JPH09204330A - Device and method for ciphering and deciphering information - Google Patents

Device and method for ciphering and deciphering information

Info

Publication number
JPH09204330A
JPH09204330A JP8283854A JP28385496A JPH09204330A JP H09204330 A JPH09204330 A JP H09204330A JP 8283854 A JP8283854 A JP 8283854A JP 28385496 A JP28385496 A JP 28385496A JP H09204330 A JPH09204330 A JP H09204330A
Authority
JP
Japan
Prior art keywords
file
encryption
encrypted
decryption
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8283854A
Other languages
Japanese (ja)
Inventor
Ichiro Ote
一郎 大手
Kazunori Iwabuchi
一則 岩渕
Hiroaki Washimi
浩明 鷲見
Hiroshi Furukawa
博 古川
Masato Sumitomo
正人 住友
Yuichi Kobayashi
祐一 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8283854A priority Critical patent/JPH09204330A/en
Publication of JPH09204330A publication Critical patent/JPH09204330A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To release a user from the managing of a cipher key and cipher file by generating a cipher folder on a storage device and allowing a ciphering and deciphering means to cipher a selected plain text file so as to automatically store and manage. SOLUTION: When ciphering is instructed from the user, the file ciphering and deciphering means 1000 automatically generates the cipher key from the password 1070 of a cipher folder 1040 specified by the user by a cipher key automatic generation means 1010. Then through the use of the cipher key, the means 1000 ciphers a specified normal sentence file 1030 to store in a cipher file area 1080 in the cipher folder 1040 as a cipher file 1090. In addition, at the time of this storing, through the use of a file name converting means 1220, each file 1090 is stored by using individually unique internal name so as to make the cipher folder 1040 an area hidden from the user. At the time of deciphering, a corresponding normal sentence file 1030 and the name of the cipher file are stored in a plain text file/cipher file corresponding table 1060 so as to return to the original normal sentence file.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、個人情報や秘密情
報を暗号化して保持し、第三者への情報漏洩を防止する
情報システムと方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information system and method for encrypting and retaining personal information and secret information to prevent information leakage to a third party.

【0002】[0002]

【従来の技術】ノート型パーソナル・コンピュータ(以
後、PCと称す)やペン入力PC等、高性能、かつ,携帯性
の高い計算機の普及により,出張先等,事務所外でのさ
まざまな場所で、計算機を業務を目的として利用する機
会が増加してきている。こうした携帯型の計算機の普及
に伴って,計算機の盗難,紛失による情報漏洩が問題と
なりつつある。
2. Description of the Related Art Due to the spread of high-performance and highly portable computers such as notebook personal computers (hereinafter referred to as PCs) and pen-input PCs, they have been used at various places outside the office, such as on business trips. , Opportunities to use computers for business purposes are increasing. With the spread of such portable computers, information leakage due to theft or loss of computers is becoming a problem.

【0003】一方,マルチメディア化等に伴って家庭で
もPCを始めとする計算機が普及してきている。このよう
な家庭向けの計算機では、家族で共有して計算機を使う
ことが多く、個人情報の保護機能が必要となりつつあ
る。
On the other hand, computers such as PCs have become widespread at home due to the progress of multimedia. In such a home-use computer, the computer is often shared with the family and the personal information protection function is becoming necessary.

【0004】こうした計算機の携帯化や家庭への浸透等
により、業務に関連した機密情報や個人情報の漏洩に対
するエンドユーザ・レベルでのセキュリティ機能に対し
てのニーズが高まりつつある。
Due to the portability of computers and their pervasiveness in homes, there is an increasing need for end-user level security functions against leakage of confidential information and personal information related to business.

【0005】これらのニーズに対応したセキュリティ機
能としては、機密情報ファイルや個人情報ファイルを暗
号鍵を用いて暗号化して、暗号鍵を所持しない第三者か
らの情報アクセスから保護するファイルの暗号化機能
が、有効な手法として知られている。
As a security function corresponding to these needs, a confidential information file or a personal information file is encrypted with an encryption key, and a file is protected to protect information access from a third party who does not have the encryption key. Function is known as an effective method.

【0006】[0006]

【発明が解決しようとする課題】ところで、従来のファ
イル暗号化機能では、第三者に秘密とする暗号鍵を暗号
処理に用いるため、ファイル暗号化や復号化の際に、パ
スワードの入力による暗号鍵のオープン操作等の準備操
作が必要であったり、暗号鍵の管理をユーザが行う必要
があった。また、暗号化したファイルの管理についても
ユーザに任されており、例えば、ファイルを後で復号化
するためにどの暗号鍵で暗号化したファイルかをユーザ
責任で記憶しておく必要があった。このように従来のフ
ァイル暗号化機能は、専門知識を必要としたり、操作が
繁雑でエンドユーザには操作が難しく、気軽に利用でき
ないという問題があった。したがって、ファイル暗号化
等の高度なセキュリティ機能は、一般に、一部の専門的
な業務を行うユーザ向けのものとなっていた。
By the way, in the conventional file encryption function, since the encryption key which is kept secret to the third party is used for the encryption process, the encryption by the password input is performed at the time of the file encryption and the decryption. Preparatory operations such as a key opening operation were required, and the user had to manage the encryption key. Further, the management of the encrypted file is left up to the user, and for example, it is necessary for the user to memorize which encryption key was used to decrypt the file to decrypt the file later. As described above, the conventional file encryption function has a problem in that it requires specialized knowledge and is complicated to operate, which makes it difficult for the end user to operate and cannot be used easily. Therefore, advanced security functions such as file encryption are generally intended for users who perform some specialized work.

【0007】本発明者は、暗号鍵を自動生成することに
よりユーザが暗号鍵を意識することなくファイルの暗号
化復号化を行えること、また、特定の暗号鍵により暗号
化した暗号ファイルを一括管理することによりユーザの
一つ一つの暗号ファイルの管理が不要になること、さら
に、ファイルの復号化の操作の際にのみユーザの認証を
行えば必ずしも暗号化の操作の際にユーザの認証を行わ
なくても暗号化したファイルの保護を行えることに着目
した。
The inventor of the present invention is capable of encrypting and decrypting a file without the user being aware of the encryption key by automatically generating the encryption key, and collectively managing the encrypted files encrypted with a specific encryption key. By doing so, it is not necessary to manage each encrypted file for each user. Furthermore, if the user is authenticated only during the file decryption operation, the user is not necessarily authenticated during the encryption operation. We paid attention to the fact that encrypted files can be protected even without them.

【0008】従って、本発明は、上記着目点に基づき、
暗号鍵と暗号ファイルの管理からユーザを解放し、ま
た、画面上で平文ファイルを選択しアイコン等のグラフ
ィック・メタファにより暗号化処理を起動するという単
純な操作で、ファイルの暗号化を可能とする情報の暗・
復号化装置と方法を提供することを目的とする。
Therefore, the present invention is based on the above points of interest.
Enables file encryption by freeing the user from managing encryption keys and encrypted files, and by selecting a plaintext file on the screen and activating the encryption process using a graphic metaphor such as an icon. Darkness of information
It is an object to provide a decoding device and method.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
に、本発明の一つの態様による情報の暗・復号化装置
は、ユーザが指定した平文ファイルを暗号鍵により暗号
化、および、復号化する暗号化復号化手段と、特定の暗
号鍵を使用して前記暗号化復号化手段により暗号化した
暗号ファイルを一括して格納・管理する記憶装置上の暗
号情報格納手段(以後、暗号フォルダと呼ぶ)と、記憶
装置上に前記暗号フォルダを複数生成し、前記暗号鍵、
および、前記認証パスワードをそれぞれ独立に割り当て
る暗号フォルダ生成手段と、前記暗号フォルダにユーザ
がアクセスする際の認証を行うための認証パスワードを
格納する格納手段を含む。
In order to achieve the above object, an information encryption / decryption device according to one aspect of the present invention encrypts and decrypts a plaintext file designated by a user with an encryption key. Encryption / decryption means and a cryptographic information storage means (hereinafter referred to as an encryption folder) on a storage device that collectively stores and manages the encrypted files encrypted by the encryption / decryption means using a specific encryption key. Call), a plurality of the encryption folders are generated on the storage device, and the encryption key,
Also, it includes encryption folder generation means for independently assigning the authentication password, and storage means for storing an authentication password for performing authentication when a user accesses the encryption folder.

【0010】さらに、本発明の別の態様によれば、前記
暗号化制御装置は、前記暗号フォルダ内部の暗号化に関
連する内部データを暗号化するための内部データ暗号化
復号化手段と、前記記平文ファイルのファイル名を前記
暗号フォルダの内部的な暗号ファイル名に変換するファ
イル名変換手段と、前記暗号フォルダ内部に前記平文フ
ァイル名と変換した前記暗号ファイル名との対応テーブ
ルを含む。
Further, according to another aspect of the present invention, the encryption control device comprises an internal data encryption / decryption means for encrypting internal data related to encryption in the encryption folder, and A file name conversion means for converting a file name of the plaintext file into an internal encrypted file name of the encryption folder, and a correspondence table of the plaintext file name and the converted encryption file name in the encryption folder.

【0011】本発明の別の態様によれば、前記暗号化制
御装置は、前記認証パスワードを基に暗号鍵を自動生成
する暗号鍵自動生成手段と、前記暗号フォルダ内部に、
認証パスワードを登録保持するための認証パスワード記
憶領域を含む。
According to another aspect of the present invention, the encryption control device includes an encryption key automatic generation means for automatically generating an encryption key based on the authentication password, and inside the encryption folder,
An authentication password storage area for registering and holding the authentication password is included.

【0012】本発明による暗号化制御装置の動作の概要
を説明すると、あらかじめ、前記暗号フォルダ生成手段
により記憶装置上に暗号フォルダを生成しておくこと
で、ユーザが選択した平文ファイルは、前記暗号化復号
化手段が前記暗号フォルダに割り当てられた前記暗号鍵
を使用して暗号化し、自動的に前記暗号フォルダ内に格
納して、一括して記憶・管理するために、ユーザによる
暗号ファイル毎の個別な管理を不要とすることができ
る。また、前記暗号化復号化手段は、ユーザが暗号フォ
ルダにアクセスしてファイルの暗号化・復号化を行う際
に、それぞれ前記暗号フォルダに割り当てられた前記認
証パスワードにより、正しいユーザか否か認証を行い、
前記暗号フォルダに対する不正アクセスから保護する。
The outline of the operation of the encryption control device according to the present invention will be described. By creating an encryption folder in the storage device by the encryption folder creating means in advance, the plaintext file selected by the user is The encryption / decryption means encrypts using the encryption key assigned to the encryption folder, automatically stores in the encryption folder, and collectively stores and manages the encrypted files by the user. It is possible to eliminate the need for individual management. Further, when the user accesses the encryption folder to encrypt / decrypt the file, the encryption / decryption means authenticates whether or not the user is a correct user by the authentication password assigned to the encryption folder. Done,
Protects the encrypted folder from unauthorized access.

【0013】前記暗号フォルダ内に格納された前記暗号
ファイル名は、前記ファイル名変換手段により、ユーザ
が認識している前記平文ファイルから内部的な暗号ファ
イルに変換し、また、前記暗号フォルダ内部の暗号ファ
イルを記憶・管理するための内部データについても、前
記内部データ暗号化復号化手段により暗号化すること
で、前記暗号フォルダに格納された前記暗号ファイルを
ユーザから隠蔽し、内部データに対するユーザの不正な
アクセスや誤操作から保護可能となる。
The cipher file name stored in the cipher folder is converted from the plaintext file recognized by the user into an internal cipher file by the file name conversion means, and the cipher file name in the cipher folder is also stored. The internal data for storing and managing the encrypted file is also encrypted by the internal data encryption / decryption unit to hide the encrypted file stored in the encryption folder from the user, and It is possible to protect from unauthorized access and erroneous operation.

【0014】前記暗号鍵自動生成手段は、前記暗号フォ
ルダにアクセスするためにユーザが入力した前記認証パ
スワードを基に前記暗号鍵を自動生成し、煩雑なユーザ
による前記暗号鍵の操作・管理を不要とする。
The encryption key automatic generation means automatically generates the encryption key based on the authentication password input by the user to access the encryption folder, and does not require complicated operation / management of the encryption key by the user. And

【0015】さらに、暗号化フォルダ生成時に、前記暗
号フォルダ生成手段が前記暗号フォルダ内部に前記認証
パスワード記憶領域を設定し、ユーザが入力した前記認
証パスワードを前記内部データ暗号化復号化手段により
暗号化して前記認証パスワード記憶領域に登録・保持し
た場合には、前記暗号化復号化手段は、前記認証パスワ
ード入力による認証を省略して、前記前記認証パスワー
ド記憶領域に登録した前記認証パスワードを読み出し、
前記内部データ暗号化復号化手段により復号化して、前
記暗号鍵自動生成手段により暗号鍵を自動生成してファ
イルの暗号化を行う。したがって、ユーザは、前記認証
パスワードの入力を行うこともなく平文ファイルを選択
して前記暗号化復号化手段を起動するいった非常に単純
な操作でファイルの暗号化を行うことが可能となる。
Further, when the encrypted folder is generated, the encrypted folder generating means sets the authentication password storage area inside the encrypted folder, and the authentication password inputted by the user is encrypted by the internal data encryption / decryption means. When the password is registered / held in the authentication password storage area as described above, the encryption / decryption means omits the authentication by inputting the authentication password and reads the authentication password registered in the authentication password storage area,
The internal data encryption / decryption means decrypts the data, and the automatic encryption key generation means automatically generates an encryption key to encrypt the file. Therefore, the user can encrypt a file by selecting a plaintext file and activating the encryption / decryption means without inputting the authentication password.

【0016】特に、前記暗号フォルダ生成手段が、前記
暗号フォルダ生成時に、金庫等の暗号装置をユーザにイ
メージさせるアイコン等のグラフィック・メタファを前
記暗号フォルダ毎に計算機の画面上に表示し、さらに、
前記グラフィック・メタファの選択操作を契機に前記暗
号化復号化手段が起動するようにしておくと、マウス等
のポインティングデバイスにより画面上でファイル管理
機能から平文ファイルを選択し、そのまま、前記グラフ
ィック・メタファを選択するという画面上での単純で直
感的な操作によりファイルの暗号化が可能となり、一般
ユーザ向けの操作性の良い暗号化機能を提供できる。
In particular, the cryptographic folder generation means displays a graphic metaphor such as an icon for making a user imagine a cryptographic device such as a safe when generating the cryptographic folder on the computer screen for each of the cryptographic folders.
When the encryption / decryption means is activated upon the selection operation of the graphic metaphor, a plaintext file is selected from the file management function on the screen by a pointing device such as a mouse, and the graphic metaphor is directly selected. A file can be encrypted by a simple and intuitive operation on the screen of selecting, and an easy-to-use encryption function for general users can be provided.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施例を図面を参
照して説明する。図2は、本発明の暗号化制御装置を実
現するシステムの基本構成を示す。1はCPU、2はROM、
3はRAM、4はディスク装置、5はディスプレイ装置、
6はキーボード、7はマウス、8はシステム・バスを表
わす。本発明を実現する各制御プログラムはあらかじめ
ディスク4上に格納し、RAM4上にロードし、CPU1によ
り制御実行する。また、各データ領域は、RAM4上で処
理した後に、保存の必要なデータは、ディスク4上に格
納する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 2 shows the basic configuration of a system that realizes the encryption control device of the present invention. 1 is CPU, 2 is ROM,
3 is RAM, 4 is a disk device, 5 is a display device,
6 is a keyboard, 7 is a mouse, and 8 is a system bus. Each control program for realizing the present invention is stored on the disk 4 in advance, loaded on the RAM 4, and controlled and executed by the CPU 1. Further, after processing each data area on the RAM 4, the data that needs to be stored is stored on the disk 4.

【0018】図1は、本発明を実現する一実施例のブロ
ック図を示し、本発明の基本構成について説明する。1
000は、暗号鍵を用いて、ファイルの暗号化と復号化
を行うファイル暗号化復号化手段、1220は、平文フ
ァイル名から内部的な暗号ファイル名にファイル名を変
換するファイル名変換手段、1010は、本発明の特徴
となるパスワードからの暗号鍵の自動生成を行う暗号鍵
自動生成手段を表わし、1030は、暗号化の対象とな
る平文ファイル、1040は、ディスク4上の本発明の
特徴となる暗号フォルダを表わし、暗号フォルダは平文
1030を暗号化した暗号ファイル1090を格納する
暗号ファイル領域1080と前記暗号フォルダ1040
を管理するための情報を格納する暗号化データ領域10
50から構成する。また、暗号化データ領域1050
は、暗号化する前の平文ファイル名と暗号化後の暗号フ
ァイル名の対応を管理するための平文ファイル/暗号フ
ァイル対応テーブル1060、ユーザが暗号フォルダに
アクセスするための認証に使うパスワード1070、暗
号鍵自動生成手段1010が、パスワード1070から
暗号鍵を自動生成する際に使用する任意数値1230、
暗号フォルダ名1240を格納し、それぞれの格納領域
を含む。1020は、暗号フォルダ1040を生成する
暗号フォルダ生成手段を表わし、ディスク4上に複数の
暗号フォルダの生成を可能とする。
FIG. 1 shows a block diagram of an embodiment for realizing the present invention, and the basic structure of the present invention will be described. 1
Reference numeral 000 is a file encryption / decryption means for encrypting and decrypting a file using an encryption key, 1220 is a file name conversion means for converting a file name from a plaintext file name to an internal encrypted file name, 1010 Represents an encryption key automatic generation means for automatically generating an encryption key from a password, which is a feature of the present invention, 1030 is a plaintext file to be encrypted, and 1040 is a feature of the present invention on the disk 4. Represents an encrypted folder, which is an encrypted file area 1080 for storing an encrypted file 1090 which is an encrypted plaintext 1030 and the encrypted folder 1040.
Encrypted data area 10 for storing information for managing
It consists of 50. In addition, the encrypted data area 1050
Is a plaintext file / encryption file correspondence table 1060 for managing the correspondence between the plaintext file name before encryption and the encrypted file name after encryption, the password 1070 used for authentication for the user to access the encryption folder, the encryption An arbitrary numerical value 1230 used when the automatic key generation means 1010 automatically generates an encryption key from the password 1070,
The encryption folder name 1240 is stored, and each storage area is included. Reference numeral 1020 represents an encryption folder generating means for generating the encryption folder 1040, and enables generation of a plurality of encryption folders on the disk 4.

【0019】本実施例では、ファイルの暗号化を行うた
めに、初期設定として暗号フォルダ生成手段1020に
より、ディスク4上に、一つ以上の暗号フォルダ104
0を生成する。暗号化フォルダ生成手段1020は、デ
ィスク4上に、暗号フォルダ1040を構成するディレ
クトリを生成し、そのディレクトリ内に、暗号化データ
領域1050を構成するファイルと暗号ファイル領域1
080を構成するサブディレクトリを作成する。さら
に、暗号フォルダ1040作成時には、ユーザに対し
て、パスワード1070、任意数値1230、暗号フォ
ルダ名1240の入力を要求し、ユーザが入力したパス
ワード1070、任意数値1230、暗号フォルダ名1
240を暗号化して、暗号化データ領域1050に格納
する。暗号化データ領域1050に格納するデータの暗
号化は、参照できないようにするため、これら内部デー
タの暗号化専用に用意した暗号鍵により行う。
In this embodiment, in order to encrypt a file, one or more encryption folders 104 are initially set on the disk 4 by the encryption folder generation means 1020.
Generate 0. The encrypted folder generation means 1020 generates a directory that forms the encrypted folder 1040 on the disk 4, and within the directory, the files that form the encrypted data area 1050 and the encrypted file area 1
Create a subdirectory that makes up 080. Furthermore, when creating the encrypted folder 1040, the user is requested to input the password 1070, the arbitrary value 1230, and the encrypted folder name 1240, and the password 1070, the arbitrary value 1230, and the encrypted folder name 1 input by the user are requested.
240 is encrypted and stored in the encrypted data area 1050. The data stored in the encrypted data area 1050 is encrypted with an encryption key prepared exclusively for encrypting these internal data so that the data cannot be referenced.

【0020】ファイル暗号化復号化手段1000が暗号
化を行うための暗号鍵は、暗号化あるいは復号化を行う
際に、暗号鍵自動生成手段1010が、暗号化データ領
域1050に暗号化して格納したパスワード1070と
任意数値1230から生成する。暗号鍵自動生成手段1
010は、パスワード1070と任意数値1230を取
り出し、復号化して、これらに適当なビットシフト等の
ビット操作や演算を施しながら合成し、暗号フォルダ毎
にユニークな暗号鍵を自動的に生成する。任意数値12
30は、パスワード1070から暗号鍵を生成するため
に十分なビットサイズを持った数値とし、暗号フォルダ
1040生成時に一度だけユーザから入力する。また、
暗号鍵は、後述する実施例のように、暗号フォルダ生成
時に、暗号鍵自動生成手段1010が、登録されたパス
ワード1070から自動生成し、パスワードと共に暗号
化データ領域1050に暗号化して格納する方法もあ
る。この場合、暗号化の際に、登録した暗号鍵を利用で
きるので、逐次、暗号鍵を生成する必要はない。
The encryption key automatically generated by the file encryption / decryption means 1000 is stored in the encrypted data area 1050 by the automatic encryption key generation means 1010 when the encryption / decryption is performed. It is generated from the password 1070 and the arbitrary numerical value 1230. Automatic encryption key generation means 1
010 takes out the password 1070 and the arbitrary numerical value 1230, decrypts them, synthesizes them while performing appropriate bit operation such as bit shift and operation, and automatically generates a unique encryption key for each encryption folder. Arbitrary number 12
The numeral 30 is a numerical value having a sufficient bit size for generating an encryption key from the password 1070, and is input by the user only once when the encryption folder 1040 is generated. Also,
The encryption key automatic generation means 1010 automatically generates the encryption key from the registered password 1070 at the time of generating the encryption folder and encrypts and stores the encryption key in the encrypted data area 1050 together with the password, as in the embodiment described later. is there. In this case, since the registered encryption key can be used for encryption, it is not necessary to successively generate the encryption key.

【0021】平文ファイル1030の暗号化は、ファイ
ル暗号化復号化手段1000によって行う。ユーザから
のファイル暗号化の指示があるとファイル暗号化復号化
手段1000は、まず、暗号鍵自動生成手段1010に
よりユーザが指定した暗号フォルダ1040のパスワー
ド1070から暗号鍵を自動生成する。そして暗黙に自
動生成した暗号鍵を使用して、ユーザが指定した平文フ
ァイル1030を暗号化して暗号フォルダ1040の暗
号ファイル領域1080に暗号ファイル1090として
格納する。このように、暗号フォルダ生成時に、あらか
じめ、暗号フォルダ1040内にパスワード1070を
格納しておき、それを基に暗号鍵を自動生成し、その暗
号鍵によりファイルの暗号化を行うことにより、ユーザ
がパスワード入力による認証や暗号鍵のオープン処理等
することなく、ファイル選択とファイル暗号化復号化手
段1000の起動という単純な操作だけでファイルの暗
号化が可能となる。
The plaintext file 1030 is encrypted by the file encryption / decryption means 1000. When there is a file encryption instruction from the user, the file encryption / decryption means 1000 first automatically generates an encryption key from the password 1070 of the encryption folder 1040 designated by the user by the encryption key automatic generation means 1010. Then, the plaintext file 1030 designated by the user is encrypted by using the encryption key implicitly automatically generated and stored as the encrypted file 1090 in the encrypted file area 1080 of the encryption folder 1040. In this way, when the encrypted folder is generated, the password 1070 is stored in advance in the encrypted folder 1040, the encryption key is automatically generated based on the password 1070, and the file is encrypted by the encryption key, so that the user can A file can be encrypted by a simple operation such as file selection and activation of the file encryption / decryption means 1000 without performing authentication by password input or opening of an encryption key.

【0022】また、ファイル暗号化復号化手段1000
は、暗号ファイル1090を格納する際、ファイル名変
換手段1220により暗号ファイル1090ごとにそれ
ぞれユニークな内部名を生成し、その名前を使って、暗
号ファイル1090を暗号ファイル領域1080に格納
して、暗号フォルダ1040をユーザから隠蔽された領
域とする。復号化の際に、元の平文ファイルに戻すため
に、対応する平文ファイル1030の名前と暗号ファイ
ル1090の名前を暗号化データ領域1050の平文フ
ァイル/暗号ファイル対応テーブル1060に格納す
る。このように、内部データ暗号化用の暗号鍵による暗
号化データ領域1050の暗号化、および、ファイル名
変換手段1220と平文ファイル/暗号ファイル対応テ
ーブル1060による暗号ファイル名の変換で、暗号フ
ォルダ1040をユーザから隠蔽し、暗号ファイルや暗
号鍵の管理からユーザを解放する。
Further, the file encryption / decryption means 1000
When storing the encrypted file 1090, the file name conversion unit 1220 generates a unique internal name for each encrypted file 1090, stores the encrypted file 1090 in the encrypted file area 1080 using the name, and encrypts the encrypted file 1090. The folder 1040 is an area hidden from the user. At the time of decryption, in order to restore the original plaintext file, the name of the corresponding plaintext file 1030 and the name of the encrypted file 1090 are stored in the plaintext file / encrypted file correspondence table 1060 of the encrypted data area 1050. In this way, the encryption folder 1040 is created by encrypting the encrypted data area 1050 with the encryption key for encrypting the internal data and converting the encrypted file name by the file name conversion means 1220 and the plaintext file / encrypted file correspondence table 1060. Hide from users and free them from managing encrypted files and encryption keys.

【0023】平文ファイル1030の復号化も、ファイ
ル暗号化復号化手段1000によって行う。
The plaintext file 1030 is also decrypted by the file encryption / decryption means 1000.

【0024】復号化するために、ファイル暗号化復号化
手段1000を起動すると、ファイル暗号化復号化手段
1000は、ユーザ入力パスワードに対するパスワード
1070による認証処理を行った後、平文ファイル/暗
号ファイル対応テーブル1060を参照して、暗号ファ
イル領域1080内の暗号ファイル1090を平文ファ
イル名で一覧表示する。この状態は、暗号フォルダ10
40をオープンした状態で、ユーザは、平文ファイル名
での一覧表示の中から暗号ファイル領域1080内の暗
号ファイル1090を選択し、復号化できる。ユーザ
が、一覧から暗号ファイル1090を一つ以上選択し
て、再び、ファイル暗号化復号化手段1000を起動す
ると、ファイル暗号化復号化手段1000は、まず、暗
号鍵自動生成手段1010によりパスワード1070か
ら暗号鍵を自動生成する。次に平文ファイル/暗号ファ
イル対応テーブル1060を参照して、ファイル名変換
手段1220によりユーザが選択した平文ファイル名を
暗号ファイル1090の名前に変換して、暗号ファイル
領域1080から取り出す。さらに、自動生成しておい
た暗号鍵を使用して復号化し、元の平文ファイル名の平
文ファイルに戻す。
When the file encryption / decryption means 1000 is started for decryption, the file encryption / decryption means 1000 performs authentication processing with the password 1070 for the user input password, and then the plaintext file / encryption file correspondence table. With reference to 1060, the cipher files 1090 in the cipher file area 1080 are displayed in a list with plaintext file names. In this state, the encryption folder 10
With 40 open, the user can select and decrypt the encrypted file 1090 in the encrypted file area 1080 from the list display with the plaintext file name. When the user selects one or more encrypted files 1090 from the list and activates the file encryption / decryption means 1000 again, the file encryption / decryption means 1000 first uses the password 1070 by the encryption key automatic generation means 1010. Automatically generate encryption key. Next, with reference to the plaintext file / encrypted file correspondence table 1060, the plaintext file name selected by the user by the file name conversion means 1220 is converted into the name of the encrypted file 1090, and is extracted from the encrypted file area 1080. Further, it decrypts using the automatically generated encryption key and restores the plaintext file with the original plaintext file name.

【0025】このように、ファイルの復号化の際にも暗
号鍵自動生成手段1010やファイル名変換手段122
0と平文ファイル/暗号ファイル対応テーブル1060
により、暗号鍵を意識することなく、パスワード107
0の入力、平文ファイル名による暗号ファイルの選択、
そして、ファイル暗号化復号化手段1000の起動とい
う単純な操作だけでファイルの復号化が可能なる。
As described above, the encryption key automatic generation means 1010 and the file name conversion means 122 are also used when the file is decrypted.
0 and plaintext file / encrypted file correspondence table 1060
Password 107 without paying attention to the encryption key.
Input 0, select encrypted file by plaintext file name,
Then, the file can be decrypted by a simple operation of starting the file encryption / decryption means 1000.

【0026】次に、FD(Floppy Disk)等の媒体やネッ
トワークを通して暗号フォルダを他の計算機への転送す
ることを目的として、暗号フォルダの外部ファイルへの
変換を行う実施例について図3により説明する。図3の
暗号化フォルダ1040は、図1の暗号化フォルダと同
一のものである。ユーザから暗号フォルダの外部ファイ
ルへの変換を要求されると、暗号フォルダ・ファイル生
成手段1100は、ユーザが選択した暗号フォルダ10
40に対応する暗号化データ領域1050、暗号ファイ
ル領域1080のディレクトリの暗号ファイル1090
のデータをそれぞれ読み出し、1ファイルに結合して、
暗号フォルダ・ファイル1120を作成する。暗号フォ
ルダ・ファイル1120は、外部ファイルとしてディス
ク4上の特定のディレクトリやFD1300に出力する。
Next, with reference to FIG. 3, an embodiment for converting an encrypted folder into an external file for the purpose of transferring the encrypted folder to another computer through a medium such as an FD (Floppy Disk) or a network will be described. . The encrypted folder 1040 in FIG. 3 is the same as the encrypted folder in FIG. When the user requests the conversion of the encrypted folder to the external file, the encrypted folder / file generating means 1100 causes the encrypted folder 10 selected by the user to be generated.
40 encrypted file area 1050, encrypted file area 1080 encrypted file area 1080
Read the data of each, combine them into one file,
Create an encrypted folder file 1120. The encrypted folder file 1120 is output as an external file to a specific directory on the disk 4 or the FD 1300.

【0027】暗号フォルダ・ファイル1120は、FD1
300やネットワーク1400等を介して、本発明の概
念に従うファイル暗号化機能をあらかじめ設定した計算
機に転送し、暗号フォルダ生成手段1110により再び
暗号フォルダ1040に復帰できる。暗号フォルダ生成
手段1110は、暗号フォルダ・ファイル1120から
暗号化データ領域1050と暗号ファイル領域データ1
130のデータをそれぞれ読み出して、このデータを基
に、暗号フォルダ生成手段1020と同様にして、転送
先の計算機に接続されたディスク4上に暗号化フォルダ
1040を生成する。この暗号フォルダに格納された暗
号ファイルは、図1の実施例とまったく同様に、パスワ
ードを入力することで復号化することが可能となる。
The encryption folder file 1120 is the FD1
The file encryption function according to the concept of the present invention can be transferred to a preset computer via 300, the network 1400, or the like, and can be restored to the encrypted folder 1040 again by the encrypted folder generation means 1110. The encrypted folder generation means 1110 uses the encrypted folder file 1120 to generate the encrypted data area 1050 and the encrypted file area data 1
The data of each 130 is read out, and based on this data, the encrypted folder 1040 is generated on the disk 4 connected to the transfer destination computer in the same manner as the encrypted folder generating means 1020. The encrypted file stored in the encrypted folder can be decrypted by inputting the password just as in the embodiment of FIG.

【0028】図3の実施例では、暗号フォルダ・ファイ
ル1120として1ファイルとしたが、計算機のオペレ
ーティングシステム(OS)がディレクトリ毎の転送を支
援するような場合は、暗号フォルダのディレクトリ内の
ファイルやディレクトリを適当なディレクトリにまとめ
て外部ファイル群としてFD1300等の媒体に格納する
ことももちろん可能である。
In the embodiment of FIG. 3, one file is used as the encrypted folder file 1120. However, when the computer operating system (OS) supports transfer for each directory, the files in the directory of the encrypted folder or Of course, it is also possible to collect the directories in an appropriate directory and store them in a medium such as the FD1300 as an external file group.

【0029】また、図3の実施例のように、暗号フォル
ダ・ファイル1120を1ファイルで構成した場合、内
部に複数暗号ファイルのデータを含むことから暗号フォ
ルダ・ファイル1120のザイズが大きくなる場合があ
る。この場合、暗号フォルダ・ファイル生成手段110
0により暗号フォルダ・ファイル1120を生成する際
に、データ圧縮処理を行い、再び、暗号フォルダ生成手
段1110により暗号フォルダ1040を生成する際
に、伸長処理を行う等により、暗号フォルダ・ファイル
1120のサイズの縮小化を図ることが可能である。
Further, when the encrypted folder file 1120 is composed of one file as in the embodiment of FIG. 3, the size of the encrypted folder file 1120 may be large because the data of a plurality of encrypted files are included inside. is there. In this case, the encryption folder / file generating means 110
When the encrypted folder file 1120 is generated by 0, data compression processing is performed, and when the encrypted folder generation unit 1110 generates the encrypted folder 1040 again, decompression processing is performed. Can be reduced.

【0030】ところで、図3の実施例では、暗号フォル
ダ・ファイル1120を転送する計算機に、本発明の概
念に従うファイル暗号化システムをあらかじめ設定され
ていることが前提となっていた。これは任意の計算機に
暗号ファイルを配布するような場合に不便である。そこ
で、図4の他の実施例では、本発明概念のファイル暗号
化システムがあらかじめ設定されていない計算機上でも
暗号フォルダ・ファイル内の暗号ファイルを展開できる
ようにする。
In the embodiment shown in FIG. 3, the file encryption system according to the concept of the present invention is preliminarily set in the computer that transfers the encrypted folder file 1120. This is inconvenient when distributing the encrypted file to any computer. Therefore, in another embodiment of FIG. 4, the encrypted file in the encrypted folder / file can be expanded even on a computer in which the file encryption system of the present invention is not preset.

【0031】自己復号化ファイル生成手段1140は、
暗号フォルダ1040の暗号化データ領域1050、暗
号ファイル1090のデータをそれぞれ読み出し、結合
する。さらに、これを復号化対象のデータとして、ファ
イル暗号化復号化手段1000の復号化処理と等価な機
能を持つ復号化手段1170と暗号鍵自動生成手段10
10とで構成する復号化プログラム1150のファイル
に連結して、自己復号化プログラム1160のファイル
を生成する。自己復号化プログラム1160は、外部フ
ァイルとしてディスク4上の特定のディレクトリやFD1
300に出力する。
The self-decoding file generation means 1140 is
The data of the encrypted data area 1050 of the encryption folder 1040 and the data of the encryption file 1090 are read and combined. Further, using this as the data to be decrypted, the decryption means 1170 and the encryption key automatic generation means 10 having a function equivalent to the decryption processing of the file encryption / decryption means 1000.
10 is connected to the file of the decryption program 1150 constituted by 10 and 10 to generate the file of the self-decryption program 1160. The self-decryption program 1160 uses a specific directory on the disk 4 or FD1 as an external file.
Output to 300.

【0032】自己復号化プログラム1160を他の計算
機に転送して実行すると、復号化手段1170が起動さ
れる。復号化手段1170は、内部データとして結合さ
れた暗号フォルダ1040のデータから暗号化データ領
域1050と暗号ファイル領域データ1130のデータ
をそれぞれ読み出す。そしてユーザにパスワード入力を
要求し、パスワード1070と照合し、正しいパスワー
ドなら、復号化の処理を開始する。パスワード1070
から暗号鍵を自動生成して、暗号ファイル1090のデ
ータを復号化していく処理は、図1の実施例と同様であ
る。転送先の計算機に接続されたディスク4上の、例え
ばユーザが指定したディレクトリに、復号化した平文フ
ァイル1030を出力して、必要なら、最後に、自己復
号化プログラム1160自体をディスクから削除し、自
己復号化処理を終了する。本実施例により、プログラム
実行の可能な任意の計算機のユーザにネットワーク14
00を介して暗号ファイルを暗号フォルダ単位で転送可
能となり、本発明の応用範囲が非常に広がる。
When the self-decoding program 1160 is transferred to another computer and executed, the decoding means 1170 is activated. The decryption unit 1170 reads the data of the encrypted data area 1050 and the encrypted file area data 1130 from the data of the encrypted folder 1040 combined as the internal data. Then, the user is requested to input a password, the password is compared with the password 1070, and if the password is correct, the decryption process is started. Password 1070
The process of automatically generating the encryption key from the data and decrypting the data of the encryption file 1090 is the same as that of the embodiment of FIG. Output the decrypted plaintext file 1030 to, for example, the directory specified by the user on the disk 4 connected to the transfer destination computer, and finally, if necessary, delete the self-decryption program 1160 itself from the disk, The self-decoding process ends. According to this embodiment, the user of any computer capable of executing a program can access the network 14
An encrypted file can be transferred in units of encrypted folders via 00, greatly expanding the application range of the present invention.

【0033】次に、暗号フォルダへの不正なアクセスを
防止をするための不正パスワード入力回数の限定方法に
ついて図5を用いて説明する。図5のファイル暗号化復
号化手段1000、鍵自動生成手段1010、暗号フォ
ルダ生成手段1020、暗号フォルダ1040は、図1
と同一構成である。1180は、暗号フォルダ1040
へユーザがアクセスする際に、パスワードで、ユーザ認
証を行うための認証手段、1190は、認証手段118
0が、不正なパスワードの入力回数をカウントするため
のカウンタ、1200は、ユーザから不正なパスワード
が入力された場合に、暗号化フォルダ1040を無効に
して暗号フォルダ1040への不正なアクセスを防止を
するための暗号フォルダ無効化手段、1210は、暗号
フォルダ無効化手段1200により無効にした暗号フォ
ルダ1040を復帰するために、無効化される前に、暗
号化フォルダをバックアップしておくための暗号フォル
ダ・バックアップ手段を表わす。
Next, a method for limiting the number of times an unauthorized password is input to prevent unauthorized access to the encrypted folder will be described with reference to FIG. The file encryption / decryption unit 1000, the automatic key generation unit 1010, the encrypted folder generation unit 1020, and the encrypted folder 1040 shown in FIG.
It is the same configuration as. 1180 is an encryption folder 1040
When a user accesses to, the authenticating means 1190 for authenticating the user with the password, the authenticating means 118
0 is a counter for counting the number of times an invalid password is input, and 1200 is for invalidating the encrypted folder 1040 to prevent unauthorized access to the encrypted folder 1040 when an invalid password is input by the user. The encrypted folder invalidating unit 1210 for performing the encryption folder is used to restore the encrypted folder 1040 that is invalidated by the encrypted folder invalidating unit 1200, so that the encrypted folder is backed up before being invalidated.・ Indicates backup means.

【0034】ファイル暗号化復号化手段1000は、暗
号フォルダ1040内の暗号ファイル1090の復号化
等を行う際、認証手段1180により、暗号フォルダ1
040にアクセスするためのパスワード入力をユーザに
要求する。ユーザからパスワードが入力されると、認証
手段1180は、暗号フォルダ内のパスワード1070
と比較して、一致した場合、正当なユーザと判断し、フ
ァイル暗号化復号化手段1000に通知し、ファイル暗
号化復号化手段1000の処理を進める。一方、不正な
パスワードが入力されると、認証手段1180は、カウ
ンタ1190をカウントアップしていく。但し、カウン
タ1190は、正しいパスワードが入力された時点で、
クリアする。不正なパスワードが連続して入力され、カ
ウンタ1190の値があらかじめ設定された特定回数、
例えば、3回を越えると認証手段1180は、暗号フォ
ルダ無効化手段1200に、暗号フォルダ1040を無
効とするように指示する。
The file encryption / decryption means 1000 uses the authentication means 1180 to decrypt the encrypted file 1090 in the encryption folder 1040 by the authentication means 1180.
Require user to enter password to access 040. When the password is input by the user, the authentication unit 1180 causes the password 1070 in the encryption folder to be entered.
In comparison, if they match, it is determined that the user is a valid user, the file encryption / decryption means 1000 is notified, and the processing of the file encryption / decryption means 1000 is advanced. On the other hand, when an incorrect password is input, the authentication means 1180 increments the counter 1190. However, when the correct password is entered, the counter 1190
clear. An invalid password is continuously input, and the value of the counter 1190 is set a predetermined number of times,
For example, if the number exceeds three times, the authentication unit 1180 instructs the encrypted folder invalidation unit 1200 to invalidate the encrypted folder 1040.

【0035】暗号フォルダ無効化手段1200は、認証
手段1180から指示を受けると、暗号フォルダ104
0内のパスワード1070を消去する。認証手段118
0は、パスワード1070が消去されていること確認す
ると認証処理を中止して、ユーザに、暗号フォルダが無
効であることをメッセージとして知らせる。したがっ
て、一旦、パスワード1070が消去されると、以後、
暗号フォルダ1040へのアクセスは不可能となる。
Upon receiving an instruction from the authentication means 1180, the encrypted folder invalidating means 1200 receives the encrypted folder 104.
The password 1070 in 0 is deleted. Authentication means 118
When 0 confirms that the password 1070 has been deleted, the authentication process is stopped and the user is notified as a message that the encrypted folder is invalid. Therefore, once the password 1070 is deleted,
Access to the encryption folder 1040 becomes impossible.

【0036】無効化されると正当なユーザでも暗号フォ
ルダ1040へアクセスできなくなるため、正当なユー
ザが無効となった暗号フォルダ1040を復帰させる手
段が必要となる。そこで、暗号フォルダバックアップ手
段1210は、暗号化フォルダ1040をバックアップ
する機能を提供する。
When invalidated, even a legitimate user cannot access the encrypted folder 1040. Therefore, a means for restoring the invalidated encrypted folder 1040 by the authorized user is required. Therefore, the encrypted folder backup means 1210 provides a function of backing up the encrypted folder 1040.

【0037】暗号フォルダバックアップ手段1210
は、暗号フォルダ1040のバックアップの際に、パス
ワード1070の内容を、例えば、FD1300のような
リムーバブルな媒体にコピーする。さらに、暗号フォル
ダ名1240を暗号フォルダ1040を特定する情報と
してFD1300に記録する。復帰の際には、暗号フォル
ダ名1240を比較して、バックアップされているFD1
300の内容と暗号フォルダ1040が一致しているこ
とを確認し、FD1300にバックアップされたパスワー
ド1070を暗号フォルダ1040にコピーし、暗号フ
ォルダ1040を元の状態に戻す。
Encryption folder backup means 1210
Copies the content of the password 1070 to a removable medium such as the FD 1300 when backing up the encryption folder 1040. Further, the cipher folder name 1240 is recorded in the FD 1300 as information for specifying the cipher folder 1040. When returning, the encrypted folder name 1240 is compared and the backed up FD1
It is confirmed that the contents of 300 and the encryption folder 1040 match, the password 1070 backed up in the FD 1300 is copied to the encryption folder 1040, and the encryption folder 1040 is returned to the original state.

【0038】バックアップに使用したFD1300が不正
な復帰処理に使われることを防止するには、FD1300
による復帰の際に、暗号フォルダ名1240を比較した
後、ユーザにパスワード入力を要求し、FD1300内の
パスワード1070との一致をチェックすることによ
り、第三者による不正な復帰処理を防止できる。
To prevent the FD1300 used for backup from being used for unauthorized restoration processing, the FD1300
At the time of recovery by, the encrypted folder name 1240 is compared, the password input is requested to the user, and the password 1070 in the FD 1300 is checked for a match, whereby an unauthorized recovery process by a third party can be prevented.

【0039】この暗号フォルダバックアップ手段121
0により、ユーザは、暗号化フォルダ1040が無効化
に備え、事前に暗号フォルダのバックアップをFD130
0等に取って置くことで、暗号フォルダ1040が不正
なパスワード入力により無効化された場合でも、FD13
00を使って暗号フォルダ1040を復帰し、再び、ア
クセスすることが可能となる。
This encrypted folder backup means 121
By setting 0, the user prepares the encrypted folder 1040 for invalidation and backs up the encrypted folder in advance in the FD 130.
By keeping it in 0 etc., even if the encrypted folder 1040 is invalidated by an invalid password input, the FD13
It is possible to restore the encryption folder 1040 by using 00 and access again.

【0040】また、暗号フォルダバックアップ手段12
10のバックアップ操作は、パスワードによる認証後に
可能とし、復帰操作は、随時行えるようにすることで、
正当なユーザのみが暗号フォルダ1040をバックアッ
プし、無効化された状態でも復帰可能となり、第三者に
よる不正なバックアップを防止することができる。
The encryption folder backup means 12
The backup operation of 10 can be performed after the password authentication, and the recovery operation can be performed at any time.
Only a legitimate user can back up the encrypted folder 1040, and even if it is invalidated, it can be restored, and it is possible to prevent unauthorized backup by a third party.

【0041】図6に、本発明の一実施例のブロック図を
示し、さらに詳細に説明する。
FIG. 6 shows a block diagram of an embodiment of the present invention, which will be described in more detail.

【0042】11は、本発明を実現するファイル暗号化
制御プログラムである。111は、ユーザがファイル暗
号化を行うためのユーザ・インターフェイス部である。
1111は、ファイル暗号化のユーザ・インターフェイ
スである。このユーザ・インターフェイス1111は、
本発明特徴となる簡便なファイル暗号化の操作を実現す
る。1112は、ファイル復号化のユーザ・インターフ
ェイスである。1113は、ユーザがファイル暗号化を
行うための操作対象となるメタファを登録するファイル
暗号化メタファ登録のユーザ・インターフェイスであ
る。この暗号化のメタファを用いて、ユーザ・インター
フェイス1111は、前述の簡便なファイル暗号化の操
作を実現する。112は、ファイル暗号化に必要なデー
タ領域をディスク4上に確保するファイル暗号化領域生
成手段である。113は、ユーザの認証に必要となるパ
スワードをあらかじめ登録するパスワード登録手段であ
る。114は、ファイルの暗号化に必要な暗号鍵を生成
し、登録する暗号鍵生成・登録手段である。この暗号鍵
生成・登録手段は、ユーザが入力したパスワードを用い
て、本実施例の特徴である暗号鍵の自動生成を行う。1
15は、ユーザが入力したパスワードとあらかじめ登録
したパスワードを比較してユーザの認証を行うユーザ認
証手段である。116は、ファイル単位で暗号化を行う
ファイルの暗号化手段である。117は、ファイル単位
で復号化を行うファイル復号化手段である。118は、
暗号化したファイルの機密性を保持するために内部デー
タの暗号化を実現する内部データ暗号・復号化手段であ
る。119は、与えられた暗号鍵を用いてデータを暗号
・復号化するデータ暗号・復号化手段である。
Reference numeral 11 is a file encryption control program for implementing the present invention. Reference numeral 111 is a user interface unit for the user to perform file encryption.
Reference numeral 1111 is a file encryption user interface. This user interface 1111 is
A simple file encryption operation, which is a feature of the present invention, is realized. Reference numeral 1112 is a user interface for file decryption. Reference numeral 1113 denotes a file encryption metaphor registration user interface for registering a metaphor that is an operation target for the user to perform file encryption. Using this encryption metaphor, the user interface 1111 realizes the above-described simple file encryption operation. Reference numeral 112 denotes a file encryption area generation unit that secures a data area required for file encryption on the disk 4. Reference numeral 113 is a password registration means for previously registering a password required for user authentication. Reference numeral 114 is an encryption key generation / registration means for generating and registering an encryption key required for file encryption. This encryption key generation / registration means automatically generates an encryption key, which is a feature of this embodiment, using the password input by the user. 1
Reference numeral 15 is a user authentication means for comparing the password input by the user with the password registered in advance to authenticate the user. Reference numeral 116 is a file encryption unit that performs encryption in file units. Reference numeral 117 is a file decryption unit that decrypts in file units. 118 is
It is an internal data encryption / decryption unit that realizes encryption of internal data in order to maintain the confidentiality of the encrypted file. Reference numeral 119 is a data encryption / decryption unit that encrypts / decrypts data using a given encryption key.

【0043】12は、ファイル暗号化制御プログラム1
1を制御するためのファイル暗号化制御データである。
このファイル暗号化制御データは、メモリ上で処理し、
システム再スタート時にも有効とするためディスク4上
に保存する。121、122、123は、ファイル暗号
化制御データ12の内、暗号化したファイルの機密性を
保持するために、暗号化してディスク4に格納する必要
のある制御データを格納する暗号データ領域である。1
211は、ユーザが入力したパスワードのデータ、12
12は、自動生成したファイル暗号鍵のデータ、121
31、12132は、暗号化したファイルをユーザから
隠蔽するために名前を変更した際の元の平文ファイル名
と変更後の暗号ファイル名の対応関係を保持したファイ
ル名変更情報、12141、12142は、暗号化した
平文ファイルが暗号化する前に存在したディスク4上で
のファイル位置情報である。120は、内部データを暗
号化するための内部データ暗号鍵である。
12 is a file encryption control program 1
It is file encryption control data for controlling 1.
This file encryption control data is processed on the memory,
It is saved on the disk 4 so that it is valid even when the system is restarted. Reference numerals 121, 122, and 123 are encryption data areas for storing control data that needs to be encrypted and stored in the disk 4 in order to maintain the confidentiality of the encrypted file in the file encryption control data 12. . 1
211 is the password data entered by the user, 12
12 is the data of the automatically generated file encryption key, 121
31 and 12132 are file name change information holding the correspondence relationship between the original plaintext file name when the name is changed to hide the encrypted file from the user and the changed encrypted file name. This is file position information on the disk 4 that existed before the encrypted plaintext file was encrypted. 120 is an internal data encryption key for encrypting internal data.

【0044】13は、ユーザがディスク装置4上のファ
イルを操作・管理するための管理機能を提供するファイ
ル管理手段である。
Reference numeral 13 is a file management means for providing a management function for the user to operate and manage the files on the disk device 4.

【0045】141、142は、ディスク4上に格納さ
れ、暗号化の対象となる平文ファイルである。本実施例
では、暗号化する平文ファイル141、142等をユー
ザの指示に従って、ファイル暗号化制御プログラム11
に対して、通知するためにファイル管理手段を利用す
る。
Reference numerals 141 and 142 are plaintext files stored on the disk 4 and to be encrypted. In the present embodiment, the file encryption control program 11 is executed according to the user's instruction for the plaintext files 141, 142, etc. to be encrypted.
, Using the file management means to notify.

【0046】151、152、153は、暗号化したフ
ァイルのデータ1511、1512等を格納するため
に、ディスク4上に確保した暗号ファイル領域である。
Reference numerals 151, 152, and 153 are encrypted file areas secured on the disk 4 for storing the encrypted file data 1511 and 1512.

【0047】図6の構成要素と図1の構成要素の対応関
係は、ファイル暗号化領域生成手段112、パスワード
登録手段113は、暗号フォルダ生成手段1020に、
暗号鍵生成・登録手段114は、暗号鍵自動生成手段1
010に、ファイル暗号化手段116、ファイル復号化
手段117、データ暗号・復号化手段119は、ファイ
ル暗号化・復号化手段1000に、暗号データ領域12
1、122、123は、暗号化データ領域1050に、
パワード1211は、パスワード1070に、ファイル
名変更情報12131、12132は、平文ファイル/
暗号ファイル対応テーブル1060に、平文ファイル1
41、142は、平文ファイル1030に、暗号ファイ
ル領域151、152、153は、暗号ファイル領域1
080に、暗号1511、1512は、暗号ファイル1
090に、それぞれ対応する。
The correspondence between the components shown in FIG. 6 and the components shown in FIG. 1 is as follows: the file encryption area generation means 112, the password registration means 113, the encryption folder generation means 1020,
The encryption key generation / registration means 114 is the encryption key automatic generation means 1
010, the file encryption means 116, the file decryption means 117, and the data encryption / decryption means 119 are stored in the file encryption / decryption means 1000.
1, 122, and 123 are in the encrypted data area 1050,
Powered 1211, password 1070, file name change information 12131, 12132, plain text file /
The plaintext file 1 is added to the encrypted file correspondence table 1060.
41 and 142 are in the plaintext file 1030, and encrypted file areas 151, 152 and 153 are in the encrypted file area 1
In 080, the ciphers 1511 and 1512 are cipher file 1
090 respectively.

【0048】次にファイル暗号化メタファ登録の手順、
ファイル暗号化の手順、ファイル復号化の手順について
フローチャートを用いて説明する。
Next, the procedure for registering the file encryption metaphor,
A file encryption procedure and a file decryption procedure will be described with reference to flowcharts.

【0049】図7は、ファイル暗号化メタファ登録時の
処理手順をフローチャートで示す。ユーザがユーザ・イ
ンターフェイスである暗号化メタファ生成手段(プログ
ラム)1113を操作してファイル暗号化メタファ登録
処理を起動すると(ステップ5001)、ユーザ・イン
ターフェイス1113は、まず、ファイル暗号化領域生
成手段112を制御して、暗号データ領域121をディ
スク4上のファイルとして、暗号ファイル領域151を
ディスク4上のディレクトリとして作成する(ステップ
5002)。これらのファイル、および、ディレクトリ
は、例えば、暗号化制御プログラム11を格納したディ
スク4上のディレクトリ下に作成する。また、本実施例
では、ユーザがユーザ・インターフェイス1113によ
り暗号化のためのメタファを複数生成することを可能と
するため、ユーザが、メタファの生成を行う毎に、ファ
イル暗号化領域生成手段112によって、暗号化データ
領域122、123等を、また、暗号ファイル領域15
2、153等を随時生成していく。これにより、ユーザ
は、それぞれ独立したメタファを操作して、独立に設定
したおいた暗号化ファイルの格納領域にファイル分類し
て格納することが可能となる。ユーザは、例えば、ユー
ザ毎またはファイル種類毎に、ファイルを分類して暗号
化し、保存することが可能となる。次に、ユーザ・イン
ターフェイス1113は、ユーザにパスワード入力を要
求する(ステップ5003)。ユーザが入力したパスワ
ードは、パスワード登録手段113に渡す。パスワード
登録手段113は、ユーザが入力したパスワードを内部
データ暗号鍵120を用いて、内部データ暗号・復号化
手段118により暗号化する。内部データ暗号・復号化
手段118は、データ暗号・復号化手段119によりデ
ータの暗号化を行う。パスワードを暗号化するとパスワ
ード登録手段113は、パスワード1211としてディ
スク4に格納する(ステップ5004)。パスワード登
録手段113は、パスワードの登録が終わると、暗号化
する前のパスワードを暗号鍵生成・登録手段114に渡
す。パスワードが渡されると暗号鍵生成・登録手段11
4は、例えば、パスワードとあらかじめ各暗号データ領
域に対してユニークになるように割り当てられた数値と
を合成し、ビット操作等を行うことにより、暗号鍵を自
動的に生成する。さらに、暗号鍵生成・登録手段114
は、生成した暗号鍵を内部データ暗号鍵120、およ
び、内部データ暗号・復号化手段118により暗号化し
て、ファイル暗号鍵1212としてディスク4に格納す
る(ステップ5005)。以上のような暗号ファイル領
域151、152、153、および、暗号データ領域1
21、122、123の生成・登録処理を終了すると、
最後に、ファイル暗号化を行うためのメタファの登録処
理を行う(ステップ5006)。このメタファの登録に
関しては、後述の実施例で説明する。
FIG. 7 is a flowchart showing a processing procedure at the time of file encryption metaphor registration. When the user operates the encryption metaphor generating means (program) 1113 which is the user interface to activate the file encryption metaphor registration processing (step 5001), the user interface 1113 first activates the file encryption area generating means 112. By controlling, the encrypted data area 121 is created as a file on the disk 4 and the encrypted file area 151 is created as a directory on the disk 4 (step 5002). These files and directories are created, for example, under a directory on the disk 4 storing the encryption control program 11. Further, in the present embodiment, since the user can generate a plurality of metaphors for encryption by the user interface 1113, the file encryption area generation means 112 is used by the user every time the user generates a metaphor. , The encrypted data areas 122 and 123, and the encrypted file area 15
2, 153, etc. are generated at any time. As a result, the user can operate the respective metaphors to classify and store the files in the independently set storage areas of the encrypted files. The user can classify, encrypt, and save files for each user or for each file type, for example. Next, the user interface 1113 requests the user to input a password (step 5003). The password entered by the user is passed to the password registration means 113. The password registration unit 113 uses the internal data encryption key 120 to encrypt the password input by the user by the internal data encryption / decryption unit 118. The internal data encryption / decryption means 118 performs data encryption by the data encryption / decryption means 119. When the password is encrypted, the password registration means 113 stores it in the disk 4 as the password 1211 (step 5004). When the registration of the password is completed, the password registration means 113 passes the password before encryption to the encryption key generation / registration means 114. When the password is passed, the encryption key generation / registration means 11
Reference numeral 4 automatically generates an encryption key by, for example, synthesizing a password and a numerical value previously assigned to each encrypted data area so as to be unique and performing a bit operation or the like. Further, the encryption key generating / registering means 114
Encrypts the generated encryption key by the internal data encryption key 120 and the internal data encryption / decryption means 118, and stores it in the disk 4 as the file encryption key 1212 (step 5005). The encrypted file areas 151, 152, 153 and the encrypted data area 1 as described above
When the generation / registration process of 21, 122, 123 is completed,
Finally, a metaphor registration process for file encryption is performed (step 5006). Registration of this metaphor will be described in an example described later.

【0050】次に、図8のフローチャートにより、ファ
イル暗号化時の処理手順について説明する。前述の暗号
化メタファの登録処理を行った後、ユーザが、ファイル
暗号化制御プログラム11を実行すると(ステップ60
01)、ユーザ・インターフェイス1111は、まず、
ユーザがファイル暗号化処理の操作を行うためのファイ
ル暗号化のメタファを表示する。ユーザが、マウス7の
ようなポインティング・デバイスを操作して、ファイル
管理手段13のユーザ・インターフェイス上で暗号化す
る平文ファイルを選択し、さらに、続けて、ファイル暗
号化メタファを選択すると、ユーザ・インターフェイス
1111は、選択された平文ファイルを対象として、フ
ァイル暗号化処理を開始する(ステップ6002)。こ
れらのユーザ・インターフェイスについては、後述の実
施例で詳しく説明する。ところで、例えば、平文ファイ
ル141が選択された場合、まず、ユーザ・インターフ
ェイス1111は、平文ファイル名をファイル暗号化手
段116に渡す。ファイル暗号化手段116は、暗号化
する平文ファイル名141を受け取ると、暗号ファイル
名を作成する(ステップ6003)。この暗号ファイル
名は、暗号化したファイルに対してそれぞれユニークに
なるように、例えば、暗号化処理の回数のカウンタ値等
から作成したシリアル番号と特定文字を組み合わせて生
成する。次に、復号化の際に、元の平文ファイル名に戻
すため、暗号ファイル名と141の平文ファイル名のセ
ットを内部データ暗号鍵120と内部データ暗号・復号
化手順118により暗号化した後、ファイル名変更情報
12131としてディスク4に格納する(ステップ60
04)。次に、ファイル暗号化手段116は、平文ファ
イル141のディスク4上での位置情報(平文ファイル
141が格納されていたディレクトリの位置情報)を内
部データ暗号鍵120と内部データ暗号・復号化手段1
18により暗号化した後、ファイル位置情報12141
としてディスク4に格納する(ステップ6005)。次
に、平文ファイル141のデータをディスク4より読み
だし、内部データ暗号鍵120と内部データ暗号・復号
化手順118により復号化したファイル暗号鍵1212
を用いて、データ暗号・復号化手段119により暗号化
し、暗号ファイル・データ1511として、ディスク4
に格納する(ステップ6006)。以上がファイルの暗
号化処理である。複数の平文ファイルを対象として、フ
ァイル暗号化処理を開始した場合には、ステップ600
3〜ステップ6005の処理を繰り返す(ステップ60
07)。ただし、以上の手順は一例であり、特に複数フ
ァイルを暗号化する場合、手順を変えて、複数ファイル
に対するファイル名変更情報やファイル位置情報等をま
とめて暗号化して格納する等により、さらに、処理を高
速化する等の工夫も本発明において可能なことは、言う
までもない。
Next, the processing procedure at the time of file encryption will be described with reference to the flowchart of FIG. When the user executes the file encryption control program 11 after performing the above-described encryption metaphor registration processing (step 60).
01), the user interface 1111
Displays the file encryption metaphor for the user to perform file encryption processing operations. When the user operates a pointing device such as the mouse 7 to select a plaintext file to be encrypted on the user interface of the file management means 13 and then selects a file encryption metaphor, the user The interface 1111 starts the file encryption process for the selected plaintext file (step 6002). These user interfaces will be described in detail in the examples below. By the way, for example, when the plaintext file 141 is selected, the user interface 1111 first passes the plaintext file name to the file encryption means 116. Upon receiving the plaintext file name 141 to be encrypted, the file encryption means 116 creates an encrypted file name (step 6003). This encrypted file name is generated, for example, by combining a serial number created from the counter value of the number of times of encryption processing and a specific character so as to be unique to each encrypted file. Next, in order to restore the original plaintext file name at the time of decryption, after encrypting the set of the encrypted file name and the plaintext file name of 141 by the internal data encryption key 120 and the internal data encryption / decryption procedure 118, The file name change information 12131 is stored in the disk 4 (step 60).
04). Next, the file encryption means 116 uses the internal data encryption key 120 and the internal data encryption / decryption means 1 for the position information of the plaintext file 141 on the disk 4 (positional information of the directory in which the plaintext file 141 was stored).
File position information 12141 after encrypted by 18
Is stored in the disk 4 (step 6005). Next, the data of the plaintext file 141 is read from the disk 4, and the internal data encryption key 120 and the file encryption key 1212 decrypted by the internal data encryption / decryption procedure 118 are read.
Data is encrypted by the data encryption / decryption means 119, and the encrypted file / data 1511 is stored in the disk 4
(Step 6006). The above is the file encryption process. When file encryption processing is started for a plurality of plaintext files, step 600
The processing from step 3 to step 6005 is repeated (step 60
07). However, the above procedure is an example, and especially when encrypting multiple files, by changing the procedure and encrypting and storing the file name change information and file position information etc. for multiple files collectively, further processing It goes without saying that the invention can be devised such as speeding up.

【0051】次に、図9のフローチャートにより、ファ
イル復号化時の処理手順について説明する。例えば、フ
ァイル暗号化のメタファを指して、マウス押下を2回連
続的に行う(以後、ダブルクリックと称す)等の操作を
行い、ユーザ・インターフェイス1112に対して起動
をかけると、ユーザ・インターフェイス1112は、フ
ァイル復号化処理を開始する(ステップ7001)。こ
れらのユーザ・インターフェイスについては、後述の実
施例で詳しく説明する。ユーザ・インターフェイス11
12は、ファイル復号化の処理として、まず、ユーザの
認証を行うために、ユーザにパスワードの入力を要求す
る(ステップ7002)。ユーザがパスワード入力する
と、ユーザ・インターフェイス1112は、そのパスワ
ードをユーザ認証手段115に渡す。ユーザ認証手段1
15は、パスワードを受け取ると、暗号化されているパ
スワード1211をディスク4より取り出し、内部デー
タ暗号鍵120と内部データ暗号・復号化手順118に
より復号化して、ユーザが入力したパスワードと比較
し、正規ユーザかどうかを確認する(ステップ700
3、7004)。不正パスワードで一致しない場合ユー
ザにメッセージを出す等して警告し処理を終了する(ス
テップ7005)。一方、パスワードが一致した場合
は、ユーザ・インターフェイス1112は、ファイル復
号化のためのウィンドウ表示処理を開始する。まず、暗
号化されているファイルのリストをウィンドウ上に表示
するため、ユーザ・インターフェイス1112は、ファ
イル復号化手段117に暗号化されたファイル名のリス
トを要求する。暗号化されたファイル名のリストに対す
る要求を受けると、ファイル復号化手段117は、ファ
イル名変更情報12131、12132と順次取り出
し、それらを内部データ暗号鍵120と内部データ暗号
・復号化手順118により復号化していく。そして、現
在選択されている暗号化メタファに関連する暗号領域1
21上にある全てのファイル名変更情報を取得したとこ
ろで、暗号化されているファイルの元の平文ファイル名
のリストを作成し(ステップ7006)、ユーザ・イン
ターフェイス1112に返す。復号化を行った暗号領域
121上にある全てのファイル名変更情報は、後で、フ
ァイル復号化する際に使うため、適当なバッファに保持
しておく。ユーザ・インターフェイス1112は、暗号
化された平文ファイル名のリストを受け取ると、ウィン
ドウ上にそのリストを表示する(ステップ7007)。
次に、ウィンドウ上の暗号化された平文ファイル名のリ
ストからユーザが復号化するファイルを選択すると(ス
テップ7008)、ユーザ・インターフェイス1112
は、選択されたファイル名のリスト作成し、それをファ
イル復号化要求と共に、ファイル復号化手段117に渡
す。ファイル復号化手段117は、ファイル復号化要求
を受け取ると、まず、ファイル暗号鍵1212を読みだ
し、内部データ暗号鍵120と内部データ暗号・復号化
手段118によりファイル暗号鍵1212を復号化して
おく。その後、ファイル復号化要求と、一緒に受け取っ
た、ユーザが選択したファイル名のリスト上のファイル
名を順次取り出し、全暗号化ファイルのリスト作成時に
復号化してバッファに保持しておいたファイル名変更情
報の平文ファイル名から一致するファイル名を検索し、
暗号ファイル・データ領域151に格納された暗号ファ
イル名に変換する(ステップ7009)。そして、この
暗号ファイルに対応したファイル位置情報を暗号データ
領域121上のファイル位置情報から取得し元のファイ
ルのディスク4上での位置を特定する(ステップ701
0)。さらに、変換した暗号ファイル名の暗号ファイル
のデータを暗号ファイル・データ151から読みだし、
復号化しておいたファイル暗号鍵1212を用いて、デ
ータ暗号・復号化手段119により復号化し、ディスク
4の元の位置に平文ファイルとして格納する(ステップ
7011)。これらファイル復号化手段117のステッ
プ7009〜ステップ7011の処理をユーザが選択し
たファイル全てに対して繰り返す(ステップ701
2)。以上がファイルの復号化処理である。
Next, the processing procedure at the time of file decryption will be described with reference to the flowchart of FIG. For example, when the user interface 1112 is activated by performing an operation such as pointing to the file encryption metaphor and continuously pressing the mouse twice (hereinafter referred to as double click), the user interface 1112 is activated. Starts the file decryption process (step 7001). These user interfaces will be described in detail in the examples below. User interface 11
As the file decryption processing, the first step 12 requests the user to input a password in order to authenticate the user (step 7002). When the user inputs the password, the user interface 1112 passes the password to the user authentication means 115. User authentication means 1
When the password 15 is received, the encrypted password 1211 is taken out from the disk 4, decrypted by the internal data encryption key 120 and the internal data encryption / decryption procedure 118, and compared with the password input by the user, Check if user (step 700)
3, 7004). If the passwords do not match with each other, the user is warned by issuing a message or the like and the process is terminated (step 7005). On the other hand, if the passwords match, the user interface 1112 starts window display processing for file decryption. First, in order to display a list of encrypted files on the window, the user interface 1112 requests the file decryption means 117 for a list of encrypted file names. When receiving the request for the list of encrypted file names, the file decryption unit 117 sequentially extracts the file name change information 12131 and 12132, and decrypts them by the internal data encryption key 120 and the internal data encryption / decryption procedure 118. Will be transformed. And the cryptographic area 1 associated with the currently selected cryptographic metaphor
When all the file name change information on 21 is acquired, a list of original plaintext file names of encrypted files is created (step 7006) and returned to the user interface 1112. All the file name change information on the decrypted encrypted area 121 is held in an appropriate buffer for use later in file decryption. Upon receiving the list of encrypted plaintext file names, the user interface 1112 displays the list on the window (step 7007).
Next, when the user selects a file to decrypt from the list of encrypted plaintext filenames on the window (step 7008), the user interface 1112.
Creates a list of selected file names and passes it to the file decryption means 117 together with the file decryption request. Upon receiving the file decryption request, the file decryption means 117 first reads out the file encryption key 1212, and decrypts the file encryption key 1212 by the internal data encryption key 120 and the internal data encryption / decryption means 118. After that, with the file decryption request, the file names on the list of file names selected by the user, which were received together, are sequentially fetched, and the file names that are decrypted and stored in the buffer when creating the list of all encrypted files are changed. Search for a matching file name from the plaintext file name of the information,
The encrypted file name is converted into the encrypted file name stored in the encrypted file / data area 151 (step 7009). Then, the file position information corresponding to this encrypted file is acquired from the file position information in the encrypted data area 121, and the position of the original file on the disk 4 is specified (step 701).
0). Further, the encrypted file data having the converted encrypted file name is read from the encrypted file data 151,
The decrypted file encryption key 1212 is used to decrypt the data by the data encryption / decryption means 119, and the decrypted file is stored in the original position of the disk 4 as a plaintext file (step 7011). The processes of steps 7009 to 7011 of the file decrypting means 117 are repeated for all the files selected by the user (step 701).
2). The above is the file decryption process.

【0052】上記図7〜9の各処理は、それぞれ個別
に、または、一括して、計算機が読み取り可能なディス
クや半導体メモリにプログラムの形で記述することがで
きる。その様態も本発明に含まれる。
Each of the processes shown in FIGS. 7 to 9 can be described individually or collectively as a program in a computer-readable disk or semiconductor memory. The aspect is also included in the present invention.

【0053】次に、パーソナル・コンピュータ上で、Gra
phical User Interface(以下、GUIと称す)によるユー
ザ・インターフェイスを実現する米国マイクロソフト社
のオぺレーティング・システム“MS-Windows”(MS-Wind
owsは米国マイクロソフト社の登録商標)に本発明を適
用した一実施例におけるユーザ・インターフェイスにつ
いて、画面の具体的イメージ示す図を用いて説明する。
Next, on the personal computer, Gra
Microsoft's operating system "MS-Windows" (MS-Wind), which realizes a user interface with a physical user interface (GUI)
ows will describe the user interface in one embodiment in which the present invention is applied to the registered trademark of Microsoft Corporation in the United States, by using a diagram showing a concrete image of a screen.

【0054】また、本実施例では、日常生活においてセ
キュリティ機能実現する道具としては最も一般的な金庫
を模倣した“金庫フォルダ”をファイル暗号化メタファ
として実現した。このような日常性のあるものをメタフ
ァに使うことにより、簡便操作と合わせてエンドユーザ
にも気軽に、高度なセキュリティ機能を操作できるよう
にした。
Further, in the present embodiment, the "safe folder" which imitates the safe, which is the most common tool for realizing the security function in daily life, is realized as the file encryption metaphor. By using such everyday items as metaphors, we made it possible for end users to easily operate advanced security functions together with simple operations.

【0055】図10は、ファイル暗号化メタファの登録
機能を実現する金庫ファルダ登録/削除ユーティリティ
のウィンドウのイメージを示したものである。ユーザ
が、新規登録ボタンをマウスで指して選択し、マウスの
ボタンを押下し、すぐ離す操作(以後、マウスで指して
選択し、マウスのボタンを押下し、すぐ離す操作をクリ
ックと称す)により、金庫フォルダの新規登録に起動を
かけると、図11に示す新規フォルダ登録ウィンドウを
表示する。
FIG. 10 shows an image of the window of the safe folder registration / deletion utility for realizing the registration function of the file encryption metaphor. By the user pointing to the new registration button with the mouse to select it, pressing the mouse button and immediately releasing it (hereinafter referred to as clicking the operation by pointing with the mouse to select, pressing the mouse button and immediately releasing) , When the new registration of the safe folder is activated, the new folder registration window shown in FIG. 11 is displayed.

【0056】本実施例では、図6の実施例で説明したよ
うに、複数の暗号化メタファの登録を実現する。そのた
めに、図11の新規フォルダ登録ウィンドウでは、複数
の金庫フォルダを登録した場合に、ユーザがそれぞれの
フォルダの区別を付けるための、フォルダ名称の入力を
行うようにした。また、図11の新規フォルダ登録ウィ
ンドウでは、ユーザの認証、および、暗号鍵を生成する
ためのベースとなるパスワード入力を行う。入力ミスを
防止するためにパスワードの再入力要求も出す。
In this embodiment, as described in the embodiment of FIG. 6, registration of a plurality of encrypted metaphors is realized. Therefore, in the new folder registration window of FIG. 11, when a plurality of safe folders are registered, the user inputs a folder name for distinguishing each folder. Further, in the new folder registration window of FIG. 11, user authentication and password input serving as a base for generating an encryption key are performed. It also issues a password re-entry request to prevent typos.

【0057】図12は、前記の新規フォルダ登録操作に
より、金庫フォルダのメタファとして金庫の形をしたア
イコンが、MS-Windowsのプログラム実行ユーティリティ
であるプログラム・マネージャに登録された状態を示
す。新規フォルダ登録操作を繰り返し、複数の金庫フォ
ルダを登録すると、金庫フォルダ一覧ウィンドウには、
アイコン下部の名前の異なる複数の金庫フォルダ・アイ
コンが登録される。
FIG. 12 shows a state in which a safe-shaped icon as a safe folder metaphor is registered in the program manager, which is a program execution utility of MS-Windows, by the new folder registration operation. If you register multiple safe folders by repeating the new folder registration operation, the safe folder list window will show
A plurality of safe folder icons with different names under the icon are registered.

【0058】図13は、図10と同じ金庫ファルダ登録
/削除ユーティリティのウィンドウで、既に、登録して
ある金庫フォルダを削除する操作を示したものである。
図の様に登録してある金庫フォルダの名前を登録フォル
ダ一覧を示す表示エリアで、マウスによりクリックして
金庫フォルダを選択し、削除ボタンを選択すると、図1
4のフォルダ削除ウィンドウが表示される。そこで、金
庫フォルダ登録時に入力したパスワードを入力すると金
庫フォルダは、削除される。この削除機能は、図6のブ
ロック図で示した実施例では便宜上説明しなかったが、
削除した金庫フォルダに対応した暗号データ領域のファ
イル、および、暗号ファイル領域のディレクトリとその
下の暗号ファイルを削除することによりに実現できる。
FIG. 13 shows the operation of deleting the already registered safe folder in the same window of the safe folder registration / deletion utility as in FIG.
The name of the safe folder registered as shown in the figure is registered. In the display area showing the folder list, select the safe folder by clicking with the mouse and select the delete button.
The folder deletion window 4 is displayed. Therefore, if the password input when the safe folder is registered is entered, the safe folder is deleted. Although this delete function was not described for convenience in the embodiment shown in the block diagram of FIG. 6,
This can be realized by deleting the file in the encrypted data area corresponding to the deleted safe folder, and the directory in the encrypted file area and the encrypted file below it.

【0059】ところで、図12の状態では、暗号化、お
よび、復号化を行うプログラムをプログラム・マネージ
ャに登録したものの、まだ、実行はされていない。しか
し、一旦、プログラム・マネージャに金庫フォルダ・アイ
コンが登録されると、例えば、金庫フォルダ一覧ウィン
ドウ上の金庫フォルダ・アイコンをマウスで2回連続に
クリック操作(以後、マウスで2回連続にクリック操作
することをダブル・クリックと称す)することで、金庫
フォルダの暗号化、および、復号化を行うプログラムを
実行することができる。図15は、上記の操作で、金庫
フォルダのプログラム実行した場合、金庫フォルダ・ア
イコンを示したものである。実行時の金庫フォルダのア
イコンは、一般のプログラムの実行状態と同様に、MS-W
indowsの背景となる壁紙領域に表示される。この状態
で、金庫フォルダ・アイコンを操作することにより非常
に簡便にファイル暗号化、復号化が可能となる。
By the way, in the state shown in FIG. 12, although the programs for encryption and decryption are registered in the program manager, they have not been executed yet. However, once the safe folder icon is registered in the program manager, for example, the safe folder icon on the safe folder list window is clicked twice with the mouse (hereinafter, the mouse is clicked twice continuously). This is referred to as double-clicking), so that a program for encrypting and decrypting the safe folder can be executed. FIG. 15 shows a safe folder icon when the safe folder program is executed by the above operation. The icon of the safe folder at the time of execution is the same as the execution status of general programs.
It is displayed in the wallpaper area that is the background of windows. By operating the safe folder icon in this state, file encryption and decryption can be performed very easily.

【0060】図16は、実行状態の金庫フォルダ・アイ
コンより、複数のファイルの暗号化を行った画面を示し
たものである。まず、MS-Windowsのファイル管理ユーテ
ィリティであるファイル・マネージャのファイル名のリ
ストを表示するウィンドウ上で、選択する複数のファイ
ル名の上をマウスを押下しながら移動し、選択ができた
ところで離す(マウスのボタンを押下しながらマウス移
動し、マウスを離す操作を以後ドラッグ・アンド・ドロッ
プと称す)操作により、暗号化対象の複数のファイルを
選択しておく、選択したファイル群で、再び、ドラッグ
・アンド・ドロップ操作を開始し、金庫フォルダ上で、ド
ロップ(マウスのボタン離す操作)を行うだけで、選択
した複数ファイルが暗号される。このように、金庫フォ
ルダを使えば、実行してアイコン表示の状態にしておく
だけで、ファイル・マネージャ等を介して、ドラッグ・ア
ンド・ドロップという極めて簡便な操作でいつでもファ
イルを暗号化できる。また、図6のブロック図の実施例
でも説明したように、金庫ファイルという暗号化メタフ
ァ登録時に、ユーザの認証に用いるパスワードから内部
で自動的に暗号鍵を生成するため、ユーザが暗号鍵を意
識しなくてすむことと、暗号化の際には、暗黙にその暗
号鍵用いて暗号化するため、ユーザ認証を必要としない
ことが操作の簡便化に非常に効果的である。これによ
り、例えば、金庫フォルダをMS-Windws実行時に自動的
に実行される様にしておけば、ユーザは、プライベート
な情報のメモや業務に関連した機密文書を作成した場合
にいつでも気軽にこれら情報ファイルを、暗号鍵を用い
た高度な暗号化機能により暗号化し、第三者にのぞかれ
る心配なく保存できるので非常に便利である。
FIG. 16 shows a screen in which a plurality of files are encrypted from the safe folder icon in the running state. First, in the window that displays the list of file names of the file manager, which is the file management utility for MS-Windows, move the mouse over multiple file names to select, and then release when you have made the selection ( The operation of moving the mouse while holding down the mouse button and releasing the mouse is referred to as "drag and drop" below. Select multiple files to be encrypted. Drag again with the selected file group.・ Starting the AND-DROP operation and dropping (mouse button release operation) on the safe folder will encrypt the selected files. As described above, if the safe folder is used, the file can be encrypted at any time by an extremely simple operation such as drag and drop via the file manager or the like simply by executing the icon and displaying the icon. Further, as described in the embodiment of the block diagram of FIG. 6, when the encryption metaphor of the safe file is registered, the encryption key is automatically generated internally from the password used for the authentication of the user, so that the user is aware of the encryption key. It is not necessary to do so, and since the encryption is implicitly used for encryption, it is very effective in simplifying the operation that user authentication is not required. By doing this, for example, if the safe folder is set to be automatically executed when MS-Windws is executed, the user can feel free to use this information whenever he / she creates a memo of private information or a confidential document related to business. It is very convenient because files can be encrypted by a high-level encryption function that uses an encryption key and saved without fear of being seen by a third party.

【0061】もちろん、気軽に暗号化可能なために不用
意に暗号化してしまう心配を持つユーザに対しての、例
えば、金庫フォルダ実行後、最初の暗号化操作の場合の
みパスワードによる認証を行う等の機能についても、図
6のブロック図において、ファイル暗号化のユーザ・イ
ンターフェイス1111に暗号化処理の回数をカウント
するカウンタを設け、最初に暗号化処理に起動がかかっ
た場合にのみユーザ認証手段115によってユーザ認証
行うことで容易に実現可能であり、また、こうした、動
作の選択を金庫フォルダの登録時の選択肢としてユーザ
に選択させることができる。
Of course, for a user who may worry about inadvertent encryption because it can be encrypted easily, for example, after the safe folder is executed, the password authentication is performed only for the first encryption operation. 6, the user interface 1111 for file encryption is provided with a counter for counting the number of encryption processes, and the user authentication means 115 is provided only when the encryption process is activated for the first time. This can be easily realized by performing user authentication according to, and the user can be made to select such an operation as an option when registering the safe folder.

【0062】次に、本実施例では、図15の状態で、金
庫フォルダをダブル・クリックすることによりファイル
の復号化処理を起動するようにした。金庫フォルダをダ
ブル・クリックすると図17のパスワード入力ウィンド
ウを表示するユーザが、金庫フォルダ登録時に指定した
パスワードと一致していれば図18のファイル復号化ウ
ィンドウがオープンできる。言うまでもなく、パスワー
ドが間違っていれば、ファイル復号化ウィンドウをオー
プンできないので、パスワードを知らない第3者は、暗
号化したファイルにアクセスすることはできない。
Next, in the present embodiment, the file decryption process is activated by double-clicking the safe folder in the state shown in FIG. If the user who displays the password input window of FIG. 17 by double-clicking on the safe folder matches the password specified when the safe folder is registered, the file decryption window of FIG. 18 can be opened. Needless to say, if the password is wrong, the file decryption window cannot be opened, and a third party who does not know the password cannot access the encrypted file.

【0063】図18のようにファイル復号化ウィンドウ
では、既に、暗号化して金庫フォルダに格納してあるフ
ァイルのリストを表示する。ファイルの復号化は、この
暗号化したファイルのリスト上で、復号化したいファイ
ル名をマウスでクリックして、図19に示すように、選
択した後、取り出しボタンをクリックし、ディスク上の
暗号化前に格納されていたディレクトリに元の平文に戻
して格納する。また、同じように、マウスによりファイ
ルを選択して、図20の様に削除ボタンをクリックする
ことで、ファイルの削除を行えるようにした。
In the file decryption window as shown in FIG. 18, a list of files that have already been encrypted and stored in the safe folder is displayed. To decrypt a file, click the file name you want to decrypt on the list of encrypted files with the mouse, select it, and then click the eject button to encrypt it on the disk, as shown in FIG. Restores the original plaintext to the previously stored directory and stores it. Further, similarly, the file can be deleted by selecting the file with the mouse and clicking the delete button as shown in FIG.

【0064】この復号化ウィンドウのリストで参照しな
いと、暗号化したファイルは、図6のブロック図の実施
例でも説明したように平文の時のファイル名をシリアル
番号等によるファイル名に変更しているために、ファイ
ル・マネージャ等のファイル管理ユーティリティで、金
庫フォルダの暗号ファイル領域151等を覗いても何の
ファイルかもわからないのでより機密性を保持してい
る。
If the encrypted file is not referred to in the list of the decryption window, the file name in the plain text is changed to the file name by the serial number or the like as described in the embodiment of the block diagram of FIG. Therefore, even if the file management utility such as the file manager looks into the encrypted file area 151 of the safe folder and the like does not know what the file is, more confidentiality is maintained.

【0065】[0065]

【発明の効果】本発明によれば、計算機の仕組みや操作
に精通しないエンドユーザでも直感的で簡便な操作によ
り、気軽にファイル等のデータの暗号化・復号化を活用
することが可能であり、計算機上の個人情報や業務に関
連した機密情報等のセキュリティの向上を容易に図るこ
とが可能となる。
According to the present invention, even an end user who is not familiar with the mechanism and operation of a computer can easily utilize the encryption / decryption of data such as files by intuitive and simple operation. It is possible to easily improve the security of personal information on a computer and confidential information related to business.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例を示すブロック図である。FIG. 1 is a block diagram showing one embodiment of the present invention.

【図2】本発明を適用する基本的なシステム構成示すブ
ロック図である。
FIG. 2 is a block diagram showing a basic system configuration to which the present invention is applied.

【図3】本発明の別の実施例を示すブロック図である。FIG. 3 is a block diagram showing another embodiment of the present invention.

【図4】本発明の別の実施例を示すブロック図である。FIG. 4 is a block diagram showing another embodiment of the present invention.

【図5】本発明の別の実施例を示すブロック図である。FIG. 5 is a block diagram showing another embodiment of the present invention.

【図6】本発明の別の実施例を示すブロック図である。FIG. 6 is a block diagram showing another embodiment of the present invention.

【図7】ファイル暗号化メタファ登録処理の手順を示す
フロチャートである。
FIG. 7 is a flowchart showing a procedure of file encryption metaphor registration processing.

【図8】ファイル暗号化処理の手順を示すフロチャート
である。
FIG. 8 is a flowchart showing a procedure of file encryption processing.

【図9】ファイル復号化処理の手順を示すフロチャート
である。
FIG. 9 is a flowchart showing a procedure of file decoding processing.

【図10】本発明の一実施例である金庫フォルダ登録/
削除ユーティリティ・ウィンドウを示す図である。
FIG. 10 illustrates safe folder registration / registration according to an embodiment of the present invention.
It is a figure which shows a deletion utility window.

【図11】金庫フォルダの新規フォルダ登録ウィンドウ
を示す図である。
FIG. 11 is a diagram showing a new folder registration window of a safe folder.

【図12】金庫フォルダが登録されたプログラム・マネ
ージャのウィンドウを示す図である。
FIG. 12 is a diagram showing a window of a program manager in which a safe folder is registered.

【図13】本発明の一実施例である金庫フォルダ登録/
削除ユーティリティ・ウィンドウを示す図である。
FIG. 13 shows safe folder registration / registration according to an embodiment of the present invention.
It is a figure which shows a deletion utility window.

【図14】金庫フォルダのフォルダ削除ウィンドウを示
す図である。
FIG. 14 is a diagram showing a folder deletion window of a safe folder.

【図15】金庫フォルダを実行した場合のアイコンを示
す図である。
FIG. 15 is a diagram showing an icon when a safe folder is executed.

【図16】ファイル・マネージャを介して、金庫フォル
ダでファイルの暗号化を行う操作画面を示す図である。
FIG. 16 is a diagram showing an operation screen for encrypting a file in a safe folder via a file manager.

【図17】金庫フォルダでウィンドウをオープンするた
めのパスワード入力ウィンドウを示す図である。
FIG. 17 is a diagram showing a password input window for opening a window in a safe folder.

【図18】金庫フォルダの復号化ウィンドウを示す図で
ある。
FIG. 18 is a diagram showing a decryption window for a safe folder.

【図19】金庫フォルダの復号化ウィンドウでのファイ
ルの復号化操作を示す図である。
FIG. 19 is a diagram showing a file decryption operation in a decryption window of a safe folder.

【図20】金庫フォルダの復号化ウィンドウでのファイ
ルの削除操作を示す図である。
FIG. 20 is a diagram showing a file delete operation in the safe folder decryption window.

【符号の説明】[Explanation of symbols]

1・・・CPU、2・・・ROM、3・・・RAM、4・・・ディスク、5・・・
ディスプレイ、6・・・キーボード、7・・・マウス、8・・・
システム・バス、11・・・ファイル暗号化制御、111・・
・ユーザ・インターフェイス、112・・・ファイル暗号化
領域生成手段、113・・・パスワード登録手段、114・
・・暗号鍵生成登録手段、115・・・ユーザ認証手段、1
16・・・ファイル暗号化手段、117・・・ファイル復号化
手段、118・・・内部データ暗号・復号化手段、119・・
・データ暗号・復号化手段、12・・・ファイル暗号化制御
データ、121、122、123・・・暗号化データ領
域、13・・・ファイル管理手段、141、142・・・平文
ファイル、151、152、153・・・暗号ファイル領
域、1000・・・ファイル暗号化復号化手段、1010・
・・暗号鍵自動生成手段、1020・・・暗号フォルダ生成
手段、1030・・・平文ファイル、1040・・・暗号フォ
ルダ、1050・・・暗号化データ領域、1060・・・平文
ファイル/暗号ファイル対応テーブル、1070・・・パ
スワード、1080・・・暗号ファイル領域、1090・・・
暗号ファイル、1100・・・暗号フォルダ・ファイル生
成手段、1110・・・暗号フォルダ生成手段、1120・
・・暗号フォルダ・ファイル、1130・・・暗号ファイル
領域データ、1140・・・自己復号化プログラム生成手
段、1150・・・復号化プログラム、1160・・・自己復
号化プログラム、1170・・・復号化手段、1180・・・
認証手段、1190・・・カウンタ、1200・・・暗号フォ
ルダ無効化手段、1210・・・暗号フォルダバックアッ
プ手段、1230・・・任意数値、1240・・・暗号フォル
ダ名、1220・・・ファイル名変換手段、1300・・・F
D、1400・・・ネットワーク
1 ... CPU, 2 ... ROM, 3 ... RAM, 4 ... Disk, 5 ...
Display, 6 ... Keyboard, 7 ... Mouse, 8 ...
System bus, 11 ... File encryption control, 111 ...
User interface, 112 ... File encryption area generation means, 113 ... Password registration means, 114.
..Cryptographic key generation / registration means, 115 ... User authentication means, 1
16 ... File encryption means, 117 ... File decryption means, 118 ... Internal data encryption / decryption means, 119 ...
Data encryption / decryption means, 12 ... File encryption control data, 121, 122, 123 ... Encrypted data area, 13 ... File management means, 141, 142 ... Plaintext file, 151, 152, 153 ... Encrypted file area, 1000 ... File encryption / decryption means, 1010.
..Automatic encryption key generation means, 1020 ... cipher folder generation means, 1030 ... plain text file, 1040 ... encryption folder, 1050 ... encrypted data area, 1060 ... plaintext file / encrypted file correspondence Table, 1070 ... Password, 1080 ... Cryptographic file area, 1090 ...
Encrypted file, 1100 ... Encrypted folder / file generating means, 1110 ... Encrypted folder generating means, 1120.
..Encryption folder file, 1130 ... encryption file area data, 1140 ... self-decryption program generating means, 1150 ... decryption program, 1160 ... self-decryption program, 1170 ... decryption Means, 1180 ...
Authentication means, 1190 ... Counter, 1200 ... Cryptographic folder invalidating means, 1210 ... Cryptographic folder backup means, 1230 ... Arbitrary numerical value, 1240 ... Cryptographic folder name, 1220 ... File name conversion Means, 1300 ... F
D, 1400 ... Network

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 630 7259−5J G09C 1/00 630Z 660 7259−5J 660D H04L 9/08 H04L 9/00 601A 9/32 601Z 673A (72)発明者 古川 博 神奈川県川崎市麻生区王禅寺1099番地株式 会社日立製作所システム開発研究所内 (72)発明者 住友 正人 神奈川県海老名市下今泉810番地株式会社 日立製作所オフィスシステム事業部内 (72)発明者 小林 祐一 神奈川県海老名市下今泉810番地株式会社 日立製作所オフィスシステム事業部内─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI Technical display location G09C 1/00 630 7259-5J G09C 1/00 630Z 660 7259-5J 660D H04L 9/08 H04L 9 / 00 601A 9/32 601Z 673A (72) Inventor Hiroshi Furukawa 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Ltd. System Development Laboratory, Hitachi, Ltd. (72) Masato Sumitomo 810, Shimoimazumi, Ebina, Kanagawa Hitachi, Ltd. Office Systems Division (72) Inventor Yuichi Kobayashi 810 Shimoimazumi, Ebina City, Kanagawa Prefecture Hitachi Systems Division, Office Systems Division

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】計算機上の情報の暗号化・復号化を行うデ
ータ暗号化システムにおいて、ユーザが指定した平文フ
ァイルを暗号鍵により暗号化、および、復号化するファ
イル暗号化復号化手段と、前記ファイル暗号化復号化手
段により特定の暗号鍵を使用して暗号化した少なくとも
一つの暗号ファイルを格納し、ファイルを管理するため
の暗号情報を格納する格納領域手段と、前記暗号情報格
納領域手段にユーザがアクセスする際の認証パスワード
を登録するためのパスワード登録手段を含む情報の暗号
化、復合化装置。
1. A file encryption / decryption means for encrypting and decrypting a plaintext file designated by a user with an encryption key in a data encryption system for encrypting / decrypting information on a computer; A storage area means for storing at least one encrypted file encrypted by a file encryption / decryption means using a specific encryption key, and storing encryption information for managing the file, and the encryption information storage area means An information encryption / decryption device including a password registration means for registering an authentication password when a user accesses.
【請求項2】前記平文ファイルのファイル名を前記暗号
情報格納領域手段の内部的な暗号ファイルのファイル名
に変換するファイル名変換手段、前記平文ファイル名と
前記暗号ファイル名とのファイル名対応テーブル、およ
び、前記暗号情報格納領域手段に入力された暗号化に関
連する内部データを暗号化するための内部データ暗号化
復号化手段を含み、それにより前記暗号情報格納領域を
ユーザから隠蔽する請求項1記載の情報の暗号化、復合
化装置。
2. A file name conversion means for converting a file name of the plaintext file into a file name of an internal encrypted file of the encryption information storage area means, a file name correspondence table of the plaintext file name and the encrypted file name. And an internal data encryption / decryption means for encrypting internal data related to encryption input to the encryption information storage area means, thereby hiding the encryption information storage area from a user. 1. An information encryption / decryption device described in 1.
【請求項3】前記認証パスワードに基づき、前記暗号鍵
を自動生成する暗号鍵自動生成手段を含み、前記ファイ
ル暗号化復号化手段は、前記暗号鍵自動生成手段により
自動生成した暗号鍵によりファイルの暗号化、および、
復号化を行う請求項1記載の情報の暗号化、復合化装
置。
3. An encryption key automatic generation means for automatically generating the encryption key based on the authentication password, wherein the file encryption / decryption means stores a file with an encryption key automatically generated by the encryption key automatic generation means. Encryption, and
The information encryption / decryption device according to claim 1, which performs decryption.
【請求項4】前記暗号情報格納領域手段に入力された、
暗号化に関連する内部データを暗号化するための内部デ
ータ暗号化復号化手段を含み、前記認証パスワードを前
記内部データ暗号化復号化手段により暗号化してパスワ
ード登録手段の前記認証パスワード記憶領域に登録保持
し、前記平文ファイルの暗号化の際に、前記認証パスワ
ードを復号化し、前記暗号鍵自動生成手段により暗号鍵
を自動生成し、前記暗号鍵を使用して、ファイルの暗号
化を行う請求項3記載の情報の暗号化、復合化装置。
4. The input to the encryption information storage area means,
An internal data encryption / decryption means for encrypting internal data related to encryption is included, and the authentication password is encrypted by the internal data encryption / decryption means and registered in the authentication password storage area of the password registration means. A method for holding a file, decrypting the authentication password when encrypting the plaintext file, automatically generating an encryption key by the encryption key automatic generation means, and encrypting the file using the encryption key. An encryption / decryption device for the information described in 3.
【請求項5】特定回数以上入力された不正な認証パスワ
ードがに応答して、前記暗号情報格納領域手段を無効化
する暗号情報格納領域無効化手段を備える請求項1記載
の情報の暗号化、復合化装置。
5. The encryption of information according to claim 1, further comprising cryptographic information storage area invalidating means for invalidating the cryptographic information storage area means in response to an unauthorized authentication password input a specific number of times or more. Decoding device.
【請求項6】前記暗号情報格納領域無効化手段により無
効にした前記暗号情報格納領域手段を再び前記暗号情報
格納領域手段として利用可能とするための暗号情報格納
領域バックアップ手段を備える請求項5記載の情報の暗
号化、復合化装置。
6. A cryptographic information storage area backup means for making the cryptographic information storage area means invalidated by the cryptographic information storage area invalidating means available again as the cryptographic information storage area means. Information encryption / decryption device.
【請求項7】記憶装置上に、前記暗号情報格納領域手段
を複数生成し、前記暗号鍵、および、前記認証パスワー
ドをそれぞれ独立に割り当てるための暗号情報格納領域
生成手段を備える請求項1記載の情報の暗号化、復合化
装置。
7. A cryptographic information storage area generating means for generating a plurality of the cryptographic information storage area means, and independently assigning the cryptographic key and the authentication password, respectively, on a storage device. Information encryption / decryption device.
【請求項8】前記暗号情報格納領域手段に格納された前
記暗号ファイルの暗号化以前の記憶装置上での位置情報
テーブルを前記暗号情報格納領域手段に備え、前記暗号
ファイルの復号化の際に、復号化後の平文ファイルを記
憶装置上の元の位置に自動的に戻す請求項1記載の情報
の暗号化、復合化装置。
8. The encryption information storage area means is provided with a position information table on the storage device before encryption of the encryption file stored in the encryption information storage area means, and at the time of decryption of the encryption file. 2. The information encryption / decryption device according to claim 1, wherein the plaintext file after decryption is automatically returned to the original position on the storage device.
【請求項9】前記暗号情報格納領域手段の全てのデータ
を他の計算機に転送可能な外部ファイルに変換する外部
ファイル変換手段、および、前記外部ファイルから前記
暗号情報格納領域手段を再生成する暗号情報格納領域生
成手段を備え、他の計算機への前記暗号情報格納領域手
段の情報の転送を可能とする請求項1記載の情報の暗号
化、復合化装置。
9. An external file conversion means for converting all data in the encryption information storage area means into an external file that can be transferred to another computer, and a code for regenerating the encryption information storage area means from the external file. 2. The information encryption / decryption device according to claim 1, further comprising information storage area generation means, which enables transfer of the information of the encrypted information storage area means to another computer.
【請求項10】他の計算機に転送して実行し、前記認証
パスワードの入力により、前記暗号情報格納領域手段内
の前記暗号ファイルを自動的に復号化可能な自己復号化
プログラム・ファイルを前記暗号情報格納領域手段の全
てのデータをファイル復号化処理プログラムに統合して
生成する自己復号化プログラム生成手段を備える請求項
1記載の情報の暗号化、復合化装置。
10. A self-decryption program file capable of automatically decrypting the encryption file in the encryption information storage area means by executing the transfer to another computer for execution and inputting the authentication password. 2. The information encryption / decryption device according to claim 1, further comprising self-decryption program generation means for generating all the data in the information storage area means by integrating the data into a file decryption processing program.
【請求項11】ファイル暗号化の操作対象として計算機
のディスプレイの画面上に金庫のような暗号装置を容易
にイメージさせるグラフィック・メタファを表示し、フ
ァイルの選択操作と前記グラフィック・メタファの選択
操作という単純な連続操作に応答してファイルの暗号化
を行うユーザ・インターフェイス手段を備える請求項1
記載の情報の暗号化、復合化装置。
11. A graphic metaphor that allows an image of a cryptographic device such as a safe to be easily imaged is displayed on a screen of a display of a computer as an operation target of file encryption. A user interface means for encrypting a file in response to a simple continuous operation.
An encryption / decryption device for the described information.
【請求項12】計算機上の情報の暗号化及び復号化を装
置を用いて行う情報の暗号化、復合化方法は以下のステ
ップを含む:前記情報としての平文ファイルを暗号化し
た暗号化ファイルを記憶する暗号化ファイル領域と、平
文ファイル名と暗号化ファイル名とを対応させて記憶す
る暗号化データ領域と、ユーザが入力したパスワードを
システム鍵によって暗号化したパスワードを記憶するパ
スワード記憶領域とを特定した記憶エリア(記憶フォル
ダ)を設けること;暗号化において、 暗号化ユーザが入力したパスワードをシステム鍵を用い
て暗号化パスワードを生成し、前記パスワード記憶領域
に記憶すること;暗号化パスワードをシステム鍵によっ
て復号化し、暗号鍵を生成すること;前記暗号鍵を用い
て、指定された平文ファイルを暗号化して、暗号化平文
ファイルを前記暗号化ファイル領域に格納すること;お
よび平文ファイル名と暗号化ファイル名の対応を表わす
テーブルを前記暗号化データ領域に登録すること;復号
化において、 復号化ユーザが入力したパスワードに基づき、暗号化デ
ータ領域の前記登録対応テーブルを表示すること;前記
表示テーブルを参照して、復号化すべきファイル名をユ
ーザーにより指定すること;前記入力パスワードに基づ
き、前記復号鍵を生成すること;前記生成した復号鍵を
用いて、前記指定されたファイル名の暗号化ファイルを
復号化すること。
12. An information encryption / decryption method in which encryption and decryption of information on a computer is performed by using an apparatus includes the following steps: an encrypted file obtained by encrypting a plaintext file as the information. An encrypted file area to be stored, an encrypted data area to store a plaintext file name and an encrypted file name in association with each other, and a password storage area to store a password obtained by encrypting a password entered by a user with a system key. Providing a specified storage area (storage folder); in encryption, generating an encrypted password using the system key for the password entered by the encrypted user, and storing it in the password storage area; Decrypt with a key to generate an encryption key; encrypt the specified plaintext file using the encryption key Storing the encrypted plaintext file in the encrypted file area; and registering a table showing the correspondence between the plaintext file name and the encrypted file name in the encrypted data area; Display the registration correspondence table of the encrypted data area based on the password input by the user; specify the file name to be decrypted by the user by referring to the display table; the decryption key based on the input password Decrypting the encrypted file with the specified file name using the generated decryption key.
【請求項13】請求項12情報の暗号化、復合化方法に
おいて、前記復号化において、復号化ユーザーのパスワ
ードの入力に応答して、その入力したパスワードを、前
記パスワード記憶領域に記憶されたパスワード照合し、
認証の結果に応じて、復号化プロセスの実行を許否す
る。
13. The information encryption / decryption method according to claim 12, wherein in the decryption, in response to an input of a decryption user password, the entered password is stored in the password storage area. Collate,
Depending on the result of the authentication, the execution of the decryption process is permitted or denied.
【請求項14】請求項12情報の暗号化、復合化方法に
おいて、前記記憶エリアを複数設定し、各エリアを区別
化して表わすメタファアイコンにより、表示画面上に表
示することを含む。
14. An information encryption / decryption method, comprising: setting a plurality of the storage areas and displaying them on a display screen by a metaphor icon that distinguishes and represents each area.
【請求項15】請求項14情報の暗号化、復合化方法に
おいて、前記表示画面上に表示されたファイル名をポイ
ンティング装置により指定し、かつ重畳関係で該装置で
前記複数記憶エリアを表示するアイコンの1つを特定す
ることにより、復号化操作(プロセス)を起動すること
を含む。
15. An information encryption / decryption method according to claim 14, wherein a file name displayed on the display screen is designated by a pointing device and the plurality of storage areas are displayed by the device in a superimposing relationship. Invoking a decryption operation (process) by identifying one of
【請求項16】請求項12情報の暗号化、復合化方法に
おいて、前記復号化において、前記ファイル名は記憶エ
リア内の暗号ファイル領域に格納された暗号化されたフ
ァイルを表わす。
16. An information encryption / decryption method according to claim 12, wherein in the decryption, the file name represents an encrypted file stored in an encrypted file area in a storage area.
【請求項17】計算機上で、情報の暗号化及び復号化の
動作を指示するための計算機で読み取り可能なメモリ媒
体は以下を含む:前記情報としての平文ファイルを暗号
化した暗号化ファイルを記憶する暗号化ファイル領域
と、平文ファイル名と暗号化ファイル名とを対応させて
記憶する暗号化データ領域と、平文ファイル名と暗号化
ファイル名とを対応させて記憶する暗号化データ領域
と、ユーザが入力したパスワードをシステム鍵によって
暗号化したパスワードを記憶するパスワード記憶領域と
を特定した記憶エリア(記憶フォルダ)を設ける手段;
暗号化において、 暗号化ユーザが入力したパスワードをシステム鍵を用い
て暗号化パスワードを生成し、前記パスワード記憶領域
に記憶する手段;暗号化パスワードをシステム鍵によっ
て復号化し、暗号鍵を生成する手段;前記暗号鍵を用い
て、指定された平文ファイルを暗号化して、暗号化平文
ファイルを前記暗号化ファイル領域に格納する手段;お
よび平文ファイル名と暗号化ファイル名の対応を表わす
テーブルを前記暗号化データ領域に登録する手段;復号
化において、 復号化ユーザが入力したパスワードに基づき、暗号化デ
ータ領域の前記登録対応テーブルを表示する手段;前記
表示テーブルを参照して、復号化すべきファイル名をユ
ーザにより指定する手段;前記入力パスワードに基づ
き、前記復号鍵を生成する手段;前記生成した復号鍵を
用いて、前記指定されたファイル名の暗号化ファイルを
復号化する手段。
17. A computer-readable memory medium for instructing operations of encryption and decryption of information on a computer includes the following: storing an encrypted file obtained by encrypting a plaintext file as the information. An encrypted data area for storing a plaintext file name and an encrypted file name in association with each other, an encrypted data area for storing a plaintext file name and an encrypted file name in association with each other, and a user Means for providing a storage area (storage folder) specifying a password storage area for storing the password obtained by encrypting the password input by the user with the system key;
In encryption, means for generating an encrypted password using the system key for the password input by the encrypted user and storing it in the password storage area; means for decrypting the encrypted password with the system key and generating the encryption key; Means for encrypting a specified plaintext file using the encryption key, and storing the encrypted plaintext file in the encrypted file area; and the encryption table for representing correspondence between the plaintext file name and the encrypted file name. Means for registering in the data area; means for displaying the registration correspondence table of the encrypted data area on the basis of the password entered by the decryption user in decryption; referring to the display table, the file name to be decrypted by the user Means for designating the decryption key based on the input password; Using the decryption key has means for decrypting the encrypted file of the specified file name.
【請求項18】請求項17の媒体において、前記復号化
において、復号化ユーザのパスワードの入力に応答し
て、その入力したパスワードを、前記パスワード記憶領
域に記憶されたパスワードと照合し、認証の結果に応じ
て、復号化プロセスの実行を許否する手段を含む。
18. The medium according to claim 17, wherein in the decryption, in response to an input of a password of a decryption user, the entered password is collated with a password stored in the password storage area to perform authentication. Depending on the result, it includes means for permitting or prohibiting execution of the decryption process.
JP8283854A 1995-10-26 1996-10-25 Device and method for ciphering and deciphering information Pending JPH09204330A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8283854A JPH09204330A (en) 1995-10-26 1996-10-25 Device and method for ciphering and deciphering information

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27932595 1995-10-26
JP7-279325 1995-10-26
JP8283854A JPH09204330A (en) 1995-10-26 1996-10-25 Device and method for ciphering and deciphering information

Publications (1)

Publication Number Publication Date
JPH09204330A true JPH09204330A (en) 1997-08-05

Family

ID=26553276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8283854A Pending JPH09204330A (en) 1995-10-26 1996-10-25 Device and method for ciphering and deciphering information

Country Status (1)

Country Link
JP (1) JPH09204330A (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032137A (en) * 2000-07-18 2002-01-31 Hudson Soft Co Ltd System for preventing illegal use of software
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
JP2005318110A (en) * 2004-04-27 2005-11-10 Sony Ericsson Mobilecommunications Japan Inc Reproduction method and device
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP2006237908A (en) * 2005-02-24 2006-09-07 Hitachi Software Eng Co Ltd Encryption and decryption method of file, and key information extract method and apparatus
JP2007104732A (en) * 2001-11-16 2007-04-19 Yazaki Corp Decrypting device
JP2007173897A (en) * 2005-12-19 2007-07-05 Megachips System Solutions Inc Video conversion apparatus, video reproducing apparatus, video processing apparatus and video converting method, video reproducing method, video processing method and video conversion program, video reproducing program, and video processing program
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
JP2008090543A (en) * 2006-09-29 2008-04-17 Fujitsu Ltd Information processor, its control method, and program
JP2008136117A (en) * 2006-11-29 2008-06-12 Systemneeds Inc Encryption method and decryption method
WO2008094802A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of storage device data encryption and data access
WO2009004732A1 (en) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. Method for encrypting and decrypting shared encrypted files
WO2009022376A1 (en) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. Authentication process system, authentication process method, and program
JP2010186352A (en) * 2009-02-12 2010-08-26 Brother Ind Ltd Apparatus and program for processing information
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US8037045B2 (en) 2004-02-18 2011-10-11 Dai Nippon Printing Co., Ltd. Computer system and file storage/read-out method
JP2012203802A (en) * 2011-03-28 2012-10-22 Kddi Corp Content edition device, content edition method and content edition program
JP2013179688A (en) * 2013-05-23 2013-09-09 Mega Chips Corp Video reproduction device, video processing device, and video reproduction method, video processing method, video reproduction program and video processing program
WO2017026055A1 (en) * 2015-08-11 2017-02-16 富士通株式会社 Information processing device, data display method, and data display program

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032137A (en) * 2000-07-18 2002-01-31 Hudson Soft Co Ltd System for preventing illegal use of software
JP2007104732A (en) * 2001-11-16 2007-04-19 Yazaki Corp Decrypting device
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program
US7346782B2 (en) 2003-03-26 2008-03-18 Lenovo Pte Ltd Method for data protection for removable recording medium
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
US8037045B2 (en) 2004-02-18 2011-10-11 Dai Nippon Printing Co., Ltd. Computer system and file storage/read-out method
JP2005318110A (en) * 2004-04-27 2005-11-10 Sony Ericsson Mobilecommunications Japan Inc Reproduction method and device
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP4600021B2 (en) * 2004-12-10 2010-12-15 株式会社日立製作所 Encrypted data access control method
JP2006237908A (en) * 2005-02-24 2006-09-07 Hitachi Software Eng Co Ltd Encryption and decryption method of file, and key information extract method and apparatus
JP2007173897A (en) * 2005-12-19 2007-07-05 Megachips System Solutions Inc Video conversion apparatus, video reproducing apparatus, video processing apparatus and video converting method, video reproducing method, video processing method and video conversion program, video reproducing program, and video processing program
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP4584196B2 (en) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 Information processing system, information processing method, and program
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
JP2008090543A (en) * 2006-09-29 2008-04-17 Fujitsu Ltd Information processor, its control method, and program
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
JP2008136117A (en) * 2006-11-29 2008-06-12 Systemneeds Inc Encryption method and decryption method
WO2008094802A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of storage device data encryption and data access
WO2009004732A1 (en) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. Method for encrypting and decrypting shared encrypted files
WO2009022376A1 (en) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. Authentication process system, authentication process method, and program
JP4801777B2 (en) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ Authentication processing system, authentication processing method, and program
JP2010186352A (en) * 2009-02-12 2010-08-26 Brother Ind Ltd Apparatus and program for processing information
US8402039B2 (en) 2009-02-12 2013-03-19 Brother Kogyo Kabushiki Kaisha Information processing apparatus and computer readable medium having information processing program
JP2012203802A (en) * 2011-03-28 2012-10-22 Kddi Corp Content edition device, content edition method and content edition program
JP2013179688A (en) * 2013-05-23 2013-09-09 Mega Chips Corp Video reproduction device, video processing device, and video reproduction method, video processing method, video reproduction program and video processing program
WO2017026055A1 (en) * 2015-08-11 2017-02-16 富士通株式会社 Information processing device, data display method, and data display program
JPWO2017026055A1 (en) * 2015-08-11 2018-02-15 富士通株式会社 Information processing apparatus, data display method, and data display program

Similar Documents

Publication Publication Date Title
US6023506A (en) Data encryption control apparatus and method
JPH09204330A (en) Device and method for ciphering and deciphering information
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
JP4593774B2 (en) Encrypted file system and method
JP6055989B1 (en) Computer program, secret management method and system
EP0885417B1 (en) Access control/crypto system
WO2005081114A1 (en) Information processing apparatus, and method for retaining security in information processing apparatus
JPH10260903A (en) Group ciphering method and file ciphering system
JP2007115192A (en) File management system, information processor, authentication system and file use right setting system
WO1998058322A2 (en) Security apparatus for data transmission with dynamic random encryption
JP2001051987A (en) System and method for managing electronic document
TW201344492A (en) Data security system and method
JP2005174211A (en) Information processing apparatus and information processing method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP4498012B2 (en) Electronics
KR20030083273A (en) A system for making/retrieving secure documents using on-line fingerprint authentication and a method therefor
JP4128443B2 (en) Data area management method in web browser usage processing system
JP2004023122A (en) Encryption system utilizing ic card
TW576996B (en) Method for encrypting secured data with virtual space
JP2007012022A (en) Security program and security system
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device
JP4872494B2 (en) Electronic data management apparatus, method, and program
TWI258082B (en) Method of locking artificial interface by an embedded information storage device with huggermugger function
JP6544431B2 (en) INFORMATION PROCESSING APPARATUS, DATA DISPLAY METHOD, AND DATA DISPLAY PROGRAM
JPH08190505A (en) File deletion and restoration method and information processor