[go: up one dir, main page]

JP2018022351A - External storage device, encryption processing method, encryption processing program, and storage medium with encryption processing program stored thereon - Google Patents

External storage device, encryption processing method, encryption processing program, and storage medium with encryption processing program stored thereon Download PDF

Info

Publication number
JP2018022351A
JP2018022351A JP2016153320A JP2016153320A JP2018022351A JP 2018022351 A JP2018022351 A JP 2018022351A JP 2016153320 A JP2016153320 A JP 2016153320A JP 2016153320 A JP2016153320 A JP 2016153320A JP 2018022351 A JP2018022351 A JP 2018022351A
Authority
JP
Japan
Prior art keywords
file
encrypted
authentication information
encryption
processing program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016153320A
Other languages
Japanese (ja)
Other versions
JP6703270B2 (en
JP2018022351A5 (en
Inventor
崇仁 大野
Takahito Ono
崇仁 大野
俊 石井
Takashi Ishii
俊 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Melco Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Melco Holdings Inc filed Critical Melco Holdings Inc
Priority to JP2016153320A priority Critical patent/JP6703270B2/en
Publication of JP2018022351A publication Critical patent/JP2018022351A/en
Publication of JP2018022351A5 publication Critical patent/JP2018022351A5/ja
Application granted granted Critical
Publication of JP6703270B2 publication Critical patent/JP6703270B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイルの暗号化や復号において、利便性を向上する。【解決手段】暗号処理プログラムは、電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させる処理と、複数のはりつけ領域のいずれかに暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを表示部に表示させると共に、認証情報のユーザ入力を受け付ける処理と、認証情報のユーザ入力から秘密鍵を生成する処理と、秘密鍵を用いて複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、暗号化後の暗号化ファイルに認証情報入力方法を識別可能な識別子を付与する処理と、暗号化ファイルを外部記憶装置に格納する処理と、を外部記憶装置に実行させる。【選択図】図2PROBLEM TO BE SOLVED: To improve convenience in file encryption and decryption. An encryption processing program displays on a display unit of an electronic device a processing window including a plurality of attachment areas for sending a file to be encrypted, and an encryption operation in any of the attachment areas. When a file to be encrypted is sent, the input window for user input of authentication information by the authentication information input method that is predetermined for each pasting area is displayed on the display unit, and the user input of authentication information is displayed. Accepting process, generating a private key from user's input of authentication information, encrypting a file sent to any of the multiple attachment areas using the private key, and authenticating to the encrypted file after encryption Executing the process of assigning an identifier that can identify the information input method and the process of storing the encrypted file in the external storage device to the external storage device To. [Selection diagram] Figure 2

Description

本発明は、外部記憶装置、暗号処理方法、暗号処理プログラム、及び暗号処理プログラムを格納した記憶媒体。   The present invention relates to an external storage device, a cryptographic processing method, a cryptographic processing program, and a storage medium storing a cryptographic processing program.

引用文献1には、金庫を模倣しアイコンを対象として、ドラッグアンドドロップという直感的な操作により、ファイル暗号化の操作を実現し、さらに、ユーザ認証用のパスワードから自動的にファイルの暗号化・復号に使う暗号鍵を生成して暗号化を行うことが開示されている。特許文献1の技術では、暗号化されたファイルを格納する暗号フォルダを作成するときにユーザより入力された任意数字と、ユーザが暗号フォルダにアクセスするときに認証に用いるパスワードとを用いて暗号鍵を作成する。   In Cited Document 1, a file encryption operation is realized by an intuitive operation such as drag and drop for an icon that mimics a safe. Further, the file encryption / encryption is automatically performed from a password for user authentication. It is disclosed that encryption is performed by generating an encryption key used for decryption. In the technique of Patent Document 1, an encryption key is used by using an arbitrary number input by a user when creating an encryption folder for storing an encrypted file and a password used for authentication when the user accesses the encryption folder. Create

特開平09−204330号公報JP 09-204330 A

ユーザの認証には、パスワード入力やパターン入力、NFC、生体認証など、さまざまな認証方法があるが、特許文献1の技術では、複数の認証方法に対応できないという問題があり、ファイルの暗号化や復号において、利便性が悪かった。   There are various authentication methods for user authentication, such as password input, pattern input, NFC, and biometric authentication. However, the technique of Patent Document 1 has a problem that it cannot support a plurality of authentication methods, and file encryption and In decryption, convenience was bad.

上記した課題を達成するために、本発明は、以下の形態として実施することができる。   In order to achieve the above-described problems, the present invention can be implemented as the following modes.

(1)本発明の一形態によれば、電子機器に接続される外部記憶装置が提供される。この外部記憶装置は、暗号処理プログラムを格納しており、前記暗号処理プログラムは、前記外部記憶装置が前記電子機器に接続された状態で前記電子機器のOS上で起動されると、前記電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させる処理と、前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、前記認証情報のユーザ入力から秘密鍵を生成する処理と、前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、前記暗号化ファイルを前記外部記憶装置に格納する処理と、を前記電子機器に実行させる。
この形態によれば、ユーザがどちらのはりつけ領域にファイルを送るかにより認証情報入力方法を選択できるので、ファイルの暗号化における利便性を向上させることができる。
(1) According to one aspect of the present invention, an external storage device connected to an electronic device is provided. The external storage device stores an encryption processing program, and the encryption processing program is activated when the external storage device is activated on the OS of the electronic device in a state where the external storage device is connected to the electronic device. A process for displaying a processing window including a plurality of pasting areas for sending a file to be encrypted to the display unit and a file to be encrypted are sent to one of the plurality of pasting areas. A process of displaying an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area on the display unit, and receiving the user input of the authentication information; and the authentication information Generating a secret key from the user input and encrypting a file sent to one of the plurality of pasting areas using the secret key. And performing processing for assigning an identifier capable of identifying the authentication information input method to the encrypted file after encryption and processing for storing the encrypted file in the external storage device in the electronic device Let
According to this aspect, since the authentication information input method can be selected depending on which paste area the user sends the file to, the convenience in file encryption can be improved.

(2)上記形態の暗号化処理装置であって、前記外部記憶装置を識別するための機器識別子を有しており、前記暗号処理プログラムは、前記処理ウインドウを表示させる処理の前に前記機器識別子を取得する処理と、前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、を前記外部記憶装置に実行させてもよい。
この形態によれば、暗号処理プログラムが不正にコピーされても、正規な外部記憶装置が接続されたときでなければ暗号処理プログラムが終了するので、暗号化処理を実行できない。その結果、不正なコピーの拡散を抑制できる。
(2) The encryption processing apparatus according to the above aspect, which has a device identifier for identifying the external storage device, and the encryption processing program executes the device identifier before processing for displaying the processing window. If the device identifier is predetermined, the processing window is displayed. If the device identifier is not predetermined, the encryption is performed without displaying the processing window. Processing for terminating the processing program may be executed by the external storage device.
According to this aspect, even if the cryptographic processing program is illegally copied, the cryptographic processing program is terminated only when a regular external storage device is connected, and therefore the cryptographic processing cannot be executed. As a result, unauthorized copy diffusion can be suppressed.

(3)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、さらに、前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、を前記電子機器に実行させてもよい。
この形態によれば、ユーザは、復号時にどちらのはりつけ領域にファイルを送るかを考慮しなくてもよいので、暗号化されたファイルの復号における利便性を向上させることができる。
(3) The encryption processing apparatus according to the above aspect, wherein the encryption processing program further includes the encryption when the encrypted file encrypted by the encryption processing program is sent in the processing window. Regardless of whether or not the position where the file was sent corresponds to the pasting area where the file was sent when the encrypted file was created, the authentication information input method is based on the identifier of the encrypted file. A process for identifying and receiving a user input of the authentication information according to the specified authentication information input method, a process of generating the secret key from the user input of the authentication information, and the encryption using the secret key A process for decrypting a file and a process for storing a decrypted file obtained by decrypting the encrypted file in the external storage device may be executed by the electronic device. There.
According to this aspect, since the user does not need to consider which attachment area the file is sent to at the time of decryption, the convenience in decrypting the encrypted file can be improved.

(4)上記形態の暗号化処理装置であって、前記複数のはりつけ領域の1つに複数のファイルが送られたとき、前記暗号処理プログラムは、(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、を前記電子機器に実行させてもよい。
この形態によれば、最初のファイルの処理が暗号化処理の場合には、同時に送られた暗号化されていないファイルを暗号化でき、最初のファイルの処理が復号処理の場合には、同時に送られた暗号化ファイルを復号できるので、複数のファイルの暗号化、復号における利便性を向上させることができる。
(4) In the encryption processing apparatus according to the above aspect, when a plurality of files are sent to one of the plurality of pasting areas, the encryption processing program includes: (ai) of the plurality of files When the first file determined according to a predetermined rule is a file that is not encrypted by the encryption processing program, user input of the authentication information by an authentication information input method predetermined for each pasting area A process of generating the secret key from a user input of the authentication information and executing the encryption of the first file using the secret key; (a-ii) the first of the plurality of files For each file other than the above file, if the file is not encrypted by the encryption processing program, the (ai) A process that encrypts the file using the same secret key that is used in the process, and does not execute encryption or decryption when the file is an encrypted file encrypted by the encryption processing program; (Bi) When the first file is an encrypted file encrypted by the encryption processing program, user input of the authentication information by an authentication information input method predetermined for each pasting area is performed. Receiving, generating the secret key from user input of the authentication information, and decrypting the first file using the secret key; (b-ii) the first file of the plurality of files For each file other than the above, if the file is an encrypted file encrypted by the encryption processing program, the above (bi) A process that decrypts the file using the same secret key used in the process, and does not encrypt or decrypt the file if the file is not a file encrypted by the encryption processing program; , May be executed by the electronic device.
According to this aspect, when the process of the first file is an encryption process, an unencrypted file sent at the same time can be encrypted, and when the process of the first file is a decryption process, the file is sent simultaneously. Since the encrypted file thus obtained can be decrypted, the convenience in encrypting and decrypting a plurality of files can be improved.

(5)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、を前記電子機器に実行してもよい。
一般に暗号強度を強くすれば、暗号化や復号の処理時間がかかる。この形態によれば、処理時間はかかるが暗号強度を強くするか、暗号強度は弱いが処理時間を短くするか、ユーザが選択または決定することができ、ファイルの暗号化における利便性及びセキュリティを向上させることができる。
(5) The encryption processing apparatus according to the above aspect, wherein the encryption processing program forms the plurality of pasted areas so that each of the plurality of pasted areas has a plurality of small areas that can be identified with the naked eye. And when the file to be encrypted is sent to any one of the plurality of small areas, the encryption strength varies depending on the small area to which the file to be encrypted is sent. And processing for generating the secret key according to the encryption method.
Generally, if the encryption strength is increased, the processing time for encryption and decryption takes longer. According to this mode, the user can select or determine whether the processing time is required but the encryption strength is increased, or the encryption strength is weak but the processing time is shortened. Can be improved.

(6)上記形態の暗号化処理装置であって、前記複数のはりつけ領域は、一部が重なっており、前記暗号処理プログラムは、互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、を前記電子機器に実行させてもよい。
この形態によれば、複数の認証情報入力方式でユーザ入力を行うので、ファイルの暗号化におけるセキュリティを向上させることができる。
(6) The encryption processing apparatus according to the above aspect, wherein the plurality of pasting areas partially overlap, and the cryptographic processing program includes N overlapping areas (N is an integer of 2 or more) overlapping each other. A process of accepting user input of N pieces of authentication information by N pieces of authentication information input methods corresponding to the N pieces of pasted areas when the file to be encrypted is sent to an overlapping portion of And processing for generating one of the secret keys from the user input of the authentication information.
According to this aspect, since user input is performed using a plurality of authentication information input methods, security in file encryption can be improved.

(7)上記形態の暗号化処理装置であって、前記暗号処理プログラムは、前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、を前記電子機器に実行させ、前記同意を得た場合には、前記電子機器に処理を中止させてもよい。
この形態によれば、ファイルサイズが大きく、暗号化、復号に時間がかかるときには、暗号化または復号する処理を実行できない旨の表示を行い、ユーザの同意を得て暗号化または復号する処理を中止するので、暗号化または復号する処理を開始してから中止するよりも暗号化、復号における利便性を向上させることができる。
(7) The encryption processing apparatus according to the above aspect, wherein the encryption processing program obtains a file size of a file sent to any one of the plurality of pasting areas, and the file size is predetermined. If the size is greater than or equal to the size, before the user input of the authentication information by the authentication information input method is accepted, a message indicating that the encryption or decryption process cannot be executed is displayed and the encryption or decryption process is stopped. Processing for accepting consent may be executed by the electronic device, and if the consent is obtained, the processing may be stopped by the electronic device.
According to this form, when the file size is large and encryption / decryption takes time, a message indicating that the encryption / decryption process cannot be executed is displayed, and the process of encryption / decryption is canceled with the user's consent. Therefore, the convenience in encryption and decryption can be improved rather than starting and stopping the encryption or decryption process.

(8)上記形態の暗号化処理装置であって、前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含んでもよい。
この形態によれば、ユーザが、ファイルをコピーして貼付(コピー&ペースト)してもよく、ファイルをドラッグアンドドロップしてもよいので、ユーザの利便性を向上させることができる。
(8) In the encryption processing device according to the above aspect, the file is sent to the pasting area. (I) After the file is copied or cut, the file is pasted to the pasting area. Or (2) The file may be dragged and dropped and dropped in the pasting area.
According to this aspect, since the user may copy and paste (copy and paste) the file or drag and drop the file, the convenience of the user can be improved.

なお、本発明は、種々の形態で実現することが可能であり、例えば、外部記憶装置の他、暗号化処理装置、暗号処理方法、暗号処理プログラム、暗号処理プログラムを格納した記憶媒体、暗号化処理のためのユーザインターフェース等の形態で実現することができる。   The present invention can be realized in various forms. For example, in addition to an external storage device, an encryption processing device, an encryption processing method, an encryption processing program, a storage medium storing the encryption processing program, encryption It can be realized in the form of a user interface for processing.

第1の実施形態の外部記憶装置と、電子機器を示す説明図。Explanatory drawing which shows the external storage device of 1st Embodiment, and an electronic device. 第1の実施形態における動作フローチャート。The operation | movement flowchart in 1st Embodiment. ユーザが暗号処理プログラムを起動したときの電子機器の表示部に表示される画面の一例。An example of the screen displayed on the display part of an electronic device when a user starts a cryptographic processing program. 暗号化されていないファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図。Explanatory drawing which shows an example of the drag and drop to the 1st drop area of the file which is not encrypted. ステップS160で表示される第1認証情報入力方式の入力画面の一例。An example of the input screen of the 1st authentication information input method displayed by step S160. ステップS180で表示される第2認証情報入力方式の入力画面の一例。An example of the input screen of the 2nd authentication information input method displayed by step S180. 暗号化処理後の表示部に表示される画面の一例。An example of the screen displayed on the display part after an encryption process. 暗号化ファイルのドラッグ&ドロップの一例を示す説明図。Explanatory drawing which shows an example of drag and drop of an encryption file. 復号処理後の表示部に表示される画面の一例。An example of the screen displayed on the display part after a decoding process. 第2の実施形態の外部記憶装置と、電子機器を示す説明図。Explanatory drawing which shows the external storage device of 2nd Embodiment, and an electronic device. 第2の実施形態における動作フローチャート。The operation | movement flowchart in 2nd Embodiment. 第3の実施形態における動作フローチャート。The operation | movement flowchart in 3rd Embodiment. 第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図。Explanatory drawing which shows an example of the drag and drop to the 1st drop area | region of the some file in 3rd Embodiment. 第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例。An example of the screen displayed on the display part after the process of the encryption or the decoding of 3rd Embodiment. 第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図。Explanatory drawing which shows an example of the drag and drop to the 1st drop area | region of the some file in 3rd Embodiment. 第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例。An example of the screen displayed on the display part after the process of the encryption or the decoding of 3rd Embodiment. 第3の実施形態におけるフォルダの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図。Explanatory drawing which shows an example of the drag and drop to the 1st drop area of the folder in 3rd Embodiment. フォルダをドロップしたときの暗号化または復号の処理後における表示部に表示される画面の一例。An example of a screen displayed on the display unit after encryption or decryption processing when a folder is dropped. 第4の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例。An example of the screen displayed on a display part when the encryption processing program in 4th Embodiment is started. 第5の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例。An example of the screen displayed on a display part when the encryption processing program in 5th Embodiment is started. 第5の実施形態における動作フローチャート。The operation | movement flowchart in 5th Embodiment. 第6の実施形態の外部記憶装置と、電子機器を示す説明図。Explanatory drawing which shows the external storage device of 6th Embodiment, and an electronic device. 第6の実施形態における動作フローチャート。The operation | movement flowchart in 6th Embodiment.

・第1の実施形態:
図1は、第1の実施形態の外部記憶装置100と、電子機器200を示す説明図である。電子機器200は、外部記憶装置100を接続可能な機器であり、例えば、コンピュータ、タブレット端末、スマートホンを含む。電子機器200は、CPU210と、記憶部220と、入力部230と、表示部240と、インターフェース260(「I/F260」とも呼ぶ。)と、コネクタ270と、を備える。記憶部220は、オペレーティングシステム225(「OS225」と呼ぶ。)を格納している。OS225は、電子機器200を利用するための基本ソフトウェアである。入力部230は、ユーザからの入力を受け付けるための装置である。入力部230としては、例えば、キーボードやマウス、トラックボール、タブレット等が利用可能である。表示部240は、ユーザへの情報を表示するための表示装置である。なお、表示部240をタッチパネル等で構成することにより、表示部240を入力部を兼ねる入力部兼表示部として構成してもよい。但し、この場合であっても、入力部230を別途備えていてもよい。コネクタ270は、外部記憶装置100を接続するためのコネクタである。コネクタ270としては、例えば、USBコネクタ(「USB」は登録商標)や、IEEE1394コネクタ、メモリーカード用コネクタが利用可能である。なお、コネクタ270は、ホットプラグ対応のコネクタが好ましい。ホットプラグとは、電子機器200の電源を切ることなく、コネクタ270に接続しているコネクタ(外部記憶装置100のコネクタ170)を抜き差しすることができる機能を言う。また、第1の実施形態では、電子機器200と外部記憶装置100との間を、コネクタ270、170を用いた有線により接続しているが、無線による接続であってもよい。この場合、コネクタ270に代えてあるいは、コネクタ270とともに、無線接続装置を備えていてもよい。コネクタ270は、インターフェース260を介してCPU210に接続されている。
First embodiment:
FIG. 1 is an explanatory diagram illustrating an external storage device 100 and an electronic device 200 according to the first embodiment. The electronic device 200 is a device to which the external storage device 100 can be connected, and includes, for example, a computer, a tablet terminal, and a smart phone. The electronic device 200 includes a CPU 210, a storage unit 220, an input unit 230, a display unit 240, an interface 260 (also referred to as “I / F 260”), and a connector 270. The storage unit 220 stores an operating system 225 (referred to as “OS225”). The OS 225 is basic software for using the electronic device 200. The input unit 230 is a device for receiving input from a user. As the input unit 230, for example, a keyboard, a mouse, a trackball, a tablet, or the like can be used. The display unit 240 is a display device for displaying information to the user. In addition, you may comprise the display part 240 as an input part and display part which also serves as an input part by comprising the display part 240 with a touch panel etc. FIG. However, even in this case, the input unit 230 may be provided separately. The connector 270 is a connector for connecting the external storage device 100. As the connector 270, for example, a USB connector (“USB” is a registered trademark), an IEEE 1394 connector, or a memory card connector can be used. The connector 270 is preferably a hot-plug connector. The hot plug refers to a function that allows the connector (the connector 170 of the external storage device 100) connected to the connector 270 to be inserted / removed without turning off the power of the electronic device 200. In the first embodiment, the electronic device 200 and the external storage device 100 are connected by wire using the connectors 270 and 170, but may be connected wirelessly. In this case, a wireless connection device may be provided instead of the connector 270 or together with the connector 270. The connector 270 is connected to the CPU 210 via the interface 260.

外部記憶装置100は、USBコネクタやIEEE1394コネクタ、メモリーカード用コネクタにより電子機器200に接続される装置であり、例えば、USBやIEEE1394で接続されるハードディスク、USBやIEEE1394で接続されるSSD、USBメモリの他、SDカード、コンパクトフラッシュ(登録商標)、メモリースティック(登録商標)などのメモリーカードが含まれる。外部記憶装置100は、制御部110と、記憶部120と、インターフェース160と、コネクタ170と、を備える。記憶部120は、暗号処理プログラム130と、格納フォルダ150と、を有している。   The external storage device 100 is a device that is connected to the electronic device 200 by a USB connector, an IEEE1394 connector, or a memory card connector. For example, a hard disk that is connected by USB or IEEE1394, an SSD that is connected by USB or IEEE1394, or a USB memory In addition, memory cards such as an SD card, a compact flash (registered trademark), and a memory stick (registered trademark) are included. The external storage device 100 includes a control unit 110, a storage unit 120, an interface 160, and a connector 170. The storage unit 120 includes an encryption processing program 130 and a storage folder 150.

暗号処理プログラム130は、電子機器200のCPU210によって実行されるプログラムであり、処理ウインドウ形成部132と、認証情報入力部134と、ファイル判定部136と、秘密鍵生成部138と、暗号化処理部140と、復号処理部142とを備える。処理ウインドウ形成部132は、電子機器200の表示部240に、暗号化を行いたいファイルがドラッグアンドドロップされる複数のドロップ領域を含む処理ウインドウを表示する。ドロップ領域は、ファイルが送られるはりつけ領域である。   The cryptographic processing program 130 is a program executed by the CPU 210 of the electronic device 200, and includes a processing window forming unit 132, an authentication information input unit 134, a file determination unit 136, a secret key generation unit 138, and an encryption processing unit. 140 and a decryption processing unit 142. The processing window forming unit 132 displays a processing window including a plurality of drop areas in which a file to be encrypted is dragged and dropped on the display unit 240 of the electronic device 200. The drop area is an attachment area to which files are sent.

認証情報入力部134は、ファイルが複数のドロップ領域のいずれかにドロップされたときには、そのドロップ領域に応じて予め決められている認証情報入力方式による認証情報入力ウインドウを電子機器200の表示部240に表示する。その後、認証情報入力ウインドウに入力された認証情報のユーザ入力を受け付ける。なお、ユーザは、電子機器200の入力部230により認証情報入力ウインドウへの認証情報のユーザ入力を行なう。   When the file is dropped into any of a plurality of drop areas, the authentication information input unit 134 displays an authentication information input window based on an authentication information input method that is predetermined according to the drop area, on the display unit 240 of the electronic device 200. To display. Thereafter, the user input of the authentication information input in the authentication information input window is accepted. Note that the user inputs the authentication information to the authentication information input window using the input unit 230 of the electronic device 200.

ファイル判定部136は、ドロップ領域にドロップされたファイルが暗号処理プログラム130により暗号化された暗号化ファイルか否かを判定する。第1の実施形態では、ドロップ領域にドロップされたファイルが暗号処理プログラム130により暗号化された暗号化ファイルの場合には、暗号処理プログラム130は、暗号化する処理ではなく、復号する処理を行うからである。ファイル判定部136は、例えばファイルの拡張子に基づいてこの判定を行う。したがって、暗号化後に拡張子が変更されるようなファイル名の変更があった場合には、2重に暗号化される。また、暗号処理プログラム130以外の暗号処理プログラムにより暗号化されている場合にも、拡張子が異なれば、同様に2重に暗号化される。なお、暗号化されていないファイルの拡張子が変更され、暗号処理プログラム130により暗号化された暗号化ファイルと同じ拡張子となっていた場合には、暗号処理プログラム130は、復号する処理を実行しようとする。しかし、この場合、認証情報入力方式や秘密鍵が不一致となるため、そのファイルは復号されない。   The file determination unit 136 determines whether the file dropped in the drop area is an encrypted file encrypted by the encryption processing program 130. In the first embodiment, when the file dropped in the drop area is an encrypted file encrypted by the encryption processing program 130, the encryption processing program 130 performs a decryption process instead of an encryption process. Because. The file determination unit 136 performs this determination based on, for example, the file extension. Therefore, when the file name is changed such that the extension is changed after encryption, the file is encrypted twice. Also, even when encrypted by a cryptographic processing program other than the cryptographic processing program 130, if the extension is different, the encryption is performed in the same manner. If the extension of the unencrypted file is changed and has the same extension as that of the encrypted file encrypted by the encryption processing program 130, the encryption processing program 130 executes the decryption process. try to. However, in this case, since the authentication information input method and the secret key do not match, the file is not decrypted.

秘密鍵生成部138は、認証情報入力ウインドウに入力された認証情報のユーザ入力に基づいて、秘密鍵を生成する。したがって、認証情報入力ウインドウに入力された認証情報のユーザ入力が同じ場合には、同じ秘密鍵が生成される。なお、秘密鍵は、外部に取り出せないことが好ましい。暗号化処理部140は、秘密鍵を用いてファイルを暗号化する処理を行う。復号処理部142は、秘密鍵を用いて暗号化ファイルを復号する処理を行う。   The secret key generation unit 138 generates a secret key based on the user input of the authentication information input in the authentication information input window. Therefore, when the user input of the authentication information input to the authentication information input window is the same, the same secret key is generated. It is preferable that the secret key cannot be taken out to the outside. The encryption processing unit 140 performs processing for encrypting the file using the secret key. The decryption processing unit 142 performs a process of decrypting the encrypted file using the secret key.

格納フォルダ150は、暗号化された暗号化ファイルを格納するフォルダである。第1の実施形態では、格納フォルダ150は、外部記憶装置100の記憶部120のフォルダ階層上の一番上位(「ルートフォルダ」とも呼ぶ。)に作成されている。但し、格納フォルダ150は、外部記憶装置100の記憶部120の中であれば、ルートフォルダに作成されていなくてもよい。なお、外部記憶装置100は、初期設定において、格納フォルダ150の場所を外部記憶装置100の記憶部120のルートフォルダとする構成とし、その後、ユーザが格納フォルダ150の場所を任意の場所に変えられる構成としてもよい。この場合であっても、格納フォルダ150は、外部記憶装置100の記憶部120の中に作成されることが好ましい。なお、復号されたファイルも、格納フォルダ150に格納される。   The storage folder 150 is a folder for storing an encrypted file that has been encrypted. In the first embodiment, the storage folder 150 is created at the top of the folder hierarchy of the storage unit 120 of the external storage device 100 (also referred to as “root folder”). However, the storage folder 150 may not be created in the root folder as long as it is in the storage unit 120 of the external storage device 100. In the initial setting, the external storage device 100 is configured so that the location of the storage folder 150 is the root folder of the storage unit 120 of the external storage device 100, and then the user can change the location of the storage folder 150 to an arbitrary location. It is good also as a structure. Even in this case, the storage folder 150 is preferably created in the storage unit 120 of the external storage device 100. The decrypted file is also stored in the storage folder 150.

コネクタ170は、電子機器200のコネクタ270と対応するコネクタである。コネクタ170の代わりに無線接続装置を備えていてもよい。この場合、外部記憶装置100は、電子機器200と無線接続される。コネクタ170は、インターフェース160を介して制御部110に接続されている。   The connector 170 is a connector corresponding to the connector 270 of the electronic device 200. A wireless connection device may be provided instead of the connector 170. In this case, the external storage device 100 is wirelessly connected to the electronic device 200. The connector 170 is connected to the control unit 110 via the interface 160.

図2は、第1の実施形態における動作フローチャートである。ステップS100では、ユーザが、外部記憶装置100を電子機器200に接続する。ステップS110では、ユーザが、外部記憶装置100の記憶部120に格納されている暗号処理プログラム130(図1参照)を起動する。ステップS120では、処理ウインドウ形成部132が、電子機器200の表示部240に処理ウインドウを形成する。   FIG. 2 is an operation flowchart in the first embodiment. In step S <b> 100, the user connects the external storage device 100 to the electronic device 200. In step S110, the user activates the cryptographic processing program 130 (see FIG. 1) stored in the storage unit 120 of the external storage device 100. In step S <b> 120, the processing window forming unit 132 forms a processing window on the display unit 240 of the electronic device 200.

図3は、ユーザが暗号処理プログラム130を起動したときの電子機器200の表示部240に表示される画面の一例である。図3では、表示部240に、処理ウインドウ300と、ドキュメントフォルダを示すウインドウ400と、外部記憶装置100の記憶部120に格納されているフォルダやファイルの構成を示すウインドウ500が表示されている。   FIG. 3 is an example of a screen displayed on the display unit 240 of the electronic device 200 when the user activates the cryptographic processing program 130. In FIG. 3, a processing window 300, a window 400 showing a document folder, and a window 500 showing the structure of folders and files stored in the storage unit 120 of the external storage device 100 are displayed on the display unit 240.

ウインドウ400、500は、ユーザが、OS225に所定の操作を行うことで、表示部240に表示させる。ウインドウ400には、ドキュメントフォルダに含まれる子フォルダやファイルが表示されている。ドキュメントフォルダは、第1の実施形態のユーザがファイルの格納に用いているフォルダである。但し、ユーザによりファイルの格納に用いるフォルダやドライブは異なるため、ユーザがファイルの格納に用いているフォルダは、ドキュメントフォルダとは限らない。ウインドウ500には、外部記憶装置100の、格納フォルダ150を示すアイコン5150と、暗号処理プログラム130を示すアイコン5130が表示されている。本実施形態では、暗号処理プログラム130は、crypt.exeというファイル名であり、格納フォルダ150は、SecureLockMobile2というフォルダ名である。なお、暗号処理プログラム130や格納フォルダ150の名前は一例であり、これ以外の名前であってもよい。ユーザが、ウインドウ500の暗号処理プログラム130(crypt.exe)を選択して起動することで、処理ウインドウ300が表示される。   The windows 400 and 500 are displayed on the display unit 240 when the user performs a predetermined operation on the OS 225. In the window 400, child folders and files included in the document folder are displayed. The document folder is a folder used by the user of the first embodiment for storing files. However, since the folder and drive used to store the file differ depending on the user, the folder used by the user for storing the file is not necessarily a document folder. In the window 500, an icon 5150 indicating the storage folder 150 and an icon 5130 indicating the cryptographic processing program 130 of the external storage device 100 are displayed. In the present embodiment, the cryptographic processing program 130 is crypt. The file name is “exe”, and the storage folder 150 is a folder name “SecureLockMobile2”. The names of the cryptographic processing program 130 and the storage folder 150 are examples, and other names may be used. When the user selects and starts the encryption processing program 130 (crypt.exe) in the window 500, the processing window 300 is displayed.

処理ウインドウ300は、第1ドロップ領域310と、第2ドロップ領域320と、ステータスバー330とを含んでいる。第1ドロップ領域310と、第2ドロップ領域320は、暗号化あるいは復号したいファイルやフォルダ、具体的にはファイルやフォルダに対応するアイコン、をドラッグした後ドロップする(「ドラッグアンドドロップする」(「ドラッグ&ドロップ」と略す。)あるいは単に「ドロップする」とも呼ぶ。)領域である。第1ドロップ領域310と、第2ドロップ領域320は、領域を区別するため、異なる色または異なるタイルパターンで表示されることが好ましい。第1ドロップ領域310に暗号処理プログラム130により暗号化された暗号化ファイルでないファイルがドロップされたとき第1認証情報入力方式(パスワード方式)による認証情報のユーザ入力が行われ、第2ドロップ領域320に暗号処理プログラム130により暗号化された暗号化ファイルでないファイルがドロップされたとき第2認証情報入力方式(パターン方式)による認証情報のユーザ入力が行われる。図3に示す例では、第1ドロップ領域310には、パスワード方式であることを示すアスタリスクからなるイメージパターン311が表示され、第2ドロップ領域320には、パターン方式であることを示す3×3の9個の点からなるイメージパターン321が表示されている。イメージパターン311、321の表示があると、ユーザが認証情報入力方式を直感的に判断できる点で好ましい。なお、イメージパターン311、321は一例であり、ユーザが認証情報入力方式を直感的に判断できるイメージパターンであるならば、図3に示すイメージパターン以外のイメージパターンであってもよい。また、処理ウインドウ形成部132は、ドロップ領域310、320に、イメージパターン311、321を表示しなくてもよい。ステータスバー330には、格納フォルダ150へのパス340が表示される。なお、格納フォルダ150の場所が記憶部120のいずれかに固定の場合には、パス340の表示が無くてもよく、さらには、ステータスバー330は無くてもよい。   The processing window 300 includes a first drop area 310, a second drop area 320, and a status bar 330. In the first drop area 310 and the second drop area 320, a file or folder to be encrypted or decrypted, specifically, an icon corresponding to the file or folder is dragged and dropped ("drag and drop" (" It is abbreviated as “drag and drop”) or simply “drop”.) The first drop area 310 and the second drop area 320 are preferably displayed in different colors or different tile patterns in order to distinguish the areas. When a non-encrypted file encrypted by the cryptographic processing program 130 is dropped in the first drop area 310, user input of authentication information by the first authentication information input method (password method) is performed, and the second drop area 320 When a file that is not an encrypted file encrypted by the encryption processing program 130 is dropped, authentication information is input by the second authentication information input method (pattern method). In the example shown in FIG. 3, an image pattern 311 composed of an asterisk indicating that the password method is used is displayed in the first drop area 310, and 3 × 3 indicating that the pattern method is used in the second drop area 320. An image pattern 321 consisting of the nine dots is displayed. Display of the image patterns 311 and 321 is preferable in that the user can intuitively determine the authentication information input method. Note that the image patterns 311 and 321 are examples, and may be image patterns other than the image patterns shown in FIG. 3 as long as the user can intuitively determine the authentication information input method. Further, the processing window forming unit 132 may not display the image patterns 311 and 321 in the drop areas 310 and 320. In the status bar 330, a path 340 to the storage folder 150 is displayed. When the location of the storage folder 150 is fixed to any of the storage units 120, the path 340 may not be displayed, and the status bar 330 may not be provided.

図2のステップS130では、ユーザは、暗号化あるいは復号したいファイルやフォルダ、具体的にはファイルやフォルダに対応するアイコンを、第1ドロップ領域310または第2ドロップ領域320にドラック&ドロップする。ステップS140では、ファイル判定部136は、ドロップされたファイルが暗号処理プログラムにより暗号化された暗号化ファイルか否かを判定する。上述したように、ファイル判定部136は、ファイルの拡張子によってこの判定を行う。ドロップされたファイルが暗号処理プログラムにより暗号化された暗号化ファイルでない場合、例えば平文のファイルの場合には、ステップS150に移行し、暗号処理プログラム130により暗号化された暗号化ファイルの場合には、ステップS220に移行する。   In step S130 of FIG. 2, the user drags and drops a file or folder to be encrypted or decrypted, specifically an icon corresponding to the file or folder, into the first drop area 310 or the second drop area 320. In step S140, the file determination unit 136 determines whether or not the dropped file is an encrypted file encrypted by the encryption processing program. As described above, the file determination unit 136 performs this determination based on the file extension. If the dropped file is not an encrypted file encrypted by the encryption processing program, for example, if it is a plain text file, the process proceeds to step S150, and if it is an encrypted file encrypted by the encryption processing program 130, The process proceeds to step S220.

ステップS150は、ステップS155からS210までのステップが含まれ、ファイルを暗号化する処理が行われる。ステップS155では、認証情報入力部134は、ファイルがドロップされた領域が第1ドロップ領域310(図3)か否かを判定する。認証情報入力部134は、ファイルがドロップされた領域が第1ドロップ領域310であると判定した場合には、ステップS160に移行し、ファイルがドロップされた領域が第1ドロップ領域310でないと判定した場合には、ステップS170に移行する。   Step S150 includes steps S155 to S210, and a process for encrypting the file is performed. In step S155, the authentication information input unit 134 determines whether the area where the file is dropped is the first drop area 310 (FIG. 3). If the authentication information input unit 134 determines that the area where the file is dropped is the first drop area 310, the authentication information input unit 134 proceeds to step S160 and determines that the area where the file is dropped is not the first drop area 310. In that case, the process proceeds to step S170.

図4は、暗号化されていないファイルの第1ドロップ領域310へのドラッグ&ドロップの一例を示す説明図である。ここでは、一例として、ユーザがドキュメントフォルダのimagesフォルダのpic02.jpgのアイコンを第1ドロップ領域310にドロップする例を示している。ステップS160では、認証情報入力部134(図1)は、第1ドロップ領域310に対応する認証情報入力ウインドウ(第1認証情報入力ウインドウ)を電子機器200の表示部240に表示し、ユーザから認証情報のユーザ入力を受け付ける。   FIG. 4 is an explanatory diagram showing an example of drag and drop of an unencrypted file to the first drop area 310. Here, as an example, the user selects pic02. An example of dropping a jpg icon in the first drop area 310 is shown. In step S160, the authentication information input unit 134 (FIG. 1) displays an authentication information input window (first authentication information input window) corresponding to the first drop region 310 on the display unit 240 of the electronic device 200, and authenticates from the user. Accept user input of information.

図5は、ステップS160で表示される第1認証情報入力方式の入力画面の一例である。図5では、図3で示すウインドウ300、400、500に加えて、第1認証情報入力ウインドウ600が表示されている。第1認証情報入力ウインドウ600には、識別情報入力部610と、完了ボタン620と、クリアボタン630とが表示される。ユーザは、例えば電子機器200の入力部230(図1)から識別情報入力部610に識別情報を入力する。ユーザは、識別情報の入力後、完了ボタン620を押す(例えばマウスでクリックする)ことで、識別情報のユーザ入力(単に「ユーザ入力」とも呼ぶ。)を確定し、完了する。クリアボタン630は、完了ボタン620を押して識別情報のユーザ入力を確定する前に、識別情報入力部610に入力された入力内容をクリアするためのボタンである。この場合、ユーザは、識別情報入力部610へのユーザ入力をやり直す。なお、入力部230としてキーボードを有する場合には、キーボードのDelキーやBSキーにより文字単位で識別情報のユーザ入力を修正することも可能である。   FIG. 5 is an example of an input screen for the first authentication information input method displayed in step S160. In FIG. 5, in addition to the windows 300, 400, 500 shown in FIG. 3, a first authentication information input window 600 is displayed. In the first authentication information input window 600, an identification information input unit 610, a completion button 620, and a clear button 630 are displayed. For example, the user inputs identification information to the identification information input unit 610 from the input unit 230 (FIG. 1) of the electronic device 200. After the input of the identification information, the user presses a completion button 620 (for example, clicks with a mouse) to confirm and complete the user input of the identification information (also simply referred to as “user input”). The clear button 630 is a button for clearing the input content input to the identification information input unit 610 before pressing the completion button 620 to confirm the user input of the identification information. In this case, the user redoes the user input to the identification information input unit 610. When the input unit 230 has a keyboard, it is possible to correct the user input of the identification information in units of characters using the Del key or BS key of the keyboard.

図2のステップS170では、認証情報入力部134は、ファイルがドロップされた領域が第2ドロップ領域320(図3)か否かを判定する。ファイルがドロップされた領域が第2ドロップ領域320であると判定した場合には、ステップS180に移行し、ファイルがドロップされた領域が第2ドロップ領域320でないと判定した場合には、処理を終了する。ファイルが第1ドロップ領域310、第2ドロップ領域320のいずれにもドロップされていない例としては、例えば、ステータスバー330にファイルがドラッグ&ドロップされる場合がある。ステップS180では、認証情報入力部134(図1)は、第2ドロップ領域320に対応する認証情報入力ウインドウ(第2認証情報入力ウインドウ)を電子機器200の表示部240に表示し、ユーザから認証情報のユーザ入力を受け付ける。   In step S170 of FIG. 2, the authentication information input unit 134 determines whether the area where the file is dropped is the second drop area 320 (FIG. 3). If it is determined that the area where the file is dropped is the second drop area 320, the process proceeds to step S180, and if it is determined that the area where the file is dropped is not the second drop area 320, the process ends. To do. As an example in which the file is not dropped in either the first drop area 310 or the second drop area 320, there is a case where the file is dragged and dropped onto the status bar 330, for example. In step S180, the authentication information input unit 134 (FIG. 1) displays an authentication information input window (second authentication information input window) corresponding to the second drop area 320 on the display unit 240 of the electronic device 200, and authenticates from the user. Accept user input of information.

図6は、ステップS180で表示される第2認証情報入力方式の入力画面の一例である。図6は、図4で、ファイルが第1ドロップ領域310ではなく、第2ドロップ領域320にドロップされたときに表示部240(図1)に表示される画面である。図6では、図3で示すウインドウ300、400、500に加えて、第2認証情報入力ウインドウ700が表示されている。第2認証情報入力ウインドウ700には、識別情報入力部710と、完了ボタン720と、クリアボタン730とが表示される。本実施形態では、識別情報入力部710は、縦横3×3の9個の点を有しており、この9個の点がどのように選択されたか、により識別情報のユーザ入力が行われる。図6に示す例では、(右上)→(右中)→(右下)→(中下)→(左中)の順で連続的に点が選択されている。   FIG. 6 is an example of an input screen for the second authentication information input method displayed in step S180. FIG. 6 is a screen displayed on the display unit 240 (FIG. 1) when the file is dropped on the second drop area 320 instead of the first drop area 310 in FIG. In FIG. 6, in addition to the windows 300, 400, 500 shown in FIG. 3, a second authentication information input window 700 is displayed. In the second authentication information input window 700, an identification information input unit 710, a completion button 720, and a clear button 730 are displayed. In the present embodiment, the identification information input unit 710 has nine points of 3 × 3 in length and breadth, and user input of the identification information is performed according to how these nine points are selected. In the example shown in FIG. 6, the points are selected in the order of (upper right) → (middle right) → (lower right) → (middle lower) → (middle left).

図2のステップS190では、秘密鍵生成部138は、認証情報のユーザ入力から秘密鍵を生成する。ステップS200では、暗号化処理部140は、ドロップされたファイルに対して秘密鍵を用いて暗号化処理を行うとともに、どの認証情報入力方式を用いたかを示す識別子を暗号化後の暗号化ファイルに付与する。なお、暗号化処理部140は、秘密鍵のハッシュ値を暗号化ファイルに付与することが好ましい。秘密鍵のハッシュ値は、秘密鍵から予め定められた計算式によって算出される値であり、秘密鍵のビット数よりも小さいビット数を有する。同じ秘密鍵からは同じハッシュ値が得られるが、秘密鍵が少しでも異なれば、ハッシュ値は異なる。ハッシュ値の計算は情報量の欠損を含む不可逆的計算なので、ハッシュ値から元の秘密鍵を算出することは不可能である。   In step S190 of FIG. 2, the secret key generation unit 138 generates a secret key from the user input of authentication information. In step S200, the encryption processing unit 140 performs encryption processing on the dropped file using a secret key, and an identifier indicating which authentication information input method is used in the encrypted file after encryption. Give. Note that the encryption processing unit 140 preferably assigns the hash value of the secret key to the encrypted file. The hash value of the secret key is a value calculated from a secret key by a predetermined calculation formula, and has a smaller number of bits than the number of bits of the secret key. The same hash value can be obtained from the same secret key, but if the secret key is slightly different, the hash value is different. Since the calculation of the hash value is an irreversible calculation including a loss of information amount, it is impossible to calculate the original secret key from the hash value.

ステップS210では、暗号化ファイルを外部記憶装置100の格納フォルダ150に格納する。暗号化ファイルの格納フォルダ150への格納は、暗号化処理部140が実行する。なお、暗号化処理部140は、格納フォルダ150にすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。   In step S210, the encrypted file is stored in the storage folder 150 of the external storage device 100. The encryption processing unit 140 executes storage of the encrypted file in the storage folder 150. If there is already a file having the same file name in the storage folder 150, the encryption processing unit 140 saves it with another name.

図7は、暗号化処理後の表示部に表示される画面の一例である。図3と図7を比較すると、図7では、格納フォルダ150であるSecureLockMobile2というフォルダにpic02.jpg.bufencという暗号化ファイルが形成されていることがわかる。暗号化ファイルは、暗号化される前の元のファイル名「pic02.jpg」の語尾に、「.bufenc」という文字列が拡張子として新たに付与されている。ファイル判定部136は、この拡張子「.bufenc」の有無により、そのファイルが、暗号処理プログラム130により暗号化された暗号化ファイルか否かを判定できる。また、ファイル名の前段に元のファイル名を含んでいるので、ユーザは、ファイル名から元のファイルがどのようなファイルであったかを、認識し易い。なお、「.bufenc」という拡張子の文字列は一例であり、他の文字列であってもよい。暗号化処理部140は、格納フォルダ150にすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。   FIG. 7 is an example of a screen displayed on the display unit after the encryption process. Comparing FIG. 3 and FIG. 7, in FIG. 7, pic02. jpg. It can be seen that an encrypted file called bufenc is formed. The encrypted file has a character string “.bufenc” added as an extension at the end of the original file name “pic02.jpg” before being encrypted. The file determination unit 136 can determine whether or not the file is an encrypted file encrypted by the encryption processing program 130 based on the presence or absence of the extension “.bufenc”. In addition, since the original file name is included in the preceding stage of the file name, the user can easily recognize what the original file was from the file name. Note that the character string with the extension “.bufenc” is an example, and may be another character string. If there is already a file having the same file name in the storage folder 150, the encryption processing unit 140 saves it with an alias.

図8は、暗号化ファイルのドラッグ&ドロップの一例を示す説明図である。ここでは、格納フォルダ150(図1)であるSecureLockMobile2に格納されているstuv.doc.bufencという名前の暗号化ファイルのアイコンが、第1ドロップ領域310にドラッグ&ドロップされる場合を例にとって説明する。   FIG. 8 is an explanatory diagram showing an example of drag and drop of an encrypted file. Here, stub.stored in SecureLockMobile2, which is the storage folder 150 (FIG. 1). doc. The case where the icon of the encrypted file named bufenc is dragged and dropped into the first drop area 310 will be described as an example.

図2のステップS140では、ファイル判定部136は、第1ドロップ領域310にドロップされたファイルが暗号処理プログラム130により暗号化されたファイルか否かを、ドロップされたファイルの拡張子により判定する。図8に示す例では、ドロップされたファイルに「.bufenc」という拡張子があるため、ファイル判定部136は、暗号処理プログラム130により暗号化された暗号化ファイルと判定し、処理をステップS220に移行する。   In step S140 of FIG. 2, the file determination unit 136 determines whether the file dropped in the first drop area 310 is a file encrypted by the cryptographic processing program 130, based on the extension of the dropped file. In the example shown in FIG. 8, since the dropped file has the extension “.bufenc”, the file determination unit 136 determines that the file is encrypted by the encryption processing program 130, and the process proceeds to step S220. Transition.

ステップS220は、ステップS225からS280までのステップが含まれ、ファイルを復号する処理が行われる。ステップS225では、認証情報入力部134は、暗号化ファイルについて、どの認証情報入力方式で暗号化のための認証情報が入力されたかを特定する。ステップS200で説明したように、暗号化ファイルには、どの認証情報入力方式を用いたかを示す識別子が付与されている。したがって、認証情報入力部134は、この識別子を用いてどの認証情報入力方式で暗号化のための認証情報が入力されたかを特定できる。なお、認証情報入力部134は、認証情報入力方式を用いたかを示す識別子で、認証情報入力方式を特定できるため、認証情報入力部134は、ファイルが第1ドロップ領域310、第2ドロップ領域320のいずれにドロップされたかを判定しなくてもよい。また、ファイルがステータスバー330にドロップされた場合でも、認証情報入力部134は、この識別子を用いてどの認証情報入力方式で暗号化のための認証情報が入力されたかを特定できる。   Step S220 includes steps S225 to S280, and a process of decoding the file is performed. In step S225, the authentication information input unit 134 specifies the authentication information input method for which the authentication information for encryption has been input for the encrypted file. As described in step S200, the encrypted file is given an identifier indicating which authentication information input method is used. Therefore, the authentication information input unit 134 can specify which authentication information input method is used to input the authentication information for encryption using this identifier. The authentication information input unit 134 is an identifier indicating whether or not the authentication information input method is used, and the authentication information input method can be specified. Therefore, the authentication information input unit 134 includes files in the first drop area 310 and the second drop area 320. It is not necessary to determine to which of them has been dropped. Even when the file is dropped on the status bar 330, the authentication information input unit 134 can use this identifier to specify which authentication information input method is used to input the authentication information for encryption.

ステップS230では、認証情報入力部134は、特定された認証情報入力方式による認証情報入力ウインドウ(図5の第1認証情報入力ウインドウ600または図6の第2認証情報入力ウインドウ700)を表示部240(図1)に表示し、ユーザに認証情報のユーザ入力を行わせる。ステップS240では、秘密鍵生成部138は、ユーザ入力に基づいて秘密鍵を生成する。ステップS250では、復号処理部142は、生成された秘密鍵が正しいか否かを判定する。秘密鍵が正しいとは、暗号化ファイルがその秘密鍵で復号できることを意味する。生成された秘密鍵が正しいか否かは、暗号化ファイルに格納されている秘密鍵のハッシュ値と、ステップS240で生成された秘密鍵のハッシュ値とが一致するか否かにより判定できる。復号処理部142は、ハッシュ値が一致すれば、その暗号化ファイルを復号できる正しい秘密鍵であると判断する。生成された秘密鍵が正しい場合にはステップS260に移行し、復号処理部142は、暗号化ファイルに対して復号処理を行う。ステップS270では、復号されたファイルは、外部記憶装置100の格納フォルダ150に格納される。復号されたファイルの格納は、復号処理部142が実行する。復号処理部142は、復号されたファイルを格納するフォルダにすでに同一のファイル名を有するファイルが存在する場合には、別名で保存する。ステップS250で秘密鍵が正しくなかった場合には、復号処理部142は、ステップS280に移行し、電子機器200の表示部240に、例えば、ユーザ入力が正しくなく、復号できない旨のエラー表示を行う。   In step S230, the authentication information input unit 134 displays an authentication information input window (the first authentication information input window 600 in FIG. 5 or the second authentication information input window 700 in FIG. 6) based on the specified authentication information input method on the display unit 240. (FIG. 1), and prompts the user to input authentication information. In step S240, the secret key generation unit 138 generates a secret key based on the user input. In step S250, the decryption processing unit 142 determines whether the generated secret key is correct. The correct private key means that the encrypted file can be decrypted with the private key. Whether or not the generated secret key is correct can be determined based on whether or not the hash value of the secret key stored in the encrypted file matches the hash value of the secret key generated in step S240. If the hash values match, the decryption processing unit 142 determines that the encrypted secret file is a correct secret key that can be decrypted. If the generated secret key is correct, the process proceeds to step S260, and the decryption processing unit 142 performs decryption processing on the encrypted file. In step S270, the decrypted file is stored in the storage folder 150 of the external storage device 100. The decryption processing unit 142 stores the decrypted file. When a file having the same file name already exists in the folder for storing the decrypted file, the decryption processing unit 142 stores the file with another name. If the private key is not correct in step S250, the decryption processing unit 142 proceeds to step S280, and displays, for example, an error message indicating that the user input is not correct and cannot be decrypted on the display unit 240 of the electronic device 200. .

図9は、復号処理後の表示部に表示される画面の一例である。図8と図9とを比較すると、図9では、格納フォルダ150に、平文ファイルであるstuv.docが生成される。この平文ファイルのファイル名「stuv.doc」は、暗号化ファイルである「stuv.doc.bufenc」から、暗号処理プログラム130により暗号化ファイルであることを示す「.bufenc」という拡張子が削除されたファイル名である。   FIG. 9 is an example of a screen displayed on the display unit after the decryption process. Comparing FIG. 8 and FIG. 9, in FIG. 9, stuv. doc is generated. The file name “stub.doc” of this plaintext file is deleted from the encrypted file “stub.doc.bufenc” with the extension “.bufenc” indicating that it is an encrypted file by the encryption processing program 130. File name.

以上、第1の実施形態によれば、暗号処理プログラム130は、電子機器200の表示部240に、暗号化を行いたいファイルをドロップするための複数のドロップ領域(第1ドロップ領域310と第2ドロップ領域320)を含む処理ウインドウ300を表示させる。その後、複数のドロップ領域310、320のいずれかに暗号化を行いたいファイルがドロップされたときに、ドロップ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを表示部240に表示させ、認証情報のユーザ入力を受け付ける。そのため、ユーザがどちらのドロップ領域にファイルをドロップするかにより認証情報入力方法を選択できるので、ファイルの暗号化における利便性を向上させることができる。また、ユーザは、ユーザ入力したワードやパターンを憶えればよく、秘密鍵の生成や秘密鍵の管理を意識しなくてもよく、この点でもファイルを暗号化する処理における利便性を向上させることができる。   As described above, according to the first embodiment, the cryptographic processing program 130 has a plurality of drop areas (the first drop area 310 and the second drop area) for dropping a file to be encrypted on the display unit 240 of the electronic device 200. A processing window 300 including a drop area 320) is displayed. After that, when a file to be encrypted is dropped in any of the plurality of drop areas 310 and 320, an input window for performing user input of authentication information by a predetermined authentication information input method for each drop area Is displayed on the display unit 240, and user input of authentication information is accepted. Therefore, since the authentication information input method can be selected depending on which drop area the user drops the file, the convenience in file encryption can be improved. In addition, the user need only remember the word or pattern entered by the user, and does not need to be aware of secret key generation or secret key management. In this respect as well, the convenience in the process of encrypting the file is improved. Can do.

本実施形態では、暗号化された暗号化ファイルを外部記憶装置100に格納している。これは、暗号化ファイルが格納された外部記憶装置100を移動先に持ち出し、移動先で復号することを想定している。すなわち、暗号化されたファイルは、必ず復号する時が来る。その時、暗号処理プログラム130と暗号化ファイルとが同じ外部記憶装置100に格納されていると、外部記憶装置100を移動先の電子機器に接続して復号することができる。   In the present embodiment, the encrypted encrypted file is stored in the external storage device 100. This assumes that the external storage device 100 storing the encrypted file is taken out to the destination and decrypted at the destination. In other words, it is always time to decrypt an encrypted file. At this time, if the cryptographic processing program 130 and the encrypted file are stored in the same external storage device 100, the external storage device 100 can be connected to the destination electronic device for decryption.

第1の実施形態によれば、暗号処理プログラム130は、さらに、処理ウインドウ300内に、暗号処理プログラム130によって暗号化された暗号化ファイルがドロップされたとき、暗号化ファイルがドロップされた位置が、暗号化ファイルが作成されたときの暗号化前のファイルがドロップされたドロップ領域(第1ドロップ領域310または第2ドロップ領域320)に該当するか否かに関わらず、暗号化ファイルに格納されている識別子に基づいて認証情報入力方法を特定し、特定された認証情報入力方法に従った認証情報のユーザ入力を受け付ける処理と、ユーザ入力から秘密鍵を生成する処理と、秘密鍵を用いて前記暗号化ファイルを復号する処理と、を前記電子機器に実行させるので、暗号化されたファイルを復号する処理における利便性を向上させることができる。   According to the first embodiment, when the encryption file encrypted by the encryption processing program 130 is dropped in the processing window 300, the encryption processing program 130 indicates the position where the encryption file is dropped. Regardless of whether the file before encryption when the encrypted file is created corresponds to the dropped area (first drop area 310 or second drop area 320), it is stored in the encrypted file. The authentication information input method is specified based on the identified identifier, the process of accepting the user input of the authentication information according to the specified authentication information input method, the process of generating the secret key from the user input, and the secret key Since the electronic device executes the process of decrypting the encrypted file, the process of decrypting the encrypted file Kicking it is possible to improve the convenience.

第1の実施形態では、暗号処理プログラム130は暗号化処理部140と、復号処理部142とを備えているため、暗号化処理と復号処理の両方を実行できる。ここで、暗号処理プログラム130は、暗号化処理部140のみ、あるいは、復号処理部142のみを有する構成であってもよい。この場合、暗号処理プログラム130は、暗号化処理のみ、あるいは、復号処理のみ、を実行できる。   In the first embodiment, since the encryption processing program 130 includes the encryption processing unit 140 and the decryption processing unit 142, both encryption processing and decryption processing can be executed. Here, the encryption processing program 130 may be configured to include only the encryption processing unit 140 or only the decryption processing unit 142. In this case, the cryptographic processing program 130 can execute only the encryption processing or only the decryption processing.

・第2の実施形態:
図10は、第2の実施形態の外部記憶装置102と、電子機器200を示す説明図である。第2の実施形態の外部記憶装置102は、第1の実施形態の外部記憶装置100と比較すると、機器識別子180が設けられており、暗号処理プログラム130は、さらに機器識別部144を備えている点が異なる。機器識別子180は、外部記憶装置102を識別するための識別標識である。機器識別子としては、例えば、VID(ベンダーID)、ベンダー名のいずれかを含むことが好ましい。ベンダーIDとは、外部記憶装置102を製造した企業または会社毎に、特定の組織から付与されるコードである。外部記憶装置102がUSB機器の場合には、VIDは、USBインプリメンターズ・フォーラムから発行される。ベンダー名は、外部記憶装置102を製造した企業または会社の名前である。なお、例示したVID(ベンダーID)、ベンダー名は、機器識別子の一例であり、機器識別子は、機器を識別できるコードであれば、VID(ベンダーID)、ベンダー名に限定されない。機器識別部144は、外部記憶装置102から機器識別子180を取得し、機器識別子180が正規なものか否かを判定する。
Second embodiment:
FIG. 10 is an explanatory diagram illustrating the external storage device 102 and the electronic device 200 according to the second embodiment. Compared with the external storage device 100 of the first embodiment, the external storage device 102 of the second embodiment is provided with a device identifier 180, and the cryptographic processing program 130 further includes a device identification unit 144. The point is different. The device identifier 180 is an identification mark for identifying the external storage device 102. The device identifier preferably includes, for example, either a VID (vendor ID) or a vendor name. The vendor ID is a code given from a specific organization for each company or company that manufactured the external storage device 102. When the external storage device 102 is a USB device, the VID is issued from the USB Implementers Forum. The vendor name is the name of the company or company that manufactured the external storage device 102. The illustrated VID (vendor ID) and vendor name are examples of a device identifier, and the device identifier is not limited to the VID (vendor ID) and the vendor name as long as it is a code that can identify the device. The device identification unit 144 acquires the device identifier 180 from the external storage device 102 and determines whether or not the device identifier 180 is legitimate.

図11は、第2の実施形態における動作フローチャートである。図2に示す第1の実施形態における動作フローチャートと比較すると、さらに、ステップS112、S114、S118を備える点が異なっているが、他のステップは同じである。図11では、図2のステップS120からS140と、ステップS150(暗号化)と、ステップS220(復号)については、ステップS116として図示して記載を簡略化している。以下、図2に示す動作フローチャートと異なる点について説明する。   FIG. 11 is an operation flowchart in the second embodiment. Compared with the operation flowchart in the first embodiment shown in FIG. 2, it further differs in that it includes steps S112, S114, and S118, but the other steps are the same. In FIG. 11, steps S120 to S140, step S150 (encryption), and step S220 (decryption) in FIG. 2 are illustrated and simplified as step S116. Hereinafter, differences from the operation flowchart shown in FIG. 2 will be described.

ステップS112では、機器識別部144は、外部記憶装置102の機器識別子180を取得する。ステップS114では、機器識別部144は、機器識別子180が予め定められた機器識別子のリストと合致するか否かを判定する。合致する場合には、機器識別子180及び外部記憶装置102は正規なものであり、暗号処理プログラム130は、ステップS116に移行して、図2のステップS120〜S140のステップを実行し、ステップS140の判定結果により、暗号化(ステップS150)または復号(ステップS220)を実行する。すなわち、このステップS120以降の動作は、第1の実施形態の動作と同じである。一方、ステップS114において機器識別子が合致しない場合には、機器識別子180及び外部記憶装置102は正規なものでないので、暗号処理プログラム130は、ステップS118に移行し、処理ウインドウ300(図3)を表示せずにプログラムを終了する。   In step S112, the device identification unit 144 acquires the device identifier 180 of the external storage device 102. In step S114, the device identification unit 144 determines whether or not the device identifier 180 matches a predetermined list of device identifiers. If they match, the device identifier 180 and the external storage device 102 are authentic, and the cryptographic processing program 130 proceeds to step S116 and executes steps S120 to S140 in FIG. Depending on the determination result, encryption (step S150) or decryption (step S220) is executed. That is, the operations after step S120 are the same as the operations in the first embodiment. On the other hand, if the device identifiers do not match in step S114, the device identifier 180 and the external storage device 102 are not authentic, so the cryptographic processing program 130 proceeds to step S118 and displays the processing window 300 (FIG. 3). Quit the program without

第2の実施形態によれば、暗号処理プログラム130が不正にコピーされても、正規な外部記憶装置102が接続されたときでなければ機器識別子180が合致しないため、暗号処理プログラムが終了し、暗号化処理や復号処理が実行できない。すなわち、不正なコピーを作成する意味が無くなり、不正なコピーの拡散を抑制することが可能となる。   According to the second embodiment, even if the cryptographic processing program 130 is illegally copied, the device identifier 180 does not match unless the legitimate external storage device 102 is connected, so the cryptographic processing program ends, Encryption processing and decryption processing cannot be executed. That is, the meaning of creating an unauthorized copy is lost, and the spread of unauthorized copies can be suppressed.

また、本実施形態では、暗号処理プログラム130が起動できなければ、ユーザ入力からの秘密鍵を生成できない。ここで、暗号化ファイルを例えば電子メール等で送られた場合、暗号化ファイルを受け取ったユーザが復号する時に正規な外部記憶装置102が電子機器200に接続されていないと、暗号処理プログラム130が起動できず、ユーザ入力からの秘密鍵を生成することができない。この場合、暗号化ファイルを平文ファイルに復号するためには、秘密鍵を解読する必要がある。しかし、一般に、秘密鍵を解読するには膨大な時間がかかる。本実施形態では、機器識別子180の合致を判断することで、ファイルを復号する処理における処理環境を制限している。そのため、機器識別子180が合致する場合には、ユーザは、ユーザ入力を行うことで暗号化ファイルを容易に復号できるが、機器識別子180が合致しない場合には、暗号処理プログラム130が起動しないため、ユーザは、ユーザ入力を行うことができず、暗号化ファイルを容易に復号できない。その結果、セキュリティを高めることができる。すなわち、ユーザの利便性の向上とセキュリティの向上とを両立できる。   In the present embodiment, the secret key cannot be generated from the user input unless the cryptographic processing program 130 can be activated. Here, when the encrypted file is sent by e-mail or the like, for example, if the user who receives the encrypted file decrypts the authorized external storage device 102 is not connected to the electronic device 200, the encryption processing program 130 It cannot be activated and a private key cannot be generated from user input. In this case, in order to decrypt the encrypted file into a plain text file, it is necessary to decrypt the secret key. However, in general, it takes an enormous amount of time to decrypt the secret key. In the present embodiment, the processing environment in the process of decrypting the file is limited by determining whether the device identifier 180 matches. Therefore, when the device identifier 180 matches, the user can easily decrypt the encrypted file by performing user input. However, when the device identifier 180 does not match, the encryption processing program 130 does not start. The user cannot perform user input and cannot easily decrypt the encrypted file. As a result, security can be increased. That is, it is possible to improve both user convenience and security.

・第3の実施形態:
図12は、第3の実施形態における動作フローチャートである。第1、第2の実施形態では、1個のファイルをドロップ領域にドラッグ&ドロップする例について説明した第3の実施形態では、2以上のファイルが選択され、ドロップ領域にドラッグ&ドロップする例について説明する。なお、第3の実施形態における外部記憶装置の構成は、第1の実施形態における外部記憶装置100の構成と同じである。但し、第3の実施形態における外部記憶装置の構成を、第2の実施形態における外部記憶装置102の構成と同じとしてもよい。
Third embodiment:
FIG. 12 is an operation flowchart according to the third embodiment. In the first and second embodiments, an example in which one file is dragged and dropped in the drop area is described. In the third embodiment, two or more files are selected and dragged and dropped in the drop area. explain. Note that the configuration of the external storage device in the third embodiment is the same as the configuration of the external storage device 100 in the first embodiment. However, the configuration of the external storage device in the third embodiment may be the same as the configuration of the external storage device 102 in the second embodiment.

第3の実施形態では、まず、図2で説明したステップS100からS130の処理が実行される。ここで、外部記憶装置の構成が第2の実施形態における外部記憶装置102の構成と同じ場合には、図11で説明したように、ステップS112、S114、S118が実行される。   In the third embodiment, first, the processing of steps S100 to S130 described in FIG. 2 is executed. If the configuration of the external storage device is the same as that of the external storage device 102 in the second embodiment, steps S112, S114, and S118 are executed as described with reference to FIG.

ステップS300では、ドロップ領域にドラッグ&ドロップされたファイルの数が2以上であるか否かを判断する。ドロップされたファイルの数が2以上の場合には、暗号処理プログラム130は、ステップS310に移行する。ドロップされたファイルの数が2以上でない場合、すなわち1つの場合には、暗号処理プログラム130は、ステップS305に移行して、図2に示すステップS140及び、その結果に応じて暗号化(ステップS150)または復号(ステップS220)を実行する。この場合の処理は、第1の実施形態と同じである。ステップS310では、暗号処理プログラム130は、ファイルの処理順をOS225より取得する。ファイルの処理順は、OSが異なれば異なる可能性があるが、一例として、最初のファイルは、ドラッグ開始時にカーソルが指し示しているファイルであり、2番目以降は、ファイルのアルファベット順である。   In step S300, it is determined whether the number of files dragged and dropped into the drop area is 2 or more. If the number of dropped files is 2 or more, the cryptographic processing program 130 proceeds to step S310. If the number of dropped files is not two or more, that is, one, the cryptographic processing program 130 proceeds to step S305, and performs encryption in accordance with step S140 shown in FIG. 2 and the result (step S150). ) Or decryption (step S220). The processing in this case is the same as in the first embodiment. In step S310, the cryptographic processing program 130 acquires the file processing order from the OS 225. The file processing order may differ depending on the OS, but as an example, the first file is the file pointed to by the cursor at the start of dragging, and the second and subsequent files are in alphabetical order.

ステップS320では、暗号処理プログラム130は、最初のファイルについて、図2に示すステップS140及び、その結果に応じて暗号化(ステップS150)または復号(ステップS220)を実行する。ステップS330以降は、2番目以降のファイルが順に処理対象に選択されて処理される。ステップS330では、ファイル判定部136は、処理対象のファイルの拡張子から、処理対象のファイルが暗号化ファイルか否かを判定する。処理対象のファイルが暗号化ファイルでない場合には、ステップS340に移行し、処理対象のファイルが暗号化ファイルの場合には、ステップS360に移行する。   In step S320, the cryptographic processing program 130 executes step S140 shown in FIG. 2 for the first file and encryption (step S150) or decryption (step S220) according to the result. After step S330, the second and subsequent files are selected and processed in order. In step S330, the file determination unit 136 determines whether the processing target file is an encrypted file from the extension of the processing target file. If the file to be processed is not an encrypted file, the process proceeds to step S340. If the file to be processed is an encrypted file, the process proceeds to step S360.

ステップS340では、ステップS320における最初のファイルに対する処理がファイルを暗号化する処理であったか否かを判定する。この判定は、最初のファイルに対する処理がファイルを暗号化する処理の場合にはフラグを立て、暗号化する処理でない場合、すなわちファイルを復号する処理の場合にはフラグを下げることで、フラグが立っているか、あるいは、下がっているかにより、容易に判定できる。この判定は、2番目以降のファイルの暗号化を行う暗号化処理部140または、復号を行う復号処理部142のいずれか一方が行ってもよい。ステップS340で最初の処理がファイルを暗号化する処理であった場合には、ステップS350に移行する。   In step S340, it is determined whether or not the process for the first file in step S320 is a process for encrypting the file. This determination is made by setting a flag if the process for the first file is a process for encrypting the file, and lowering the flag if the process is not an encryption process, that is, a process for decrypting the file. It can be easily determined depending on whether it is down or down. This determination may be performed by either the encryption processing unit 140 that encrypts the second and subsequent files or the decryption processing unit 142 that performs the decryption. If the first process is the process of encrypting the file in step S340, the process proceeds to step S350.

ステップS350では、暗号化処理部140は、最初のファイルを暗号化する処理で用いた秘密鍵で処理対象のファイルを暗号化し、格納フォルダ150(図1)に格納する。一方、ステップS340で、最初の処理がファイルを暗号化する処理でない場合(ファイルを復号する処理)の場合、ステップS395に移行する。この場合、対象のファイルに対しては、ファイルを暗号化する処理も、復号する処理もされない。ステップS395では、全てのファイルの処理が完了したか否かを判定する。この判定は、例えば、暗号化処理部140または、復号を行う復号処理部142のいずれか一方が行ってもよい。全てのファイルの処理が完了していない場合には、ステップS330に戻る。全てのファイルの処理が完了している場合には、処理を終了する。   In step S350, the encryption processing unit 140 encrypts the file to be processed with the secret key used in the process of encrypting the first file, and stores it in the storage folder 150 (FIG. 1). On the other hand, if it is determined in step S340 that the first process is not a process for encrypting a file (a process for decrypting a file), the process proceeds to step S395. In this case, neither processing for encrypting nor decrypting the file is performed on the target file. In step S395, it is determined whether or not all files have been processed. This determination may be performed, for example, by either the encryption processing unit 140 or the decryption processing unit 142 that performs decryption. If all the files have not been processed, the process returns to step S330. If all the files have been processed, the process ends.

ステップS330で、処理対象のファイルが暗号化ファイルの場合、ステップS360に移行する。ステップS360では、ステップS320における最初のファイルに対する処理がファイルを復号する処理であったか否かを判定する。ステップS340とは逆に、フラグが下がっている場合には、最初のファイルの処理がファイルを復号する処理であることが容易に判定できる。最初のファイルの処理がファイルを復号する処理であった場合には、ステップS370に移行し、最初のファイルの処理がファイル復号する処理でなかった場合、すなわちファイルを暗号化する処理の場合には、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。   If the file to be processed is an encrypted file in step S330, the process proceeds to step S360. In step S360, it is determined whether the process for the first file in step S320 is a process for decrypting the file. Contrary to step S340, when the flag is lowered, it can be easily determined that the process of the first file is a process of decrypting the file. If the process of the first file is a process of decrypting the file, the process proceeds to step S370, and if the process of the first file is not a process of decrypting the file, that is, if the process is to encrypt the file. Then, the process proceeds to step S395 without performing the process of encrypting or decrypting the file.

ステップS370における処理対象のファイルは、ステップS330の判定により暗号化ファイルである。ステップS370では、認証情報入力部134は、暗号化ファイルに格納されている、どの認証情報入力方式を用いたかを示す識別子から、処理対象の暗号化ファイルがどの認証情報入力方式で認証情報のユーザ入力がされたかを取得する。そして、処理対象の暗号化ファイルの識別子から得られる認証情報入力方式と、ステップS320で行われた認証情報入力方式とを比較し、一致すれば、ステップS380に移行し、一致しなければ、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。認証情報入力方式が不一致であれば、ステップS320で用いられた秘密鍵で復号できないので、ステップS380に移行する必要はないからである。   The file to be processed in step S370 is an encrypted file according to the determination in step S330. In step S370, the authentication information input unit 134 uses the authentication information input method stored in the encrypted file to indicate the authentication information input method used by the encrypted file to be processed. Get input. Then, the authentication information input method obtained from the identifier of the encrypted file to be processed is compared with the authentication information input method performed in step S320. If they match, the process proceeds to step S380. The process proceeds to step S395 without performing encryption or decryption. This is because if the authentication information input method does not match, the secret key used in step S320 cannot be decrypted, and it is not necessary to move to step S380.

ステップS380では、復号処理部142は、ステップS320で用いられた秘密鍵のハッシュ値と、処理対象の暗号化ファイルに格納されているハッシュ値とを比較して、秘密鍵は一致するか否かを判定する。秘密鍵が一致する場合には、ステップS390に移行し、秘密鍵が一致しない場合には、ファイルを暗号化する処理も、復号する処理もせずに、ステップS395に移行する。   In step S380, the decryption processing unit 142 compares the hash value of the secret key used in step S320 with the hash value stored in the encrypted file to be processed, and determines whether or not the secret keys match. Determine. If the secret keys match, the process proceeds to step S390. If the secret keys do not match, the process proceeds to step S395 without encrypting or decrypting the file.

ステップS390では、復号処理部142は、ステップS320で用いられた秘密鍵を用いて暗号化ファイルを復号し、図2のステップS270と同様に、格納フォルダ150に格納する。   In step S390, the decryption processing unit 142 decrypts the encrypted file using the secret key used in step S320, and stores the decrypted file in the storage folder 150 as in step S270 of FIG.

なお、最初のファイルに対する処理が復号処理であるが、秘密鍵が異なるため、最初のファイルの復号がエラーとなった場合、暗号処理プログラム130は、最初のファイルの復号で用いられた認証情報入力方式及び秘密鍵を有効として2番目以降のファイルを処理してもよい。この場合、2番目以降の暗号化ファイルについては、ステップS370、380では、対象の暗号化ファイルの認証情報入力方式及び秘密鍵が、最初のファイルに対する処理で用いられた認証情報入力方式及び秘密鍵と比較される。但し、暗号処理プログラム130は、最初のファイルの復号がエラーとなった場合、それ以降の処理を終了するように構成されていてもよい。   Note that the process for the first file is a decryption process, but since the secret key is different, if the decryption of the first file results in an error, the cryptographic processing program 130 inputs the authentication information used in the decryption of the first file. The second and subsequent files may be processed with the method and secret key valid. In this case, for the second and subsequent encrypted files, in steps S370 and 380, the authentication information input method and secret key used in the processing for the first file are the authentication information input method and secret key of the target encrypted file. Compared with However, the cryptographic processing program 130 may be configured to end the subsequent processing when the decryption of the first file results in an error.

図13は、第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。図13に示す例では、ijkl.pdfとmnop.pdf.bufencという2つのファイルが選択され、第1ドロップ領域310にドラッグされ、ドロップされている。このとき、カーソル242は、ijkl.pdfを指し示した状態でドラッグを始め、第1ドロップ領域310にドラッグされている。この場合、最初に処理されるファイルは、カーソル242により指し示されたijkl.pdfである。図12のステップS320では、最初のファイルのijkl.pdfの暗号化処理が行われる。   FIG. 13 is an explanatory diagram illustrating an example of drag and drop of a plurality of files to the first drop area according to the third embodiment. In the example shown in FIG. pdf and mnop. pdf. Two files called bufenc are selected, dragged to the first drop area 310 and dropped. At this time, the cursor 242 moves to ijkl. Dragging is started in the state where pdf is pointed and dragged to the first drop area 310. In this case, the file to be processed first is ijkl. pdf. In step S320 of FIG. 12, the ijkl. A pdf encryption process is performed.

2番目のファイルは、mnop.pdf.bufencである。このファイルは、拡張子から暗号化ファイルであるので、図12のステップS330では、「Y」の判定であり、ステップS360に移行する。最初の処理が暗号化処理なので、ステップS360の判定は「N」であり、mnop.pdf.bufencは何も処理がされずにステップS395に移行する。図13に示す例では、3番目以降のファイルが存在しないため、暗号処理プログラム130は、処理を終了する。   The second file is mnop. pdf. bufenc. Since this file is an encrypted file from the extension, it is determined as “Y” in step S330 of FIG. 12, and the process proceeds to step S360. Since the first process is the encryption process, the determination in step S360 is “N”, and mnop. pdf. No processing is performed on bufenc, and the process proceeds to step S395. In the example shown in FIG. 13, since the third and subsequent files do not exist, the cryptographic processing program 130 ends the processing.

図14は、第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例である。図13と図14とを比較すれば分かるように、ウインドウ500のフォルダSecureLockMobile2に暗号化されたijkl.pdf.bufencという暗号化ファイルが生成されている。   FIG. 14 is an example of a screen displayed on the display unit after the encryption or decryption process of the third embodiment. As can be seen from a comparison between FIG. 13 and FIG. 14, ijkl.encrypted in the folder SecureLockMobile 2 of the window 500. pdf. An encrypted file called bufenc is generated.

図15は、第3の実施形態における複数のファイルの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。図15に示す例では、ijkl.pdfとmnop.pdf.bufencと、qrst.doc.bufencいう3つのファイルが選択され、第1ドロップ領域310にドラッグされ、ドロップされている。このとき、カーソル242は、mnop.pdf.bufencを指し示した状態でドラッグを始め、第1ドロップ領域310にドラッグされている。この場合、最初に処理されるファイルは、カーソル242により指し示されたmnop.pdf.bufencである。図12のステップS320では、最初のファイルのmnop.pdf.bufencの復号処理が行われる。   FIG. 15 is an explanatory diagram illustrating an example of drag and drop of a plurality of files to the first drop region according to the third embodiment. In the example shown in FIG. pdf and mnop. pdf. bufenc, qrst. doc. Three files called “bufenc” are selected, dragged to the first drop area 310 and dropped. At this time, the cursor 242 moves to mnop. pdf. Dragging is started in the state where bufenc is pointed and dragged to the first drop area 310. In this case, the file to be processed first is mnop. pdf. bufenc. In step S320 in FIG. 12, mnop. pdf. A bufenc decoding process is performed.

2番目のファイルは、ijkl.pdfである。2番目のファイルは、拡張子から暗号化ファイルでないので、図12のステップS330では、「N」の判定であり、ステップS340に移行する。最初の処理が復号処理なので、ステップS340の判定は「N」であり、ijkl.pdfは何も処理がされずにステップS395に移行する。図13に示す例では、3番目のファイルqrst.doc.bufencが存在するため、暗号処理プログラム130は、処理を、ステップS330に移行する。   The second file is ijkl. pdf. Since the second file is not an encrypted file from the extension, it is determined as “N” in step S330 of FIG. 12, and the process proceeds to step S340. Since the first process is a decoding process, the determination in step S340 is “N”, and ijkl. The pdf proceeds to step S395 without any processing. In the example shown in FIG. 13, the third file qrst. doc. Since bufenc exists, the cryptographic processing program 130 shifts the processing to step S330.

3番目のファイルは、qrst.doc.bufencである。このファイルは、拡張子から暗号化ファイルであるので、図12のステップS330では、「Y」の判定であり、ステップS360に移行する。最初の処理が復号処理なので、ステップS360の判定は「Y」であり、ステップS370に移行する。ステップS370では、認証情報入力部134は、mnop.pdf.bufencに格納されている認証情報入力方式を示す識別子から、処理対象の暗号化ファイルがどの認証情報入力方式で認証情報のユーザ入力がされたかを取得する。そして、最初の処理を行ったときのmnop.pdf.bufencの認証情報入力方式と、今回の処理対象であるmnop.pdf.bufencの認証情報入力方式とを比較し、一致すれば、ステップS380に移行し、一致しなければ、ステップS395に移行する。ここで、mnop.pdf.bufencの認証情報入力方式と、mnop.pdf.bufencの認証情報入力方式とが一致するとする。この場合、暗号処理プログラム130は、処理をステップS380に移行する。   The third file is qrst. doc. bufenc. Since this file is an encrypted file from the extension, it is determined as “Y” in step S330 of FIG. 12, and the process proceeds to step S360. Since the first process is the decoding process, the determination in step S360 is “Y”, and the process proceeds to step S370. In step S370, the authentication information input unit 134 determines that mnop. pdf. Based on the identifier indicating the authentication information input method stored in bufenc, the authentication information input method used to input the authentication information in the encrypted file to be processed is acquired. Then, the mnop. pdf. The bufenc authentication information input method and mnop. pdf. The authentication information input method of bufenc is compared. If they match, the process proceeds to step S380, and if not, the process proceeds to step S395. Here, mnop. pdf. bufenc authentication information input method, mnop. pdf. It is assumed that the authentication information input method of bufenc matches. In this case, the cryptographic processing program 130 proceeds to step S380.

ステップS380では、復号処理部142は、最初のファイルmnop.pdf.bufencに格納されている秘密鍵のハッシュ値と、今回の処理対象であるファイルqrst.doc.bufencに格納されている秘密鍵のハッシュ値とを比較して、秘密鍵は一致するか否かを判定する。秘密鍵が一致する場合には、ステップS390に移行し、秘密鍵が一致しない場合には、ステップS395に移行する。ここでは、mnop.pdf.bufencに格納されている秘密鍵のハッシュ値と、qrst.doc.bufencに格納されている秘密鍵のハッシュ値とが一致し、秘密鍵が一致するとする。この場合、暗号処理プログラム130は、処理をステップS390に移行する。ステップS390では、復号処理部142は、最初のファイルmnop.pdf.bufencの復号処理で用いられた秘密鍵を用いて今回の処理対象であるファイルqrst.doc.bufencを復号し、図2のステップS270と同様に、格納フォルダ150に格納する。   In step S380, the decryption processing unit 142 determines that the first file mnop. pdf. The hash value of the secret key stored in bufenc and the file qrst. doc. The hash value of the secret key stored in bufenc is compared to determine whether the secret key matches. If the secret keys match, the process proceeds to step S390. If the secret keys do not match, the process proceeds to step S395. Here, mnop. pdf. The hash value of the secret key stored in bufenc, qrst. doc. Assume that the hash value of the secret key stored in bufenc matches and the secret key matches. In this case, the cryptographic processing program 130 proceeds to step S390. In step S390, the decryption processing unit 142 determines that the first file mnop. pdf. Using the secret key used in the decryption process of bufenc, the file qrst. doc. The bufenc is decrypted and stored in the storage folder 150 as in step S270 of FIG.

図16は、第3の実施形態の暗号化または復号の処理後における表示部に表示される画面の一例である。図15と図16とを比較すれば分かるように、格納フォルダ150に復号されたmnop.pdfとqrst.docの2つのファイルが新たに生成されている。なお、2番目のファイルであるijkl.pdfについては、暗号化されないので、ijkl.pdf.bufencという名前のファイルは生成されていない。   FIG. 16 is an example of a screen displayed on the display unit after the encryption or decryption process according to the third embodiment. As can be seen from a comparison between FIG. 15 and FIG. 16, the mnop. pdf and qrst. Two files of doc are newly generated. The second file ijkl. Since pdf is not encrypted, ijkl. pdf. A file named bufenc has not been generated.

図17は、第3の実施形態におけるフォルダの第1ドロップ領域へのドラッグ&ドロップの一例を示す説明図である。暗号処理プログラム130では、ファイルそのものではなく、ファイルを含むフォルダが、ドロップ領域(第1ドロップ領域310または第2ドロップ領域320)にドラッグ&ドロップされたときでも、暗号化または復号を行うことができる。暗号処理プログラム130は、図12のステップS310で、OS225からファイルの処理順を取得する。この場合、ドラッグ開始時にカーソルが指し示しているのはフォルダであり、ファイルではないので、ファイルの処理順は、ファイルのアルファベット順である。   FIG. 17 is an explanatory diagram illustrating an example of drag and drop of a folder to the first drop area according to the third embodiment. In the encryption processing program 130, even when the folder containing the file, not the file itself, is dragged and dropped into the drop area (first drop area 310 or second drop area 320), encryption or decryption can be performed. . The cryptographic processing program 130 acquires the file processing order from the OS 225 in step S310 of FIG. In this case, since the cursor is pointing to the folder and not the file at the start of dragging, the file processing order is the alphabetical order of the file.

図17に示す例では、imagesというフォルダが選択され、第1ドロップ領域にドラッグ&ドロップされている。imagesというフォルダには2つのファイルpic01.jpgとpic02.jpgの2つのファイルが含まれており、最初のファイルはpic01.jpgであり、2番目のファイルはpic02.jpgである。   In the example shown in FIG. 17, a folder called images is selected and dragged and dropped into the first drop area. In a folder called images, two files pic01. jpg and pic02. 2 files of jpg are included, and the first file is pic01. jpg and the second file is pic02. jpg.

図12のステップ320では、最初のファイルpic01.jpgについて、図2のステップS140の判断と、その結果に応じて暗号化処理(ステップS150)または復号処理(ステップS220)が行われる。具体的は、最初のファイルpic01.jpgは、ステップS140において、拡張子から暗号化されていないファイルと判断されるので、暗号化処理(図2のステップS150)が行われ、格納フォルダ150(図1)に格納される。ステップS330では、2番目のファイルpic02.jpgは、拡張子から暗号化ファイルではない、と判定されるので、処理はステップS340に移行する。最初のファイルpic01.jpgに対する処理は暗号化処理なので、ステップS340の判定は「Y」であり、ステップS350に移行する。ステップS350では、暗号化処理部140は、最初のファイルpic01.jpgについて、暗号化処理を行ったときと同じ秘密鍵を用いて、暗号化処理を行い、暗号化後の暗号化ファイルを格納フォルダ150に格納する。   In step 320 of FIG. 12, the first file pic01. Jpg is subjected to the determination in step S140 of FIG. 2 and the encryption process (step S150) or the decryption process (step S220) according to the result. Specifically, the first file pic01. Since jpg is determined as an unencrypted file from the extension in step S140, the encryption process (step S150 in FIG. 2) is performed and stored in the storage folder 150 (FIG. 1). In step S330, the second file pic02. Since jpg is determined not to be an encrypted file from the extension, the process proceeds to step S340. The first file pic01. Since the process for jpg is an encryption process, the determination in step S340 is “Y”, and the process proceeds to step S350. In step S350, the encryption processing unit 140 executes the first file pic01. For jpg, the encryption process is performed using the same secret key as that used for the encryption process, and the encrypted file after encryption is stored in the storage folder 150.

図18は、フォルダをドロップしたときの暗号化または復号の処理後における表示部に表示される画面の一例である。図17と図18とを比較すれば分かるように、ウインドウ500の格納フォルダ150であるフォルダSecureLockMobile2に、imagesという子フォルダが形成され、imagesという子フォルダに暗号化されたpic01.jpg.bufencとpic02.jpg.bufencという暗号化ファイルが生成されている。このように、フォルダがドラッグ&ドロップされたときには、格納フォルダ150にドラッグ&ドロップされたフォルダが形成され、格納フォルダ150からその形成されたフォルダを含めて相対パスで指定される場所に処理後のファイルが格納される。こうすれば、格納フォルダ150に暗号化処理を行う前のフォルダ構成を構成できるため、ユーザが暗号化後のファイルを見失ったり、同一のファイル名の暗号化ファイルが生成されたりすることを抑制できる。   FIG. 18 is an example of a screen displayed on the display unit after encryption or decryption processing when a folder is dropped. As can be seen from a comparison between FIG. 17 and FIG. 18, a child folder named “images” is formed in the folder “SecureLockMobile2” that is the storage folder 150 of the window 500, and pic01. jpg. bufenc and pic02. jpg. An encrypted file called bufenc is generated. As described above, when a folder is dragged and dropped, the dragged and dropped folder is formed in the storage folder 150, and the processed folder is moved from the storage folder 150 to the location specified by the relative path including the formed folder. A file is stored. In this way, the storage folder 150 can be configured with a folder structure before encryption processing, and thus it is possible to prevent the user from losing sight of the encrypted file or generating an encrypted file with the same file name. .

以上、第3の実施形態によれば、複数のドロップ領域の1つに複数のファイルがドロップされたとき、暗号処理プログラム130は、以下のように処理するので、複数のファイルの暗号化、復号における利便性を向上させることができる。
(a−i)最初のファイルが暗号処理プログラム130によって暗号化されていないファイルの場合には、最初のファイルを暗号化する。
(a−ii)2番目以降のファイルについては、
・当該ファイルが暗号処理プログラム130によって暗号化されていないファイルの場合には、(a−i)の処理で用いたのと同一の秘密鍵を用いて当該ファイルを暗号化する。
・当該ファイルが暗号処理プログラム130によって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない
(b−i)最初のファイルが、暗号処理プログラム130によって暗号化された暗号化ファイルの場合には、最初のファイルを復号する。
(b−ii)2番目以降のファイルについては、
・当該ファイルが暗号処理プログラムによって暗号化された暗号化ファイルの場合には、(b−i)の処理で用いたのと同一の秘密鍵を用いて当該ファイルを復号する。
・当該ファイルが暗号処理プログラム130によって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号もしない。
As described above, according to the third embodiment, when a plurality of files are dropped in one of the plurality of drop areas, the encryption processing program 130 performs the following processing, so that the plurality of files are encrypted and decrypted. Convenience can be improved.
(Ai) When the first file is not encrypted by the encryption processing program 130, the first file is encrypted.
(A-ii) For the second and subsequent files,
If the file is not encrypted by the encryption processing program 130, the file is encrypted using the same secret key used in the process (ai).
When the file is an encrypted file encrypted by the encryption processing program 130, neither encryption nor decryption is performed. (Bi) An encrypted file in which the first file is encrypted by the encryption processing program 130 In the case of, the first file is decrypted.
(B-ii) For the second and subsequent files,
If the file is an encrypted file encrypted by the encryption processing program, the file is decrypted using the same secret key used in the process (b-i).
If the file is not a file encrypted by the encryption processing program 130, the file is neither encrypted nor decrypted.

・第4の実施形態:
図19は、第4の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例である。第4の実施形態における処理ウインドウ300の第1ドロップ領域310は、肉眼により識別可能な複数の小領域(小ドロップ領域310s、310m、310w)を有し、第2ドロップ領域320は、肉眼により識別可能な複数の小領域(小ドロップ領域320s、320m、320w)を有している。小ドロップ領域310s、310m、310wは、例えばグラデーションにより色分けされていてもよい。
Fourth embodiment:
FIG. 19 is an example of a screen displayed on the display unit when the cryptographic processing program in the fourth embodiment is started. The first drop region 310 of the processing window 300 in the fourth embodiment has a plurality of small regions (small drop regions 310s, 310m, 310w) that can be identified by the naked eye, and the second drop region 320 is identified by the naked eye. It has a plurality of possible small areas (small drop areas 320s, 320m, 320w). The small drop areas 310s, 310m, and 310w may be color-coded by gradation, for example.

第4の実施形態では、ファイルがどの小ブロック領域にドラッグ&ドロップされるかにより、暗号化処理における暗号強度が異なる。具体的には、小ドロップ領域310mにファイルがドロップされたときを基準とすれば、小ドロップ領域310sファイルがドロップされたときは、暗号強度が強く、小ドロップ領域310wファイルがドロップされたときは、暗号強度が弱い。ここで、暗号強度をアルゴリズムで変えようとすると複数の暗号化処理部140、復号処理部142が必要となるので、暗号強度は、秘密鍵の鍵長により変えることが好ましい。例えば、暗号強度が最も強い小ドロップ領域320sにファイルがドロップされたときの鍵長を256ビット、暗号強度が中間の小ドロップ領域320mにファイルがドロップされたときの鍵長を192ビット、暗号強度が弱い小ドロップ領域320sにファイルがドロップされたときの鍵長を128ビットとしてもよい。鍵長が長いと、秘密鍵を解読されにくい。一方、鍵長が短いとファイルを暗号化する処理、復号する処理に時間がかからない、という利点がある。なお,鍵長は一例であり、鍵長を512ビット、384ビット、256ビットとしてもよい。   In the fourth embodiment, the encryption strength in the encryption process differs depending on which small block area the file is dragged and dropped. Specifically, if the file is dropped in the small drop area 310m, the encryption strength is strong when the small drop area 310s file is dropped, and the small drop area 310w file is dropped. The encryption strength is weak. Here, since it is necessary to use a plurality of encryption processing units 140 and decryption processing units 142 in order to change the encryption strength with an algorithm, it is preferable to change the encryption strength according to the key length of the secret key. For example, the key length when a file is dropped into the small drop area 320s with the strongest cryptographic strength is 256 bits, the key length when the file is dropped into the small drop area 320m with an intermediate cryptographic strength is 192 bits, and the cryptographic strength The key length when a file is dropped in the small drop area 320s having a weak key may be 128 bits. If the key length is long, it is difficult to decrypt the secret key. On the other hand, if the key length is short, there is an advantage that it takes less time to encrypt and decrypt the file. The key length is an example, and the key length may be 512 bits, 384 bits, or 256 bits.

本実施形態における動作フローチャートは、図2に示すものと同じである。ただし、処理内容において、以下の点が異なる。ステップS190では、各ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)のどの小ドロップ領域にファイルがドロップされたかにより、生成される秘密鍵の鍵長が異なる。また、ステップ200の暗号化処理においては、鍵長が暗号化後の暗号化ファイルに書き込まれる。鍵長の代わりに鍵長を示す符号であってもよい。また、ステップS250の秘密鍵(秘密鍵)の生成では、秘密鍵生成部138は、暗号化ファイルから、鍵長を取得し、認証情報のユーザ入力からその鍵長に応じた秘密鍵を生成する。したがって、ユーザは、復号時に、鍵長を意識する必要は無い。   The operation flowchart in this embodiment is the same as that shown in FIG. However, the following points are different in processing contents. In step S190, the key length of the generated secret key varies depending on which small drop area of each drop area (first drop area 310, second drop area 320) the file is dropped. Further, in the encryption process in step 200, the key length is written into the encrypted file after encryption. A code indicating the key length may be used instead of the key length. In the generation of the secret key (secret key) in step S250, the secret key generation unit 138 obtains the key length from the encrypted file, and generates the secret key corresponding to the key length from the user input of the authentication information. . Therefore, the user does not need to be aware of the key length at the time of decryption.

一般に暗号強度を強くすれば、暗号化や復号の処理時間がかかる。第4の実施形態によれば、処理時間はかかるが暗号強度を強くするか、暗号強度は弱いが処理時間を短くするか、ユーザが選択あるいは決めることができ、ファイルの暗号化における利便性及びセキュリティを向上させることができる。   Generally, if the encryption strength is increased, the processing time for encryption and decryption takes longer. According to the fourth embodiment, the user can select or decide whether to increase the encryption strength or the encryption strength is weak but the processing time is short although the processing time is required. Security can be improved.

・第5の実施形態:
図20は第5の実施形態における暗号処理プログラムを起動したときの表示部に表示される画面の一例である。第1から第4の実施形態では、処理ウインドウ300の第1ドロップ領域310と第2ドロップ領域320は、重ならず独立していたが、第5の実施形態では第1ドロップ領域310と第2ドロップ領域320は、一部が重なり重複領域315を形成している。
-Fifth embodiment:
FIG. 20 is an example of a screen displayed on the display unit when the cryptographic processing program according to the fifth embodiment is started. In the first to fourth embodiments, the first drop region 310 and the second drop region 320 of the processing window 300 are independent without overlapping, but in the fifth embodiment, the first drop region 310 and the second drop region 320 are independent. The drop region 320 partially overlaps to form an overlap region 315.

図21は、第5の実施形態における動作フローチャートである。ここでは、1つのファイルがドラッグ&ドロップされるのを例にとって説明する。最初に、図2のステップS100からS140が実行される。ステップS140の判定結果に基づいて、ステップS500、またはS580に移行する。具体的には、暗号処理プログラム130により暗号化された暗号化ファイルが、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320、重複領域315を問わない)にドロップされたと判定された場合には、ステップS580に移行し、暗号処理プログラム130により暗号化されていないファイルが、ドロップ領域にドロップされたと判定された場合には、ステップS500に移行する。   FIG. 21 is an operation flowchart according to the fifth embodiment. Here, a case where one file is dragged and dropped will be described as an example. First, steps S100 to S140 in FIG. 2 are executed. Based on the determination result of step S140, the process proceeds to step S500 or S580. Specifically, when it is determined that the encrypted file encrypted by the encryption processing program 130 is dropped in the drop area (regardless of the first drop area 310, the second drop area 320, and the overlapping area 315). The process proceeds to step S580, and if it is determined that the file not encrypted by the encryption processing program 130 has been dropped in the drop area, the process proceeds to step S500.

ステップS500は、ステップS505からS570までのステップが含まれ、ファイルを暗号化する処理が行われる。ステップS505では、認証情報入力部134は、ファイルがドロップされた領域が重複領域315(図20)であるか否かを判定する。重複領域315の場合には、ステップS520に移行し、重複領域315でない場合(第2ドロップ領域320と重なっていない第1ドロップ領域310、または、第1ドロップ領域310と重なっていない第2ドロップ領域320の場合)には、ステップS510に移行する。ステップS510に移行した場合は、第1の実施形態において、暗号化されていないファイルが第1ドロップ領域310あるいは第2ドロップ領域320にドラッグ&ドロップされた場合と同じであり、図2のステップS150のファイルを暗号化する処理が実行される。   Step S500 includes steps S505 to S570, and a process for encrypting the file is performed. In step S505, the authentication information input unit 134 determines whether the area where the file is dropped is the overlapping area 315 (FIG. 20). In the case of the overlapping area 315, the process proceeds to step S520, and when it is not the overlapping area 315 (the first drop area 310 that does not overlap the second drop area 320 or the second drop area that does not overlap the first drop area 310) 320), the process proceeds to step S510. When the process moves to step S510, it is the same as the case where an unencrypted file is dragged and dropped into the first drop area 310 or the second drop area 320 in the first embodiment, and step S150 in FIG. The process of encrypting the file is executed.

ステップS520では、認証情報入力部134は、重複領域315のうちの最初のドロップ領域である第1ドロップ領域310に対応する第1認証情報入力ウインドウ600(図5)を表示部240に表示し、第1の認証情報のユーザ入力(第1のユーザ入力)を受け付ける。ステップS530では、認証情報入力部134は、重複領域315のうちの次のドロップ領域である第2ドロップ領域320に対応する第2認証情報入力ウインドウ700(図6)を表示部240に表示し、第2の認証情報のユーザ入力(第2のユーザ入力)を受け付ける。ステップS540では、認証情報入力部134は、重複領域315を形成する全てのドロップ領域に対応する認証情報(ユーザ入力)が完了したか否かを判定する。重複領域315を形成する全てのドロップ領域に対応する認証情報(ユーザ入力)が完了していない場合には、ステップS530に移行し、完了している場合には、ステップS550に移行する。   In step S520, the authentication information input unit 134 displays the first authentication information input window 600 (FIG. 5) corresponding to the first drop region 310, which is the first drop region in the overlapping region 315, on the display unit 240, A user input (first user input) of the first authentication information is accepted. In step S530, the authentication information input unit 134 displays the second authentication information input window 700 (FIG. 6) corresponding to the second drop region 320, which is the next drop region in the overlapping region 315, on the display unit 240, A user input (second user input) of the second authentication information is accepted. In step S540, the authentication information input unit 134 determines whether authentication information (user input) corresponding to all drop areas forming the overlapping area 315 has been completed. If authentication information (user input) corresponding to all drop areas forming the overlapping area 315 is not completed, the process proceeds to step S530, and if completed, the process proceeds to step S550.

ステップS550では、秘密鍵生成部138は、ステップS520、S530で入力された全ての認証情報のユーザ入力から1つの秘密鍵を生成する。ステップS560、S570では、図2のステップS200、S210と同様に、ファイルの暗号化処理及び格納フォルダ150(図1)への暗号化ファイルの格納を行う。   In step S550, the secret key generation unit 138 generates one secret key from the user input of all the authentication information input in steps S520 and S530. In steps S560 and S570, as in steps S200 and S210 of FIG. 2, the file encryption processing and the storage of the encrypted file in the storage folder 150 (FIG. 1) are performed.

ステップS140で暗号処理プログラム130により暗号化された暗号化ファイルが、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320、重複領域315を問わない)にドロップされたと判定された場合には、ステップS580のファイルを復号する処理が実行される。ステップS580のファイルを復号する処理は、以下に説明する点を除き、図2に示したステップS220のファイルを復号する処理とほぼ同じである。認証情報入力部134は、暗号化ファイルに格納されている、どの認証情報入力方式を用いたかを示す識別子から、1又は複数の認証情報入力方式を特定する。そして、特定された全ての認証情報入力方式によるユーザ入力を受け付ける。秘密鍵生成部138は、ステップS550と同様に、入力された全ての認証情報のユーザ入力から1つの秘密鍵を生成する。これ以外の処理については、図2のステップS220の復号処理と同じである。   If it is determined in step S140 that the encrypted file encrypted by the encryption processing program 130 has been dropped in the drop area (regardless of the first drop area 310, the second drop area 320, and the overlapping area 315), Processing for decrypting the file in step S580 is executed. The process of decoding the file in step S580 is substantially the same as the process of decoding the file in step S220 shown in FIG. 2 except for the points described below. The authentication information input unit 134 identifies one or a plurality of authentication information input methods from an identifier that is stored in the encrypted file and indicates which authentication information input method is used. And the user input by all the specified authentication information input methods is received. The secret key generation unit 138 generates one secret key from the user input of all input authentication information as in step S550. The other processes are the same as the decoding process in step S220 in FIG.

以上、第5の実施形態によれば、複数のドロップ領域310、320は、一部が重なって重複領域315を形成しており、暗号処理プログラム130は、互いに重なったN個(Nは2以上の整数であり、第5の実施形態ではN=2である)のドロップ領域の重複部分(重複領域315)に暗号化を行いたいファイルがドロップされたとき、N個のドロップ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、N個の認証情報から1つの秘密鍵を生成する処理と、を電子機器200に実行させるので、認証情報のユーザ入力が解読されにくく、ファイルの暗号化における利便性を及びセキュリティを向上させることができる。   As described above, according to the fifth embodiment, the plurality of drop areas 310 and 320 partially overlap to form the overlap area 315, and the cryptographic processing program 130 includes N pieces of overlap (N is 2 or more). When a file to be encrypted is dropped on the overlapping part (overlapping area 315) of the drop area of the fifth embodiment (N = 2 in the fifth embodiment), N corresponding to the N drop areas Since the electronic apparatus 200 executes a process of accepting user input of N pieces of authentication information by the authentication information input method and a process of generating one secret key from the N pieces of authentication information, the user input of the authentication information Are difficult to decipher, and the convenience and security of file encryption can be improved.

・第6の実施形態:
図22は、第6の実施形態の外部記憶装置106と、電子機器200を示す説明図である。第6の実施形態の外部記憶装置106は、第1の実施形態の外部記憶装置100と比較すると、ファイルサイズ取得部146を備えている点が異なる。ファイルサイズ取得部146は、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)のいずれかにドロップされたファイルのファイルサイズを取得する。
-Sixth embodiment:
FIG. 22 is an explanatory diagram illustrating the external storage device 106 and the electronic device 200 according to the sixth embodiment. The external storage device 106 of the sixth embodiment is different from the external storage device 100 of the first embodiment in that it includes a file size acquisition unit 146. The file size acquisition unit 146 acquires the file size of the file dropped in one of the drop areas (first drop area 310 and second drop area 320).

図23は、第6の実施形態における動作フローチャートである。ステップS130までの処理は、第1の実施形態における処理と同じである。ステップS600では、ファイルサイズ取得部146は、ドロップされたファイルのファイルサイズを取得する。   FIG. 23 is an operation flowchart according to the sixth embodiment. The processing up to step S130 is the same as the processing in the first embodiment. In step S600, the file size acquisition unit 146 acquires the file size of the dropped file.

ステップS610では、暗号化処理部140は、ステップS600で取得されたファイルサイズが予め定められた大きさ以上の場合には、ステップS620に移行し、ファイルサイズが予め定められた大きさ未満の場合には、ステップS640に移行する。ここで、ドロップ領域(第1ドロップ領域310、第2ドロップ領域320)にドロップされたファイルが複数ある場合には、ファイルサイズは、複数のファイルのファイルサイズの合計である。ステップS640では、図12のステップS300に移行する。   In step S610, if the file size acquired in step S600 is greater than or equal to the predetermined size, the encryption processing unit 140 proceeds to step S620, and the file size is less than the predetermined size. In step S640, the process proceeds to step S640. Here, when there are a plurality of files dropped in the drop area (the first drop area 310 and the second drop area 320), the file size is the sum of the file sizes of the plurality of files. In step S640, the process proceeds to step S300 in FIG.

ステップS620では、暗号処理プログラム130は、ファイルを暗号化する処理または復号する処理に時間がかかるため、処理するファイルの数を減らすか、処理する容量を減らしてやり直すべき旨を表示部240(図22)に表示する。暗号処理プログラム130は、ユーザからの処理の中止の同意を待ってステップS630に移行し、処理を中止する。なお、ステップS620において、ユーザの同意が入力されない場合には、暗号処理プログラム130は、暗号化や復号の処理を実行せずに、同意が入力されるまで待機する。   In step S620, since the encryption processing program 130 takes time to encrypt or decrypt the file, the display unit 240 (see FIG. 6) indicates that the number of files to be processed should be reduced or the capacity to be processed should be reduced. 22). The cryptographic processing program 130 waits for the user's consent to cancel the processing, moves to step S630, and stops the processing. In step S620, if the user's consent is not input, the encryption processing program 130 waits until the consent is input without executing the encryption or decryption processing.

以上、第6の実施形態によれば、暗号処理プログラム130は、複数のドロップ領域310、320のいずれかにドロップされたファイルのファイルサイズを取得し、ファイルサイズが予め定められた大きさ以上の場合には、認証情報入力方法によるユーザ入力を受け付ける前にユーザに処理するファイルの数を減らすか、処理する容量を減らしてやり直すべき旨を表示部240に表示し、暗号化または復号する処理を中止する旨の同意を受け付ける。すなわち、ドロップされたファイルのファイルサイズが大きい場合には、暗号化、あるいは復号する処理に時間がかかると予想される。かかる場合、暗号化あるいは復号する処理を実行しても、時間がかかるため、途中でキャンセルされ、その後、ユーザがファイルの数を少なくして、暗号化、あるいは復号をやり直す場合も有り得る。このように処理すべきファイルサイズが大きい場合には、処理に時間がかかる旨の警告を発し、ユーザの同意を得て処理を中止する。ユーザは、暗号化や復号に時間がかかることが予め分かるので、暗号化や復号の処理を開始した後にユーザが終了するよりも、ユーザビリティが向上し、暗号化、復号における利便性を向上させることができる。なお、ファイルサイズだけで無く、ファイル数が多い場合においても同様に処理を行ってもよい。ファイルサイズの合計が同じであっても、ファイル数が多い場合には、処理時間がかかるからである。   As described above, according to the sixth embodiment, the cryptographic processing program 130 acquires the file size of a file dropped in any of the plurality of drop areas 310 and 320, and the file size is equal to or larger than a predetermined size. In this case, before accepting the user input by the authentication information input method, the number of files to be processed by the user is reduced, or the display unit 240 displays that the processing capacity should be reduced by reducing the capacity to be processed. Accept consent to cancel. That is, when the file size of the dropped file is large, it is expected that it takes time to perform encryption or decryption processing. In such a case, even if the encryption or decryption process is executed, it takes time, so the process may be canceled in the middle, and then the user may reduce the number of files and perform encryption or decryption again. When the file size to be processed is large in this way, a warning that the process takes time is issued, and the process is stopped with the user's consent. Since the user knows in advance that encryption and decryption will take time, the usability will be improved and the convenience in encryption and decryption will be improved rather than the user ending after starting the encryption or decryption process. Can do. Note that the same processing may be performed not only in the file size but also when the number of files is large. This is because even if the total file size is the same, if the number of files is large, processing time is required.

第6の実施形態において、処理後のファイルは、外部記憶装置106の格納フォルダ150に格納される。ここで、ステップS600で得られたファイルサイズから、処理後のファイルサイズを算出し、処理後のファイルサイズが外部記憶装置106の記憶部120の空き容量よりも大きい場合には、その旨を表示部240に表示して、処理を中止してもよい。処理後のファイルが外部記憶装置106の記憶部120に格納できないからである。   In the sixth embodiment, the processed file is stored in the storage folder 150 of the external storage device 106. Here, the processed file size is calculated from the file size obtained in step S600, and when the processed file size is larger than the free capacity of the storage unit 120 of the external storage device 106, a message to that effect is displayed. It may be displayed on the part 240 and the process may be stopped. This is because the processed file cannot be stored in the storage unit 120 of the external storage device 106.

上記第1から第6の実施形態の説明において、暗号プログラムにおける暗号方式(暗号アルゴリズム)については、説明をしていない。すなわち、第1から第6の実施形態においては、暗号方式は、特定の暗号方式に限定されることはない。第1から第6の実施形態では、例えば、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、3DES、IDEA(International Data Encryption Algorithm)などの共通鍵(秘密鍵)方式の暗号方式が利用可能である。また、暗号方式は、RSAや楕円曲線暗号のような公開鍵暗号方式であってもよい。公開鍵暗号方式の場合、暗号鍵と復号鍵のうち一方(通常は暗号鍵)が公開され、他方(復号鍵)が秘密にされるが、本実施形態では、暗号鍵も公開されなくても良い。なお、公開鍵暗号方式は、共通鍵(秘密鍵)方式による暗号と同程度の暗号強度を得ようとする場合、共通鍵(秘密鍵)方式に比べて鍵長が長くなり、暗号化処理、復号処理に時間がかかる。そのため、共通鍵(秘密鍵)方式の暗号方式を利用することが好ましい。ここで、例えば、AESは、鍵長(128ビット、192ビット、256ビット)のみを変えることで暗号強度を変えられるので、暗号方式として、AESを用いることが好ましい。   In the description of the first to sixth embodiments, the encryption method (encryption algorithm) in the encryption program is not described. That is, in the first to sixth embodiments, the encryption method is not limited to a specific encryption method. In the first to sixth embodiments, for example, common key (secret key) encryption schemes such as AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES, IDEA (International Data Encryption Algorithm) can be used. It is. The encryption method may be a public key encryption method such as RSA or elliptic curve encryption. In the case of the public key cryptosystem, one of the encryption key and the decryption key (usually the encryption key) is made public and the other (the decryption key) is kept secret. good. Note that the public key cryptosystem has a longer key length than the common key (secret key) scheme when it is desired to obtain the same encryption strength as that of the common key (secret key) scheme. The decoding process takes time. Therefore, it is preferable to use a common key (secret key) encryption method. Here, for example, since the encryption strength can be changed by changing only the key length (128 bits, 192 bits, 256 bits), AES is preferably used as the encryption method.

・変形例:
上記第1から第6の実施形態においては、処理ウインドウ300に形成されるドロップ領域として、第1ドロップ領域310と第2ドロップ領域320の2つのドロップ領域を有するものを例にとって説明したが、ドロップ領域は、3つ以上あってもよい。この場合、認証情報入力方式として、パスワード方式、パターン方式の他、NFC(Near Field Communication)や生体認証を利用可能である。
・ Modification:
In the first to sixth embodiments, the drop area formed in the processing window 300 has been described as an example having two drop areas of the first drop area 310 and the second drop area 320. There may be three or more regions. In this case, NFC (Near Field Communication) or biometric authentication can be used as the authentication information input method in addition to the password method and the pattern method.

上記各実施形態において、電子機器200が複数のコネクタ270を有しており、複数の外部記憶装置100が電子機器200に接続されている場合、暗号化ファイル及び復号されたファイルの格納場所は、その起動した暗号処理プログラム130のあった外部記憶装置100の格納フォルダ150である。例えば、電子機器200に、第1の暗号処理プログラム130を有する第1の外部記憶装置100と、第2の暗号処理プログラム130を有する第2の外部記憶装置100とが接続されている場合、第1の暗号処理プログラム130が作成した第1の処理ウインドウにファイルがドロップされた場合には、暗号化ファイルは、第1の外部記憶装置100の第1の格納フォルダ150に格納され、第2の暗号処理プログラム130が作成した第2の処理ウインドウにファイルがドロップされた場合には、暗号化ファイルは、第2の外部記憶装置100の第2の格納フォルダ150に格納される。ファイルが復号される場合も同様に、復号されたファイルは、その起動した暗号処理プログラム130のあった外部記憶装置100の格納フォルダ150に格納される。   In each of the above embodiments, when the electronic device 200 has a plurality of connectors 270 and a plurality of external storage devices 100 are connected to the electronic device 200, the storage location of the encrypted file and the decrypted file is This is the storage folder 150 of the external storage device 100 where the activated cryptographic processing program 130 was located. For example, when the first external storage device 100 having the first cryptographic processing program 130 and the second external storage device 100 having the second cryptographic processing program 130 are connected to the electronic device 200, When a file is dropped on the first processing window created by the first cryptographic processing program 130, the encrypted file is stored in the first storage folder 150 of the first external storage device 100, and the second When a file is dropped on the second processing window created by the cryptographic processing program 130, the encrypted file is stored in the second storage folder 150 of the second external storage device 100. Similarly, when the file is decrypted, the decrypted file is stored in the storage folder 150 of the external storage device 100 in which the activated cryptographic processing program 130 is located.

上記各実施形態において、ユーザは、パスワードやパターンは管理するが、秘密鍵そのものは管理せず、また、パスワードやパターンが分かっても秘密鍵は、取り出せないので、ユーザから秘密鍵が知られるおそれが少ない。   In each of the above embodiments, the user manages the password and the pattern, but does not manage the secret key itself, and the secret key cannot be taken out even if the password or the pattern is known. Less is.

上記各実施形態において、ユーザは、ファイルを暗号化または複合したい場合、ドロップ領域(例えば、第1ドロップ領域310)にそのファイルをドラッグ&ドロップすることで、ファイルをドロップ領域に送っていた。ユーザは、ファイルをドラッグ&ドロップする代わりに、ファイルをコピーし、ドロップ領域にはりつけることで、ドロップ領域にファイルを送ってもよい。具体的には、ユーザは、ファイルをコピーし、その後、ドロップ領域にファイルをペーストする(はりつける)。ドロップ領域は、ファイルがはりつけられるためのはりつけ領域である。なお、複数のファイルが選択されたときの処理されるファイルの順番には、最初に処理されるファイルは、コピーのときに最初に選択したファイルであり、2番目以降は、アルファベット順である。また、フォルダが選択された場合には、アルファベット順である。また、ユーザは、ファイルをカットし、その後、ドロップ領域にファイルをペーストしてもよい(はりつけてもよい)。ファイルをコピーではなくカットした場合、ファイルが暗号化または複合された場合には、その暗号化前または複合前のファイルは削除される。但し、例えばファイルサイズが大きい等の理由により暗号化、または複合できなかった場合、あるいは、秘密鍵が異なるために複合できなかった場合には、その暗号化前または複合前のファイルは削除されないことが好ましい。   In each of the embodiments described above, when the user wants to encrypt or decrypt a file, the user has sent the file to the drop area by dragging and dropping the file to the drop area (for example, the first drop area 310). Instead of dragging and dropping the file, the user may send the file to the drop area by copying the file and attaching it to the drop area. Specifically, the user copies the file and then pastes (pastes) the file into the drop area. The drop area is an attachment area for a file to be attached. Note that, in the order of files to be processed when a plurality of files are selected, the first file to be processed is the file selected first at the time of copying, and the second and subsequent files are in alphabetical order. Also, when folders are selected, they are in alphabetical order. In addition, the user may cut the file and then paste (paste) the file in the drop area. When a file is cut, not copied, and the file is encrypted or decrypted, the file before encryption or decryption is deleted. However, if the file cannot be encrypted or decrypted due to, for example, a large file size, or cannot be decrypted because the secret key is different, the file before encryption or before decryption shall not be deleted. Is preferred.

上記各実施形態において、暗号処理プログラム130は、外部記憶装置100に格納されているとしたが、記憶媒体に格納されていてもよい。この場合、暗号処理プログラム130は、記憶媒体から外部記憶装置100の記憶部120にコピーあるいはインストールされると、実行可能となる。ここで、記憶媒体とは、データを記憶させるための媒体であり、「記憶メディア」、「記録メディア」とも呼ばれる。記憶媒体は、磁気的、光学的にデータを書き込むものが多く、前者には例えばフレキシブルディスクがあり、後者には例えばCD−ROMやMOディスクがある。また、記憶媒体には、メモリーカード、本実施形態の外部記憶装置も含まれる。   In each of the embodiments described above, the cryptographic processing program 130 is stored in the external storage device 100, but may be stored in a storage medium. In this case, the cryptographic processing program 130 becomes executable when copied or installed from the storage medium to the storage unit 120 of the external storage device 100. Here, the storage medium is a medium for storing data, and is also called “storage medium” or “recording medium”. Many storage media write data magnetically and optically. The former includes, for example, a flexible disk, and the latter includes, for example, a CD-ROM and an MO disk. The storage medium also includes a memory card and the external storage device of the present embodiment.

また、暗号処理プログラム130は、外部記憶装置100を販売する会社のウェブサイトからダウンロードする、電子メールで受け取る等ネットワークを介して取得できるようになっていてもよい。   Further, the cryptographic processing program 130 may be acquired via a network such as downloading from a website of a company that sells the external storage device 100 or receiving it by e-mail.

上記各実施形態において、暗号処理プログラム130が実行される場合には、暗号処理プログラム130は電子機器200の記憶部220にコピーされてから起動してもよい。格納フォルダ150が外部記憶装置100の記憶部120以外の場所に格納されている場合には、暗号処理プログラムを起動中であっても外部記憶装置100を電子機器200から取り外すことが可能となる。   In each of the above embodiments, when the cryptographic processing program 130 is executed, the cryptographic processing program 130 may be activated after being copied to the storage unit 220 of the electronic device 200. When the storage folder 150 is stored in a location other than the storage unit 120 of the external storage device 100, the external storage device 100 can be removed from the electronic device 200 even when the cryptographic processing program is being activated.

本発明は、上述の実施形態に限られるものではなく、その趣旨を逸脱しない範囲において種々の構成で実現することができる。例えば、発明の概要の欄に記載した各形態中の技術的特徴に対応する実施形態の技術的特徴は、上述の課題の一部又は全部を解決するために、或いは、上述の効果の一部又は全部を達成するために、適宜、差し替えや、組み合わせを行うことが可能である。また、その技術的特徴が本明細書中に必須なものとして説明されていなければ、適宜、削除することが可能である。   The present invention is not limited to the above-described embodiment, and can be realized with various configurations without departing from the spirit of the present invention. For example, the technical features of the embodiments corresponding to the technical features in each embodiment described in the summary section of the invention are intended to solve part or all of the above-described problems, or part of the above-described effects. Or, in order to achieve the whole, it is possible to replace or combine as appropriate. Further, if the technical feature is not described as essential in the present specification, it can be deleted as appropriate.

100…外部記憶装置
102…外部記憶装置
106…外部記憶装置
110…制御部
120…記憶部
130…暗号処理プログラム
132…処理ウインドウ形成部
134…認証情報入力部
136…ファイル判定部
138…秘密鍵生成部
140…暗号化処理部
142…復号処理部
144…機器識別部
146…ファイルサイズ取得部
150…格納フォルダ
160…インターフェース
170…コネクタ
180…機器識別子
200…電子機器
210…CPU
220…記憶部
225…オペレーティングシステム
230…入力部
240…表示部
242…カーソル
260…インターフェース
270…コネクタ
300…処理ウインドウ
310…第1ドロップ領域
310m…小ドロップ領域
310s…小ドロップ領域
310w…小ドロップ領域
311…イメージパターン
315…重複領域
320…第2ドロップ領域
320m…小ドロップ領域
320s…小ドロップ領域
320w…小ドロップ領域
321…イメージパターン
330…ステータスバー
340…パス
400…ウインドウ
500…ウインドウ
600…第1認証情報入力ウインドウ
610…識別情報入力部
620…完了ボタン
630…クリアボタン
700…第2認証情報入力ウインドウ
710…識別情報入力部
720…完了ボタン
730…クリアボタン
5130…アイコン
5150…アイコン
DESCRIPTION OF SYMBOLS 100 ... External storage device 102 ... External storage device 106 ... External storage device 110 ... Control part 120 ... Storage part 130 ... Encryption processing program 132 ... Processing window formation part 134 ... Authentication information input part 136 ... File determination part 138 ... Secret key generation Unit 140 ... Encryption processing unit 142 ... Decryption processing unit 144 ... Device identification unit 146 ... File size acquisition unit 150 ... Storage folder 160 ... Interface 170 ... Connector 180 ... Device identifier 200 ... Electronic device 210 ... CPU
DESCRIPTION OF SYMBOLS 220 ... Memory | storage part 225 ... Operating system 230 ... Input part 240 ... Display part 242 ... Cursor 260 ... Interface 270 ... Connector 300 ... Processing window 310 ... 1st drop area 310m ... Small drop area 310s ... Small drop area 310w ... Small drop area 311 ... Image pattern 315 ... Overlapping area 320 ... Second drop area 320m ... Small drop area 320s ... Small drop area 320w ... Small drop area 321 ... Image pattern 330 ... Status bar 340 ... Path 400 ... Window 500 ... Window 600 ... First Authentication information input window 610 ... Identification information input section 620 ... Complete button 630 ... Clear button 700 ... Second authentication information input window 710 ... Identification information input section 720 ... Complete button 30 ... clear button 5130 ... icon 5150 ... icon

Claims (25)

電子機器に接続される外部記憶装置であって、
暗号処理プログラムを格納しており、
前記暗号処理プログラムは、前記外部記憶装置が前記電子機器に接続された状態で前記電子機器のOS上で起動されると、
前記電子機器の表示部に、暗号化を行いたいファイルが送られる複数のはりつけ領域を含む処理ウインドウを表示させる処理と、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から秘密鍵を生成する処理と、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、
前記暗号化ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、外部記憶装置。
An external storage device connected to an electronic device,
Stores cryptographic processing programs,
When the cryptographic processing program is started on the OS of the electronic device with the external storage device connected to the electronic device,
A process of displaying a processing window including a plurality of pasting areas to which a file to be encrypted is sent on the display unit of the electronic device;
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And a process for receiving a user input of the authentication information,
Generating a secret key from user input of the authentication information;
A process of encrypting a file sent to any one of the plurality of pasting areas using the secret key, and giving an identifier capable of identifying the authentication information input method to the encrypted file after encryption;
Processing for storing the encrypted file in the external storage device;
An external storage device that causes the electronic device to execute the operation.
請求項1に記載の外部記憶装置であって、さらに、
前記外部記憶装置を識別するための機器識別子を有しており、
前記暗号処理プログラムは、
前記処理ウインドウを表示させる処理の前に前記機器識別子を取得する処理と、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、
を前記外部記憶装置に実行させる、外部記憶装置。
The external storage device according to claim 1, further comprising:
A device identifier for identifying the external storage device;
The cryptographic processing program is:
Processing to obtain the device identifier before processing to display the processing window;
When the device identifier is predetermined, the processing window is displayed. When the device identifier is not predetermined, the encryption processing program is terminated without displaying the processing window. When,
An external storage device that causes the external storage device to execute.
請求項1または2に記載の外部記憶装置であって、前記暗号処理プログラムは、さらに、
前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、
前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、外部記憶装置。
The external storage device according to claim 1, wherein the cryptographic processing program further includes:
When the encrypted file encrypted by the encryption processing program is sent in the processing window, the position where the encrypted file is sent is sent to the file when the encrypted file is created. Regardless of whether or not it corresponds to a paste-in area, the authentication information input method is specified based on the identifier of the encrypted file, and user input of the authentication information according to the specified authentication information input method is accepted Processing,
Generating the secret key from a user input of the authentication information;
A process of decrypting the encrypted file using the secret key;
A process of storing a decrypted file obtained by decrypting the encrypted file in the external storage device;
An external storage device that causes the electronic device to execute the operation.
請求項3に記載の外部記憶装置であって、
前記複数のはりつけ領域の1つに複数のファイルが送られたとき、
前記暗号処理プログラムは、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、
(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、
を前記電子機器に実行させる、外部記憶装置。
The external storage device according to claim 3,
When a plurality of files are sent to one of the plurality of pasting areas,
The cryptographic processing program is:
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that is not encrypted by the encryption processing program, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, and executing encryption of the first file using the secret key;
(A-ii) For each file other than the first file among the plurality of files, if the file is not encrypted by the encryption processing program, the process of (ai) A process that encrypts the file using the same secret key that is used in the above, and when the file is an encrypted file encrypted by the encryption processing program, does not perform encryption or decryption; and
(Bi) When the first file is an encrypted file encrypted by the encryption processing program, a user input of the authentication information is accepted by an authentication information input method predetermined for each pasting area. Generating the secret key from a user input of the authentication information, and performing decryption of the first file using the secret key;
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing program, A process in which the file is decrypted using the same secret key used in the process, and if the file is not a file encrypted by the cryptographic processing program, the file is neither encrypted nor decrypted. ,
An external storage device that causes the electronic device to execute the operation.
請求項1から4のいずれか一項に記載の外部記憶装置であって、
前記暗号処理プログラムは、
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、外部記憶装置。
The external storage device according to any one of claims 1 to 4,
The cryptographic processing program is:
A process of forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. Processing to generate the secret key according to an encryption method;
An external storage device that causes the electronic device to execute the operation.
請求項1から5のいずれか一項に記載の外部記憶装置であって、
前記複数のはりつけ領域は、一部が重なっており、
前記暗号処理プログラムは、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、外部記憶装置。
An external storage device according to any one of claims 1 to 5,
The plurality of crushed areas partially overlap,
The cryptographic processing program is:
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. A process of accepting user input of N pieces of authentication information;
Generating one of the secret keys from user input of the N pieces of authentication information;
An external storage device that causes the electronic device to execute the operation.
請求項1から6のいずれか一項に記載の外部記憶装置であって、
前記暗号処理プログラムは、
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、
前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、
を前記電子機器に実行させ、
前記同意を得た場合には、前記電子機器に処理を中止させる、外部記憶装置。
The external storage device according to any one of claims 1 to 6,
The cryptographic processing program is:
Processing for obtaining a file size of a file sent to any one of the plurality of pasting areas;
If the file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Processing to accept consent to stop processing to decrypt or decrypt,
To the electronic device,
An external storage device that causes the electronic device to stop processing when the consent is obtained.
請求項1から7のいずれか一項に記載の外部記憶装置であって、
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
外部記憶装置。
The external storage device according to any one of claims 1 to 7,
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
External storage device.
暗号処理方法であって、
電子機器の表示部に、暗号化を行いたいファイルが送られるための複数のはりつけ領域を含む処理ウインドウを表示させ、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付け、
前記認証情報のユーザ入力から秘密鍵を生成し、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与し、
前記暗号化ファイルを外部記憶装置に格納する、
暗号処理方法。
A cryptographic processing method,
On the display unit of the electronic device, a processing window including a plurality of pasting areas for sending a file to be encrypted is displayed.
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And accepting user input of the authentication information,
Generating a secret key from user input of the authentication information;
Encrypting a file sent to one of the plurality of pasting areas using the secret key, and giving an identifier that can identify the authentication information input method to the encrypted file after encryption,
Storing the encrypted file in an external storage device;
Cryptographic processing method.
請求項9に記載の暗号処理方法であって、
前記外部記憶装置は、前記外部記憶装置を識別するための機器識別子を有しており、
前記機器識別子を取得し、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理方法を終了する、
暗号処理方法。
The cryptographic processing method according to claim 9, comprising:
The external storage device has a device identifier for identifying the external storage device,
Obtaining the device identifier;
If the device identifier is predetermined, the processing window is displayed; if the device identifier is not predetermined, the encryption processing method is terminated without displaying the processing window;
Cryptographic processing method.
請求項9または10に記載の暗号処理方法であって、さらに、
前記処理ウインドウ内に、前記暗号処理方法によって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付け、
前記認証情報のユーザ入力から前記秘密鍵を生成し、
前記秘密鍵を用いて前記暗号化ファイルを復号し、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する、
暗号処理方法。
The cryptographic processing method according to claim 9 or 10, further comprising:
When the encrypted file encrypted by the encryption processing method is sent in the processing window, the position at which the encrypted file is sent is sent to the file when the encrypted file is created. The authentication information input method is specified based on the identifier of the encrypted file regardless of whether or not it corresponds to the paste-in area, and user input of the authentication information according to the specified authentication information input method is accepted ,
Generating the secret key from user input of the authentication information;
Decrypting the encrypted file using the secret key;
Storing the decrypted file obtained by decrypting the encrypted file in the external storage device;
Cryptographic processing method.
請求項11に記載の暗号処理方法であって、
前記複数のはりつけ領域の1つに複数のファイルが送られたとき、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理方法によって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行し、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理方法によって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理方法によって暗号化された暗号化ファイルの場合には、暗号化も復号も実行せず、
(b−i)前記最初のファイルが、前記暗号処理方法によって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行し、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理方法によって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理方法によって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない、
暗号処理方法。
The cryptographic processing method according to claim 11, comprising:
When a plurality of files are sent to one of the plurality of pasting areas,
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that has not been encrypted by the encryption processing method, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, executing the encryption of the first file using the secret key,
(A-ii) For each file other than the first file among the plurality of files, when the file is not encrypted by the encryption processing method, the process of (ai) When the file is encrypted using the same secret key used in the above, and the file is an encrypted file encrypted by the encryption processing method, neither encryption nor decryption is performed,
(Bi) When the first file is an encrypted file encrypted by the encryption processing method, accepting user input of the authentication information by an authentication information input method predetermined for each pasting area , Generating the secret key from user input of the authentication information, performing decryption of the first file using the secret key,
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing method, Decrypting the file using the same secret key used in the processing, and if the file is not a file encrypted by the encryption processing method, the file is neither encrypted nor decrypted;
Cryptographic processing method.
請求項9から12のいずれか一項に記載の暗号処理方法であって、
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成し、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って秘密鍵を生成する、
暗号処理方法。
The cryptographic processing method according to any one of claims 9 to 12,
Forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. A private key is generated according to the encryption method,
Cryptographic processing method.
請求項9から13のいずれか一項に記載の暗号処理方法であって、
前記複数のドロップ領域は、一部が重なっており、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付け、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する、
暗号処理方法。
The cryptographic processing method according to any one of claims 9 to 13,
The plurality of drop areas partially overlap,
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. Accept user input of N authentication information,
One secret key is generated from user input of the N pieces of authentication information.
Cryptographic processing method.
請求項9から14のいずれか一項に記載の暗号処理方法であって、
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得し、
前ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付け、
前記同意を得た場合には、処理を中止する、
暗号処理方法。
The encryption processing method according to any one of claims 9 to 14,
Obtaining the file size of the file sent to one of the plurality of crushed areas;
If the previous file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Accepting consent to stop processing
If the consent is obtained, the process is stopped.
Cryptographic processing method.
請求項9から15のいずれか一項に記載の暗号処理方法であって、
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
暗号処理方法。
The cryptographic processing method according to any one of claims 9 to 15,
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
Cryptographic processing method.
暗号処理プログラムであって、
前記電子機器の表示部に、暗号化を行いたいファイルが送られる複数のはりつけ領域を含む処理ウインドウを表示させる処理と、
前記複数のはりつけ領域のいずれかに前記暗号化を行いたいファイルが送られたときに、はりつけ領域ごとに予め定められた認証情報入力方法による認証情報のユーザ入力を行うための入力ウインドウを前記表示部に表示させると共に、前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から秘密鍵を生成する処理と、
前記秘密鍵を用いて前記複数のはりつけ領域のいずれかに送られたファイルを暗号化するとともに、前記暗号化後の暗号化ファイルに前記認証情報入力方法を識別可能な識別子を付与する処理と、
前記暗号化ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、暗号処理プログラム。
A cryptographic processing program,
A process of displaying a processing window including a plurality of pasting areas to which a file to be encrypted is sent on the display unit of the electronic device;
When the file to be encrypted is sent to any one of the plurality of pasting areas, the display includes an input window for performing user input of authentication information by a predetermined authentication information input method for each pasting area And a process for receiving a user input of the authentication information,
Generating a secret key from user input of the authentication information;
A process of encrypting a file sent to any one of the plurality of pasting areas using the secret key, and giving an identifier capable of identifying the authentication information input method to the encrypted file after encryption;
Processing for storing the encrypted file in the external storage device;
A cryptographic processing program for causing the electronic device to execute.
請求項17に記載の暗号処理プログラムであって、さらに、
前記外部記憶装置は、前記外部記憶装置を識別するための機器識別子を有しており、
前記暗号処理プログラムは、
前記機器識別子を取得する処理と、
前記機器識別子が予め定められたものである場合は、前記処理ウインドウを表示させ、前記機器識別子が予め定められたものでない場合は、前記処理ウインドウを表示させずに前記暗号処理プログラムを終了する処理と、
を前記外部記憶装置に実行させる、暗号処理プログラム。
The cryptographic processing program according to claim 17, further comprising:
The external storage device has a device identifier for identifying the external storage device,
The cryptographic processing program is:
Processing to obtain the device identifier;
When the device identifier is predetermined, the processing window is displayed. When the device identifier is not predetermined, the encryption processing program is terminated without displaying the processing window. When,
A cryptographic processing program for causing the external storage device to execute.
請求項17または18に記載の暗号処理プログラムであって、さらに、
前記処理ウインドウ内に、前記暗号処理プログラムによって暗号化された前記暗号化ファイルが送られたとき、前記暗号化ファイルが送られた位置が、前記暗号化ファイルが作成されたときのファイルが送られたはりつけ領域に該当するか否かに関わらず、前記暗号化ファイルの識別子に基づいて前記認証情報入力方法を特定し、特定された前記認証情報入力方法に従った前記認証情報のユーザ入力を受け付ける処理と、
前記認証情報のユーザ入力から前記秘密鍵を生成する処理と、
前記秘密鍵を用いて前記暗号化ファイルを復号する処理と、
前記暗号化ファイルを復号した復号ファイルを前記外部記憶装置に格納する処理と、
を前記電子機器に実行させる、暗号処理プログラム。
The cryptographic processing program according to claim 17 or 18, further comprising:
When the encrypted file encrypted by the encryption processing program is sent in the processing window, the position where the encrypted file is sent is sent to the file when the encrypted file is created. Regardless of whether or not it corresponds to a paste-in area, the authentication information input method is specified based on the identifier of the encrypted file, and user input of the authentication information according to the specified authentication information input method is accepted Processing,
Generating the secret key from a user input of the authentication information;
A process of decrypting the encrypted file using the secret key;
A process of storing a decrypted file obtained by decrypting the encrypted file in the external storage device;
A cryptographic processing program for causing the electronic device to execute.
請求項19に記載の暗号処理プログラムであって、
前記複数のドロップ領域の1つに複数のファイルがドロップされたとき、
(a−i)前記複数のファイルのうちの予め定められた規則に従って定められた最初のファイルが、前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの暗号化を実行する処理と、
(a−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化されていないファイルの場合には、前記(a−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを暗号化し、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、暗号化も復号も実行しない処理と、
(b−i)前記最初のファイルが、前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記はりつけ領域ごとに予め定められた認証情報入力方法による前記認証情報のユーザ入力を受け付け、前記認証情報のユーザ入力から前記秘密鍵を生成し、前記秘密鍵を用いて前記最初のファイルの復号を実行する処理と、
(b−ii)前記複数のファイルのうちの前記最初のファイル以外の各ファイルについては、当該ファイルが前記暗号処理プログラムによって暗号化された暗号化ファイルの場合には、前記(b−i)の処理で用いたのと同一の前記秘密鍵を用いて当該ファイルを復号し、当該ファイルが前記暗号処理プログラムによって暗号化されたファイルでない場合には、当該ファイルを暗号化も復号も実行しない処理と、
を前記電子機器に実行させる、暗号処理プログラム。
The cryptographic processing program according to claim 19,
When a plurality of files are dropped in one of the plurality of drop areas,
(Ai) When the first file determined according to a predetermined rule among the plurality of files is a file that is not encrypted by the encryption processing program, it is determined for each pasting area. Receiving the user input of the authentication information by the authentication information input method, generating the secret key from the user input of the authentication information, and executing encryption of the first file using the secret key;
(A-ii) For each file other than the first file among the plurality of files, if the file is not encrypted by the encryption processing program, the process of (ai) A process that encrypts the file using the same secret key that is used in the above, and when the file is an encrypted file encrypted by the encryption processing program, does not perform encryption or decryption; and
(Bi) When the first file is an encrypted file encrypted by the encryption processing program, a user input of the authentication information is accepted by an authentication information input method predetermined for each pasting area. Generating the secret key from a user input of the authentication information, and performing decryption of the first file using the secret key;
(B-ii) For each file other than the first file among the plurality of files, when the file is an encrypted file encrypted by the encryption processing program, A process in which the file is decrypted using the same secret key used in the process, and if the file is not a file encrypted by the cryptographic processing program, the file is neither encrypted nor decrypted. ,
A cryptographic processing program for causing the electronic device to execute.
請求項17から20のいずれか一項に記載の暗号処理プログラムであって、
前記複数のはりつけ領域のそれぞれが肉眼より識別可能な複数の小領域を有するように前記複数のはりつけ領域を形成する処理と、
前記複数の小領域のうちのいずれかの小領域に前記暗号化を行いたいファイルが送られたときに、前記暗号化を行いたいファイルが送られた小領域に応じて、異なる暗号強度の暗号化方式に従って前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、暗号処理プログラム。
A cryptographic processing program according to any one of claims 17 to 20, comprising:
A process of forming the plurality of pasting regions such that each of the plurality of pasting regions has a plurality of small regions that can be identified by the naked eye;
When a file to be encrypted is sent to any one of the plurality of small areas, encryptions having different encryption strengths are obtained depending on the small area to which the file to be encrypted is sent. Processing to generate the secret key according to an encryption method;
A cryptographic processing program for causing the electronic device to execute.
請求項17から21のいずれか一項に記載の暗号処理プログラムであって、
前記複数のはりつけ領域は、一部が重なっており、
互いに重なったN個(Nは2以上の整数)のはりつけ領域の重複部分に前記暗号化を行いたいファイルが送られたとき、前記N個のはりつけ領域に対応するN個の認証情報入力方法によるN個の認証情報のユーザ入力を受け付ける処理と、
前記N個の認証情報のユーザ入力から1つの前記秘密鍵を生成する処理と、
を前記電子機器に実行させる、暗号処理プログラム。
A cryptographic processing program according to any one of claims 17 to 21,
The plurality of crushed areas partially overlap,
When a file to be encrypted is sent to an overlapping portion of N overlapping areas (N is an integer equal to or greater than 2) that overlap each other, N authentication information input methods corresponding to the N overlapping areas are used. A process of accepting user input of N pieces of authentication information;
Generating one of the secret keys from user input of the N pieces of authentication information;
A cryptographic processing program for causing the electronic device to execute.
請求項17から22のいずれか一項に記載の暗号処理プログラムであって、
前記複数のはりつけ領域のいずれかに送られたファイルのファイルサイズを取得する処理と、
前記ファイルサイズが予め定められた大きさ以上の場合には、前記認証情報入力方法による前記認証情報のユーザ入力を受けつける前に前記暗号化または復号する処理を実行できない旨の表示を行って前記暗号化または復号する処理を中止する同意を受け付ける処理と、
を前記電子機器に実行させ、
前記同意を得た場合には、前記電子機器に処理を中止させる、暗号処理プログラム。
A cryptographic processing program according to any one of claims 17 to 22,
Processing for obtaining a file size of a file sent to any one of the plurality of pasting areas;
If the file size is greater than or equal to a predetermined size, a message is displayed indicating that the encryption or decryption process cannot be executed before accepting the user input of the authentication information by the authentication information input method. Processing to accept consent to stop processing to decrypt or decrypt,
To the electronic device,
An encryption processing program for causing the electronic device to stop processing when the consent is obtained.
請求項17から23のいずれか一項に記載の暗号処理プログラムであって、
前記ファイルが前記はりつけ領域に送られることは、(i)前記ファイルがコピーまたはカットされた後、前記ファイルが前記はりつけ領域にはりつけられること、または(2)前記ファイルがドラッグアンドドロップ操作されて、前記はりつけ領域にドロップされること、を含む、
暗号処理プログラム。
A cryptographic processing program according to any one of claims 17 to 23, wherein
The file is sent to the pasting area (i) after the file is copied or cut, the file is pasted into the pasting area, or (2) the file is dragged and dropped. Being dropped in the crushed area,
Cryptographic processing program.
請求項17から24のいずれか一項に記載の暗号処理プログラムを格納した記憶媒体。   A storage medium storing the cryptographic processing program according to any one of claims 17 to 24.
JP2016153320A 2016-08-04 2016-08-04 External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program Active JP6703270B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016153320A JP6703270B2 (en) 2016-08-04 2016-08-04 External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016153320A JP6703270B2 (en) 2016-08-04 2016-08-04 External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program

Publications (3)

Publication Number Publication Date
JP2018022351A true JP2018022351A (en) 2018-02-08
JP2018022351A5 JP2018022351A5 (en) 2019-06-20
JP6703270B2 JP6703270B2 (en) 2020-06-03

Family

ID=61165625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016153320A Active JP6703270B2 (en) 2016-08-04 2016-08-04 External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program

Country Status (1)

Country Link
JP (1) JP6703270B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, data carrying method using the system, and portable storage medium
JP2011170719A (en) * 2010-02-19 2011-09-01 Dainippon Printing Co Ltd Apparatus for management of archive file, and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, data carrying method using the system, and portable storage medium
JP2011170719A (en) * 2010-02-19 2011-09-01 Dainippon Printing Co Ltd Apparatus for management of archive file, and computer program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"データを暗号化して守る(SecureLock Mobile2)", データを暗号化して守る(SECURELOCK MOBILE2) VER.01, JPN6020008989, 23 June 2016 (2016-06-23), pages 1 - 10, ISSN: 0004249652 *

Also Published As

Publication number Publication date
JP6703270B2 (en) 2020-06-03

Similar Documents

Publication Publication Date Title
CN106255976B (en) Confidential data management method and device, and security authentication method and system
KR101873530B1 (en) Mobile system, method of processing an input in a mobile system, and electronic payment method using a mobile system
JP2022058803A (en) How to be implemented on a computer, host computer, computer readable medium
US8918633B2 (en) Information processing device, information processing system, and program
CN103842956B (en) Secure print between printer and print client equipment
CN104980574B (en) Image forming apparatus and cloning method using mobile device
US20110289423A1 (en) Method and apparatus for controlling objects of a user interface
CN110958255A (en) A data transmission method, device, electronic device and storage medium
JP5389401B2 (en) Encryption device, decryption device, and encryption system
EP3698567B1 (en) User terminal device and control method thereof
KR20100059450A (en) Image forming apparatus, host apparatus and encryption method of job object document thereof
JP6172866B2 (en) Agent for providing security cloud service and security key device for security cloud service
CN102831335B (en) A kind of method for security protection of Windows operating system and system
JP4965512B2 (en) Authentication system, information processing device, storage device, authentication method and program thereof
JP2008148095A (en) Storage device and user authentication method
CN103516722A (en) Subscriber stage file automatic encryption and decryption method and device
JP6703270B2 (en) External storage device, encryption processing method, encryption processing program, and storage medium storing encryption processing program
CN102521164B (en) Access control method of mobile memory, mobile memory and system
JP4897782B2 (en) Document management system, document management method, and program thereof
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4684714B2 (en) File management system and program
JP2010225007A (en) Information processing method, information processing system, and reader / writer
CN117176325A (en) Encryption processing method, decryption processing method and related devices
CN106485128A (en) A kind of system based on removable storage device fingerprint
JP2008287689A (en) Group encryption and decryption system and method, and program

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20160823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200420

R150 Certificate of patent or registration of utility model

Ref document number: 6703270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350