するものではなく、また、ネットワークの接続形態も、限定するものではない。   FIG. 10 shows an example of the network connection of the electronic devices described in FIGS. 1 to 9. When connecting to the machine A, the machine B is a priority LAN, the machine C is Bluetooth, and the machine D Is connected by a wireless LAN, but the network connection means to the machine A is not particularly limited, and the connection form of the network is not limited.

図11は、本発明による電子機器の内部構成を示すブロック図であり、ここで1101は本発明による電子機器の全体を制御するCPU、ROM1102及びRAM1103は電子機器を制御するプログラム及びプログラムを実行する際に必要なワークエリア及び各種データを格納する為のメモリ装置、1104は電子機器の機能を各種の外付けカードによって拡張する為のカードI/O装置、1105は1102及び1103のメモリ装置を補助する為の小型HDD装置、1106は電子機器内の各種データを転送する為のバス装置、1107は電子機器の入出力を制御するI/Oサブシステム、1108は表示装置、1109は音響装置、1110はポインティングデバイスや各種スイッチ等の入力装置、1111は無線LAN装置、1112はその他のネットワークI/F装置、1113はネットワークを示す。   FIG. 11 is a block diagram showing an internal configuration of an electronic device according to the present invention, where 1101 is a CPU that controls the entire electronic device according to the present invention, and ROM 1102 and RAM 1103 execute a program and a program that control the electronic device. 1104 is a card I / O device for expanding the functions of the electronic device with various external cards, 1105 is an auxiliary device for 1102 and 1103. 1106 is a bus device for transferring various data in the electronic device, 1107 is an I / O subsystem for controlling input / output of the electronic device, 1108 is a display device, 1109 is an audio device, 1110 Is an input device such as a pointing device or various switches, 1111 is a wireless LAN device, 12 other network I / F unit, 1113 denotes a network.

図12は、本発明による電子機器の公開フォルダ機能関連の機能ブロック図である。ここで、1201は公開フォルダのファイル全般を管理する公開フォルダファイル管理手段、1202は電子機器に接続する他の電子機器を監視するネットワーク監視手段、1203は電子機器の表示画面に接続中の、他の電子機器の状態を表示する接続状態表示手段、1204は表示画面上でユーザによって指示操作される公開キー使用指示手段、1205はネットワーク接続してきた他の電子機器より、公開キーを取得し電子機器内に登録する公開鍵取得登録手段、1206は公開キーを用いてデータファイルの暗号化を行う暗号化手段、1207は暗号化に使用された公開キーの情報を記録する使用中公開鍵情報記録手段、1208は公開フォルダ及び内部フォルダに存在するデータファイルの移動、複製及び削除を行うファイル操作手段、1209は他の電子機器に公開中の公開フォルダの状態を監視する公開フォルダ監視手段である。   FIG. 12 is a functional block diagram related to the public folder function of the electronic device according to the present invention. Here, 1201 is a public folder file management unit that manages all files in the public folder, 1202 is a network monitoring unit that monitors other electronic devices connected to the electronic device, and 1203 is another connected to the display screen of the electronic device. Connection status display means for displaying the status of the electronic device 1204, public key use instruction means 1204 that is instructed by the user on the display screen, and 1205 that obtains the public key from other electronic devices connected to the network Public key acquisition / registration means to be registered in the server 1206 is an encryption means for encrypting the data file using the public key, and 1207 is an in-use public key information recording means for recording information on the public key used for the encryption. 1208 is a file operation for moving, duplicating and deleting data files existing in the public folder and the internal folder Stage, 1209 is a public folder monitoring means for monitoring the state of the public folder in the public to other electronic devices.

図13は、本発明による電子機器の、他の電子機器によるネットワーク接続を検知した際の動作を説明するフローチャートであり、ここで、1301は前述のネットワーク接続を検知した際のエントリポイント、1302は電子機器のネットワーク接続の為の認証を行うステップ、1303は認証が成功したか否かを判定するステップであり、認証に失敗した場合には直ちに終了ステップへ移行する。1304は認証が成功した相手の電子機器に対して公開キーを要求するステップ、1305は公開キーが存在したか否かを判定するステップ、1306は公開キーが取得できなかった場合に接続中のマシン表示をマシンアイコンで行う為にマシンアイコンリソースを取得するステップ、1307は公開キーが存在した場合に公開キーを取得するステップ、1308は取得した公開キーを登録するステップ、1309は接続中のマシン表示をキーアイコンで表示する為にキーアイコンリソースを取得するステップ、1310は表示画面上に接続中のマシンのアイコンを表示するステップである。   FIG. 13 is a flowchart for explaining the operation of the electronic device according to the present invention when a network connection by another electronic device is detected. Here, reference numeral 1301 denotes an entry point when the aforementioned network connection is detected, and 1302 A step 1303 for performing authentication for network connection of the electronic device is a step for determining whether or not the authentication is successful. If the authentication is unsuccessful, the process immediately proceeds to an end step. 1304 is a step of requesting the public key to the electronic device of the other party that has been successfully authenticated, 1305 is a step of determining whether or not the public key exists, and 1306 is a machine that is connected when the public key cannot be acquired. A step of acquiring a machine icon resource for performing display by a machine icon, 1307 a step of acquiring a public key when a public key exists, 1308 a step of registering the acquired public key, and 1309 displaying a machine being connected Is a step of acquiring a key icon resource for displaying a key icon, and 1310 is a step of displaying an icon of a connected machine on the display screen.

図14は、本発明による電子機器の、接続中のマシンアイコンを選択する際の動作を説明するフローチャートであり、ここで、1401は接続中のマシンのアイコン表示エリアが操作された際のエントリであり、1402は操作されたアイコンを識別するステップ、1403は操作されたアイコンがキーアイコンであるか否かを判定するステップで、もしキーアイコンではなかった場合には直ちに終了ステップへ移行する。1404は操作されたアイコンが既に選択中であるか否かを判定するステップ、1405は選択中ではなかった場合に、キーアイコンを選択中表示に変更するステップ、1406はキーアイコンが選択中であった場合に、選択中の表示を解除するステップである。   FIG. 14 is a flowchart for explaining the operation when the connected machine icon of the electronic apparatus according to the present invention is selected, where 1401 is an entry when the icon display area of the connected machine is operated. Yes, 1402 is a step for identifying the operated icon, and 1403 is a step for determining whether or not the operated icon is a key icon. If it is not a key icon, the process immediately proceeds to the end step. 1404 is a step of determining whether or not the operated icon has already been selected. 1405 is a step of changing the key icon to a selected display when it has not been selected. 1406 is a key icon being selected. This is a step of canceling the currently selected display.

図15は、本発明による電子機器の、ファイル公開を行う際の動作を説明するフローチャートであり、ここで、1501は、ユーザの操作により、内部フォルダにあるデータファイルが、公開中のフォルダへとドラッグ&ドロップ操作された際のエントリポイントである。1502では、操作されているデータファイルのソースファイルの識別が行われ、1503において、接続中のマシンを表示しているキーアイコンについての確認が行われる。次に1504において、選択中のキーアイコンがあるか否かが判定され、選択中のキーアイコンがなかった場合には、1510において、ソースファイルの公開中のフォルダ内へのデータファイルの複製が行われ、終了ステップへ移行する。また、1504において、選択中のキーアイコンが存在した場合には、ステップ1505へと進み、選択中のキーアイコンに対応する登録済みの公開キーを取得し、1506において、前述の公開キーについて使用中の公開キー情報として記録を行う。次に1507では、前述の公開キーを用いて、テンポラリファイルとして暗号化ファイルが作成された後、1508において、公開中のフォルダへと移動が行われる。ステップ1509では、ユーザが操作した選択中のキーアイコンが、全て選択解除され終了する。   FIG. 15 is a flowchart for explaining the operation of the electronic device according to the present invention when publishing a file. Here, reference numeral 1501 denotes a data file in an internal folder being moved to a publishing folder by a user operation. This is the entry point when a drag and drop operation is performed. In 1502, the source file of the data file being operated is identified, and in 1503, the key icon displaying the connected machine is checked. Next, in 1504, it is determined whether there is a selected key icon. If there is no selected key icon, in 1510, the data file is copied into the folder in which the source file is open. Shift to the end step. If there is a selected key icon in 1504, the process advances to step 1505 to acquire a registered public key corresponding to the selected key icon. In 1506, the public key is being used. Is recorded as public key information. Next, in 1507, an encrypted file is created as a temporary file using the public key described above, and then in 1508, the file is moved to a public folder. In step 1509, all selected key icons operated by the user are deselected and the process ends.

図16は、本発明による電子機器の、公開中のフォルダに存在する暗号化ファイルが、ユーザにより選択され、ポインティングデバイス等を用いてプレスされた際の、動作を説明するフローチャートであり、ここで1601はエントリポイント、1602は接続中のマシンを表示するキーアイコンの選択表示状態を解除するステップ、1603はプレス中のデータファイルを識別するステップ、1604は識別されたデータファイルが暗号化されたデータファイルであるか否かを判定するステップであり、暗号化ファイルではなかった場合には直ちに終了ポイントへと移行する。また、暗号化ファイルであった場合には、図15の1506において記録した、使用中の公開キーについての情報を検索し、1606において、検索結果である、プレス中の暗号化ファイルについての暗号化の際に使用された公開キーに対応するキーアイコンについて、選択中の表示状態とするものである。   FIG. 16 is a flowchart for explaining the operation of the electronic device according to the present invention when the encrypted file existing in the open folder is selected by the user and pressed using a pointing device or the like. 1601 is an entry point, 1602 is a step of canceling the selection display state of a key icon for displaying a connected machine, 1603 is a step of identifying a data file being pressed, and 1604 is data obtained by encrypting the identified data file In this step, it is determined whether or not the file is an encrypted file. If the file is not an encrypted file, the process immediately proceeds to the end point. If the file is an encrypted file, the information about the public key in use recorded in 1506 in FIG. 15 is searched. In 1606, the encrypted file being pressed, which is the search result, is encrypted. The key icon corresponding to the public key used at the time of the display is set to the display state being selected.

図17は、本発明による電子機器の、ネットワーク接続中の他の電子機器が、接続を停止した際の動作を説明するフローチャートであり、ここで1701はエントリポイント、1702は接続を停止した電子機器について、公開キーの取得登録がなされて否かを判定するステップであり、公開キーの登録がなされていなかった場合にはステップ1711へと進み、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するマシンアイコンが表示より削除され終了する。また、公開キーの登録がなされていた場合には、ステップ1703において、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するキーアイコンが表示より削除され、ステップ1704において、当該登録されている公開キーが使用中であるか否かが判定され、使用されていない場合には直ちに終了する。もし、使用されている場合には、ステップ1705で、公開キーが使用されている暗号化データファイルに対して、ユーザのアクセスを禁止するアクセスロック処理が行われ、ステップ1706において、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合には、ステップ1712において、当該暗号化データファイルを削除した後に終了する。また、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在する場合には、ステップ1707において、接続と停止した電子機器により預けられていた公開キー以外の、残りの使用中の公開キーを再取得し、ステップ1708において、使用中の公開キー情報を再記録し、1709において、再びソースファイルから、残りの公開キーを使用して、再暗号化一時ファイルを作成した後、ステップ1710で当該一時ファイルを公開フォルダに移動して終了する。   FIG. 17 is a flowchart for explaining the operation of the electronic device according to the present invention when another electronic device connected to the network stops the connection, where 1701 is the entry point and 1702 is the electronic device that has stopped the connection. If the public key is not registered, the process proceeds to step 1711. If the public key is not registered, the process proceeds to step 1711. The machine icon corresponding to the stopped electronic device is deleted from the display and the process ends. If the public key has been registered, in step 1703, the key icon corresponding to the electronic device that has stopped the connection among the icons indicating the connected machine is deleted from the display. In step 1704, the key icon is deleted. It is determined whether or not the registered public key is in use. If it is not in use, the process immediately ends. If it is used, in step 1705, an access lock process for prohibiting user access is performed on the encrypted data file in which the public key is used. In step 1706, the encrypted data is deleted. It is determined whether or not there are a plurality of public keys used in creating the file. If there are not a plurality of public keys, the process ends after deleting the encrypted data file in step 1712. If there are a plurality of public keys used to create the encrypted data file, in step 1707, the remaining public keys other than the public key deposited by the connected and stopped electronic device are used. The public key is re-acquired, the public key information being used is re-recorded in step 1708, and a re-encrypted temporary file is created again from the source file using the remaining public key in 1709. In step 1710, the temporary file is moved to the public folder and the process ends.

以下、図1〜図17を参照して、本発明による電子機器の動作を詳細に説明する。いま、図10に示すように、本発明による電子機器マシンAに対して、複数の電子機器が接続されている構成とする為には、ます、マシンAに接続しようとする夫々の電子機器は、各種のネットワークの接続プロトコルに準じた接続要求を、マシンAに行う。この時、マシンAにおいては、図12のネットワーク監視手段により接続要求が検知し、図13に示す接続検知ルーチンが開始される。ステップ1302及び1303は、接続してきた相手を確認する為の認証手段であり、通常は認証で失敗した場合には接続を許可しない。もちろん、セキュリティを必要としない場合には、認証手段を省略することも可能である。   Hereinafter, the operation of the electronic apparatus according to the present invention will be described in detail with reference to FIGS. Now, as shown in FIG. 10, in order to have a configuration in which a plurality of electronic devices are connected to the electronic device machine A according to the present invention, each electronic device to be connected to the machine A is The machine A requests connection according to various network connection protocols. At this time, in the machine A, a connection request is detected by the network monitoring unit in FIG. 12, and a connection detection routine shown in FIG. 13 is started. Steps 1302 and 1303 are authentication means for confirming the connected party, and normally the connection is not permitted if the authentication fails. Of course, if security is not required, the authentication means can be omitted.

次に、マシンAは、認証許可され、接続してきたマシンに対して、公開キーの提出を要求する。この時、公開キーを持たないマシンの場合は、マシンAの表示画面上で、マシンAに接続中のマシンを示す表示エリアには、キーアイコンの変わりにマシンアイコンのリソースを取得して、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。また、公開キーが存在した場合には当該公開キーを取得し、1308において、接続を許可されたマシンと対応させて公開鍵取得登録手段1205により、公開キーを登録する。   Next, the machine A is authenticated and requests the connected machine to submit a public key. At this time, in the case of a machine that does not have a public key, a machine icon resource is acquired instead of a key icon in the display area indicating the machine connected to the machine A on the display screen of the machine A, and 1310 The display is performed by the connection status display means 1203, and the routine ends. If the public key exists, the public key is acquired, and in 1308, the public key is registered by the public key acquisition / registration means 1205 in association with the machine permitted to connect.

次にステップ1309において、キーアイコンのリソースを用意し、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。このような手順を踏むことで、図10に示すような、ネットワーク構成、即ち、マシンAに対して、マシンB、マシンC、マシンDが接続されることになる。   In step 1309, a key icon resource is prepared. In step 1310, the connection status display unit 1203 displays the key icon, and the routine ends. By following such a procedure, the machine B, the machine C, and the machine D are connected to the network configuration as shown in FIG.

次に、マシンAのユーザが他のマシン、ここでは、マシンB及びマシンDに対して、マシンAの内部フォルダ101にあるデータファイル106を安全に渡すことを目的として、公開中のフォルダ104に複写する場合の手順を説明する。まず始めに、マシンAのユーザは、データファイルを限定して公開したい相手のキーアイコン103をポインティングデバイスのタップ操作等により、選択する。この時、公開鍵使用指示手段1204により、図14のマシンアイコン選択ルーチンが動作を開始する。まず、ステップ1402では、選択されたアイコンの種類識別が行われ、1403において、キーアイコンであるか否かが判定される。ここで、公開したい相手が公開キーを預けていないマシンの場合には、直ちに終了し、選択したマシンアイコンの表示に状態変化は起こらない。もし、キーアイコンであった場合には、既に、キーアイコンが選択中であるか否かが判定され、ここでは、まだ選択中ではないので、1405へと進み、当該キーアイコンが選択中の表示へと変化する。   Next, for the purpose of safely transferring the data file 106 in the internal folder 101 of the machine A to the other machine, in this case, the machine B and the machine D, the user of the machine A moves to the open folder 104. The procedure for copying will be described. First, the user of the machine A selects a partner key icon 103 to be disclosed by limiting the data file by a tap operation of the pointing device or the like. At this time, the machine key selection routine shown in FIG. First, in step 1402, the type of the selected icon is identified, and in 1403, it is determined whether or not it is a key icon. Here, in the case where the other party who wants to make public is a machine that does not keep the public key, the process ends immediately, and the state of the display of the selected machine icon does not occur. If it is a key icon, it is determined whether or not the key icon is already selected. Here, since the key icon is not yet selected, the process proceeds to 1405 and the display indicating that the key icon is being selected. To change.

また、この時、既に選択中であった場合では、選択解除の操作となり、1406において、キーアイコンが通常の非選択状態の表示となる。この結果、マシンAに接続中のマシン102におけるキーアイコンの表示は103に示すものとなる。   At this time, if it is already selected, the selection is canceled, and in 1406, the key icon is displayed in a normal non-selected state. As a result, the display of the key icon on the machine 102 connected to the machine A is as shown at 103.

次に、マシンAのユーザは、公開したいデータファイルをポインティングデバイスのドラッグ&ドロップ操作105等のファイル操作手段1208を用いて選択、操作することで、公開フォルダファイル管理手段1201を用いて、データファイルの暗号化された複製を公開中のフォルダに作成することになる。この時、図15のファイル公開兼暗号化ルーチンが動作を開始することになる。   Next, the user of the machine A selects and operates the data file to be disclosed using the file operation unit 1208 such as the drag and drop operation 105 of the pointing device, and thereby operates the data file using the public folder file management unit 1201. Will be created in a public folder. At this time, the file disclosure / encryption routine of FIG. 15 starts to operate.

まず、1502においては、ユーザが公開を行おうとするデータファイル106(文書2)がソースファイルとして識別され、1503において、マシンAに接続中のマシン102の領域にあるキーアイコン103の状態の確認が行われる。ここでは1504において、キーアイコンのマシンB及びマシンDに相当するキーアイコンが選択中であることが検出され、1505において、公開鍵取得登録手段1205より、登録済のマシンB及びマシンDに対応する公開キーが取得される。次に、1506において、使用中公開鍵情報記録手段1207を用いて、使用中公開キーの情報が記録される。   First, in 1502, the data file 106 (document 2) to be disclosed by the user is identified as a source file. In 1503, the state of the key icon 103 in the area of the machine 102 connected to the machine A is confirmed. Done. Here, in 1504, it is detected that the key icons corresponding to the machine icons B and D of the key icons are being selected. In 1505, the public key acquisition registration unit 1205 corresponds to the registered machines B and D. A public key is obtained. Next, in 1506, information on the used public key is recorded using the used public key information recording unit 1207.

次に、当該公開キーを利用して、テンポラリの暗号化ファイルが、暗号化手段1206により作成され、その後、1508において、公開フォルダファイル管理手段1201及びファイル操作手段1208を用いて、前述のテンポラリの暗号化ファイルが公開中のフォルダに移動される。次に、前述の移動が完了することで、図2の206の如き暗号化ファイルが作成されると共に、1509においてキーアイコンの選択状態の解除がなされ、203に示すようなキーアイコンの非選択状態の表示となる。   Next, using the public key, a temporary encrypted file is created by the encryption unit 1206, and then, in 1508, using the public folder file management unit 1201 and the file operation unit 1208, the temporary file described above is used. The encrypted file is moved to the public folder. Next, when the above movement is completed, an encrypted file as shown by 206 in FIG. 2 is created, and the selection state of the key icon is canceled in 1509, and the non-selection state of the key icon as shown by 203 Will be displayed.

この後、マシンBにおいては、図3に示すような、接続中のマシンAの公開フォルダ上に暗号化されたデータファイル303が見えることとなり、必要に応じて、マシンAに接続する際に預けた公開キーに対応する秘密鍵を利用して、304に示す複合化されたデータファイルを再構成することができる。   After that, the machine B can see the encrypted data file 303 in the public folder of the machine A being connected as shown in FIG. 3, and is deposited when connecting to the machine A as necessary. The decrypted data file 304 can be reconstructed using the private key corresponding to the public key.

また、図4に示すように、マシンAのデータファイルの複製操作において、402のキーアイコン403に示すように、全てのキーアイコンが非選択状態のままドラッグ&ドロップ操作等により公開中のフォルダに複製された場合には、406に示すように、暗号化の行われない通常のファイルの複製操作となり、マシンAに接続中の全てのマシンにおいて、そのデータファイルの内容の閲覧が可能となるものである。   Further, as shown in FIG. 4, in the data file duplication operation of machine A, as shown by the key icon 403 of 402, all the key icons are kept in a non-selected state and are opened to the open folder by a drag and drop operation or the like. When copied, as shown in 406, it is a normal file duplication operation without encryption, and the contents of the data file can be browsed on all machines connected to the machine A. It is.

また、図5に示すように、マシンAにおいて、公開中のフォルダにおける暗号化されたデータファイルがポインティングデバイス等のプレス操作等、特別な操作が行われた場合には、公開フォルダ監視手段1209がこれを検知し、図16に示す、当該操作された暗号化データファイルにおいて使用中の公開キーを識別表示する為の使用公開キー表示ルーチンが動作を開始する。ここではまず、1602において、502の領域のキーアイコン503が一度、全て選択解除の表示状態とし、1603において、現在プレス操作されているデータファイルの識別が行われる。次に1604において、当該識別されたデータファイルが暗号化データであるか否かが判定され、暗号化データではない場合には直ちに終了するステップへと移動する。いま、図5においては、暗号化データである為にステップ1505へと進み、使用中公開鍵情報記録手段1207を用いて使用中の公開キーの情報が検索され、1606において使用中の公開キーに対応するマシンのキーアイコンが選択中の表示に切り替わる。これにより、ユーザは自身が公開中のフォルダ上に作成した暗号化ファイルを作成する際に使用した公開キー及び対応する接続中のマシンの確認を行うことができる。   In addition, as shown in FIG. 5, when the encrypted data file in the open folder is subjected to a special operation such as a pressing operation of a pointing device or the like in the machine A, the public folder monitoring unit 1209 When this is detected, the used public key display routine for identifying and displaying the public key being used in the operated encrypted data file shown in FIG. 16 starts operation. Here, first, in 1602, all the key icons 503 in the area 502 are once displayed in the deselection display state, and in 1603, the data file currently being pressed is identified. Next, in 1604, it is determined whether or not the identified data file is encrypted data. If the data file is not encrypted data, the process proceeds to a step to end immediately. In FIG. 5, since the data is encrypted data, the process proceeds to step 1505. Information on the used public key is retrieved using the used public key information recording unit 1207. In 1606, the used public key is changed to the used public key. The key icon of the corresponding machine switches to the selected display. As a result, the user can check the public key used when creating the encrypted file created on the public folder and the corresponding connected machine.

次に、図6の602に示すように、図5の状態より、マシンAに接続中のマシンのうち、506の暗号化ファイルを作成する際に公開キーを利用したマシンDが接続を停止した場合、ネットワーク監視手段1202により検知され、図17の接続停止検知ルーチンが動作を開始する。ここではまず、1702で接続を停止したマシンが公開キーを登録していたマシンであるか否かが判定され、登録していなかった場合には、502の領域にあるマシンアイコンを削除して直ちに終了する。今ここでは公開キーの登録がある為にステップ1703へ進み、502の領域にあるマシンDに対応するキーアイコンを削除する。   Next, as shown in 602 of FIG. 6, from the state of FIG. 5, among the machines connected to the machine A, the machine D using the public key has stopped the connection when creating the encrypted file 506. In this case, the network monitoring unit 1202 detects the connection stop and the connection stop detection routine of FIG. Here, it is first determined whether or not the machine whose connection has been stopped in 1702 is a machine that has registered a public key. If the machine has not been registered, the machine icon in the area 502 is deleted immediately. finish. Since the public key is registered here, the process proceeds to step 1703, and the key icon corresponding to the machine D in the area 502 is deleted.

次にステップ1704では当該マシンDがマシンAに預けている公開キーが使用中公開鍵情報記録手段1207において使用中である旨の情報があるか否かが判定され、当該公開キーが使用中では無い場合には直ちに終了するステップへと進む。いま、ここでは当該公開キーは使用中である為に、ステップ1705へと進み、当該公開キーを使用している暗号化ファイルのユーザからのアクセスを禁止し、ステップ1706において、前述の暗号化ファイルの作成の際に使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合にはステップ1712で当該暗号化ファイルを削除し終了するステップへ進む。   Next, in step 1704, it is determined whether or not there is information indicating that the public key stored in the machine A by the machine D is being used in the in-use public key information recording unit 1207, and if the public key is in use. If not, proceed to the step that ends immediately. Here, since the public key is in use here, the process proceeds to step 1705 to prohibit access by the user of the encrypted file using the public key. It is determined whether or not there are a plurality of public keys used at the time of creation. If a plurality of public keys do not exist, the process proceeds to a step of deleting the encrypted file in step 1712 and ending.

いまここでは、マシンDの他にマシンBの公開キーも使用している為に、ステップ1707へと進み、残りの公開キー、ここではマシンBの公開キーを取得し、1708で使用中の公開キーの情報を再記録した後に、1709で当該残りの公開キーのみを使用した暗号化処理及び1710で公開フォルダへの移動が行われ、結果として図6に示す表示画面が構成される。   Here, since the public key of machine B is used in addition to machine D, the process proceeds to step 1707, and the remaining public key, here, the public key of machine B is acquired, and the public key currently used at 1708 is acquired. After the key information is re-recorded, the encryption process using only the remaining public key is performed in 1709 and the movement to the public folder is performed in 1710. As a result, the display screen shown in FIG. 6 is configured.

この時、公開中のフォルダ604の領域に存在する暗号化ファイル606は、506と同様の表示形態となるが、図7においての当該暗号化ファイルのポインティングデバイス等のプレス操作を実行することでも明らかなように、606の暗号化ファイルを作成する際に仕様されている公開キーはマシンBのみのものへと変更されている。   At this time, the encrypted file 606 existing in the area of the folder 604 being opened has a display form similar to that of 506, but it is also apparent by executing a pressing operation such as a pointing device of the encrypted file in FIG. As described above, the public key specified when creating the encrypted file 606 has been changed to that of the machine B only.

また、図8は、図7におけるプレス状態を解除した際のマシンAの表示画面を示したものであるが、この状態で、マシンBがマシンAに対する接続を停止した際には、先程と同様に図17の接続停止検知ルーチンが作動し、ステップ1706において、使用している公開キーが複数存在しない為、1712へと進み、公開フォルダ内にある暗号化ファイルを削除した後、終了することになる。   FIG. 8 shows the display screen of the machine A when the press state in FIG. 7 is released. When the machine B stops the connection to the machine A in this state, the same as the previous case. In FIG. 17, the connection stop detection routine is activated. In step 1706, since there are not a plurality of public keys in use, the process proceeds to 1712. After the encrypted file in the public folder is deleted, the process ends. Become.

このような構成にすることで、本実施例によれば、公開フォルダを持つユーザの電子機器に対して複数のマシンがネットワーク接続を行っている際に、特定の接続相手に対してのみ、ユーザのネットワークに非公開であるところの内部フォルダの情報を渡したい時に、接続相手に対応するキーアイコンを選択してから目的のデータファイルを公開フォルダに対してドラッグ&ドロップ操作することで簡単に且つ安全にデータの公開が可能である。   By adopting such a configuration, according to the present embodiment, when a plurality of machines are connected to the network of a user's electronic device having a public folder, the user can only connect to a specific connection partner. When you want to pass the information of the internal folder that is private to your network, simply select the key icon corresponding to the connection partner and then drag and drop the target data file to the public folder. Data can be disclosed safely.

また、自分が作成した公開フォルダ上の暗号化ファイルについても、当該ファイルを押し続ける等のプレス操作を行うことで、当該暗号化ファイルを作成する際に使用した、ユーザ自身が選択した公開キーを確認することが可能である。   In addition, for the encrypted file in the public folder that you created, you can press the user to select the public key that you used to create the encrypted file by pressing the file. It is possible to confirm.

また、暗号化ファイルを作成する際に使用した公開キーを持つ他のマシンが接続を停止した場合には、当該暗号化ファイルが、接続を停止したマシンの公開キー以外の残りの接続中のマシンの公開キーのみを使用した暗号化ファイルへと置き換わる為に、ファイルの安全性をより強固なものにすることが可能である。   If another machine with the public key that was used to create the encrypted file stops the connection, the encrypted file is the remaining connected machine other than the public key of the machine that stopped the connection. Since the file is replaced with an encrypted file using only the public key, it is possible to make the file more secure.

またさらに、暗号化ファイルを作成した際に使用した公開キーを持つマシンが全て、接続を停止した際には、ユーザが作成した暗号化ファイルを自動的に削除することができ、不要にファイルを公開し続けることを防止すると同時に、ファイル容量の不要な増大も避けることができるものである。   Furthermore, when all machines with the public key that was used to create the encrypted file are disconnected, the encrypted file created by the user can be automatically deleted. At the same time, it is possible to avoid an unnecessary increase in file capacity while preventing the file from being kept open.

尚、本実施例においては、電子機器におけるファイル操作をポインティングデバイスによるドラッグ&ドロップ操作、アイコンのタップ操作及びアイコンのプレス操作等を用いたが、ファイルの操作方法自体は、電子機器に装備された各種ボタンを利用しても良く、また、音声認識などによる入力手段を用いても構わない。また、公開キー及び秘密キーを用いた暗号化の方法については特に限定するものではなく、その詳細は省略する。   In this embodiment, the file operation in the electronic device is a drag and drop operation using a pointing device, an icon tap operation, an icon press operation, or the like. However, the file operation method itself is provided in the electronic device. Various buttons may be used, and input means such as voice recognition may be used. Further, the encryption method using the public key and the secret key is not particularly limited, and details thereof are omitted.

(第2の実施例)
前述の実施例においては、目的のデータファイルを特定の接続相手に対して公開する目的で公開フォルダに移動する際、一度、特定の接続相手に対応するキーアイコンを選択し、その後、目的のデータファイルを公開中のフォルダにドラッグ&ドロップ操作を行い、データファイルの暗号化と公開中のフォルダへの複製を同時に行っていたが、もし、目的のデータファイルを公開したい特定の相手が単数であった場合には、図18に示すように、目的のデータファイルを、直接、公開したい相手のキーアイコンに対して、ドラッグ&ドロップ操作を行うことで、マシンAの内部フォルダにあるデータファイルを公開中のフォルダに、暗号化ファイルとして作成する構成としても良い。
(Second embodiment)
In the above embodiment, when moving the target data file to the public folder for the purpose of publishing the target data file to a specific connection partner, the key icon corresponding to the specific connection partner is selected once, and then the target data is selected. A file was dragged and dropped into a folder that was published, and the data file was encrypted and replicated to the folder that was published at the same time. However, if there is only one specific person to whom you want to publish the target data file. In this case, as shown in FIG. 18, the data file in the internal folder of the machine A is made public by dragging and dropping the target data file directly on the key icon of the other party to be made public. It is good also as a structure produced in an inside folder as an encryption file.

このような構成にすることで、公開を行いたい相手が単数である場合には、予め相手のキーアイコンを選択する手間が省け、より簡単な操作を実現するものである。   By adopting such a configuration, when there is only one partner to be disclosed, it is possible to save the trouble of selecting the partner's key icon in advance and to realize a simpler operation.

(第3の実施例)
前述の各実施例においては、マシンAに接続中のマシンが、マシンAに預ける公開キーは、それぞれの接続中のマシンが持つ秘密鍵とペアで存在する公開キーであるとしたが、マシンAに接続中のマシンが、マシンAに預ける公開キーは、マシンAへの一回の接続を行う際にのみ使用可能なワンタイムの公開キーと秘密キーを用いても良い。即ち、マシンAへの接続を行うマシンは、マシンAへの接続を開始してから接続を停止するまでの間だけ使用可能な公開キーと秘密キーを用いることとなる。
(Third embodiment)
In each of the embodiments described above, the public key that the machine connected to the machine A deposits with the machine A is a public key that exists in a pair with the private key of each connected machine. As the public key that the machine connected to the machine A deposits with the machine A, a one-time public key and a private key that can be used only when making a single connection to the machine A may be used. That is, the machine that connects to the machine A uses a public key and a secret key that can be used only after the connection to the machine A is started and until the connection is stopped.

このような構成とすることで、マシンAに接続中のマシンBが、自分の公開キーを用いて暗号化されたファイルをマシンB内に取り込む際にも、マシンAの公開フォルダにある自分宛の暗号化ファイルを、暗号化ファイルのままマシンBの内部フォルダに保持している場合においては、マシンAに接続中の間のみ、複合化することが可能となり、必要に応じて、マシンAがマシンBの接続を切断することで、マシンBにおける複合化を阻止できるなど、一層、非常時の安全性を高めることが可能となる。   With this configuration, when the machine B connected to the machine A imports a file encrypted using its own public key into the machine B, it is addressed to itself in the public folder of the machine A. If the encrypted file is held in the internal folder of the machine B as it is, it can be decrypted only while it is connected to the machine A. If necessary, the machine A can be decrypted by the machine B. By disconnecting the connection, it is possible to further improve safety in an emergency, such as preventing the combination in the machine B.

尚、本発明の目的は、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。   An object of the present invention is to supply a storage medium that records a program code of software that realizes the functions of the above-described embodiments to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.

この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。   As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (basic system or operating system) running on the computer based on the instruction of the program code. Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, after the program code read from the storage medium is written to a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing.

本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明する図である。It is a figure explaining operation | movement of the electronic device by this invention. 本発明による電子機器のネットワーク接続を説明する図である。It is a figure explaining the network connection of the electronic device by this invention. 本発明による電子機器の内部構成を説明する図である。It is a figure explaining the internal structure of the electronic device by this invention. 本発明による電子機器の内部構成を説明する図である。It is a figure explaining the internal structure of the electronic device by this invention. 本発明による電子機器の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the electronic device by this invention. 本発明による電子機器の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the electronic device by this invention. 本発明による第2の実施例を説明する図である。It is a figure explaining the 2nd Example by this invention.

符号の説明Explanation of symbols

101 マシンAの内部フォルダ
102 マシンAに接続中のマシン
103 接続中のマシンに対応するキーアイコン
104 マシンAの公開中フォルダ
105 ドラッグ&ドロップ操作
106 データファイル(文書2)
107 暗号化ファイル(文書2)
101 Internal folder of machine A 102 Machine connected to machine A 103 Key icon corresponding to connected machine 104 Published folder of machine A 105 Drag and drop operation 106 Data file (document 2)
107 Encrypted file (Document 2)

Claims (9)

ネットワーク接続された外部の電子機器が参照できない内部領域と、前記外部の電子機器が参照可能な公開領域とを表示可能な電子機器において、
前記外部の電子機器と接続開始する際に、当該外部の電子機器に公開鍵の提出を要求して当該公開鍵を取得する取得手段と、
前記取得手段によって取得された前記外部の電子機器の公開鍵に対応するアイコンを表示する表示手段と、
前記アイコンの選択を入力するアイコン入力手段と、
前記内部領域及び前記公開領域に存在するデータファイルの操作を入力する操作入力手段と、
前記アイコンを選択した後に前記内部領域に存在するデータファイルを前記公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、前記選択されたアイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルを前記公開領域に生成する生成手段とを備えたことを特徴とする電子機器。
In an electronic device capable of displaying an internal area that cannot be referred to by a network-connected external electronic device and a public area that can be referred to by the external electronic device,
An acquisition means for requesting the external electronic device to submit a public key and obtaining the public key when starting connection with the external electronic device;
Display means for displaying an icon corresponding to the public key of the external electronic device acquired by the acquisition means;
Icon input means for inputting selection of the icon;
Operation input means for inputting operations of data files existing in the internal area and the public area;
After selecting the icon, the data file existing in the internal area is moved or copied to the public area, so that the data file is encrypted using the public key corresponding to the selected icon. An electronic apparatus comprising: generating means for generating the performed encrypted data file in the public area.
前記生成手段は、前記アイコンを複数選択した後に前記内部領域に存在するデータファイルを前記公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、前記複数の選択されたアイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルを前記公開領域に生成することを特徴とする請求項1に記載の電子機器。   The generation unit performs an operation of moving or copying a data file existing in the internal area to the public area after selecting a plurality of the icons, thereby corresponding to the plurality of selected icons for the data file. The electronic device according to claim 1, wherein an encrypted data file that has been encrypted using a public key is generated in the public area. 前記公開領域に存在する暗号化データファイルが選択された場合、当該暗号化データファイルの暗号化に用いられた公開鍵に対応するアイコンの表示が変更されることを特徴とする請求項1又は2に記載の電子機器。   The display of an icon corresponding to a public key used for encryption of the encrypted data file is changed when an encrypted data file existing in the public area is selected. The electronic device as described in. 前記公開領域に存在する暗号化データファイルの暗号化に用いられた複数の公開鍵を提出した複数の外部の電子機器のうち、いずれかの外部の電子機器が接続を停止した場合、前記生成手段は、前記接続が停止した外部の電子機器以外の外部の電子機器が提出した公開鍵を使用して再暗号化を行うことを特徴とする請求項2に記載の電子機器。   When any external electronic device stops connection among a plurality of external electronic devices that have submitted a plurality of public keys used for encryption of an encrypted data file existing in the public area, the generating means The electronic device according to claim 2, wherein re-encryption is performed using a public key submitted by an external electronic device other than the external electronic device whose connection is stopped. 前記公開領域に存在する暗号化データファイルの暗号化に用いられた公開鍵を提出した外部の電子機器のすべてが接続を停止した場合、当該暗号化データファイルを削除する削除手段を備えたことを特徴とする請求項1〜4のいずれか1項に記載の電子機器。   When all external electronic devices that have submitted public keys used for encryption of encrypted data files existing in the public area stop connecting, the deletion means for deleting the encrypted data files is provided. The electronic device according to claim 1, wherein the electronic device is characterized. 前記取得手段によって前記外部の電子機器から公開鍵を取得できない場合、前記表示手段は、前記公開鍵に対応するアイコンとは異なるアイコンを表示することを特徴とする請求項1〜5のいずれか1項に記載の電子機器。   The display unit displays an icon different from the icon corresponding to the public key when the acquisition unit cannot acquire the public key from the external electronic device. The electronic device as described in the paragraph. 前記内部領域及び前記公開領域に存在するデータファイルの操作を入力する操作入力手段は、当該データファイルのアイコンのドラッグ&ドロップ操作を行うことのできるポインティングデバイスであることを特徴とする請求項1〜6のいずれか1項に記載の電子機器。   The operation input means for inputting an operation on a data file existing in the internal area and the public area is a pointing device capable of performing a drag and drop operation on an icon of the data file. 6. The electronic device according to any one of 6. 前記表示手段によって表示されている前記外部の電子機器の公開鍵に対応するアイコン上に、前記内部領域に存在するデータファイルのアイコンをドラッグ&ドロップ操作することで、前記公開領域に、当該アイコンに対応する公開鍵を用いた暗号化を行った暗号化データファイルが生成されることを特徴とする請求項7に記載の電子機器。   By dragging and dropping the data file icon existing in the internal area onto the icon corresponding to the public key of the external electronic device displayed by the display means, the icon is displayed in the public area. The electronic device according to claim 7, wherein an encrypted data file encrypted using a corresponding public key is generated. 前記外部の電子機器が提出する公開鍵、及び、それに対応する秘密鍵のペアは、一回の接続を行う際にのみ使用可能なワンタイムの公開鍵及び秘密鍵であることを特徴とする請求項1〜8のいずれか1項に記載の電子機器。   The public key submitted by the external electronic device and the corresponding private key pair are a one-time public key and private key that can be used only for one connection. Item 9. The electronic device according to any one of Items 1 to 8.
JP2004158128A 2004-05-27 2004-05-27 Electronics Expired - Fee Related JP4498012B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004158128A JP4498012B2 (en) 2004-05-27 2004-05-27 Electronics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004158128A JP4498012B2 (en) 2004-05-27 2004-05-27 Electronics

Publications (3)

Publication Number Publication Date
JP2005339273A JP2005339273A (en) 2005-12-08
JP2005339273A5 JP2005339273A5 (en) 2007-07-05
JP4498012B2 true JP4498012B2 (en) 2010-07-07

Family

ID=35492765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004158128A Expired - Fee Related JP4498012B2 (en) 2004-05-27 2004-05-27 Electronics

Country Status (1)

Country Link
JP (1) JP4498012B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP4215080B2 (en) 2006-08-09 2009-01-28 コニカミノルタビジネステクノロジーズ株式会社 Electronic document management apparatus, electronic document management method, electronic document management program, and program for creating electronic document
JP4923928B2 (en) * 2006-09-29 2012-04-25 富士通株式会社 Information processing apparatus, control method thereof, and program
US7636825B2 (en) * 2007-05-03 2009-12-22 Sandisk Il Ltd. Storage device for data-smuggling
JP6006405B2 (en) * 2013-04-19 2016-10-12 オリンパス株式会社 Information communication apparatus, information communication method, and information communication program
JP6218225B2 (en) * 2013-07-11 2017-10-25 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
JP2015033038A (en) * 2013-08-05 2015-02-16 ソニー株式会社 Information processing device, information processing method, and computer program
CN111143785B (en) * 2019-12-18 2021-07-06 维沃移动通信有限公司 Application program encryption method and electronic equipment

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713835A (en) * 1993-06-25 1995-01-17 Canon Inc Data processor
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
JP2002077136A (en) * 2000-03-24 2002-03-15 Contentguard Holdings Inc System and method for protection of digital works
JP2003110548A (en) * 2001-09-28 2003-04-11 K Frontier Inc Electronic equipment, method and program for switching cryptographic key
JP2003167784A (en) * 2001-11-30 2003-06-13 Canon Inc Peripheral equipment, control device, control method, and storage medium with controlling program stored therein
JP2003242005A (en) * 2002-02-15 2003-08-29 Canon Inc Document management method, document management system, and document management device
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
JPH0713835A (en) * 1993-06-25 1995-01-17 Canon Inc Data processor
JP2002077136A (en) * 2000-03-24 2002-03-15 Contentguard Holdings Inc System and method for protection of digital works
JP2003110548A (en) * 2001-09-28 2003-04-11 K Frontier Inc Electronic equipment, method and program for switching cryptographic key
JP2003167784A (en) * 2001-11-30 2003-06-13 Canon Inc Peripheral equipment, control device, control method, and storage medium with controlling program stored therein
JP2003242005A (en) * 2002-02-15 2003-08-29 Canon Inc Document management method, document management system, and document management device
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program

Also Published As

Publication number Publication date
JP2005339273A (en) 2005-12-08

Similar Documents

Publication Publication Date Title
US6023506A (en) Data encryption control apparatus and method
JP4717509B2 (en) Document management apparatus and control method therefor, computer program, and storage medium
JPH09204330A (en) Device and method for ciphering and deciphering information
JP4498012B2 (en) Electronics
JP4587164B2 (en) Printing system, printing control method, and program
JP6238540B2 (en) Portable information terminal, its control method and program
JP2007279922A (en) Document management system and its control method
JP6324794B2 (en) Cloud storage system
JP2009187067A (en) Management device and management program
JP2008243172A (en) Access authority control system
JP2007188445A (en) Information leakage prevention system and information leakage prevention method
JP4415732B2 (en) Content encryption program, recording medium on which content encryption program is recorded, content reproduction control program, and recording medium on which content reproduction control program is recorded
JP2002175210A (en) Method of transferring and copying, and enciphering and deciphering data
JP2011138209A (en) Document management system, document management method, and program for the same
JP5247596B2 (en) Thin client management method and system, and thin client management program
JP2019128867A (en) Design information managing system, design information managing method, and program
JP2007012022A (en) Security program and security system
JP4872494B2 (en) Electronic data management apparatus, method, and program
JP6164954B2 (en) Authentication server, authentication method, and program
JP2006185150A (en) File management system, file management method and file management program
JP5331736B2 (en) File export management system, file export management server, file export management method, and file export management program
JP2010157144A (en) Document management system, document management method and program therefor
JP2018005311A (en) Information processing device, information processing system, method for controlling the same, and program
JP2006339732A (en) Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof
JP2005275810A (en) Information processor, recording medium record protection method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4498012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees