JP2018022351A - External storage device, encryption processing method, encryption processing program, and storage medium with encryption processing program stored thereon - Google Patents
External storage device, encryption processing method, encryption processing program, and storage medium with encryption processing program stored thereon Download PDFInfo
- Publication number
- JP2018022351A JP2018022351A JP2016153320A JP2016153320A JP2018022351A JP 2018022351 A JP2018022351 A JP 2018022351A JP 2016153320 A JP2016153320 A JP 2016153320A JP 2016153320 A JP2016153320 A JP 2016153320A JP 2018022351 A JP2018022351 A JP 2018022351A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encrypted
- authentication information
- encryption
- processing program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ファイルの暗号化や復号において、利便性を向上する。【解決手段】暗号処理プログラムは、電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させる処理と、複数のはりつけ領域のいずれかに暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを表示部に表示させると共に、認証情報のユーザ入力を受け付ける処理と、認証情報のユーザ入力から秘密鍵を生成する処理と、秘密鍵を用いて複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、暗号化後の暗号化ファイルに認証情報入力方法を識別可能な識別子を付与する処理と、暗号化ファイルを外部記憶装置に格納する処理と、を外部記憶装置に実行させる。【選択図】図2PROBLEM TO BE SOLVED: To improve convenience in file encryption and decryption. An encryption processing program displays on a display unit of an electronic device a processing window including a plurality of attachment areas for sending a file to be encrypted, and an encryption operation in any of the attachment areas. When a file to be encrypted is sent, the input window for user input of authentication information by the authentication information input method that is predetermined for each pasting area is displayed on the display unit, and the user input of authentication information is displayed. Accepting process, generating a private key from user's input of authentication information, encrypting a file sent to any of the multiple attachment areas using the private key, and authenticating to the encrypted file after encryption Executing the process of assigning an identifier that can identify the information input method and the process of storing the encrypted file in the external storage device to the external storage device To. [Selection diagram] Figure 2
Description
本発明は、外部記憶装置、暗号処理方法、暗号処理プログラム、及び暗号処理プログラムを格納した記憶媒体。 The present invention relates to an external storage device, a cryptographic processing method, a cryptographic processing program, and a storage medium storing a cryptographic processing program.
引用文献1には、金庫を模倣しアイコンを対象として、ドラッグアンドドロップという直感的な操作により、ファイル暗号化の操作を実現し、さらに、ユーザ認証用のパスワードから自動的にファイルの暗号化・復号に使う暗号鍵を生成して暗号化を行うことが開示されている。特許文献1の技術では、暗号化されたファイルを格納する暗号フォルダを作成するときにユーザより入力された任意数字と、ユーザが暗号フォルダにアクセスするときに認証に用いるパスワードとを用いて暗号鍵を作成する。
In
ユーザの認証には、パスワード入力やパターン入力、NFC、生体認証など、さまざまな認証方法があるが、特許文献1の技術では、複数の認証方法に対応できないという問題があり、ファイルの暗号化や復号において、利便性が悪かった。
There are various authentication methods for user authentication, such as password input, pattern input, NFC, and biometric authentication. However, the technique of
上記した課題を達成するために、本発明は、以下の形態として実施することができる。 In order to achieve the above-described problems, the present invention can be implemented as the following modes.
(1)本発明の一形態によれば、電子機器に接続される外部記憶装置が提供される。この外部記憶装置は、暗号処理プログラムを格納しており、前記暗号処理プログラムは、前記外部記憶装置が前記電子機器に接続された状態で前記電子機器のOS上で起動されると、前記電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させる処理と、前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、前記認証情報のユーザ入力から秘密鍵を生成する処理と、前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、前記暗号化ファイルを前記外部記憶装置に格納する処理と、を前記電子機器に実行させる。
この形態によれば、ユーザがどちらのはりつけ領域にファイルを送るかにより認証情報入力方法を選択できるので、ファイルの暗号化における利便性を向上させることができる。
(1) According to one aspect of the present invention, an external storage device connected to an electronic device is provided. The external storage device stores an encryption processing program, and the encryption processing program is activated when the external storage device is activated on the OS of the electronic device in a state where the external storage device is connected to the electronic device. A process for displaying a processing window including a plurality of pasting areas for sending a file to be encrypted to the display unit and a file to be encrypted are sent to one of the plurality of pasting areas. A process of displaying an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area on the display unit, and receiving the user input of the authentication information; and the authentication information Generating a secret key from the user input and encrypting a file sent to one of the plurality of pasting areas using the secret key. And performing processing for assigning an identifier capable of identifying the authentication information input method to the encrypted file after encryption and processing for storing the encrypted file in the external storage device in the electronic device Let
According to this aspect, since the authentication information input method can be selected depending on which paste area the user sends the file to, the convenience in file encryption can be improved.
(2)上記形態の暗号化処理装置であって、前記外部記憶装置を識別するための機器識別子を有しており、前記暗号処理プログラムは、前記処理ウインドウを表示させる処理の前に前記機器識別子を取得する処理と、前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、を前記外部記憶装置に実行させてもよい。
この形態によれば、暗号処理プログラムが不正にコピーされても、正規な外部記憶装置が接続されたときでなければ暗号処理プログラムが終了するので、暗号化処理を実行できない。その結果、不正なコピーの拡散を抑制できる。
(2) The encryption processing apparatus according to the above aspect, which has a device identifier for identifying the external storage device, and the encryption processing program executes the device identifier before processing for displaying the processing window. If the device identifier is predetermined, the processing window is displayed. If the device identifier is not predetermined, the encryption is performed without displaying the processing window. Processing for terminating the processing program may be executed by the external storage device.
According to this aspect, even if the cryptographic processing program is illegally copied, the cryptographic processing program is terminated only when a regular external storage device is connected, and therefore the cryptographic processing cannot be executed. As a result, unauthorized copy diffusion can be suppressed.
(3)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、さらに、前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、を前記電子機器に実行させてもよい。
この形態によれば、ユーザは、復号時にどちらのはりつけ領域にファイルを送るかを考慮しなくてもよいので、暗号化されたファイルの復号における利便性を向上させることができる。
(3) The encryption processing apparatus according to the above aspect, wherein the encryption processing program further includes the encryption when the encrypted file encrypted by the encryption processing program is sent in the processing window. Regardless of whether or not the position where the file was sent corresponds to the pasting area where the file was sent when the encrypted file was created, the authentication information input method is based on the identifier of the encrypted file. A process for identifying and receiving a user input of the authentication information according to the specified authentication information input method, a process of generating the secret key from the user input of the authentication information, and the encryption using the secret key A process for decrypting a file and a process for storing a decrypted file obtained by decrypting the encrypted file in the external storage device may be executed by the electronic device. There.
According to this aspect, since the user does not need to consider which attachment area the file is sent to at the time of decryption, the convenience in decrypting the encrypted file can be improved.
(4)上記形態の暗号化処理装置であって、前記複数のはりつけ領域の1つに複数のファイルが送られたとき、前記暗号処理プログラムは、(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、を前記電子機器に実行させてもよい。
この形態によれば、最初のファイルの処理が暗号化処理の場合には、同時に送られた暗号化されていないファイルを暗号化でき、最初のファイルの処理が復号処理の場合には、同時に送られた暗号化ファイルを復号できるので、複数のファイルの暗号化、復号における利便性を向上させることができる。
(4) In the encryption processing apparatus according to the above aspect, when a plurality of files are sent to one of the plurality of pasting areas, the encryption processing program includes: (ai) of the plurality of files When the first file determined according to a predetermined rule is a file that is not encrypted by the encryption processing program, user input of the authentication information by an authentication information input method predetermined for each pasting area A process of generating the secret key from a user input of the authentication information and executing the encryption of the first file using the secret key; (a-ii) the first of the plurality of files For each file other than the above file, if the file is not encrypted by the encryption processing program, the (ai) A process that encrypts the file using the same secret key that is used in the process, and does not execute encryption or decryption when the file is an encrypted file encrypted by the encryption processing program; (Bi) When the first file is an encrypted file encrypted by the encryption processing program, user input of the authentication information by an authentication information input method predetermined for each pasting area is performed. Receiving, generating the secret key from user input of the authentication information, and decrypting the first file using the secret key; (b-ii) the first file of the plurality of files For each file other than the above, if the file is an encrypted file encrypted by the encryption processing program, the above (bi) A process that decrypts the file using the same secret key used in the process, and does not encrypt or decrypt the file if the file is not a file encrypted by the encryption processing program; , May be executed by the electronic device.
According to this aspect, when the process of the first file is an encryption process, an unencrypted file sent at the same time can be encrypted, and when the process of the first file is a decryption process, the file is sent simultaneously. Since the encrypted file thus obtained can be decrypted, the convenience in encrypting and decrypting a plurality of files can be improved.
(5)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、を前記電子機器に実行してもよい。
一般に暗号強度を強くすれば、暗号化や復号の処理時間がかかる。この形態によれば、処理時間はかかるが暗号強度を強くするか、暗号強度は弱いが処理時間を短くするか、ユーザが選択または決定することができ、ファイルの暗号化における利便性及びセキュリティを向上させることができる。
(5) The encryption processing apparatus according to the above aspect, wherein the encryption processing program forms the plurality of pasted areas so that each of the plurality of pasted areas has a plurality of small areas that can be identified with the naked eye. And when the file to be encrypted is sent to any one of the plurality of small areas, the encryption strength varies depending on the small area to which the file to be encrypted is sent. And processing for generating the secret key according to the encryption method.
Generally, if the encryption strength is increased, the processing time for encryption and decryption takes longer. According to this mode, the user can select or determine whether the processing time is required but the encryption strength is increased, or the encryption strength is weak but the processing time is shortened. Can be improved.
(6)上記形態の暗号化処理装置であって、前記複数のはりつけ領域は、一部が重なっており、前記暗号処理プログラムは、互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、を前記電子機器に実行させてもよい。
この形態によれば、複数の認証情報入力方式でユーザ入力を行うので、ファイルの暗号化におけるセキュリティを向上させることができる。
(6) The encryption processing apparatus according to the above aspect, wherein the plurality of pasting areas partially overlap, and the cryptographic processing program includes N overlapping areas (N is an integer of 2 or more) overlapping each other. A process of accepting user input of N pieces of authentication information by N pieces of authentication information input methods corresponding to the N pieces of pasted areas when the file to be encrypted is sent to an overlapping portion of And processing for generating one of the secret keys from the user input of the authentication information.
According to this aspect, since user input is performed using a plurality of authentication information input methods, security in file encryption can be improved.
(7)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、を前記電子機器に実行させ、前記同意を得た場合には、前記電子機器に処理を中止させてもよい。
この形態によれば、ファイルサイズが大きく、暗号化、復号に時間がかかるときには、暗号化または復号する処理を実行できない旨の表示を行い、ユーザの同意を得て暗号化または復号する処理を中止するので、暗号化または復号する処理を開始してから中止するよりも暗号化、復号における利便性を向上させることができる。
(7) The encryption processing apparatus according to the above aspect, wherein the encryption processing program obtains a file size of a file sent to any one of the plurality of pasting areas, and the file size is predetermined. If the size is greater than or equal to the size, before the user input of the authentication information by the authentication information input method is accepted, a message indicating that the encryption or decryption process cannot be executed is displayed and the encryption or decryption process is stopped. Processing for accepting consent may be executed by the electronic device, and if the consent is obtained, the processing may be stopped by the electronic device.
According to this form, when the file size is large and encryption / decryption takes time, a message indicating that the encryption / decryption process cannot be executed is displayed, and the process of encryption / decryption is canceled with the user's consent. Therefore, the convenience in encryption and decryption can be improved rather than starting and stopping the encryption or decryption process.
(8)上記形態の暗号化処理装置であって、前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含んでもよい。
この形態によれば、ユーザが、ファイルをコピーして貼付(コピー&ペースト)してもよく、ファイルをドラッグアンドドロップしてもよいので、ユーザの利便性を向上させることができる。
(8) In the encryption processing device according to the above aspect, the file is sent to the pasting area. (I) After the file is copied or cut, the file is pasted to the pasting area. Or (2) The file may be dragged and dropped and dropped in the pasting area.
According to this aspect, since the user may copy and paste (copy and paste) the file or drag and drop the file, the convenience of the user can be improved.
なお、本発明は、種々の形態で実現することが可能であり、例えば、外部記憶装置の他、暗号化処理装置、暗号処理方法、暗号処理プログラム、暗号処理プログラムを格納した記憶媒体、暗号化処理のためのユーザインターフェース等の形態で実現することができる。 The present invention can be realized in various forms. For example, in addition to an external storage device, an encryption processing device, an encryption processing method, an encryption processing program, a storage medium storing the encryption processing program, encryption It can be realized in the form of a user interface for processing.
・第1の実施形態:
図1は、第1の実施形態の外部記憶装置100と、電子機器200を示す説明図である。電子機器200は、外部記憶装置100を接続可能な機器であり、例えば、コンピュータ、タブレット端末、スマートホンを含む。電子機器200は、CPU210と、記憶部220と、入力部230と、表示部240と、インターフェース260(「I/F260」とも呼ぶ。)と、コネクタ270と、を備える。記憶部220は、オペレーティングシステム225(「OS225」と呼ぶ。)を格納している。OS225は、電子機器200を利用するための基本ソフトウェアである。入力部230は、ユーザからの入力を受け付けるための装置である。入力部230としては、例えば、キーボードやマウス、トラックボール、タブレット等が利用可能である。表示部240は、ユーザへの情報を表示するための表示装置である。なお、表示部240をタッチパネル等で構成することにより、表示部240を入力部を兼ねる入力部兼表示部として構成してもよい。但し、この場合であっても、入力部230を別途備えていてもよい。コネクタ270は、外部記憶装置100を接続するためのコネクタである。コネクタ270としては、例えば、USBコネクタ(「USB」は登録商標)や、IEEE1394コネクタ、メモリーカード用コネクタが利用可能である。なお、コネクタ270は、ホットプラグ対応のコネクタが好ましい。ホットプラグとは、電子機器200の電源を切ることなく、コネクタ270に接続しているコネクタ(外部記憶装置100のコネクタ170)を抜き差しすることができる機能を言う。また、第1の実施形態では、電子機器200と外部記憶装置100との間を、コネクタ270、170を用いた有線により接続しているが、無線による接続であってもよい。この場合、コネクタ270に代えてあるいは、コネクタ270とともに、無線接続装置を備えていてもよい。コネクタ270は、インターフェース260を介してCPU210に接続されている。
First embodiment:
FIG. 1 is an explanatory diagram illustrating an
外部記憶装置100は、USBコネクタやIEEE1394コネクタ、メモリーカード用コネクタにより電子機器200に接続される装置であり、例えば、USBやIEEE1394で接続されるハードディスク、USBやIEEE1394で接続されるSSD、USBメモリの他、SDカード、コンパクトフラッシュ(登録商標)、メモリースティック(登録商標)などのメモリーカードが含まれる。外部記憶装置100は、制御部110と、記憶部120と、インターフェース160と、コネクタ170と、を備える。記憶部120は、暗号処理プログラム130と、格納フォルダ150と、を有している。
The
暗号処理プログラム130は、電子機器200のCPU210によって実行されるプログラムであり、処理ウインドウ形成部132と、認証情報入力部134と、ファイル判定部136と、秘密鍵生成部138と、暗号化処理部140と、復号処理部142とを備える。処理ウインドウ形成部132は、電子機器200の表示部240に、暗号化を行いたいファイルがドラッグアンドドロップされる複数のドロップ領域を含む処理ウインドウを表示する。ドロップ領域は、ファイルが送られるはりつけ領域である。
The
認証情報入力部134は、ファイルが複数のドロップ領域のいずれかにドロップされたときには、そのドロップ領域に応じて予め決められている認証情報入力方式による認証情報入力ウインドウを電子機器200の表示部240に表示する。その後、認証情報入力ウインドウに入力された認証情報のユーザ入力を受け付ける。なお、ユーザは、電子機器200の入力部230により認証情報入力ウインドウへの認証情報のユーザ入力を行なう。
When the file is dropped into any of a plurality of drop areas, the authentication
ファイル判定部136は、ドロップ領域にドロップされたファイルが暗号処理プログラム130により暗号化された暗号化ファイルか否かを判定する。第1の実施形態では、ドロップ領域にドロップされたファイルが暗号処理プログラム130により暗号化された暗号化ファイルの場合には、暗号処理プログラム130は、暗号化する処理ではなく、復号する処理を行うからである。ファイル判定部136は、例えばファイルの拡張子に基づいてこの判定を行う。したがって、暗号化後に拡張子が変更されるようなファイル名の変更があった場合には、2重に暗号化される。また、暗号処理プログラム130以外の暗号処理プログラムにより暗号化されている場合にも、拡張子が異なれば、同様に2重に暗号化される。なお、暗号化されていないファイルの拡張子が変更され、暗号処理プログラム130により暗号化された暗号化ファイルと同じ拡張子となっていた場合には、暗号処理プログラム130は、復号する処理を実行しようとする。しかし、この場合、認証情報入力方式や秘密鍵が不一致となるため、そのファイルは復号されない。
The
秘密鍵生成部138は、認証情報入力ウインドウに入力された認証情報のユーザ入力に基づいて、秘密鍵を生成する。したがって、認証情報入力ウインドウに入力された認証情報のユーザ入力が同じ場合には、同じ秘密鍵が生成される。なお、秘密鍵は、外部に取り出せないことが好ましい。暗号化処理部140は、秘密鍵を用いてファイルを暗号化する処理を行う。復号処理部142は、秘密鍵を用いて暗号化ファイルを復号する処理を行う。
The secret
格納フォルダ150は、暗号化された暗号化ファイルを格納するフォルダである。第1の実施形態では、格納フォルダ150は、外部記憶装置100の記憶部120のフォルダ階層上の一番上位(「ルートフォルダ」とも呼ぶ。)に作成されている。但し、格納フォルダ150は、外部記憶装置100の記憶部120の中であれば、ルートフォルダに作成されていなくてもよい。なお、外部記憶装置100は、初期設定において、格納フォルダ150の場所を外部記憶装置100の記憶部120のルートフォルダとする構成とし、その後、ユーザが格納フォルダ150の場所を任意の場所に変えられる構成としてもよい。この場合であっても、格納フォルダ150は、外部記憶装置100の記憶部120の中に作成されることが好ましい。なお、復号されたファイルも、格納フォルダ150に格納される。
The
コネクタ170は、電子機器200のコネクタ270と対応するコネクタである。コネクタ170の代わりに無線接続装置を備えていてもよい。この場合、外部記憶装置100は、電子機器200と無線接続される。コネクタ170は、インターフェース160を介して制御部110に接続されている。
The
図2は、第1の実施形態における動作フローチャートである。ステップS100では、ユーザが、外部記憶装置100を電子機器200に接続する。ステップS110では、ユーザが、外部記憶装置100の記憶部120に格納されている暗号処理プログラム130(図1参照)を起動する。ステップS120では、処理ウインドウ形成部132が、電子機器200の表示部240に処理ウインドウを形成する。
FIG. 2 is an operation flowchart in the first embodiment. In step S <b> 100, the user connects the
図3は、ユーザが暗号処理プログラム130を起動したときの電子機器200の表示部240に表示される画面の一例である。図3では、表示部240に、処理ウインドウ300と、ドキュメントフォルダを示すウインドウ400と、外部記憶装置100の記憶部120に格納されているフォルダやファイルの構成を示すウインドウ500が表示されている。
FIG. 3 is an example of a screen displayed on the
ウインドウ400、500は、ユーザが、OS225に所定の操作を行うことで、表示部240に表示させる。ウインドウ400には、ドキュメントフォルダに含まれる子フォルダやファイルが表示されている。ドキュメントフォルダは、第1の実施形態のユーザがファイルの格納に用いているフォルダである。但し、ユーザによりファイルの格納に用いるフォルダやドライブは異なるため、ユーザがファイルの格納に用いているフォルダは、ドキュメントフォルダとは限らない。ウインドウ500には、外部記憶装置100の、格納フォルダ150を示すアイコン5150と、暗号処理プログラム130を示すアイコン5130が表示されている。本実施形態では、暗号処理プログラム130は、crypt.exeというファイル名であり、格納フォルダ150は、SecureLockMobile2というフォルダ名である。なお、暗号処理プログラム130や格納フォルダ150の名前は一例であり、これ以外の名前であってもよい。ユーザが、ウインドウ500の暗号処理プログラム130(crypt.exe)を選択して起動することで、処理ウインドウ300が表示される。
The
処理ウインドウ300は、第1ドロップ領域310と、第2ドロップ領域320と、ステータスバー330とを含んでいる。第1ドロップ領域310と、第2ドロップ領域320は、暗号化あるいは復号したいファイルやフォルダ、具体的にはファイルやフォルダに対応するアイコン、をドラッグした後ドロップする(「ドラッグアンドドロップする」(「ドラッグ&ドロップ」と略す。)あるいは単に「ドロップする」とも呼ぶ。)領域である。第1ドロップ領域310と、第2ドロップ領域320は、領域を区別するため、異なる色または異なるタイルパターンで表示されることが好ましい。第1ドロップ領域310に暗号処理プログラム130により暗号化された暗号化ファイルでないファイルがドロップされたとき第1認証情報入力方式(パスワード方式)による認証情報のユーザ入力が行われ、第2ドロップ領域320に暗号処理プログラム130により暗号化された暗号化ファイルでないファイルがドロップされたとき第2認証情報入力方式(パターン方式)による認証情報のユーザ入力が行われる。図3に示す例では、第1ドロップ領域310には、パスワード方式であることを示すアスタリスクからなるイメージパターン311が表示され、第2ドロップ領域320には、パターン方式であることを示す3×3の9個の点からなるイメージパターン321が表示されている。イメージパターン311、321の表示があると、ユーザが認証情報入力方式を直感的に判断できる点で好ましい。なお、イメージパターン311、321は一例であり、ユーザが認証情報入力方式を直感的に判断できるイメージパターンであるならば、図3に示すイメージパターン以外のイメージパターンであってもよい。また、処理ウインドウ形成部132は、ドロップ領域310、320に、イメージパターン311、321を表示しなくてもよい。ステータスバー330には、格納フォルダ150へのパス340が表示される。なお、格納フォルダ150の場所が記憶部120のいずれかに固定の場合には、パス340の表示が無くてもよく、さらには、ステータスバー330は無くてもよい。
The
図2のステップS130では、ユーザは、暗号化あるいは復号したいファイルやフォルダ、具体的にはファイルやフォルダに対応するアイコンを、第1ドロップ領域310または第2ドロップ領域320にドラック&ドロップする。ステップS140では、ファイル判定部136は、ドロップされたファイルが暗号処理プログラムにより暗号化された暗号化ファイルか否かを判定する。上述したように、ファイル判定部136は、ファイルの拡張子によってこの判定を行う。ドロップされたファイルが暗号処理プログラムにより暗号化された暗号化ファイルでない場合、例えば平文のファイルの場合には、ステップS150に移行し、暗号処理プログラム130により暗号化された暗号化ファイルの場合には、ステップS220に移行する。
In step S130 of FIG. 2, the user drags and drops a file or folder to be encrypted or decrypted, specifically an icon corresponding to the file or folder, into the
ステップS150は、ステップS155からS210までのステップが含まれ、ファイルを暗号化する処理が行われる。ステップS155では、認証情報入力部134は、ファイルがドロップされた領域が第1ドロップ領域310(図3)か否かを判定する。認証情報入力部134は、ファイルがドロップされた領域が第1ドロップ領域310であると判定した場合には、ステップS160に移行し、ファイルがドロップされた領域が第1ドロップ領域310でないと判定した場合には、ステップS170に移行する。
Step S150 includes steps S155 to S210, and a process for encrypting the file is performed. In step S155, the authentication
図4は、暗号化されていないファイルの第1ドロップ領域310へのドラッグ&ドロップの一例を示す説明図である。ここでは、一例として、ユーザがドキュメントフォルダのimagesフォルダのpic02.jpgのアイコンを第1ドロップ領域310にドロップする例を示している。ステップS160では、認証情報入力部134(図1)は、第1ドロップ領域310に対応する認証情報入力ウインドウ(第1認証情報入力ウインドウ)を電子機器200の表示部240に表示し、ユーザから認証情報のユーザ入力を受け付ける。
FIG. 4 is an explanatory diagram showing an example of drag and drop of an unencrypted file to the
図5は、ステップS160で表示される第1認証情報入力方式の入力画面の一例である。図5では、図3で示すウインドウ300、400、500に加えて、第1認証情報入力ウインドウ600が表示されている。第1認証情報入力ウインドウ600には、識別情報入力部610と、完了ボタン620と、クリアボタン630とが表示される。ユーザは、例えば電子機器200の入力部230(図1)から識別情報入力部610に識別情報を入力する。ユーザは、識別情報の入力後、完了ボタン620を押す(例えばマウスでクリックする)ことで、識別情報のユーザ入力(単に「ユーザ入力」とも呼ぶ。)を確定し、完了する。クリアボタン630は、完了ボタン620を押して識別情報のユーザ入力を確定する前に、識別情報入力部610に入力された入力内容をクリアするためのボタンである。この場合、ユーザは、識別情報入力部610へのユーザ入力をやり直す。なお、入力部230としてキーボードを有する場合には、キーボードのDelキーやBSキーにより文字単位で識別情報のユーザ入力を修正することも可能である。
FIG. 5 is an example of an input screen for the first authentication information input method displayed in step S160. In FIG. 5, in addition to the
図2のステップS170では、認証情報入力部134は、ファイルがドロップされた領域が第2ドロップ領域320(図3)か否かを判定する。ファイルがドロップされた領域が第2ドロップ領域320であると判定した場合には、ステップS180に移行し、ファイルがドロップされた領域が第2ドロップ領域320でないと判定した場合には、処理を終了する。ファイルが第1ドロップ領域310、第2ドロップ領域320のいずれにもドロップされていない例としては、例えば、ステータスバー330にファイルがドラッグ&ドロップされる場合がある。ステップS180では、認証情報入力部134(図1)は、第2ドロップ領域320に対応する認証情報入力ウインドウ(第2認証情報入力ウインドウ)を電子機器200の表示部240に表示し、ユーザから認証情報のユーザ入力を受け付ける。
In step S170 of FIG. 2, the authentication
図6は、ステップS180で表示される第2認証情報入力方式の入力画面の一例である。図6は、図4で、ファイルが第1ドロップ領域310ではなく、第2ドロップ領域320にドロップされたときに表示部240(図1)に表示される画面である。図6では、図3で示すウインドウ300、400、500に加えて、第2認証情報入力ウインドウ700が表示されている。第2認証情報入力ウインドウ700には、識別情報入力部710と、完了ボタン720と、クリアボタン730とが表示される。本実施形態では、識別情報入力部710は、縦横3×3の9個の点を有しており、この9個の点がどのように選択されたか、により識別情報のユーザ入力が行われる。図6に示す例では、(右上)→(右中)→(右下)→(中下)→(左中)の順で連続的に点が選択されている。
FIG. 6 is an example of an input screen for the second authentication information input method displayed in step S180. FIG. 6 is a screen displayed on the display unit 240 (FIG. 1) when the file is dropped on the
図2のステップS190では、秘密鍵生成部138は、認証情報のユーザ入力から秘密鍵を生成する。ステップS200では、暗号化処理部140は、ドロップされたファイルに対して秘密鍵を用いて暗号化処理を行うとともに、どの認証情報入力方式を用いたかを示す識別子を暗号化後の暗号化ファイルに付与する。なお、暗号化処理部140は、秘密鍵のハッシュ値を暗号化ファイルに付与することが好ましい。秘密鍵のハッシュ値は、秘密鍵から予め定められた計算式によって算出される値であり、秘密鍵のビット数よりも小さいビット数を有する。同じ秘密鍵からは同じハッシュ値が得られるが、秘密鍵が少しでも異なれば、ハッシュ値は異なる。ハッシュ値の計算は情報量の欠損を含む不可逆的計算なので、ハッシュ値から元の秘密鍵を算出することは不可能である。
In step S190 of FIG. 2, the secret
ステップS210では、暗号化ファイルを外部記憶装置100の格納フォルダ150に格納する。暗号化ファイルの格納フォルダ150への格納は、暗号化処理部140が実行する。なお、暗号化処理部140は、格納フォルダ150にすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。
In step S210, the encrypted file is stored in the
図7は、暗号化処理後の表示部に表示される画面の一例である。図3と図7を比較すると、図7では、格納フォルダ150であるSecureLockMobile2というフォルダにpic02.jpg.bufencという暗号化ファイルが形成されていることがわかる。暗号化ファイルは、暗号化される前の元のファイル名「pic02.jpg」の語尾に、「.bufenc」という文字列が拡張子として新たに付与されている。ファイル判定部136は、この拡張子「.bufenc」の有無により、そのファイルが、暗号処理プログラム130により暗号化された暗号化ファイルか否かを判定できる。また、ファイル名の前段に元のファイル名を含んでいるので、ユーザは、ファイル名から元のファイルがどのようなファイルであったかを、認識し易い。なお、「.bufenc」という拡張子の文字列は一例であり、他の文字列であってもよい。暗号化処理部140は、格納フォルダ150にすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。
FIG. 7 is an example of a screen displayed on the display unit after the encryption process. Comparing FIG. 3 and FIG. 7, in FIG. 7, pic02. jpg. It can be seen that an encrypted file called bufenc is formed. The encrypted file has a character string “.bufenc” added as an extension at the end of the original file name “pic02.jpg” before being encrypted. The
図8は、暗号化ファイルのドラッグ&ドロップの一例を示す説明図である。ここでは、格納フォルダ150(図1)であるSecureLockMobile2に格納されているstuv.doc.bufencという名前の暗号化ファイルのアイコンが、第1ドロップ領域310にドラッグ&ドロップされる場合を例にとって説明する。
FIG. 8 is an explanatory diagram showing an example of drag and drop of an encrypted file. Here, stub.stored in SecureLockMobile2, which is the storage folder 150 (FIG. 1). doc. The case where the icon of the encrypted file named bufenc is dragged and dropped into the
図2のステップS140では、ファイル判定部136は、第1ドロップ領域310にドロップされたファイルが暗号処理プログラム130により暗号化されたファイルか否かを、ドロップされたファイルの拡張子により判定する。図8に示す例では、ドロップされたファイルに「.bufenc」という拡張子があるため、ファイル判定部136は、暗号処理プログラム130により暗号化された暗号化ファイルと判定し、処理をステップS220に移行する。
In step S140 of FIG. 2, the
ステップS220は、ステップS225からS280までのステップが含まれ、ファイルを復号する処理が行われる。ステップS225では、認証情報入力部134は、暗号化ファイルについて、どの認証情報入力方式で暗号化のための認証情報が入力されたかを特定する。ステップS200で説明したように、暗号化ファイルには、どの認証情報入力方式を用いたかを示す識別子が付与されている。したがって、認証情報入力部134は、この識別子を用いてどの認証情報入力方式で暗号化のための認証情報が入力されたかを特定できる。なお、認証情報入力部134は、認証情報入力方式を用いたかを示す識別子で、認証情報入力方式を特定できるため、認証情報入力部134は、ファイルが第1ドロップ領域310、第2ドロップ領域320のいずれにドロップされたかを判定しなくてもよい。また、ファイルがステータスバー330にドロップされた場合でも、認証情報入力部134は、この識別子を用いてどの認証情報入力方式で暗号化のための認証情報が入力されたかを特定できる。
Step S220 includes steps S225 to S280, and a process of decoding the file is performed. In step S225, the authentication
ステップS230では、認証情報入力部134は、特定された認証情報入力方式による認証情報入力ウインドウ(図5の第1認証情報入力ウインドウ600または図6の第2認証情報入力ウインドウ700)を表示部240(図1)に表示し、ユーザに認証情報のユーザ入力を行わせる。ステップS240では、秘密鍵生成部138は、ユーザ入力に基づいて秘密鍵を生成する。ステップS250では、復号処理部142は、生成された秘密鍵が正しいか否かを判定する。秘密鍵が正しいとは、暗号化ファイルがその秘密鍵で復号できることを意味する。生成された秘密鍵が正しいか否かは、暗号化ファイルに格納されている秘密鍵のハッシュ値と、ステップS240で生成された秘密鍵のハッシュ値とが一致するか否かにより判定できる。復号処理部142は、ハッシュ値が一致すれば、その暗号化ファイルを復号できる正しい秘密鍵であると判断する。生成された秘密鍵が正しい場合にはステップS260に移行し、復号処理部142は、暗号化ファイルに対して復号処理を行う。ステップS270では、復号されたファイルは、外部記憶装置100の格納フォルダ150に格納される。復号されたファイルの格納は、復号処理部142が実行する。復号処理部142は、復号されたファイルを格納するフォルダにすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。ステップS250で秘密鍵が正しくなかった場合には、復号処理部142は、ステップS280に移行し、電子機器200の表示部240に、例えば、ユーザ入力が正しくなく、復号できない旨のエラー表示を行う。
In step S230, the authentication
図9は、復号処理後の表示部に表示される画面の一例である。図8と図9とを比較すると、図9では、格納フォルダ150に、平文ファイルであるstuv.docが生成される。この平文ファイルのファイル名「stuv.doc」は、暗号化ファイルである「stuv.doc.bufenc」から、暗号処理プログラム130により暗号化ファイルであることを示す「.bufenc」という拡張子が削除されたファイル名である。
FIG. 9 is an example of a screen displayed on the display unit after the decryption process. Comparing FIG. 8 and FIG. 9, in FIG. 9, stuv. doc is generated. The file name “stub.doc” of this plaintext file is deleted from the encrypted file “stub.doc.bufenc” with the extension “.bufenc” indicating that it is an encrypted file by the
以上、第1の実施形態によれば、暗号処理プログラム130は、電子機器200の表示部240に、暗号化を行いたいファイルをドロップするための複数のドロップ領域(第1ドロップ領域310と第2ドロップ領域320)を含む処理ウインドウ300を表示させる。その後、複数のドロップ領域310、320のいずれかに暗号化を行いたいファイルがドロップされたときに、ドロップ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを表示部240に表示させ、認証情報のユーザ入力を受け付ける。そのため、ユーザがどちらのドロップ領域にファイルをドロップするかにより認証情報入力方法を選択できるので、ファイルの暗号化における利便性を向上させることができる。また、ユーザは、ユーザ入力したワードやパターンを憶えればよく、秘密鍵の生成や秘密鍵の管理を意識しなくてもよく、この点でもファイルを暗号化する処理における利便性を向上させることができる。
As described above, according to the first embodiment, the
本実施形態では、暗号化された暗号化ファイルを外部記憶装置100に格納している。これは、暗号化ファイルが格納された外部記憶装置100を移動先に持ち出し、移動先で復号することを想定している。すなわち、暗号化されたファイルは、必ず復号する時が来る。その時、暗号処理プログラム130と暗号化ファイルとが同じ外部記憶装置100に格納されていると、外部記憶装置100を移動先の電子機器に接続して復号することができる。
In the present embodiment, the encrypted encrypted file is stored in the
第1の実施形態によれば、暗号処理プログラム130は、さらに、処理ウインドウ300内に、暗号処理プログラム130によって暗号化された暗号化ファイルがドロップされたとき、暗号化ファイルがドロップされた位置が、暗号化ファイルが作成されたときの暗号化前のファイルがドロップされたドロップ領域(第1ドロップ領域310または第2ドロップ領域320)に該当するか否かに関わらず、暗号化ファイルに格納されている識別子に基づいて認証情報入力方法を特定し、特定された認証情報入力方法に従った認証情報のユーザ入力を受け付ける処理と、ユーザ入力から秘密鍵を生成する処理と、秘密鍵を用いて前記暗号化ファイルを復号する処理と、を前記電子機器に実行させるので、暗号化されたファイルを復号する処理における利便性を向上させることができる。
According to the first embodiment, when the encryption file encrypted by the
第1の実施形態では、暗号処理プログラム130は暗号化処理部140と、復号処理部142とを備えているため、暗号化処理と復号処理の両方を実行できる。ここで、暗号処理プログラム130は、暗号化処理部140のみ、あるいは、復号処理部142のみを有する構成であってもよい。この場合、暗号処理プログラム130は、暗号化処理のみ、あるいは、復号処理のみ、を実行できる。
In the first embodiment, since the
・第2の実施形態:
図10は、第2の実施形態の外部記憶装置102と、電子機器200を示す説明図である。第2の実施形態の外部記憶装置102は、第1の実施形態の外部記憶装置100と比較すると、機器識別子180が設けられており、暗号処理プログラム130は、さらに機器識別部144を備えている点が異なる。機器識別子180は、外部記憶装置102を識別するための識別標識である。機器識別子としては、例えば、VID(ベンダーID)、ベンダー名のいずれかを含むことが好ましい。ベンダーIDとは、外部記憶装置102を製造した企業または会社毎に、特定の組織から付与されるコードである。外部記憶装置102がUSB機器の場合には、VIDは、USBインプリメンターズ・フォーラムから発行される。ベンダー名は、外部記憶装置102を製造した企業または会社の名前である。なお、例示したVID(ベンダーID)、ベンダー名は、機器識別子の一例であり、機器識別子は、機器を識別できるコードであれば、VID(ベンダーID)、ベンダー名に限定されない。機器識別部144は、外部記憶装置102から機器識別子180を取得し、機器識別子180が正規なものか否かを判定する。
Second embodiment:
FIG. 10 is an explanatory diagram illustrating the
図11は、第2の実施形態における動作フローチャートである。図2に示す第1の実施形態における動作フローチャートと比較すると、さらに、ステップS112、S114、S118を備える点が異なっているが、他のステップは同じである。図11では、図2のステップS120からS140と、ステップS150(暗号化)と、ステップS220(復号)については、ステップS116として図示して記載を簡略化している。以下、図2に示す動作フローチャートと異なる点について説明する。 FIG. 11 is an operation flowchart in the second embodiment. Compared with the operation flowchart in the first embodiment shown in FIG. 2, it further differs in that it includes steps S112, S114, and S118, but the other steps are the same. In FIG. 11, steps S120 to S140, step S150 (encryption), and step S220 (decryption) in FIG. 2 are illustrated and simplified as step S116. Hereinafter, differences from the operation flowchart shown in FIG. 2 will be described.
ステップS112では、機器識別部144は、外部記憶装置102の機器識別子180を取得する。ステップS114では、機器識別部144は、機器識別子180が予め定められた機器識別子のリストと合致するか否かを判定する。合致する場合には、機器識別子180及び外部記憶装置102は正規なものであり、暗号処理プログラム130は、ステップS116に移行して、図2のステップS120〜S140のステップを実行し、ステップS140の判定結果により、暗号化(ステップS150)または復号(ステップS220)を実行する。すなわち、このステップS120以降の動作は、第1の実施形態の動作と同じである。一方、ステップS114において機器識別子が合致しない場合には、機器識別子180及び外部記憶装置102は正規なものでないので、暗号処理プログラム130は、ステップS118に移行し、処理ウインドウ300(図3)を表示せずにプログラムを終了する。
In step S112, the
第2の実施形態によれば、暗号処理プログラム130が不正にコピーされても、正規な外部記憶装置102が接続されたときでなければ機器識別子180が合致しないため、暗号処理プログラムが終了し、暗号化処理や復号処理が実行できない。すなわち、不正なコピーを作成する意味が無くなり、不正なコピーの拡散を抑制することが可能となる。
According to the second embodiment, even if the
また、本実施形態では、暗号処理プログラム130が起動できなければ、ユーザ入力からの秘密鍵を生成できない。ここで、暗号化ファイルを例えば電子メール等で送られた場合、暗号化ファイルを受け取ったユーザが復号する時に正規な外部記憶装置102が電子機器200に接続されていないと、暗号処理プログラム130が起動できず、ユーザ入力からの秘密鍵を生成することができない。この場合、暗号化ファイルを平文ファイルに復号するためには、秘密鍵を解読する必要がある。しかし、一般に、秘密鍵を解読するには膨大な時間がかかる。本実施形態では、機器識別子180の合致を判断することで、ファイルを復号する処理における処理環境を制限している。そのため、機器識別子180が合致する場合には、ユーザは、ユーザ入力を行うことで暗号化ファイルを容易に復号できるが、機器識別子180が合致しない場合には、暗号処理プログラム130が起動しないため、ユーザは、ユーザ入力を行うことができず、暗号化ファイルを容易に復号できない。その結果、セキュリティを高めることができる。すなわち、ユーザの利便性の向上とセキュリティの向上とを両立できる。
In the present embodiment, the secret key cannot be generated from the user input unless the
・第3の実施形態:
図12は、第3の実施形態における動作フローチャートである。第1、第2の実施形態では、1個のファイルをドロップ領域にドラッグ&ドロップする例について説明した第3の実施形態では、2以上のファイルが選択され、ドロップ領域にドラッグ&ドロップする例について説明する。なお、第3の実施形態における外部記憶装置の構成は、第1の実施形態における外部記憶装置100の構成と同じである。但し、第3の実施形態における外部記憶装置の構成を、第2の実施形態における外部記憶装置102の構成と同じとしてもよい。
Third embodiment:
FIG. 12 is an operation flowchart according to the third embodiment. In the first and second embodiments, an example in which one file is dragged and dropped in the drop area is described. In the third embodiment, two or more files are selected and dragged and dropped in the drop area. explain. Note that the configuration of the external storage device in the third embodiment is the same as the configuration of the
第3の実施形態では、まず、図2で説明したステップS100からS130の処理が実行される。ここで、外部記憶装置の構成が第2の実施形態における外部記憶装置102の構成と同じ場合には、図11で説明したように、ステップS112、S114、S118が実行される。
In the third embodiment, first, the processing of steps S100 to S130 described in FIG. 2 is executed. If the configuration of the external storage device is the same as that of the
ステップS300では、ドロップ領域にドラッグ&ドロップされたファイルの数が2以上であるか否かを判断する。ドロップされたファイルの数が2以上の場合には、暗号処理プログラム130は、ステップS310に移行する。ドロップされたファイルの数が2以上でない場合、すなわち1つの場合には、暗号処理プログラム130は、ステップS305に移行して、図2に示すステップS140及び、その結果に応じて暗号化(ステップS150)または復号(ステップS220)を実行する。この場合の処理は、第1の実施形態と同じである。ステップS310では、暗号処理プログラム130は、ファイルの処理順をOS225より取得する。ファイルの処理順は、OSが異なれば異なる可能性があるが、一例として、最初のファイルは、ドラッグ開始時にカーソルが指し示しているファイルであり、2番目以降は、ファイルのアルファベット順である。
In step S300, it is determined whether the number of files dragged and dropped into the drop area is 2 or more. If the number of dropped files is 2 or more, the
ステップS320では、暗号処理プログラム130は、最初のファイルについて、図2に示すステップS140及び、その結果に応じて暗号化(ステップS150)または復号(ステップS220)を実行する。ステップS330以降は、2番目以降のファイルが順に処理対象に選択されて処理される。ステップS330では、ファイル判定部136は、処理対象のファイルの拡張子から、処理対象のファイルが暗号化ファイルか否かを判定する。処理対象のファイルが暗号化ファイルでない場合には、ステップS340に移行し、処理対象のファイルが暗号化ファイルの場合には、ステップS360に移行する。
In step S320, the
ステップS340では、ステップS320における最初のファイルに対する処理がファイルを暗号化する処理であったか否かを判定する。この判定は、最初のファイルに対する処理がファイルを暗号化する処理の場合にはフラグを立て、暗号化する処理でない場合、すなわちファイルを復号する処理の場合にはフラグを下げることで、フラグが立っているか、あるいは、下がっているかにより、容易に判定できる。この判定は、2番目以降のファイルの暗号化を行う暗号化処理部140または、復号を行う復号処理部142のいずれか一方が行ってもよい。ステップS340で最初の処理がファイルを暗号化する処理であった場合には、ステップS350に移行する。
In step S340, it is determined whether or not the process for the first file in step S320 is a process for encrypting the file. This determination is made by setting a flag if the process for the first file is a process for encrypting the file, and lowering the flag if the process is not an encryption process, that is, a process for decrypting the file. It can be easily determined depending on whether it is down or down. This determination may be performed by either the
ステップS350では、暗号化処理部140は、最初のファイルを暗号化する処理で用いた秘密鍵で処理対象のファイルを暗号化し、格納フォルダ150(図1)に格納する。一方、ステップS340で、最初の処理がファイルを暗号化する処理でない場合(ファイルを復号する処理)の場合、ステップS395に移行する。この場合、対象のファイルに対しては、ファイルを暗号化する処理も、復号する処理もされない。ステップS395では、全てのファイルの処理が完了したか否かを判定する。この判定は、例えば、暗号化処理部140または、復号を行う復号処理部142のいずれか一方が行ってもよい。全てのファイルの処理が完了していない場合には、ステップS330に戻る。全てのファイルの処理が完了している場合には、処理を終了する。
In step S350, the
ステップS330で、処理対象のファイルが暗号化ファイルの場合、ステップS360に移行する。ステップS360では、ステップS320における最初のファイルに対する処理がファイルを復号する処理であったか否かを判定する。ステップS340とは逆に、フラグが下がっている場合には、最初のファイルの処理がファイルを復号する処理であることが容易に判定できる。最初のファイルの処理がファイルを復号する処理であった場合には、ステップS370に移行し、最初のファイルの処理がファイル復号する処理でなかった場合、すなわちファイルを暗号化する処理の場合には、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。 If the file to be processed is an encrypted file in step S330, the process proceeds to step S360. In step S360, it is determined whether the process for the first file in step S320 is a process for decrypting the file. Contrary to step S340, when the flag is lowered, it can be easily determined that the process of the first file is a process of decrypting the file. If the process of the first file is a process of decrypting the file, the process proceeds to step S370, and if the process of the first file is not a process of decrypting the file, that is, if the process is to encrypt the file. Then, the process proceeds to step S395 without performing the process of encrypting or decrypting the file.
ステップS370における処理対象のファイルは、ステップS330の判定により暗号化ファイルである。ステップS370では、認証情報入力部134は、暗号化ファイルに格納されている、どの認証情報入力方式を用いたかを示す識別子から、処理対象の暗号化ファイルがどの認証情報入力方式で認証情報のユーザ入力がされたかを取得する。そして、処理対象の暗号化ファイルの識別子から得られる認証情報入力方式と、ステップS320で行われた認証情報入力方式とを比較し、一致すれば、ステップS380に移行し、一致しなければ、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。認証情報入力方式が不一致であれば、ステップS320で用いられた秘密鍵で復号できないので、ステップS380に移行する必要はないからである。
The file to be processed in step S370 is an encrypted file according to the determination in step S330. In step S370, the authentication
ステップS380では、復号処理部142は、ステップS320で用いられた秘密鍵のハッシュ値と、処理対象の暗号化ファイルに格納されているハッシュ値とを比較して、秘密鍵は一致するか否かを判定する。秘密鍵が一致する場合には、ステップS390に移行し、秘密鍵が一致しない場合には、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。
In step S380, the
ステップS390では、復号処理部142は、ステップS320で用いられた秘密鍵を用いて暗号化ファイルを復号し、図2のステップS270と同様に、格納フォルダ150に格納する。
In step S390, the
なお、最初のファイルに対する処理が復号処理であるが、秘密鍵が異なるため、最初のファイルの復号がエラーとなった場合、暗号処理プログラム130は、最初のファイルの復号で用いられた認証情報入力方式及び秘密鍵を有効として2番目以降のファイルを処理してもよい。この場合、2番目以降の暗号化ファイルについては、ステップS370、380では、対象の暗号化ファイルの認証情報入力方式及び秘密鍵が、最初のファイルに対する処理で用いられた認証情報入力方式及び秘密鍵と比較される。但し、暗号処理プログラム130は、最初のファイルの復号がエラーとなった場合、それ以降の処理を終了するように構成されていてもよい。
Note that the process for the first file is a decryption process, but since the secret key is different, if the decryption of the first file results in an error, the
図13は、第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。図13に示す例では、ijkl.pdfとmnop.pdf.bufencという2つのファイルが選択され、第1ドロップ領域310にドラッグされ、ドロップされている。このとき、カーソル242は、ijkl.pdfを指し示した状態でドラッグを始め、第1ドロップ領域310にドラッグされている。この場合、最初に処理されるファイルは、カーソル242により指し示されたijkl.pdfである。図12のステップS320では、最初のファイルのijkl.pdfの暗号化処理が行われる。
FIG. 13 is an explanatory diagram illustrating an example of drag and drop of a plurality of files to the first drop area according to the third embodiment. In the example shown in FIG. pdf and mnop. pdf. Two files called bufenc are selected, dragged to the
2番目のファイルは、mnop.pdf.bufencである。このファイルは、拡張子から暗号化ファイルであるので、図12のステップS330では、「Y」の判定であり、ステップS360に移行する。最初の処理が暗号化処理なので、ステップS360の判定は「N」であり、mnop.pdf.bufencは何も処理がされずにステップS395に移行する。図13に示す例では、3番目以降のファイルが存在しないため、暗号処理プログラム130は、処理を終了する。
The second file is mnop. pdf. bufenc. Since this file is an encrypted file from the extension, it is determined as “Y” in step S330 of FIG. 12, and the process proceeds to step S360. Since the first process is the encryption process, the determination in step S360 is “N”, and mnop. pdf. No processing is performed on bufenc, and the process proceeds to step S395. In the example shown in FIG. 13, since the third and subsequent files do not exist, the
図14は、第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例である。図13と図14とを比較すれば分かるように、ウインドウ500のフォルダSecureLockMobile2に暗号化されたijkl.pdf.bufencという暗号化ファイルが生成されている。
FIG. 14 is an example of a screen displayed on the display unit after the encryption or decryption process of the third embodiment. As can be seen from a comparison between FIG. 13 and FIG. 14, ijkl.encrypted in the folder SecureLockMobile 2 of the
図15は、第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。図15に示す例では、ijkl.pdfとmnop.pdf.bufencと、qrst.doc.bufencいう3つのファイルが選択され、第1ドロップ領域310にドラッグされ、ドロップされている。このとき、カーソル242は、mnop.pdf.bufencを指し示した状態でドラッグを始め、第1ドロップ領域310にドラッグされている。この場合、最初に処理されるファイルは、カーソル242により指し示されたmnop.pdf.bufencである。図12のステップS320では、最初のファイルのmnop.pdf.bufencの復号処理が行われる。
FIG. 15 is an explanatory diagram illustrating an example of drag and drop of a plurality of files to the first drop region according to the third embodiment. In the example shown in FIG. pdf and mnop. pdf. bufenc, qrst. doc. Three files called “bufenc” are selected, dragged to the
2番目のファイルは、ijkl.pdfである。2番目のファイルは、拡張子から暗号化ファイルでないので、図12のステップS330では、「N」の判定であり、ステップS340に移行する。最初の処理が復号処理なので、ステップS340の判定は「N」であり、ijkl.pdfは何も処理がされずにステップS395に移行する。図13に示す例では、3番目のファイルqrst.doc.bufencが存在するため、暗号処理プログラム130は、処理を、ステップS330に移行する。
The second file is ijkl. pdf. Since the second file is not an encrypted file from the extension, it is determined as “N” in step S330 of FIG. 12, and the process proceeds to step S340. Since the first process is a decoding process, the determination in step S340 is “N”, and ijkl. The pdf proceeds to step S395 without any processing. In the example shown in FIG. 13, the third file qrst. doc. Since bufenc exists, the
3番目のファイルは、qrst.doc.bufencである。このファイルは、拡張子から暗号化ファイルであるので、図12のステップS330では、「Y」の判定であり、ステップS360に移行する。最初の処理が復号処理なので、ステップS360の判定は「Y」であり、ステップS370に移行する。ステップS370では、認証情報入力部134は、mnop.pdf.bufencに格納されている認証情報入力方式を示す識別子から、処理対象の暗号化ファイルがどの認証情報入力方式で認証情報のユーザ入力がされたかを取得する。そして、最初の処理を行ったときのmnop.pdf.bufencの認証情報入力方式と、今回の処理対象であるmnop.pdf.bufencの認証情報入力方式とを比較し、一致すれば、ステップS380に移行し、一致しなければ、ステップS395に移行する。ここで、mnop.pdf.bufencの認証情報入力方式と、mnop.pdf.bufencの認証情報入力方式とが一致するとする。この場合、暗号処理プログラム130は、処理をステップS380に移行する。
The third file is qrst. doc. bufenc. Since this file is an encrypted file from the extension, it is determined as “Y” in step S330 of FIG. 12, and the process proceeds to step S360. Since the first process is the decoding process, the determination in step S360 is “Y”, and the process proceeds to step S370. In step S370, the authentication
ステップS380では、復号処理部142は、最初のファイルmnop.pdf.bufencに格納されている秘密鍵のハッシュ値と、今回の処理対象であるファイルqrst.doc.bufencに格納されている秘密鍵のハッシュ値とを比較して、秘密鍵は一致するか否かを判定する。秘密鍵が一致する場合には、ステップS390に移行し、秘密鍵が一致しない場合には、ステップS395に移行する。ここでは、mnop.pdf.bufencに格納されている秘密鍵のハッシュ値と、qrst.doc.bufencに格納されている秘密鍵のハッシュ値とが一致し、秘密鍵が一致するとする。この場合、暗号処理プログラム130は、処理をステップS390に移行する。ステップS390では、復号処理部142は、最初のファイルmnop.pdf.bufencの復号処理で用いられた秘密鍵を用いて今回の処理対象であるファイルqrst.doc.bufencを復号し、図2のステップS270と同様に、格納フォルダ150に格納する。
In step S380, the
図16は、第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例である。図15と図16とを比較すれば分かるように、格納フォルダ150に復号されたmnop.pdfとqrst.docの2つのファイルが新たに生成されている。なお、2番目のファイルであるijkl.pdfについては、暗号化されないので、ijkl.pdf.bufencという名前のファイルは生成されていない。 FIG. 16 is an example of a screen displayed on the display unit after the encryption or decryption process according to the third embodiment. As can be seen from a comparison between FIG. 15 and FIG. 16, the mnop. pdf and qrst. Two files of doc are newly generated. The second file ijkl. Since pdf is not encrypted, ijkl. pdf. A file named bufenc has not been generated.
図17は、第3の実施形態におけるフォルダの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。暗号処理プログラム130では、ファイルそのものではなく、ファイルを含むフォルダが、ドロップ領域(第1ドロップ領域310または第2ドロップ領域320)にドラッグ&ドロップされたときでも、暗号化または復号を行うことができる。暗号処理プログラム130は、図12のステップS310で、OS225からファイルの処理順を取得する。この場合、ドラッグ開始時にカーソルが指し示しているのはフォルダであり、ファイルではないので、ファイルの処理順は、ファイルのアルファベット順である。
FIG. 17 is an explanatory diagram illustrating an example of drag and drop of a folder to the first drop area according to the third embodiment. In the
図17に示す例では、imagesというフォルダが選択され、第1ドロップ領域にドラッグ&ドロップされている。imagesというフォルダには2つのファイルpic01.jpgとpic02.jpgの2つのファイルが含まれており、最初のファイルはpic01.jpgであり、2番目のファイルはpic02.jpgである。 In the example shown in FIG. 17, a folder called images is selected and dragged and dropped into the first drop area. In a folder called images, two files pic01. jpg and pic02. 2 files of jpg are included, and the first file is pic01. jpg and the second file is pic02. jpg.
図12のステップ320では、最初のファイルpic01.jpgについて、図2のステップS140の判断と、その結果に応じて暗号化処理(ステップS150)または復号処理(ステップS220)が行われる。具体的は、最初のファイルpic01.jpgは、ステップS140において、拡張子から暗号化されていないファイルと判断されるので、暗号化処理(図2のステップS150)が行われ、格納フォルダ150(図1)に格納される。ステップS330では、2番目のファイルpic02.jpgは、拡張子から暗号化ファイルではない、と判定されるので、処理はステップS340に移行する。最初のファイルpic01.jpgに対する処理は暗号化処理なので、ステップS340の判定は「Y」であり、ステップS350に移行する。ステップS350では、暗号化処理部140は、最初のファイルpic01.jpgについて、暗号化処理を行ったときと同じ秘密鍵を用いて、暗号化処理を行い、暗号化後の暗号化ファイルを格納フォルダ150に格納する。
In
図18は、フォルダをドロップしたときの暗号化または復号の処理後における表示部に表示される画面の一例である。図17と図18とを比較すれば分かるように、ウインドウ500の格納フォルダ150であるフォルダSecureLockMobile2に、imagesという子フォルダが形成され、imagesという子フォルダに暗号化されたpic01.jpg.bufencとpic02.jpg.bufencという暗号化ファイルが生成されている。このように、フォルダがドラッグ&ドロップされたときには、格納フォルダ150にドラッグ&ドロップされたフォルダが形成され、格納フォルダ150からその形成されたフォルダを含めて相対パスで指定される場所に処理後のファイルが格納される。こうすれば、格納フォルダ150に暗号化処理を行う前のフォルダ構成を構成できるため、ユーザが暗号化後のファイルを見失ったり、同一のファイル名の暗号化ファイルが生成されたりすることを抑制できる。
FIG. 18 is an example of a screen displayed on the display unit after encryption or decryption processing when a folder is dropped. As can be seen from a comparison between FIG. 17 and FIG. 18, a child folder named “images” is formed in the folder “SecureLockMobile2” that is the
以上、第3の実施形態によれば、複数のドロップ領域の1つに複数のファイルがドロップされたとき、暗号処理プログラム130は、以下のように処理するので、複数のファイルの暗号化、復号における利便性を向上させることができる。
(a−i)最初のファイルが暗号処理プログラム130によって暗号化されていないファイルの場合には、最初のファイルを暗号化する。
(a−ii)2番目以降のファイルについては、
・当該ファイルが暗号処理プログラム130によって暗号化されていないファイルの場合には、(a−i)の処理で用いたのと同一の秘密鍵を用いて当該ファイルを暗号化する。
・当該ファイルが暗号処理プログラム130によって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない
(b−i)最初のファイルが、暗号処理プログラム130によって暗号化された暗号化ファイルの場合には、最初のファイルを復号する。
(b−ii)2番目以降のファイルについては、
・当該ファイルが暗号処理プログラムによって暗号化された暗号化ファイルの場合には、(b−i)の処理で用いたのと同一の秘密鍵を用いて当該ファイルを復号する。
・当該ファイルが暗号処理プログラム130によって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号もしない。
As described above, according to the third embodiment, when a plurality of files are dropped in one of the plurality of drop areas, the
(Ai) When the first file is not encrypted by the
(A-ii) For the second and subsequent files,
If the file is not encrypted by the
When the file is an encrypted file encrypted by the
(B-ii) For the second and subsequent files,
If the file is an encrypted file encrypted by the encryption processing program, the file is decrypted using the same secret key used in the process (b-i).
If the file is not a file encrypted by the
・第4の実施形態:
図19は、第4の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例である。第4の実施形態における処理ウインドウ300の第1ドロップ領域310は、肉眼により識別可能な複数の小領域(小ドロップ領域310s、310m、310w)を有し、第2ドロップ領域320は、肉眼により識別可能な複数の小領域(小ドロップ領域320s、320m、320w)を有している。小ドロップ領域310s、310m、310wは、例えばグラデーションにより色分けされていてもよい。
Fourth embodiment:
FIG. 19 is an example of a screen displayed on the display unit when the cryptographic processing program in the fourth embodiment is started. The
第4の実施形態では、ファイルがどの小ブロック領域にドラッグ&ドロップされるかにより、暗号化処理における暗号強度が異なる。具体的には、小ドロップ領域310mにファイルがドロップされたときを基準とすれば、小ドロップ領域310sファイルがドロップされたときは、暗号強度が強く、小ドロップ領域310wファイルがドロップされたときは、暗号強度が弱い。ここで、暗号強度をアルゴリズムで変えようとすると複数の暗号化処理部140、復号処理部142が必要となるので、暗号強度は、秘密鍵の鍵長により変えることが好ましい。例えば、暗号強度が最も強い小ドロップ領域320sにファイルがドロップされたときの鍵長を256ビット、暗号強度が中間の小ドロップ領域320mにファイルがドロップされたときの鍵長を192ビット、暗号強度が弱い小ドロップ領域320sにファイルがドロップされたときの鍵長を128ビットとしてもよい。鍵長が長いと、秘密鍵を解読されにくい。一方、鍵長が短いとファイルを暗号化する処理、復号する処理に時間がかからない、という利点がある。なお,鍵長は一例であり、鍵長を512ビット、384ビット、256ビットとしてもよい。
In the fourth embodiment, the encryption strength in the encryption process differs depending on which small block area the file is dragged and dropped. Specifically, if the file is dropped in the
本実施形態における動作フローチャートは、図2に示すものと同じである。ただし、処理内容において、以下の点が異なる。ステップS190では、各ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)のどの小ドロップ領域にファイルがドロップされたかにより、生成される秘密鍵の鍵長が異なる。また、ステップ200の暗号化処理においては、鍵長が暗号化後の暗号化ファイルに書き込まれる。鍵長の代わりに鍵長を示す符号であってもよい。また、ステップS250の秘密鍵(秘密鍵)の生成では、秘密鍵生成部138は、暗号化ファイルから、鍵長を取得し、認証情報のユーザ入力からその鍵長に応じた秘密鍵を生成する。したがって、ユーザは、復号時に、鍵長を意識する必要は無い。
The operation flowchart in this embodiment is the same as that shown in FIG. However, the following points are different in processing contents. In step S190, the key length of the generated secret key varies depending on which small drop area of each drop area (
一般に暗号強度を強くすれば、暗号化や復号の処理時間がかかる。第4の実施形態によれば、処理時間はかかるが暗号強度を強くするか、暗号強度は弱いが処理時間を短くするか、ユーザが選択あるいは決めることができ、ファイルの暗号化における利便性及びセキュリティを向上させることができる。 Generally, if the encryption strength is increased, the processing time for encryption and decryption takes longer. According to the fourth embodiment, the user can select or decide whether to increase the encryption strength or the encryption strength is weak but the processing time is short although the processing time is required. Security can be improved.
・第5の実施形態:
図20は第5の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例である。第1から第4の実施形態では、処理ウインドウ300の第1ドロップ領域310と第2ドロップ領域320は、重ならず独立していたが、第5の実施形態では第1ドロップ領域310と第2ドロップ領域320は、一部が重なり重複領域315を形成している。
-Fifth embodiment:
FIG. 20 is an example of a screen displayed on the display unit when the cryptographic processing program according to the fifth embodiment is started. In the first to fourth embodiments, the
図21は、第5の実施形態における動作フローチャートである。ここでは、1つのファイルがドラッグ&ドロップされるのを例にとって説明する。最初に、図2のステップS100からS140が実行される。ステップS140の判定結果に基づいて、ステップS500、またはS580に移行する。具体的には、暗号処理プログラム130により暗号化された暗号化ファイルが、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320、重複領域315を問わない)にドロップされたと判定された場合には、ステップS580に移行し、暗号処理プログラム130により暗号化されていないファイルが、ドロップ領域にドロップされたと判定された場合には、ステップS500に移行する。
FIG. 21 is an operation flowchart according to the fifth embodiment. Here, a case where one file is dragged and dropped will be described as an example. First, steps S100 to S140 in FIG. 2 are executed. Based on the determination result of step S140, the process proceeds to step S500 or S580. Specifically, when it is determined that the encrypted file encrypted by the
ステップS500は、ステップS505からS570までのステップが含まれ、ファイルを暗号化する処理が行われる。ステップS505では、認証情報入力部134は、ファイルがドロップされた領域が重複領域315(図20)であるか否かを判定する。重複領域315の場合には、ステップS520に移行し、重複領域315でない場合(第2ドロップ領域320と重なっていない第1ドロップ領域310、または、第1ドロップ領域310と重なっていない第2ドロップ領域320の場合)には、ステップS510に移行する。ステップS510に移行した場合は、第1の実施形態において、暗号化されていないファイルが第1ドロップ領域310あるいは第2ドロップ領域320にドラッグ&ドロップされた場合と同じであり、図2のステップS150のファイルを暗号化する処理が実行される。
Step S500 includes steps S505 to S570, and a process for encrypting the file is performed. In step S505, the authentication
ステップS520では、認証情報入力部134は、重複領域315のうちの最初のドロップ領域である第1ドロップ領域310に対応する第1認証情報入力ウインドウ600(図5)を表示部240に表示し、第1の認証情報のユーザ入力(第1のユーザ入力)を受け付ける。ステップS530では、認証情報入力部134は、重複領域315のうちの次のドロップ領域である第2ドロップ領域320に対応する第2認証情報入力ウインドウ700(図6)を表示部240に表示し、第2の認証情報のユーザ入力(第2のユーザ入力)を受け付ける。ステップS540では、認証情報入力部134は、重複領域315を形成する全てのドロップ領域に対応する認証情報(ユーザ入力)が完了したか否かを判定する。重複領域315を形成する全てのドロップ領域に対応する認証情報(ユーザ入力)が完了していない場合には、ステップS530に移行し、完了している場合には、ステップS550に移行する。
In step S520, the authentication
ステップS550では、秘密鍵生成部138は、ステップS520、S530で入力された全ての認証情報のユーザ入力から1つの秘密鍵を生成する。ステップS560、S570では、図2のステップS200、S210と同様に、ファイルの暗号化処理及び格納フォルダ150(図1)への暗号化ファイルの格納を行う。
In step S550, the secret
ステップS140で暗号処理プログラム130により暗号化された暗号化ファイルが、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320、重複領域315を問わない)にドロップされたと判定された場合には、ステップS580のファイルを復号する処理が実行される。ステップS580のファイルを復号する処理は、以下に説明する点を除き、図2に示したステップS220のファイルを復号する処理とほぼ同じである。認証情報入力部134は、暗号化ファイルに格納されている、どの認証情報入力方式を用いたかを示す識別子から、1又は複数の認証情報入力方式を特定する。そして、特定された全ての認証情報入力方式によるユーザ入力を受け付ける。秘密鍵生成部138は、ステップS550と同様に、入力された全ての認証情報のユーザ入力から1つの秘密鍵を生成する。これ以外の処理については、図2のステップS220の復号処理と同じである。
If it is determined in step S140 that the encrypted file encrypted by the
以上、第5の実施形態によれば、複数のドロップ領域310、320は、一部が重なって重複領域315を形成しており、暗号処理プログラム130は、互いに重なったN個(Nは2以上の整数であり、第5の実施形態ではN=2である)のドロップ領域の重複部分(重複領域315)に暗号化を行いたいファイルがドロップされたとき、N個のドロップ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、N個の認証情報から1つの秘密鍵を生成する処理と、を電子機器200に実行させるので、認証情報のユーザ入力が解読されにくく、ファイルの暗号化における利便性を及びセキュリティを向上させることができる。
As described above, according to the fifth embodiment, the plurality of
・第6の実施形態:
図22は、第6の実施形態の外部記憶装置106と、電子機器200を示す説明図である。第6の実施形態の外部記憶装置106は、第1の実施形態の外部記憶装置100と比較すると、ファイルサイズ取得部146を備えている点が異なる。ファイルサイズ取得部146は、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)のいずれかにドロップされたファイルのファイルサイズを取得する。
-Sixth embodiment:
FIG. 22 is an explanatory diagram illustrating the
図23は、第6の実施形態における動作フローチャートである。ステップS130までの処理は、第1の実施形態における処理と同じである。ステップS600では、ファイルサイズ取得部146は、ドロップされたファイルのファイルサイズを取得する。
FIG. 23 is an operation flowchart according to the sixth embodiment. The processing up to step S130 is the same as the processing in the first embodiment. In step S600, the file
ステップS610では、暗号化処理部140は、ステップS600で取得されたファイルサイズが予め定められた大きさ以上の場合には、ステップS620に移行し、ファイルサイズが予め定められた大きさ未満の場合には、ステップS640に移行する。ここで、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)にドロップされたファイルが複数ある場合には、ファイルサイズは、複数のファイルのファイルサイズの合計である。ステップS640では、図12のステップS300に移行する。
In step S610, if the file size acquired in step S600 is greater than or equal to the predetermined size, the
ステップS620では、暗号処理プログラム130は、ファイルを暗号化する処理または復号する処理に時間がかかるため、処理するファイルの数を減らすか、処理する容量を減らしてやり直すべき旨を表示部240(図22)に表示する。暗号処理プログラム130は、ユーザからの処理の中止の同意を待ってステップS630に移行し、処理を中止する。なお、ステップS620において、ユーザの同意が入力されない場合には、暗号処理プログラム130は、暗号化や復号の処理を実行せずに、同意が入力されるまで待機する。
In step S620, since the
以上、第6の実施形態によれば、暗号処理プログラム130は、複数のドロップ領域310、320のいずれかにドロップされたファイルのファイルサイズを取得し、ファイルサイズが予め定められた大きさ以上の場合には、認証情報入力方法によるユーザ入力を受け付ける前にユーザに処理するファイルの数を減らすか、処理する容量を減らしてやり直すべき旨を表示部240に表示し、暗号化または復号する処理を中止する旨の同意を受け付ける。すなわち、ドロップされたファイルのファイルサイズが大きい場合には、暗号化、あるいは復号する処理に時間がかかると予想される。かかる場合、暗号化あるいは復号する処理を実行しても、時間がかかるため、途中でキャンセルされ、その後、ユーザがファイルの数を少なくして、暗号化、あるいは復号をやり直す場合も有り得る。このように処理すべきファイルサイズが大きい場合には、処理に時間がかかる旨の警告を発し、ユーザの同意を得て処理を中止する。ユーザは、暗号化や復号に時間がかかることが予め分かるので、暗号化や復号の処理を開始した後にユーザが終了するよりも、ユーザビリティが向上し、暗号化、復号における利便性を向上させることができる。なお、ファイルサイズだけで無く、ファイル数が多い場合においても同様に処理を行ってもよい。ファイルサイズの合計が同じであっても、ファイル数が多い場合には、処理時間がかかるからである。
As described above, according to the sixth embodiment, the
第6の実施形態において、処理後のファイルは、外部記憶装置106の格納フォルダ150に格納される。ここで、ステップS600で得られたファイルサイズから、処理後のファイルサイズを算出し、処理後のファイルサイズが外部記憶装置106の記憶部120の空き容量よりも大きい場合には、その旨を表示部240に表示して、処理を中止してもよい。処理後のファイルが外部記憶装置106の記憶部120に格納できないからである。
In the sixth embodiment, the processed file is stored in the
上記第1から第6の実施形態の説明において、暗号プログラムにおける暗号方式(暗号アルゴリズム)については、説明をしていない。すなわち、第1から第6の実施形態においては、暗号方式は、特定の暗号方式に限定されることはない。第1から第6の実施形態では、例えば、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、3DES、IDEA(International Data Encryption Algorithm)などの共通鍵(秘密鍵)方式の暗号方式が利用可能である。また、暗号方式は、RSAや楕円曲線暗号のような公開鍵暗号方式であってもよい。公開鍵暗号方式の場合、暗号鍵と復号鍵のうち一方(通常は暗号鍵)が公開され、他方(復号鍵)が秘密にされるが、本実施形態では、暗号鍵も公開されなくても良い。なお、公開鍵暗号方式は、共通鍵(秘密鍵)方式による暗号と同程度の暗号強度を得ようとする場合、共通鍵(秘密鍵)方式に比べて鍵長が長くなり、暗号化処理、復号処理に時間がかかる。そのため、共通鍵(秘密鍵)方式の暗号方式を利用することが好ましい。ここで、例えば、AESは、鍵長(128ビット、192ビット、256ビット)のみを変えることで暗号強度を変えられるので、暗号方式として、AESを用いることが好ましい。 In the description of the first to sixth embodiments, the encryption method (encryption algorithm) in the encryption program is not described. That is, in the first to sixth embodiments, the encryption method is not limited to a specific encryption method. In the first to sixth embodiments, for example, common key (secret key) encryption schemes such as AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES, IDEA (International Data Encryption Algorithm) can be used. It is. The encryption method may be a public key encryption method such as RSA or elliptic curve encryption. In the case of the public key cryptosystem, one of the encryption key and the decryption key (usually the encryption key) is made public and the other (the decryption key) is kept secret. good. Note that the public key cryptosystem has a longer key length than the common key (secret key) scheme when it is desired to obtain the same encryption strength as that of the common key (secret key) scheme. The decoding process takes time. Therefore, it is preferable to use a common key (secret key) encryption method. Here, for example, since the encryption strength can be changed by changing only the key length (128 bits, 192 bits, 256 bits), AES is preferably used as the encryption method.
・変形例:
上記第1から第6の実施形態においては、処理ウインドウ300に形成されるドロップ領域として、第1ドロップ領域310と第2ドロップ領域320の2つのドロップ領域を有するものを例にとって説明したが、ドロップ領域は、3つ以上あってもよい。この場合、認証情報入力方式として、パスワード方式、パターン方式の他、NFC(Near Field Communication)や生体認証を利用可能である。
・ Modification:
In the first to sixth embodiments, the drop area formed in the
上記各実施形態において、電子機器200が複数のコネクタ270を有しており、複数の外部記憶装置100が電子機器200に接続されている場合、暗号化ファイル及び復号されたファイルの格納場所は、その起動した暗号処理プログラム130のあった外部記憶装置100の格納フォルダ150である。例えば、電子機器200に、第1の暗号処理プログラム130を有する第1の外部記憶装置100と、第2の暗号処理プログラム130を有する第2の外部記憶装置100とが接続されている場合、第1の暗号処理プログラム130が作成した第1の処理ウインドウにファイルがドロップされた場合には、暗号化ファイルは、第1の外部記憶装置100の第1の格納フォルダ150に格納され、第2の暗号処理プログラム130が作成した第2の処理ウインドウにファイルがドロップされた場合には、暗号化ファイルは、第2の外部記憶装置100の第2の格納フォルダ150に格納される。ファイルが復号される場合も同様に、復号されたファイルは、その起動した暗号処理プログラム130のあった外部記憶装置100の格納フォルダ150に格納される。
In each of the above embodiments, when the
上記各実施形態において、ユーザは、パスワードやパターンは管理するが、秘密鍵そのものは管理せず、また、パスワードやパターンが分かっても秘密鍵は、取り出せないので、ユーザから秘密鍵が知られるおそれが少ない。 In each of the above embodiments, the user manages the password and the pattern, but does not manage the secret key itself, and the secret key cannot be taken out even if the password or the pattern is known. Less is.
上記各実施形態において、ユーザは、ファイルを暗号化または複合したい場合、ドロップ領域(例えば、第1ドロップ領域310)にそのファイルをドラッグ&ドロップすることで、ファイルをドロップ領域に送っていた。ユーザは、ファイルをドラッグ&ドロップする代わりに、ファイルをコピーし、ドロップ領域にはりつけることで、ドロップ領域にファイルを送ってもよい。具体的には、ユーザは、ファイルをコピーし、その後、ドロップ領域にファイルをペーストする(はりつける)。ドロップ領域は、ファイルがはりつけられるためのはりつけ領域である。なお、複数のファイルが選択されたときの処理されるファイルの順番には、最初に処理されるファイルは、コピーのときに最初に選択したファイルであり、2番目以降は、アルファベット順である。また、フォルダが選択された場合には、アルファベット順である。また、ユーザは、ファイルをカットし、その後、ドロップ領域にファイルをペーストしてもよい(はりつけてもよい)。ファイルをコピーではなくカットした場合、ファイルが暗号化または複合された場合には、その暗号化前または複合前のファイルは削除される。但し、例えばファイルサイズが大きい等の理由により暗号化、または複合できなかった場合、あるいは、秘密鍵が異なるために複合できなかった場合には、その暗号化前または複合前のファイルは削除されないことが好ましい。 In each of the embodiments described above, when the user wants to encrypt or decrypt a file, the user has sent the file to the drop area by dragging and dropping the file to the drop area (for example, the first drop area 310). Instead of dragging and dropping the file, the user may send the file to the drop area by copying the file and attaching it to the drop area. Specifically, the user copies the file and then pastes (pastes) the file into the drop area. The drop area is an attachment area for a file to be attached. Note that, in the order of files to be processed when a plurality of files are selected, the first file to be processed is the file selected first at the time of copying, and the second and subsequent files are in alphabetical order. Also, when folders are selected, they are in alphabetical order. In addition, the user may cut the file and then paste (paste) the file in the drop area. When a file is cut, not copied, and the file is encrypted or decrypted, the file before encryption or decryption is deleted. However, if the file cannot be encrypted or decrypted due to, for example, a large file size, or cannot be decrypted because the secret key is different, the file before encryption or before decryption shall not be deleted. Is preferred.
上記各実施形態において、暗号処理プログラム130は、外部記憶装置100に格納されているとしたが、記憶媒体に格納されていてもよい。この場合、暗号処理プログラム130は、記憶媒体から外部記憶装置100の記憶部120にコピーあるいはインストールされると、実行可能となる。ここで、記憶媒体とは、データを記憶させるための媒体であり、「記憶メディア」、「記録メディア」とも呼ばれる。記憶媒体は、磁気的、光学的にデータを書き込むものが多く、前者には例えばフレキシブルディスクがあり、後者には例えばCD−ROMやMOディスクがある。また、記憶媒体には、メモリーカード、本実施形態の外部記憶装置も含まれる。
In each of the embodiments described above, the
また、暗号処理プログラム130は、外部記憶装置100を販売する会社のウェブサイトからダウンロードする、電子メールで受け取る等ネットワークを介して取得できるようになっていてもよい。
Further, the
上記各実施形態において、暗号処理プログラム130が実行される場合には、暗号処理プログラム130は電子機器200の記憶部220にコピーされてから起動してもよい。格納フォルダ150が外部記憶装置100の記憶部120以外の場所に格納されている場合には、暗号処理プログラムを起動中であっても外部記憶装置100を電子機器200から取り外すことが可能となる。
In each of the above embodiments, when the
本発明は、上述の実施形態に限られるものではなく、その趣旨を逸脱しない範囲において種々の構成で実現することができる。例えば、発明の概要の欄に記載した各形態中の技術的特徴に対応する実施形態の技術的特徴は、上述の課題の一部又は全部を解決するために、或いは、上述の効果の一部又は全部を達成するために、適宜、差し替えや、組み合わせを行うことが可能である。また、その技術的特徴が本明細書中に必須なものとして説明されていなければ、適宜、削除することが可能である。 The present invention is not limited to the above-described embodiment, and can be realized with various configurations without departing from the spirit of the present invention. For example, the technical features of the embodiments corresponding to the technical features in each embodiment described in the summary section of the invention are intended to solve part or all of the above-described problems, or part of the above-described effects. Or, in order to achieve the whole, it is possible to replace or combine as appropriate. Further, if the technical feature is not described as essential in the present specification, it can be deleted as appropriate.
100…外部記憶装置
102…外部記憶装置
106…外部記憶装置
110…制御部
120…記憶部
130…暗号処理プログラム
132…処理ウインドウ形成部
134…認証情報入力部
136…ファイル判定部
138…秘密鍵生成部
140…暗号化処理部
142…復号処理部
144…機器識別部
146…ファイルサイズ取得部
150…格納フォルダ
160…インターフェース
170…コネクタ
180…機器識別子
200…電子機器
210…CPU
220…記憶部
225…オペレーティングシステム
230…入力部
240…表示部
242…カーソル
260…インターフェース
270…コネクタ
300…処理ウインドウ
310…第1ドロップ領域
310m…小ドロップ領域
310s…小ドロップ領域
310w…小ドロップ領域
311…イメージパターン
315…重複領域
320…第2ドロップ領域
320m…小ドロップ領域
320s…小ドロップ領域
320w…小ドロップ領域
321…イメージパターン
330…ステータスバー
340…パス
400…ウインドウ
500…ウインドウ
600…第1認証情報入力ウインドウ
610…識別情報入力部
620…完了ボタン
630…クリアボタン
700…第2認証情報入力ウインドウ
710…識別情報入力部
720…完了ボタン
730…クリアボタン
5130…アイコン
5150…アイコン
DESCRIPTION OF
DESCRIPTION OF
Claims (25)
暗号処理プログラムを格納しており、
前記暗号処理プログラムは、前記外部記憶装置が前記電子機器に接続された状態で前記電子機器のOS上で起動されると、
前記電子機器の表示部に、暗号化を行いたいファイルが送られる複数のはりつけ領域を含む処理ウインドウを表示させる処理と、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から秘密鍵を生成する処理と、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、
前記暗号化ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、外部記憶装置。 An external storage device connected to an electronic device,
Stores cryptographic processing programs,
When the cryptographic processing program is started on the OS of the electronic device with the external storage device connected to the electronic device,
A process of displaying a processing window including a plurality of pasting areas to which a file to be encrypted is sent on the display unit of the electronic device;
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And a process for receiving a user input of the authentication information,
Generating a secret key from user input of the authentication information;
A process of encrypting a file sent to any one of the plurality of pasting areas using the secret key, and giving an identifier capable of identifying the authentication information input method to the encrypted file after encryption;
Processing for storing the encrypted file in the external storage device;
An external storage device that causes the electronic device to execute the operation.
前記外部記憶装置を識別するための機器識別子を有しており、
前記暗号処理プログラムは、
前記処理ウインドウを表示させる処理の前に前記機器識別子を取得する処理と、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、
を前記外部記憶装置に実行させる、外部記憶装置。 The external storage device according to claim 1, further comprising:
A device identifier for identifying the external storage device;
The cryptographic processing program is:
Processing to obtain the device identifier before processing to display the processing window;
When the device identifier is predetermined, the processing window is displayed. When the device identifier is not predetermined, the encryption processing program is terminated without displaying the processing window. When,
An external storage device that causes the external storage device to execute.
前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、
前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、外部記憶装置。 The external storage device according to claim 1, wherein the cryptographic processing program further includes:
When the encrypted file encrypted by the encryption processing program is sent in the processing window, the position where the encrypted file is sent is sent to the file when the encrypted file is created. Regardless of whether or not it corresponds to a paste-in area, the authentication information input method is specified based on the identifier of the encrypted file, and user input of the authentication information according to the specified authentication information input method is accepted Processing,
Generating the secret key from a user input of the authentication information;
A process of decrypting the encrypted file using the secret key;
A process of storing a decrypted file obtained by decrypting the encrypted file in the external storage device;
An external storage device that causes the electronic device to execute the operation.
前記複数のはりつけ領域の1つに複数のファイルが送られたとき、
前記暗号処理プログラムは、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、
(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、
を前記電子機器に実行させる、外部記憶装置。 The external storage device according to claim 3,
When a plurality of files are sent to one of the plurality of pasting areas,
The cryptographic processing program is:
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that is not encrypted by the encryption processing program, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, and executing encryption of the first file using the secret key;
(A-ii) For each file other than the first file among the plurality of files, if the file is not encrypted by the encryption processing program, the process of (ai) A process that encrypts the file using the same secret key that is used in the above, and when the file is an encrypted file encrypted by the encryption processing program, does not perform encryption or decryption; and
(Bi) When the first file is an encrypted file encrypted by the encryption processing program, a user input of the authentication information is accepted by an authentication information input method predetermined for each pasting area. Generating the secret key from a user input of the authentication information, and performing decryption of the first file using the secret key;
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing program, A process in which the file is decrypted using the same secret key used in the process, and if the file is not a file encrypted by the cryptographic processing program, the file is neither encrypted nor decrypted. ,
An external storage device that causes the electronic device to execute the operation.
前記暗号処理プログラムは、
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、外部記憶装置。 The external storage device according to any one of claims 1 to 4,
The cryptographic processing program is:
A process of forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. Processing to generate the secret key according to an encryption method;
An external storage device that causes the electronic device to execute the operation.
前記複数のはりつけ領域は、一部が重なっており、
前記暗号処理プログラムは、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、外部記憶装置。 An external storage device according to any one of claims 1 to 5,
The plurality of crushed areas partially overlap,
The cryptographic processing program is:
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. A process of accepting user input of N pieces of authentication information;
Generating one of the secret keys from user input of the N pieces of authentication information;
An external storage device that causes the electronic device to execute the operation.
前記暗号処理プログラムは、
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、
前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、
を前記電子機器に実行させ、
前記同意を得た場合には、前記電子機器に処理を中止させる、外部記憶装置。 The external storage device according to any one of claims 1 to 6,
The cryptographic processing program is:
Processing for obtaining a file size of a file sent to any one of the plurality of pasting areas;
If the file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Processing to accept consent to stop processing to decrypt or decrypt,
To the electronic device,
An external storage device that causes the electronic device to stop processing when the consent is obtained.
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
外部記憶装置。 The external storage device according to any one of claims 1 to 7,
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
External storage device.
電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させ、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付け、
前記認証情報のユーザ入力から秘密鍵を生成し、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与し、
前記暗号化ファイルを外部記憶装置に格納する、
暗号処理方法。 A cryptographic processing method,
On the display unit of the electronic device, a processing window including a plurality of pasting areas for sending a file to be encrypted is displayed.
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And accepting user input of the authentication information,
Generating a secret key from user input of the authentication information;
Encrypting a file sent to one of the plurality of pasting areas using the secret key, and giving an identifier that can identify the authentication information input method to the encrypted file after encryption,
Storing the encrypted file in an external storage device;
Cryptographic processing method.
前記外部記憶装置は、前記外部記憶装置を識別するための機器識別子を有しており、
前記機器識別子を取得し、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理方法を終了する、
暗号処理方法。 The cryptographic processing method according to claim 9, comprising:
The external storage device has a device identifier for identifying the external storage device,
Obtaining the device identifier;
If the device identifier is predetermined, the processing window is displayed; if the device identifier is not predetermined, the encryption processing method is terminated without displaying the processing window;
Cryptographic processing method.
前記処理ウインドウ内に、前記暗号処理方法によって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付け、
前記認証情報のユーザ入力から前記秘密鍵を生成し、
前記秘密鍵を用いて前記暗号化ファイルを復号し、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する、
暗号処理方法。 The cryptographic processing method according to claim 9 or 10, further comprising:
When the encrypted file encrypted by the encryption processing method is sent in the processing window, the position at which the encrypted file is sent is sent to the file when the encrypted file is created. The authentication information input method is specified based on the identifier of the encrypted file regardless of whether or not it corresponds to the paste-in area, and user input of the authentication information according to the specified authentication information input method is accepted ,
Generating the secret key from user input of the authentication information;
Decrypting the encrypted file using the secret key;
Storing the decrypted file obtained by decrypting the encrypted file in the external storage device;
Cryptographic processing method.
前記複数のはりつけ領域の1つに複数のファイルが送られたとき、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理方法によって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行し、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理方法によって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理方法によって暗号化された暗号化ファイルの場合には、暗号化も復号も実行せず、
(b−i)前記最初のファイルが、前記暗号処理方法によって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行し、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理方法によって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理方法によって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない、
暗号処理方法。 The cryptographic processing method according to claim 11, comprising:
When a plurality of files are sent to one of the plurality of pasting areas,
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that has not been encrypted by the encryption processing method, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, executing the encryption of the first file using the secret key,
(A-ii) For each file other than the first file among the plurality of files, when the file is not encrypted by the encryption processing method, the process of (ai) When the file is encrypted using the same secret key used in the above, and the file is an encrypted file encrypted by the encryption processing method, neither encryption nor decryption is performed,
(Bi) When the first file is an encrypted file encrypted by the encryption processing method, accepting user input of the authentication information by an authentication information input method predetermined for each pasting area , Generating the secret key from user input of the authentication information, performing decryption of the first file using the secret key,
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing method, Decrypting the file using the same secret key used in the processing, and if the file is not a file encrypted by the encryption processing method, the file is neither encrypted nor decrypted;
Cryptographic processing method.
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成し、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って秘密鍵を生成する、
暗号処理方法。 The cryptographic processing method according to any one of claims 9 to 12,
Forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. A private key is generated according to the encryption method,
Cryptographic processing method.
前記複数のドロップ領域は、一部が重なっており、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付け、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する、
暗号処理方法。 The cryptographic processing method according to any one of claims 9 to 13,
The plurality of drop areas partially overlap,
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. Accept user input of N authentication information,
One secret key is generated from user input of the N pieces of authentication information.
Cryptographic processing method.
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得し、
前ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付け、
前記同意を得た場合には、処理を中止する、
暗号処理方法。 The encryption processing method according to any one of claims 9 to 14,
Obtaining the file size of the file sent to one of the plurality of crushed areas;
If the previous file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Accepting consent to stop processing
If the consent is obtained, the process is stopped.
Cryptographic processing method.
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
暗号処理方法。 The cryptographic processing method according to any one of claims 9 to 15,
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
Cryptographic processing method.
前記電子機器の表示部に、暗号化を行いたいファイルが送られる複数のはりつけ領域を含む処理ウインドウを表示させる処理と、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から秘密鍵を生成する処理と、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、
前記暗号化ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、暗号処理プログラム。 A cryptographic processing program,
A process of displaying a processing window including a plurality of pasting areas to which a file to be encrypted is sent on the display unit of the electronic device;
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And a process for receiving a user input of the authentication information,
Generating a secret key from user input of the authentication information;
A process of encrypting a file sent to any one of the plurality of pasting areas using the secret key, and giving an identifier capable of identifying the authentication information input method to the encrypted file after encryption;
Processing for storing the encrypted file in the external storage device;
A cryptographic processing program for causing the electronic device to execute.
前記外部記憶装置は、前記外部記憶装置を識別するための機器識別子を有しており、
前記暗号処理プログラムは、
前記機器識別子を取得する処理と、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、
を前記外部記憶装置に実行させる、暗号処理プログラム。 The cryptographic processing program according to claim 17, further comprising:
The external storage device has a device identifier for identifying the external storage device,
The cryptographic processing program is:
Processing to obtain the device identifier;
When the device identifier is predetermined, the processing window is displayed. When the device identifier is not predetermined, the encryption processing program is terminated without displaying the processing window. When,
A cryptographic processing program for causing the external storage device to execute.
前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、
前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、暗号処理プログラム。 The cryptographic processing program according to claim 17 or 18, further comprising:
When the encrypted file encrypted by the encryption processing program is sent in the processing window, the position where the encrypted file is sent is sent to the file when the encrypted file is created. Regardless of whether or not it corresponds to a paste-in area, the authentication information input method is specified based on the identifier of the encrypted file, and user input of the authentication information according to the specified authentication information input method is accepted Processing,
Generating the secret key from a user input of the authentication information;
A process of decrypting the encrypted file using the secret key;
A process of storing a decrypted file obtained by decrypting the encrypted file in the external storage device;
A cryptographic processing program for causing the electronic device to execute.
前記複数のドロップ領域の1つに複数のファイルがドロップされたとき、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、
(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、
を前記電子機器に実行させる、暗号処理プログラム。 The cryptographic processing program according to claim 19,
When a plurality of files are dropped in one of the plurality of drop areas,
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that is not encrypted by the encryption processing program, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, and executing encryption of the first file using the secret key;
(A-ii) For each file other than the first file among the plurality of files, if the file is not encrypted by the encryption processing program, the process of (ai) A process that encrypts the file using the same secret key that is used in the above, and when the file is an encrypted file encrypted by the encryption processing program, does not perform encryption or decryption; and
(Bi) When the first file is an encrypted file encrypted by the encryption processing program, a user input of the authentication information is accepted by an authentication information input method predetermined for each pasting area. Generating the secret key from a user input of the authentication information, and performing decryption of the first file using the secret key;
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing program, A process in which the file is decrypted using the same secret key used in the process, and if the file is not a file encrypted by the cryptographic processing program, the file is neither encrypted nor decrypted. ,
A cryptographic processing program for causing the electronic device to execute.
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、暗号処理プログラム。 A cryptographic processing program according to any one of claims 17 to 20, comprising:
A process of forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. Processing to generate the secret key according to an encryption method;
A cryptographic processing program for causing the electronic device to execute.
前記複数のはりつけ領域は、一部が重なっており、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、暗号処理プログラム。 A cryptographic processing program according to any one of claims 17 to 21,
The plurality of crushed areas partially overlap,
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. A process of accepting user input of N pieces of authentication information;
Generating one of the secret keys from user input of the N pieces of authentication information;
A cryptographic processing program for causing the electronic device to execute.
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、
前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、
を前記電子機器に実行させ、
前記同意を得た場合には、前記電子機器に処理を中止させる、暗号処理プログラム。 A cryptographic processing program according to any one of claims 17 to 22,
Processing for obtaining a file size of a file sent to any one of the plurality of pasting areas;
If the file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Processing to accept consent to stop processing to decrypt or decrypt,
To the electronic device,
An encryption processing program for causing the electronic device to stop processing when the consent is obtained.
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
暗号処理プログラム。 A cryptographic processing program according to any one of claims 17 to 23, wherein
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
Cryptographic processing program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016153320A JP6703270B2 (en) | 2016-08-04 | 2016-08-04 | External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016153320A JP6703270B2 (en) | 2016-08-04 | 2016-08-04 | External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2018022351A true JP2018022351A (en) | 2018-02-08 |
| JP2018022351A5 JP2018022351A5 (en) | 2019-06-20 |
| JP6703270B2 JP6703270B2 (en) | 2020-06-03 |
Family
ID=61165625
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016153320A Active JP6703270B2 (en) | 2016-08-04 | 2016-08-04 | External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6703270B2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
| US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
| JP2008059286A (en) * | 2006-08-31 | 2008-03-13 | Hitachi Software Eng Co Ltd | Portable storage medium encryption system, data carrying method using the system, and portable storage medium |
| JP2011170719A (en) * | 2010-02-19 | 2011-09-01 | Dainippon Printing Co Ltd | Apparatus for management of archive file, and computer program |
-
2016
- 2016-08-04 JP JP2016153320A patent/JP6703270B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
| US5577125A (en) * | 1993-06-14 | 1996-11-19 | International Business Machines Corporation | Graphical manipulation of encryption |
| US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
| JP2008059286A (en) * | 2006-08-31 | 2008-03-13 | Hitachi Software Eng Co Ltd | Portable storage medium encryption system, data carrying method using the system, and portable storage medium |
| JP2011170719A (en) * | 2010-02-19 | 2011-09-01 | Dainippon Printing Co Ltd | Apparatus for management of archive file, and computer program |
Non-Patent Citations (1)
| Title |
|---|
| "データを暗号化して守る(SecureLock Mobile2)", データを暗号化して守る(SECURELOCK MOBILE2) VER.01, JPN6020008989, 23 June 2016 (2016-06-23), pages 1 - 10, ISSN: 0004249652 * |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6703270B2 (en) | 2020-06-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106255976B (en) | Confidential data management method and device, and security authentication method and system | |
| KR101873530B1 (en) | Mobile system, method of processing an input in a mobile system, and electronic payment method using a mobile system | |
| JP2022058803A (en) | How to be implemented on a computer, host computer, computer readable medium | |
| US8918633B2 (en) | Information processing device, information processing system, and program | |
| CN103842956B (en) | Secure print between printer and print client equipment | |
| CN104980574B (en) | Image forming apparatus and cloning method using mobile device | |
| US20110289423A1 (en) | Method and apparatus for controlling objects of a user interface | |
| CN110958255A (en) | A data transmission method, device, electronic device and storage medium | |
| JP5389401B2 (en) | Encryption device, decryption device, and encryption system | |
| EP3698567B1 (en) | User terminal device and control method thereof | |
| KR20100059450A (en) | Image forming apparatus, host apparatus and encryption method of job object document thereof | |
| JP6172866B2 (en) | Agent for providing security cloud service and security key device for security cloud service | |
| CN102831335B (en) | A kind of method for security protection of Windows operating system and system | |
| JP4965512B2 (en) | Authentication system, information processing device, storage device, authentication method and program thereof | |
| JP2008148095A (en) | Storage device and user authentication method | |
| CN103516722A (en) | Subscriber stage file automatic encryption and decryption method and device | |
| JP6703270B2 (en) | External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program | |
| CN102521164B (en) | Access control method of mobile memory, mobile memory and system | |
| JP4897782B2 (en) | Document management system, document management method, and program thereof | |
| JP2007108833A (en) | Device for storing a plurality of passwords and password management method | |
| JP4684714B2 (en) | File management system and program | |
| JP2010225007A (en) | Information processing method, information processing system, and reader / writer | |
| CN117176325A (en) | Encryption processing method, decryption processing method and related devices | |
| CN106485128A (en) | A kind of system based on removable storage device fingerprint | |
| JP2008287689A (en) | Group encryption and decryption system and method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20160823 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190423 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190515 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200212 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200310 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200326 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200420 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6703270 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |