JPH0792908A - 暗号化処理方法および暗号化処理のためのデータ処理装置 - Google Patents

暗号化処理方法および暗号化処理のためのデータ処理装置

Info

Publication number
JPH0792908A
JPH0792908A JP6040809A JP4080994A JPH0792908A JP H0792908 A JPH0792908 A JP H0792908A JP 6040809 A JP6040809 A JP 6040809A JP 4080994 A JP4080994 A JP 4080994A JP H0792908 A JPH0792908 A JP H0792908A
Authority
JP
Japan
Prior art keywords
encrypted
work area
encryption
icon
unencrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6040809A
Other languages
English (en)
Other versions
JP2666834B2 (ja
Inventor
Abdolreza Salahshour
アブドルレザ・サラショア
Marvin L Williams
マービン・エル・ウイリアムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0792908A publication Critical patent/JPH0792908A/ja
Application granted granted Critical
Publication of JP2666834B2 publication Critical patent/JP2666834B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0486Drag-and-drop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Digital Computer Display Output (AREA)

Abstract

(57)【要約】 (修正有) 【目的】ファイル及びオブジェクトの暗号化復号化をユ
ーザーにとって煩わしくないものにする。 【構成】暗号化ワーク・エリア・ウィンドウにおいて、
ユーザーは未暗号化オブジェクトに組み合わされている
アイコンを暗号化ワーク・エリアにドロップすることに
より、未暗号化オブジェクトを暗号化することができ
る。暗号化ワーク・エリアにある暗号化されたオブジェ
クトは、開かれたときに復号され、閉じられたときに暗
号化される。暗号化ワーク・エリア内にある暗号化され
たオブジェクトは、暗号化ワーク・エリア外へドラッグ
され、ドロップされ、かつ復号が選択されると、復号さ
れる。また、暗号化されたオブジェクトが、暗号化ワー
ク・エリア外へドラッグされ、ドロップされ、かつ暗号
化維持が選択されると、そのオブジェクトの暗号化は維
持される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ処理システムに
関するものであり、特に直接操作オペレーションを可能
にするグラフィック・ユーザー・インターフェースを提
供するデータ処理システムに関する。
【0002】
【従来の技術】データ処理システムは、データ処理シス
テムに常駐のファイルやオブジェクトの暗号化を可能に
する。既知の暗号化の方法は、データを暗号化または復
号するための暗号アルゴリズムとともに、キーまたは暗
号キーと呼ばれる一連の記号を利用する。多くの暗号ア
ルゴリズムでは、暗号化と復号の両方に同一のキーを使
用しており、一方、他の暗号アルゴリズムでは、暗号化
と復号に別個のキーを使用する。ファイルの暗号化は、
データ処理の機密保護を強化するが、データ処理システ
ムがファイルの内容にアクセスし、あるいは利用するに
は、暗号化されたファイルを前もって復号しなければな
らないので、煩雑である。
【0003】
【発明が解決しようとする課題】ファイルとオブジェク
トの暗号化および復号をユーザーにとって煩わしくない
ものにし、そして、暗号化されていないファイルとオブ
ジェクトに必要とされるユーザーの関与以上に必要とさ
れるユーザーの関与が最小となるように、暗号化された
ファイルとオブジェクトを、操作し、暗号化し、復号
し、そしてデータ処理システムによってアクセスするこ
とを可能にするユーザー・インターフェースが望まれ
る。
【0004】
【課題を解決するための手段】本発明に従って、暗号化
のグラフィック操作のための方法と装置が提供される。
一実施例において、本発明は、グラフィック・ユーザー
・インターフェース内に、暗号化ワークエリア・ウィン
ドウを提供する。ユーザーは、未暗号化オブジェクトに
組み合わされているアイコンを暗号化ワークエリアにド
ロップすることにより、未暗号化オブジェクトを暗号化
することができる。暗号化ワークエリア内にある暗号化
されたオブジェクトは、開かれたときに復号され、閉じ
られたときに暗号化される。暗号化ワークエリア内にあ
る暗号化されたオブジェクトは、それをドラッグして暗
号化ワークエリア外へ出し、復号を選択すると、復号さ
れる。また、暗号化されたオブジェクトをドラッグして
ワークエリア外へ出し、暗号化維持を選択すると、その
オブジェクトの暗号化が維持される。
【0005】
【実施例】本発明の特徴である斬新な機能は請求項に述
べられている。しかしながら、好適な使用方法と同様
に、本発明自体も、更にその目的と利点は、詳細に説明
した実施例の詳細な記述を参照することにより、さらに
図面と共に読まれるときに、最もよく理解される。
【0006】本発明は好適な一実施例に関連づけて記述
されているが、その記述は本発明をその実施例に限定す
ることを意図していないことが理解されるであろう。そ
れ、とは反対に、本発明は、請求の範囲に記述されてい
る本発明の精神と範囲に含まれるすべての代替、修正、
同等のものを含むことを意図している。
【0007】ここで、図面を参照して説明するに、ま
ず、図1を参照して説明すると、本発明による装置がブ
ロック図で示されている。装置にはデータ処理システム
100が含まれている。データ処理システム100は以
下に述べる構成のIBM社のパーソナル・システム/2
でよい。データ処理システム100は中央演算処理装置
104と記憶装置106から成るプロセッサー102を
包含している。ハード・ディスク記憶装置108やフロ
ッピー・ディスク装置110等の追加記憶装置がプロセ
ッサー102へ接続できる。フロッピー・ディスク装置
110は、本発明の部分をデータ処理システム100で
実施するコンピューター・プログラム・コードを記録で
している取り外し可能なフロッピー・ディスク112を
読み書きすることができる。入力は、電話回線116に
接続されているファックス/モデム114、およびスキ
ャナー118から受信される。データ処理システム10
0は、プロセッサー102へのユーザー入力を可能なら
しめるため、マウスのような指示装置120、キーボー
ド122、そしてマイクロホン124等のユーザー・イ
ンターフェース・ハードウエアをも包含している。デー
タ処理システム100は、視覚情報を表現するため、モ
ノクロまたはカラー・ディスプレイ・モニター126お
よびモノクロまたはカラー・ディスプレイ・プリンター
128のような視覚表示装置をも包含している。データ
処理システム100は、音声情報を表現するため、スピ
ーカー130のような音声表示装置をも包含している。
電話機132はファックス/モデム114を介して電話
回線116に接続される。データ処理システム100
は、好適なものとしてはIBM社のOS/2のようなオ
ペレーティング・システム、および、また好適なものと
してはOS/2プレゼンテーション・マネジャーやIB
Mワークプレイス・シェル(共にIBM社の商標)のよ
うなグラフィック・ユーザー・インタフェースを包含し
ている。
【0008】次に図2および図3を参照するに、ユーザ
ーに対してデスクトップが図1のカラー・ディスプレイ
・モニター126のような表示装置に表示されるのと同
様な形で、データ処理システム100のグラフィック・
ユーザー・インタフェースのデスクトップ200の二画
面が図示されている。図2では、デスクトップ200は
二つの暗号化ワーク・エリア・アイコン202および2
04を含む多様なアイコンを表示している。この二つの
アイコンはそれぞれ別個の暗号化ワーク・エリア・ウィ
ンドウをもっている。別個の暗号化ワーク・エリアのそ
れぞれは、ここに記述されていることを除いて、グラフ
ィック・ユーザー・インタフェースの他のウィンドウと
同じ方法で、機能しユーザーと対話するグラフィック・
ユーザー・インタフェース・ウィンドウである。暗号化
ワーク・エリア内のオブジェクトは、グラフィック・ユ
ーザー・インタフェースの他の場所にある未暗号化オブ
ジェクトと同じ方法でアクセスまたは操作することがで
きる。暗号化ワーク・エリアは、できるだけユーザーに
簡明に、その中へ移動されたオブジェクトを自動的に暗
号化し、そしてその中でユーザーあるいはデータ処理シ
ステムによって開かれたりアクセスされるか、またはそ
の外へ移動されたオブジェクトを自動的に復号するエリ
アとして機能する。
【0009】本発明は、図2に示すように複数の暗号化
ワーク・エリアで、また単一の暗号化ワーク・エリアで
実行できる。図3は開かれた状態の暗号化ワーク・エリ
ア・ウィンドウを示している。
【0010】それぞれの個別暗号化ワーク・エリアは、
米国規格の、データ暗号化スタンダード(DES)、規
格番号46により規定されているような既知の暗号化ア
ルゴリズムを使用して、ファイルやオブジェクトを暗号
化するために使用される好ましくは特有の暗号化キーを
含んでいる。復号には、前記スタンダードに規定されて
いる既知の復号アルゴリズムが復号キーと共に使用され
る。複数の暗号化ワーク・エリアが用意されている場合
は、第一暗号化ワーク・エリアで暗号化されていたオブ
ジェクトを、続いて第二暗号化ワーク・エリアで再度暗
号化することができる。そのオブジェクトはそれ以前
に、第二暗号化ワーク・エリアに組み合わされている暗
号化キーによって暗号化されていなかったため、第二暗
号化ワーク・エリアはそのオブジェクトを未暗号化オブ
ジェクトとして扱うからである。
【0011】暗号化ワーク・エリア・テンプレートが用
意されるのが好ましい。暗号化ワーク・エリア・ウィン
ドウはテンプレート・コンテナーから暗号化ワーク・エ
リア・テンプレートをドラッグし、暗号化キーを入れる
ことによって作成される。暗号化キーは後に別の暗号化
キーと取り替えることができる。ここに記述されている
本発明の実施例では、個別の異なる暗号化キーと復号キ
ーを用いているが、本発明は単一の暗号化・復号兼用キ
ーの使用をも意図している。
【0012】その他のアイコンもまたデスクトップでユ
ーザーへ表示されており、フォルダー・アイコン20
6, 208, 210, 212および214、と金庫
アイコン216が含まれている。フォルダー・アイコン
206, 208, 210はコンテナー・オブジェクト
を表している。フォルダー・アイコン212, 214
もコンテナー・オブジェクトを表しているが、フォルダ
ー・アイコン212,214に重ね書きされている暗号
化キーによってユーザーへ視覚表示されているように、
アイコン212, 214で表されているコンテナーは
暗号化されている。金庫アイコン216もまたコンテナ
ー・オブジェクトであるが、ユーザーはパスワードを用
いるだけで、それを開けることができる。
【0013】次に、図3を参照するに、フォルダー・ア
イコン208, 210および暗号化フォルダー・アイ
コン212と共にデスクトップ200が見やすく示され
ている。デスクトップ200は開かれた暗号化ワーク・
エリア220をも表示している。
【0014】暗号化ワーク・エリア220はウィンドウ
であり、ここに記述されていることを除き、全般的にグ
ラフィック・ユーザー・インタフェースによってデスク
トップに表示されるどのようなウィンドウとも同様に作
動する。ユーザーは、アイコン204をダブル・クリッ
クするなど、どのような既知の方法によってでも、暗号
化ワーク・エリア220を開くことができる。暗号化ワ
ーク・エリア220は、ユーザーが復号キーを入れるこ
とが可能な対話ボックスと応答する。暗号化ワーク・エ
リア220は、正しい復号キーの挿入によってのみ、ま
たはそのかわりにどんな復号キーの挿入でも、あるいは
まったくキーなしでも開くように構成することができ
る。挿入された復号キーはいずれも、後に暗号化ワーク
・エリア220が閉じられるまで、そこに保持される。
アイコン202は、デスクトップ200に残存している
が、暗号化ワーク・エリア220によって図3のユーザ
ー画面から隠されている。
【0015】本発明は、コンテナー、プログラム、また
はデータ・ファイルのようなオブジェクトを暗号化し、
復号するための直接操作技法の使用を可能にする。アイ
コンは暗号化ワーク・エリア220内へドラッグするこ
とができる。例えば、図3のフォルダー・アイコン21
8は暗号化ワーク・エリア220へドラッグすることが
でき、暗号化ワーク・エリア220はエリア内にアイコ
ン218を表示させ、暗号化アルゴリズムを利用して暗
号化ワーク・エリア220に組み合わされている暗号化
キーでフォルダー・アイコン218で表されるオブジェ
クトを暗号化せしめる。アイコン222, 224, 2
26,および228は、すべて暗号化ワーク・エリア2
20内に見られ、暗号化ワーク・エリア220に組み合
わされている暗号化キーで暗号化されたオブジェクトを
表している。同様に、アイコンは暗号化ワーク・エリア
220外へドラッグすることができる。暗号化ワーク・
エリア220外へドラッグされたアイコンは、その暗号
化を維持することが好ましい。そのアイコンは、アイコ
ンに重ね書きされた暗号化キー付きでデスクトップへド
ロップされた位置に表示される。機能増補キーを押しな
がら、暗号化ワーク・エリア220外へドラッグされた
アイコンは復号される。暗号化ワーク・エリアが開かれ
た時に、正しい復号キーが与えられると、アイコンで表
されるオブジェクトは、それ以上のユーザー介入なしで
復号され、アイコンはデスクトップへドロップされた位
置に暗号化記号の重ね書きなしで表示される。もしそれ
以前に、正しい復号キーが与えられなかたならば、対話
ボックスによって復号キーを挿入することができ、正し
い復号キーが挿入されるとオブジェクトは復号される。
図3のアイコン222のような開かれた暗号化ワーク・
エリア220内のアイコンによって表されるオブジェク
トが開かれると、暗号化ワーク・エリア220が開かれ
た時に与えられた復号キーと共に復号アルゴリズムを使
用することで、そのアイコンによって表されるオブジェ
クトは自動的に復号される。オブジェクトが開かれてい
る限りは、オブジェクトはデータ処理システム100か
らアクセスできる。オブジェクトが閉じられたときに、
そのアイコンが暗号化ワーク・エリア220にとどまっ
ていれば、オブジェクトは、暗号化ワーク・エリア22
0に組み合わされている暗号化キーを用いて暗号化され
る。暗号化ワーク・エリアが開かれた時に、正しい復号
キーが与えられなかったならば、対話ボックスにより正
しい復号キーが与えられると、暗号化ワーク・エリア2
20内でオブジェクトを開くことによってオブジェクト
は復号される。同様に、図2のアイコン214ような暗
号化ワーク・エリア220外のアイコンによって表され
るオブジェクトは、正しい復号キーが与えられると、開
かれたときに復号される。
【0016】ここで再び、図2を参照するに、デスクト
ップ200上のアイコン210やアイコン214のよう
なオブジェクトも、オブジェクトをドラッグして、アイ
コン204のような暗号化ワーク・エリア内のアイコン
上へドロップすることにより暗号化ワーク・エリア内に
移動できる。もしオブジェクトが、アイコン214に組
み合わされているオブジェクトのように、すでに暗号化
されていれば、そのアイコンは暗号化ワーク・エリア2
20内へ、ただ単に移動されるに過ぎない。しかしなが
ら、アイコン210に組み合わされているオブジェクト
のように、オブジェクトが暗号化されていなければ、ア
イコン210は暗号化ワーク・エリア内へ移動されるだ
けでなく、組み合わされているオブジェクトは暗号化さ
れる。暗号化アイコン204をアイコン210や214
上にドロップすることで同じ結果が得られる。
【0017】金庫216のようなパスワードで保護され
たコンテナーは、オプションとして提供される。金庫2
16はパスワードで保護されたコンテナーである。ユー
ザーは金庫216を開けるには、正しいパスワードを供
給しなければならないが、金庫216はその他の点では
コンテナーとして機能する。最初に金庫216が正しい
パスワードで開けられていない限り、暗号化キー・アイ
コン204を金庫216へ入れることにより、暗号化キ
ー・アイコン204に関係する直接操作オペレーション
が防止される。その代わりに、暗号化キー・アイコン2
04は、何らかの直接操作オペレーションが許されるに
は、前もってパスワードが供給されることを必要とす
る。
【0018】次に、図4および図5を参照するに、暗号
化の図形操作のための本発明の好適な実施例の方法を説
明する高レベル論理流れ図が図示されている。プロセス
はブロック300で開始され、そしてブロック305へ
進み、暗号化・復号に関するユーザー要求の受取りを待
つ。ユーザー要求を受取ると、受け取った要求が、新規
の暗号化ワーク・エリア・オブジェクトの作成要求であ
るか否かを判定するため、プロセスはブロック310へ
進む。このような要求は、暗号化ワーク・エリア・テン
プレートをテンプレート・コンテナーからデスクトップ
へドラッグすることによって受取られる。もし要求が新
規の暗号化ワーク・エリアを作成することであれば、プ
ロセスはブロック315へ進み、新規の暗号化ワーク・
エリア・テンプレートを開く。ついで、プロセスは暗号
化キーのユーザー入力のためブロック320へ進む。つ
いで、プロセスはブロック325へ進み、新規の暗号化
キーをテンプレートに組み合わせ、そしてそのテンプレ
ートを新規の暗号化ワーク・エリアのオブジェクトとア
イコンとしてデスクトップに保管する。ついで、プロセ
スは更にユーザー入力を待つため、ブロック305へ進
む。
【0019】ブロック310へ戻り、もし、受け取った
要求が新規の暗号化ワーク・エリア・オブジェクトの作
成要求でなければ、プロセスはブロック330へ進む。
ブロック330では、プロセスは、受け取った要求が暗
号化オブジェクトを開く要求であるか否かを判定する。
このような要求は、図2のアイコン204のような、暗
号化ワーク・エリアと組み合わされているアイコンをダ
ブル・クリックすることによって受取られる。もし、受
け取った要求が暗号化オブジェクトを開く要求であれ
ば、プロセスは、ユーザーが復号キーを供給するか否か
の判定のため、ブロック335へ進む。もし供給するの
であれば、プロセスはブロック340へ進み、復号キー
を挿入するため対話ボックスを表示する。復号キーを受
け取ると、プロセスはブロック345へ進み、暗号化ワ
ーク・エリア・オブジェクトを開いて供給された復号キ
ーをそれに組み合わせる。ユーザーは、暗号化ワーク・
エリアが、そこに含まれているオブジェクトの、タイト
ルまたはアイコンのいずれを暗号化するかを構成するこ
とができる。もしタイトルとアイコンが暗号化され、正
しい復号キーが与えられなければ、タイトルやアイコン
を表示しないようにシステムを構成することができる。
ブロック335へ戻り、もしユーザーが復号キーを供給
しないと判定されると、プロセスはブロック335から
ブロック345へ進み、復号キーと組み合わせることな
しに、暗号化ワーク・エリア・オブジェクトを開く。ブ
ロック345から、プロセスは次のユーザー要求を待つ
ため、ブロック305へ戻る。
【0020】ブロック330へ戻り、もし受け取った要
求が暗号化オブジェクトを開く要求でなければ、プロセ
スはブロック350へ進む。ブロック350では、プロ
セスは、要求がオブジェクトを暗号化エリアへ移動する
要求であるか否かを判定する。このような要求は、アイ
コンを開かれた暗号化ワーク・エリアへドラッグするこ
とによって、あるいはアイコンを暗号化アイコン上にド
ロップすることによって、あるいは暗号化アイコンをオ
ブジェクト上にドロップすることによって、受取られ
る。もし要求がオブジェクトを暗号化エリアへ移動する
ことであれば、そのオブジェクトが、アイコン214に
組み合わせられているオブジェクトのように、目標の暗
号化ワーク・エリアの暗号化キーですでに暗号化されて
いるか否かの判定のため、プロセスはブロック355へ
進む。もし暗号化されていなければ、プロセスは、ブロ
ック360へ進み、目標の暗号化ワーク・エリアに組み
合わされている暗号化キーを用いてそのオブジェクトを
暗号化し、ついでブロック365へ進む。ブロック35
5へ戻り、オブジェクトが、アイコン212に組み合わ
せられているオブジェクトのように、目標の暗号化ワー
ク・エリアの暗号化キーで暗号化されていれば、プロセ
スは直接ブロック365へ進む。ブロック365では、
オブジェクトに組み合わされているアイコンが暗号化ワ
ーク・エリア内へ移される。ついでプロセスは次のユー
ザー要求を待つため、ブロック365からブロック30
5へ進む。
【0021】ブロック350へ戻り、もし受け取った要
求がオブジェクトを暗号化エリアへ移動する要求でなけ
れば、プロセスはブロック370へ進む。ブロック37
0では、プロセスは要求が暗号化されたオブジェクトを
開く要求であるか否かを判定する。暗号化されたオブジ
ェクトは、開かれた暗号化ワーク・エリア内か、あるい
は他の場所に置くことができる。このような要求は、暗
号化されたオブジェクトに組み合わされているアイコン
をダブル・クリックすることによって受取られる。もし
受け取った要求が暗号化されたアイコンを開く要求であ
れば、先にブロック330から345までに関連して説
明したように、暗号化ワーク・エリアで開かれたとき
に、復号キーを供給されたオブジェクトが開かれた暗号
化ワーク・エリア内に置かれているか否かの判定のた
め、プロセスはブロック370からブロック375へ進
む。もし復号キーが前もって供給されていなかったら、
あるいはオブジェクトが暗号化ワーク・エリア内に置か
れていなければ、プロセスはブロック380へ進み、ユ
ーザーに対し対話ボックスを与えて復号キーを供給す
る。復号キーが供給されると、プロセスはブロック38
0からブロック385へ進む。ブロック375へ戻り、
もし復号キーが前もって供給されていたら、プロセスは
ブロック375から直接ブロック385へ進む。ブロッ
ク385では、オブジェクトは開かれ、復号キーを用い
て復号される。ついでプロセスは、次のユーザー要求を
待つためブロック385からブロック305へ進む。
【0022】ブロック370へ戻り、もし受け取った要
求が暗号化されたアイコンを開く要求でなければ、プロ
セスは改ページ・コネクター390へ、そこから図5の
コネクター400へ、そしてブロック405へ進む。ブ
ロック405では、プロセスは要求がオブジェクトを暗
号化エリア外へ移動する要求であるか否かを判定する。
このような要求は、オブジェクトに組み合わされている
アイコンを開かれた暗号化ワーク・エリア外へドラッグ
することによって、受取られる。もし受け取った要求が
オブジェクトを暗号化エリア外へ移動する要求であれ
ば、そのオブジェクトが暗号化されているか否かを判定
するために、プロセスはブロック405からブロック4
10へ進む。暗号化ワーク・エリア内に置かれている閉
じられたオブジェクトは、通常暗号化されている。一
方、暗号化ワーク・エリア内に置かれている開かれたオ
ブジェクトは、通常暗号化されていない。もしオブジェ
クトが暗号化されていなければ、プロセスはブロック4
10からブロック415へ進み、そこでオブジェクト
は、暗号化ワーク・エリアに組み合わされている暗号化
キーを用いて、暗号化される。ついでプロセスは、ブロ
ック420へ進む。ブロック410へ戻り、もし暗号化
ワーク・エリア内のオブジェクトがすでに暗号化されて
いれば、プロセスはブロック410から直接ブロック4
20へ進む。ブロック420で、プロセスは、図2のア
イコン214上に示されている暗号化キー記号のような
暗号化イメージをアイコン上に置き、そしてアイコンを
それがドロップされた位置へ移動する。ついでプロセス
は、次のユーザー要求を待つため、ブロック420から
改ページコネクター490へ、そこから図4のコネクタ
ー395へ、そしてブロック305へ進む。
【0023】ブロック405へ戻り、もし受け取った要
求がオブジェクトを暗号化エリア外へ移動する要求でな
ければ、プロセスはブロック425へ進む。ブロック4
25で、プロセスは、要求がオブジェクトを暗号化エリ
アから分離する要求であるか否かを判定する。このよう
な要求は、開かれた暗号化エリア外のオブジェクトに組
み合わされているアイコンを、CTRLキーのような機能増
補キーを押しながらドラッグすることにより、あるい
は、可視の暗号化表示をもちそして暗号化エリア220
外に置かれているアイコンをクリックした後、メニュー
選択で受取られる。もし受け取った要求がオブジェクト
を暗号化エリアから分離する要求であれば、そしてその
オブジェクトが開かれた暗号化ワーク・エリア内に置か
れていれば、先に図4のブロック330から345まで
に関連して説明したように、暗号化ワーク・エリア開か
れたときに、復号キーが供給されたか否かの判定のた
め、プロセスはブロック425からブロック430へ進
む。もし復号キーが前もって供給されていなかったら、
プロセスはブロック435へ進み、復号キーを供給する
ためユーザに対話ボックスを提供する。復号キーが供給
されると、プロセスはブロック435からブロック44
0へ進む。ブロック430へ戻り、もし復号キーが前も
って供給されていたら、プロセスはブロック430から
直接ブロック440へ進む。ブロック440では、暗号
化イメージはオブジェクトのアイコンから消去され、オ
ブジェクトは開かれ、復号アルゴリズムおよび復号キー
を用いて復号され、そして閉じられ、ドロップされる位
置へ移動される。ついでプロセスは、次のユーザー要求
を待つため、ブロック440から改ページコネクター4
90へ、そこから図4のコネクター395へ、そしてブ
ロック305へ進む。
【0024】ブロック425へ戻り、もし受け取った要
求がオブジェクトを暗号化エリアから分離する要求でな
ければ、プロセスはブロック445へ進む。ブロック4
45でプロセスは、要求が暗号化キーを変える要求であ
るか否かを判定する。このような要求はメニュー選択で
なされる。もし受け取った要求が暗号化キーを変える要
求であれば、プロセスはブロック445からブロック4
50へ進み、新しい暗号化キーと、暗号化ワーク・エリ
アが開かれた時に前もって復号キーが供給されていなか
った場合には古い復号キーをも、供給するためにユーザ
に対話ボックスを提供する。二つのキーが供給される
と、プロセスはブロック450からブロック455へ進
み、新しい暗号化キーを暗号化ワーク・エリアに組み合
わされている非揮発性記憶装置108または112に記
憶する。ついでプロセスは、ブロック460へ進み、暗
号化ワーク・エリア内にあるすべての閉じられたオブジ
ェクトを、復号アルゴリズムと古い復号キーで、復号
し、そしてこのようなオブジェクトを、それぞれ暗号化
アルゴリズムと新しい暗号化キーで、暗号化する。つい
でプロセスは、次のユーザー要求を待つため、ブロック
460から改ページコネクター490へ、そこから図4
のコネクター395へ、そしてブロック305へ進む。
【0025】ブロック445へ戻り、もし受け取った要
求が暗号化キーを変える要求でなければ、プロセスはブ
ロック465へ進む。ブロック465でプロセスは、要
求が暗号化ワーク・エリアを閉じる要求であるか否かを
判定する。このような要求は、開かれた暗号化ワーク・
エリア・ウィンドウのシステム・メニュー・アイコンを
ダブル・クリックすることによってなされる。
【0026】もし受け取った要求が暗号化ワーク・エリ
アを閉じる要求であれば、プロセスは、ブロック465
からブロック470へ進み、暗号化ワーク・エリアに組
み合わされている暗号化キーと共に暗号化アルゴリズム
を用いて、暗号化ワーク・エリア内にあるすべての開か
れたオブジェクトを閉じ、そして暗号化する。ついでプ
ロセスは、ブロック475へ進み、暗号化ワーク・エリ
ア・ウィンドウを閉じる。ついでプロセスは480へ進
み、終了する。ブロック465へ戻り、もし受け取った
要求が暗号化ワーク・エリアを閉じる要求でなければ、
プロセスはブロック485へ進み、暗号化に関わりのな
いユーザー要求を平常通りに処理する。ついでプロセス
は、次のユーザー要求を待つため、ブロック485から
改ページコネクター490へ、そこから図4のコネクタ
ー395へ、そしてブロック305へ進む。
【0027】前記を参照することにより、出願人が暗号
化の図形操作のための新しくかつ有用な方法と装置を提
供していることが理解できよう。本発明は、特に好適な
一実施例とプロセスに関連づけて示されそして記述され
ているが、本発明の精神と範囲から外れることなく、形
状と詳細に多様な変更をなしうることが理解できよう。
【0028】
【発明の効果】本発明によればファイルとオブジェクト
の暗号化および復号をユーザーにとって煩わしくないも
のにし、そして、暗号化されていないファイルとオブジ
ェクトに必要とされるユーザーの関与以上に必要とされ
るユーザーの関与を最小にして、暗号化されたファイル
とオブジェクトを、操作し、暗号化し、復号し、そして
データ処理システムによってアクセスすることを可能に
するユーザー・インターフェースが提供される。
【図面の簡単な説明】
【図1】本発明の好適な実施例の方法を実行すること、
そして本発明の好適な実施例の装置の一部を形成するこ
とに、使用される装置のブロック図である。
【図2】暗号化の図形操作が実行される、そして直接操
作オペレーションが可能な、グラフィック・ユーザー・
インタフェースのテーブル・トップである。
【図3】暗号化の図形操作が実行される、そして直接操
作オペレーションが可能な、グラフィック・ユーザー・
インタフェースに暗号化ワークエリアを表示した、テー
ブル・トップである。
【図4】暗号化の図形操作のためのプロセスの好適な実
施例の方法を図示した高レベル論理流れ図の前半部分で
ある。
【図5】暗号化の図形操作のためのプロセスの好適な実
施例の方法を図示した高レベル論理流れ図の前半部分で
ある。
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 (72)発明者 マービン・エル・ウイリアムズ アメリカ合衆国テキサス州、ルーイスビ ル、セトラーズ・ウエイ 1152番地

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】データ処理システムで実施される方法であ
    って、 未暗号化オブジェクトが暗号化ワーク・エリア外にある
    アイコンに組み合わされており、未暗号化オブジェクト
    に組み合わされたアイコンが、暗号化ワーク・エリア外
    からドラッグされ、暗号化エリアにドロップされるとき
    に、未暗号化オブジェクトを暗号化するコンピューター
    実行ステップと、 暗号化されているオブジェクトが暗号化ワーク・エリア
    内にあるアイコンに組み合わされており、暗号化ワーク
    ・エリアがそれに組み合わされている復号キーをもって
    おり、暗号化されているオブジェクトが開かれたとき
    に、暗号化されているオブジェクトを、復号するコンピ
    ューター実行ステップと、 よりなる暗号化処理方法。
  2. 【請求項2】暗号化キーが、暗号化ワーク・エリアに組
    み合わされており、未暗号化オブジェクトには、暗号化
    ワーク・エリアに組み合わされている暗号化キーとは別
    個の暗号化キーによって暗号化されたオブジェクトが含
    まれる、請求項1の方法。
  3. 【請求項3】暗号化ワーク・エリアに組み合わされてい
    る開かれた未暗号化オブジェクトが閉じられるときに
    は、該未暗号化オブジェクトを暗号化するコンピュータ
    ー実行ステップを更に含む、請求項1の方法。
  4. 【請求項4】暗号化されたオブジェクトが暗号化ワーク
    ・エリア内にあるアイコンに組み合わされており、暗号
    化されたオブジェクトに組み合わされているアイコンが
    暗号化ワーク・エリアからドラッグされ、暗号化ワーク
    ・エリア外へドロップされ、復号が選択され、そして復
    号キーが提供されるときに、暗号化されたオブジェクト
    を復号するコンピューター実行ステップを更に含む、請
    求項3の方法。
  5. 【請求項5】暗号化されたオブジェクトが暗号化ワーク
    ・エリア内にあるアイコンに組み合わされており、暗号
    化されたオブジェクトに組み合わされているアイコンが
    暗号化ワーク・エリアからドラッグされ、暗号化ワーク
    ・エリア外へドロップされ、暗号化維持が選択されると
    きに、暗号化されたオブジェクトの暗号化を維持するコ
    ンピューター実行ステップを更に含む、請求項4の方
    法。
  6. 【請求項6】暗号化されたオブジェクトを復号すること
    と、暗号化されたオブジェクトの暗号化を維持すること
    との少なくとも一方はドラッグ・ドロップ・オペレーシ
    ョン中に機能増補キーの使用で選択可能である、請求項
    5の方法。
  7. 【請求項7】暗号化されたオブジェクトを復号すること
    の選択と、暗号化されたオブジェクトの暗号化を維持す
    ることとの選択の一方が省略時選択である、請求項5の
    方法。
  8. 【請求項8】暗号化されたオブジェクトが暗号化ワーク
    ・エリア外にあるアイコンに組み合わされており、暗号
    化されたオブジェクトが開かれ、復号キーが提供される
    ときに、暗号化されたオブジェクトを復号するコンピュ
    ーター実行ステップを更に含む、請求項5の方法。
  9. 【請求項9】暗号化されたオブジェクトに組み合わされ
    ており、かつ暗号化ワーク・エリア外にもあるアイコン
    には、暗号化されたオブジェクトが暗号化されているこ
    との可視表示が含まれる、請求項8の方法。
  10. 【請求項10】暗号化ワーク・エリアに組み合わされて
    いるアイコンが、未暗号化オブジェクトに組み合わされ
    ているアイコン上にドロップされたときに、未暗号化オ
    ブジェクトを暗号化するコンピューター実行ステップを
    更に含む、請求項8の方法。
  11. 【請求項11】未暗号化オブジェクトが暗号化ワーク・
    エリア外にあるアイコンに組み合わされており、暗号化
    されているオブジェクトが暗号化ワーク・エリア内にあ
    るアイコンに組み合わされており、暗号化ワーク・エリ
    アはそれに組み合わされている復号キーをもっているデ
    ータ処理システムにおいて、 未暗号化オブジェクトに組み合わされているアイコンが
    暗号化ワーク・エリア外からドラッグされ、暗号化ワー
    ク・エリアへドロップされたときに、未暗号化オブジェ
    クトを暗号化するための手段と、 暗号化されているオブジェクトが開かれたときに、暗号
    化されたオブジェクトを復号するための手段と、 よりなるデータ処理システム。
  12. 【請求項12】暗号化キーが、暗号化ワーク・エリアに
    組み合わされており、未暗号化オブジェクトには、暗号
    化ワーク・エリアに組み合わされている暗号化キーとは
    別個の暗号化キーによって暗号化されたオブジェクトが
    含まれる、請求項11のデータ処理システム。
  13. 【請求項13】暗号化ワーク・エリアに組み合わされて
    いる開かれた未暗号化オブジェクトが閉じられるとき
    に、該未暗号化オブジェクトを暗号化するための手段を
    更に含む、請求項11のデータ処理システム。
  14. 【請求項14】暗号化されたオブジェクトが暗号化ワー
    ク・エリア内にあるアイコンに組み合わされており、暗
    号化されたオブジェクトに組み合わされているアイコン
    が暗号化ワーク・エリアからドラッグされ、暗号化ワー
    ク・エリア外へドロップされ、そして復号が選択され、
    そして復号キーが提供されたときに、暗号化されたオブ
    ジェクトを復号するための手段を更に含む、請求項13
    のデータ処理システム。
  15. 【請求項15】暗号化されたオブジェクトが暗号化ワー
    ク・エリア内にあるアイコンに組み合わされており、暗
    号化されたオブジェクトに組み合わされているアイコン
    が暗号化ワーク・エリアからドラッグされ、暗号化ワー
    ク・エリア外へドロップされ、暗号化維持が選択される
    ときに、暗号化されたオブジェクトの暗号化を維持する
    ための手段を更に含む、請求項14のデータ処理システ
    ム。
  16. 【請求項16】暗号化されたオブジェクトを復号するこ
    とと、暗号化されたオブジェクトの暗号化を維持するこ
    ととの少なくとも一方はドラッグ・ドロップ・オペレー
    ション中に機能増補キーの使用で選択可能である、請求
    項15のデータ処理システム。
  17. 【請求項17】暗号化されたオブジェクトを復号するこ
    との選択と、暗号化されたオブジェクトの暗号化を維持
    することとの選択の一方は省略時選択である、請求項1
    5のデータ処理システム。
  18. 【請求項18】暗号化されたオブジェクトが暗号化ワー
    ク・エリア外にあるアイコンに組み合わされており、暗
    号化されたオブジェクトが開かれ、復号キーが提供され
    るときに、暗号化されたオブジェクトを復号するための
    手段を更に含む、請求項15のデータ処理システム。
  19. 【請求項19】暗号化されたオブジェクトに組み合わさ
    れており、かつ暗号化ワーク・エリア外にもあるアイコ
    ンには、暗号化されたオブジェクトが暗号化されている
    ことの可視表示が含まれる、請求項18のデータ処理シ
    ステム。
  20. 【請求項20】暗号化ワーク・エリアに組み合わされて
    いるアイコンが、未暗号化オブジェクトに組み合わされ
    ているアイコン上にドロップされたときに、未暗号化オ
    ブジェクトを暗号化するための手段を更に含む、請求項
    18のデータ処理システム。
JP6040809A 1993-06-14 1994-03-11 暗号化処理方法及び暗号化処理のためのデータ処理システム Expired - Fee Related JP2666834B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US77172 1993-06-14
US08/077,172 US5577125A (en) 1993-06-14 1993-06-14 Graphical manipulation of encryption
US077172 1993-06-14

Publications (2)

Publication Number Publication Date
JPH0792908A true JPH0792908A (ja) 1995-04-07
JP2666834B2 JP2666834B2 (ja) 1997-10-22

Family

ID=22136492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6040809A Expired - Fee Related JP2666834B2 (ja) 1993-06-14 1994-03-11 暗号化処理方法及び暗号化処理のためのデータ処理システム

Country Status (4)

Country Link
US (1) US5577125A (ja)
EP (1) EP0629953B1 (ja)
JP (1) JP2666834B2 (ja)
DE (1) DE69421005T2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215946A (ja) * 2000-02-03 2001-08-10 Sony Corp 情報処理装置および情報表示制御方法、並びにプログラム格納媒体
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム
US6931551B2 (en) 2000-10-27 2005-08-16 Benq Corporation Method and system for data encryption/decryption in a client-server architecture
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
JP2006164096A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 暗号化データアクセス制御方法
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
JP2018022351A (ja) * 2016-08-04 2018-02-08 株式会社バッファロー 外部記憶装置、暗号処理方法、暗号処理プログラム、及び暗号処理プログラムを格納した記憶媒体
JP2018517960A (ja) * 2015-03-31 2018-07-05 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
JP2020004424A (ja) * 2015-03-31 2020-01-09 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568556A (en) * 1994-05-26 1996-10-22 Graph-It, Inc. System and method for encrypting sensitive information
US5561758A (en) * 1994-08-25 1996-10-01 International Business Machines Corporation Tunnel icon
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5631954A (en) * 1994-12-27 1997-05-20 Mitel Corporation Method and apparatus for controlling a telephone
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5745714A (en) * 1996-07-19 1998-04-28 International Business Machines Corporation Method and system in a data processing system for the association and display of a plurality of objects
US7844813B2 (en) * 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
JP2003242015A (ja) * 2001-12-12 2003-08-29 Pervasive Security Systems Inc 指定場所を介したファイルアクセス管理
JP2003186281A (ja) * 2001-12-14 2003-07-03 Hitachi Printing Solutions Ltd 電子写真装置
US7065651B2 (en) 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
CA2477246A1 (en) * 2002-02-20 2003-08-28 Millard Jay Habegger Electronic document tracking
EP1359773B1 (en) * 2002-04-15 2016-08-24 Microsoft Technology Licensing, LLC Facilitating interaction between video renderers and graphics device drivers
US7451457B2 (en) 2002-04-15 2008-11-11 Microsoft Corporation Facilitating interaction between video renderers and graphics device drivers
US7219352B2 (en) 2002-04-15 2007-05-15 Microsoft Corporation Methods and apparatuses for facilitating processing of interlaced video images for progressive video displays
US7515173B2 (en) * 2002-05-23 2009-04-07 Microsoft Corporation Head pose tracking system
US7206940B2 (en) * 2002-06-24 2007-04-17 Microsoft Corporation Methods and systems providing per pixel security and functionality
US8155314B2 (en) * 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
DE10319588A1 (de) * 2003-04-30 2005-03-10 Siemens Ag Verfahren zur Verwaltung und Darstellung des Speicherinhalts auf der Benutzeroberfläche eines Datenverarbeitungsendgeräts und/oder eines Kommunikationsendgeräts
US7158668B2 (en) 2003-08-01 2007-01-02 Microsoft Corporation Image processing using linear light values and other image processing improvements
US7643675B2 (en) * 2003-08-01 2010-01-05 Microsoft Corporation Strategies for processing image information using a color information data structure
JP4442313B2 (ja) * 2004-05-17 2010-03-31 セイコーエプソン株式会社 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070061567A1 (en) * 2005-09-10 2007-03-15 Glen Day Digital information protection system
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8769311B2 (en) 2006-05-31 2014-07-01 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
JP5431148B2 (ja) 2006-05-31 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ用論理データオブジェクトの変換方法およびシステム
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
JP5491860B2 (ja) * 2007-05-31 2014-05-14 株式会社Pfu 電子ドキュメント暗号化システム、プログラムおよび方法
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
KR102187219B1 (ko) * 2014-01-22 2020-12-04 삼성전자주식회사 지문 센서를 이용하여 제어 기능을 제공하기 위한 전자 장치 및 방법
KR20150106803A (ko) * 2014-03-12 2015-09-22 삼성전자주식회사 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법
CN104915601B (zh) * 2014-03-12 2019-04-19 三星电子株式会社 对装置中的文件夹进行加密的系统和方法
CN113704797A (zh) * 2021-09-06 2021-11-26 成都中科创达软件有限公司 一种程序加密方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US5073933A (en) * 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
JP3210317B2 (ja) * 1990-01-19 2001-09-17 ソニー株式会社 情報処理装置及び情報処理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215946A (ja) * 2000-02-03 2001-08-10 Sony Corp 情報処理装置および情報表示制御方法、並びにプログラム格納媒体
US6931551B2 (en) 2000-10-27 2005-08-16 Benq Corporation Method and system for data encryption/decryption in a client-server architecture
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
JP4498012B2 (ja) * 2004-05-27 2010-07-07 キヤノン株式会社 電子機器
JP2006164096A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 暗号化データアクセス制御方法
JP4600021B2 (ja) * 2004-12-10 2010-12-15 株式会社日立製作所 暗号化データアクセス制御方法
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
JP2018517960A (ja) * 2015-03-31 2018-07-05 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
JP2020004424A (ja) * 2015-03-31 2020-01-09 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
JP2018022351A (ja) * 2016-08-04 2018-02-08 株式会社バッファロー 外部記憶装置、暗号処理方法、暗号処理プログラム、及び暗号処理プログラムを格納した記憶媒体
JP2022002103A (ja) * 2019-08-06 2022-01-06 華為技術有限公司Huawei Technologies Co., Ltd. モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末

Also Published As

Publication number Publication date
DE69421005D1 (de) 1999-11-11
US5577125A (en) 1996-11-19
DE69421005T2 (de) 2000-04-13
JP2666834B2 (ja) 1997-10-22
EP0629953A1 (en) 1994-12-21
EP0629953B1 (en) 1999-10-06

Similar Documents

Publication Publication Date Title
JP2666834B2 (ja) 暗号化処理方法及び暗号化処理のためのデータ処理システム
US8140857B2 (en) Method for selective encryption within documents
US7484107B2 (en) Method for selective encryption within documents
CN104463004A (zh) 一种保护界面内容的方法和装置
US7870386B2 (en) Method for permanent decryption of selected sections of an encrypted document
CN103745162A (zh) 一种安全网络文件存储系统
US11570155B2 (en) Enhanced secure encryption and decryption system
JPH09204330A (ja) 情報の暗号化、復合化装置および方法
JP2011138446A (ja) 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US20070211896A1 (en) Encryption and decryption programs and cryptosystem
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JPH11346209A (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP4956969B2 (ja) 文書配信装置、プログラム及び文書配信システム
JP2001285275A (ja) 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
KR20000061636A (ko) 가상 금고 구현 방법
JP2002007350A (ja) パスワード管理装置及び方法、並びにその記録媒体
JPH09274584A (ja) 暗号装置
JPH11143781A (ja) 復号化制限装置
JP6544431B2 (ja) 情報処理装置、データ表示方法及びデータ表示プログラム
JPH10177550A (ja) コンピュ−タ表示画面の表示方法
JP2000269953A (ja) 暗号化ファイルの生成方法及び閲覧方法
JPH10293722A (ja) データ保護装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090627

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100627

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 15

LAPS Cancellation because of no payment of annual fees