JP2003209544A - Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal - Google Patents

Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal

Info

Publication number
JP2003209544A
JP2003209544A JP2002005127A JP2002005127A JP2003209544A JP 2003209544 A JP2003209544 A JP 2003209544A JP 2002005127 A JP2002005127 A JP 2002005127A JP 2002005127 A JP2002005127 A JP 2002005127A JP 2003209544 A JP2003209544 A JP 2003209544A
Authority
JP
Japan
Prior art keywords
file
program
encrypted
data
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002005127A
Other languages
Japanese (ja)
Inventor
Atsushi Osawa
篤 大澤
Nobuko Yasuda
展子 安田
Hiromi Yano
弘海 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NETTIME CORP
Original Assignee
NETTIME CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NETTIME CORP filed Critical NETTIME CORP
Priority to JP2002005127A priority Critical patent/JP2003209544A/en
Publication of JP2003209544A publication Critical patent/JP2003209544A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To securely utilize a portable information terminal 1 containing confidential files of a company or the like and to prevent the deciphering even when a third person illegally obtains the file. <P>SOLUTION: A monitoring folder 31 is set to the portable information terminal 1, the monitoring folder 31 is periodically monitored in a cipher engine program 26 and the file is ciphered. A password 30 is set separately from an individual pass phrase 29 used for a ciphering processing and a deciphering processing and the file is deciphered when authentication is performed by the password 30. At the time of deciphering the file in a computer terminal, the authentication is performed by the password 30 read from the portable information terminal 1 and deciphering is performed by the individual pass phrase 31 read from the portable information terminal 1 further. The file can be ciphered/deciphered by using a shared pass phrase. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、携帯情報端末にて
好適に用いることができる携帯情報端末用暗号化プログ
ラムおよび当該プログラムを使用するのに好適な携帯情
報端末、並びに、この携帯情報端末と連携して動作する
コンピュータ端末用暗号化プログラムおよび当該プログ
ラムを使用するのに好適なコンピュータ端末に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information terminal encryption program that can be suitably used in a portable information terminal, a portable information terminal suitable for using the program, and this portable information terminal. The present invention relates to a computer terminal encryption program that operates in cooperation with each other and a computer terminal suitable for using the program.

【0002】[0002]

【従来の技術】近年、産業の情報化が進んでいる。企業
内の情報をデータ化することで、企業内の業務効率を上
げることができる。
2. Description of the Related Art In recent years, the computerization of industry has advanced. By converting information within a company into data, it is possible to improve the efficiency of operations within the company.

【0003】この情報化の流れは、企業内の情報システ
ムの構築などにとどまらない。社外に出てゆく営業担当
者や交渉担当者なども情報端末を持ち歩き、会社内のサ
ーバなどと通信している人も多くなってきている。この
ために用いられる情報端末としては、PDA(Pers
onal Digital Assistant)、携
帯電話端末、モバイルコンピュータ端末などの小型で持
ち運び可能なコンピュータ端末がある。
The flow of computerization is not limited to the construction of an information system in a company. Many sales people and negotiation staff who go out of the office carry information terminals with them, and many people are communicating with servers inside the company. An information terminal used for this purpose is a PDA (Pers).
There are small and portable computer terminals such as an online digital assistant, a mobile phone terminal, and a mobile computer terminal.

【0004】営業担当者などは、従来であれば顧客に提
示する必要がある多数の書類を持ち歩かなければならな
かったが、このような携帯情報端末を利用することで、
多くの書類を持ち運ぶ必要が無くなる。すなわち、1つ
の携帯情報端末を持ち歩き、必要な情報を携帯情報端末
の表示部に表示させることで、交渉を行うことができ
る。特に、通信機能を備える携帯情報端末であれば、不
足する情報を、社内のサーバなどに適宜アクセスして取
得することができる。このため、会社に戻らなくても、
情報を常に最新の状態に維持することができ、効果的な
営業活動を行うことができる。
Conventionally, a salesperson or the like had to carry a large number of documents that had to be presented to a customer, but by using such a portable information terminal,
Eliminates the need to carry many documents. That is, it is possible to carry out negotiation by carrying around one mobile information terminal and displaying necessary information on the display unit of the mobile information terminal. In particular, if the mobile information terminal has a communication function, it is possible to appropriately access the in-house server or the like to acquire the lacking information. Therefore, without having to return to the company,
Information can always be kept up to date, and effective business activities can be performed.

【0005】[0005]

【発明が解決しようとする課題】このような情報化によ
って確かに企業活動は活性化するが、その一方で、企業
の機密情報管理の面では大きな問題をはらんでいる。す
なわち、営業担当者などが持ち歩く情報端末は、社内の
機密データを社外へ持ち出すことができる装置となって
しまい、企業の機密情報を管理する上では非常に危険な
状態となる。このような機密情報としては、たとえば財
務情報などの経営情報、顧客情報、在庫情報、営業情
報、社員情報などが挙げられる。
Although such informatization certainly activates corporate activities, on the other hand, it poses a serious problem in managing confidential information of companies. That is, an information terminal carried by a sales representative becomes a device capable of taking out in-house confidential data to the outside, which is extremely dangerous in managing confidential information of a company. Examples of such confidential information include management information such as financial information, customer information, inventory information, sales information, and employee information.

【0006】また、たとえば、機密情報が保存されてい
る携帯情報端末を営業担当者などがどこかに置き忘れた
り、盗まれたりして競合他社などに渡ってしまった場合
には、その機密情報を競合他社が入手することとなり、
その後の営業活動などに支障をきたしてしまうことにも
なりかねない。
[0006] For example, when a salesperson or the like leaves a portable information terminal storing confidential information somewhere or is stolen and passed on to a competitor, the confidential information is stored. Will be acquired by competitors,
It may also interfere with subsequent sales activities.

【0007】そこで、持ち出す全てのデータを暗号化
し、暗号化したファイルを各営業担当者に持ち歩かせる
ことが考えられる。
Therefore, it is conceivable to encrypt all the data to be brought out and let each salesperson carry the encrypted file.

【0008】しかしながら、現在流通している暗号化プ
ログラムは、デスクトップコンピュータ端末などの一定
の固定した場所で利用するコンピュータ端末を主な対象
とするものである。
However, the currently distributed encryption programs are mainly intended for computer terminals such as desktop computer terminals used at a fixed location.

【0009】そのため、ユーザである営業担当者は、持
ち出すデータのファイルをコンピュータ端末上で一つ一
つ暗号化した上で、これらを携帯情報端末へ送信するこ
とになる。また、外出先で暗号化してあるファイルを利
用する場合には、携帯情報端末においてこれを復号操作
し、その上で、生成された復号ファイルを開くことにな
る。
Therefore, the sales person who is the user encrypts the data files to be brought out one by one on the computer terminal and then transmits them to the portable information terminal. Further, when using a file that is encrypted on the go, the mobile information terminal decrypts the file and then opens the generated decrypted file.

【0010】各営業担当者に、持ち歩く1つ1つのファ
イルについて、これら一連の操作を強要するのは酷であ
る。特に、顧客などからの急な呼び出しで出かけるとき
などにおいては、暗号化せずにファイルを携帯情報端末
へ送信し、その状態で携帯情報端末を持ち出してしまっ
たとしても、企業は担当者だけを責めることはできない
であろう。
It is terrible to force each sales person to carry out these series of operations for each file carried around. In particular, when going out by a sudden call from a customer etc., even if you send the file to the mobile information terminal without encryption and take out the mobile information terminal in that state, the company will only have the person in charge. I can't blame you.

【0011】本発明は、以上のような課題認識に基づい
てなされたものであり、携帯情報端末側ではファイルを
確実に暗号化し、これにより安心して携帯情報端末を利
用することができる携帯情報端末用暗号化プログラムを
得ることを目的とする。
The present invention has been made on the basis of the recognition of the problems as described above, and the portable information terminal can securely encrypt the file so that the portable information terminal can be used with peace of mind. The purpose is to obtain an encryption program for.

【0012】また、他の発明は、携帯情報端末で暗号化
したファイルを第三者が不正に入手したとしても、これ
を容易に復号することができないコンピュータ端末用暗
号化プログラムを得ることを目的とする。
Another object of the present invention is to obtain an encryption program for a computer terminal, which cannot easily decrypt a file encrypted by a portable information terminal even if a third party illegally obtains the file. And

【0013】さらに、他の発明では、これらのプログラ
ム機能を利用した携帯情報端末およびコンピュータ端末
を得ることを目的とする。
Further, another object of the present invention is to obtain a portable information terminal and a computer terminal utilizing these program functions.

【0014】[0014]

【課題を解決するための手段】本発明に係る携帯情報端
末用暗号化プログラムは、携帯情報端末にインストール
され、ファイル単位でデータを暗号化する携帯情報端末
用暗号化プログラムであって、データを暗号化する暗号
エンジン手段と、データ列からなり、暗号エンジン手段
が暗号化の際に利用する個人パスフレーズと、予め定め
られた監視フォルダを周期的に監視し、この監視フォル
ダ内に暗号化されていない未暗号化ファイルが存在する
場合には、この未暗号化ファイルを暗号エンジン手段で
暗号化させ、この暗号化ファイルを未暗号化ファイルの
替わりに監視フォルダに格納するフォルダ監視手段と、
をコンピュータに実現させるものである。
A portable information terminal encryption program according to the present invention is a portable information terminal encryption program that is installed in a portable information terminal and encrypts data in file units. An encryption engine means for encryption and a data string. The encryption engine means periodically monitors a personal passphrase used for encryption and a predetermined monitoring folder, and the encryption is performed in this monitoring folder. If there is an unencrypted file that has not been encrypted, a folder monitoring unit that encrypts this unencrypted file with the encryption engine unit and stores this encrypted file in the monitoring folder instead of the unencrypted file,
Is realized by a computer.

【0015】この構成を採用すれば、監視フォルダにフ
ァイルを送信するだけで、このファイルを自動的に暗号
化することができる。したがって、たとえば、この携帯
情報端末に他のコンピュータ端末を接続し、この他のコ
ンピュータ端末から携帯情報端末の監視フォルダへファ
イルを送信するだけで、言い換えれば、予めファイルを
一つ一つ暗号化処理することなく、各ファイルを確実に
暗号化した状態で携帯情報端末に格納することができ
る。
With this configuration, the file can be automatically encrypted simply by sending the file to the monitoring folder. Therefore, for example, simply connecting another computer terminal to this portable information terminal and transmitting the file from this other computer terminal to the watched folder of the portable information terminal, in other words, encrypting each file in advance Without doing so, each file can be stored in the mobile information terminal in a surely encrypted state.

【0016】したがって、社内のコンピュータ端末に格
納されている機密文章などを携帯情報端末で安全に持ち
歩くことができる。
Therefore, the confidential texts stored in the in-house computer terminal can be safely carried with the portable information terminal.

【0017】特に、各ファイルの暗号化処理は監視フォ
ルダに格納された後に実施されるので、担当者の作業時
間はファィル転送に必要となる時間だけとなり、これら
を一々暗号化してから転送した場合に比べて短い時間で
作業を終えることができる。
In particular, since each file is encrypted after it is stored in the watched folder, the working time of the person in charge is only the time required for the file transfer. You can finish the work in a shorter time compared to.

【0018】本発明に係る携帯情報端末用暗号化プログ
ラムは、さらに、個人パスフレーズを利用して暗号化フ
ァイルを復号する復号エンジン手段と、暗号化ファイル
を復号エンジン手段で復号させた後、この復号ファイル
を監視フォルダに格納するとともに、フォルダ監視手段
による監視周期を一時的に長く制御する携帯メイン制御
手段と、プログラムによるファイルへのアクセスを排他
的に制御する記憶領域管理手段と、をコンピュータに実
現させるものである。
The portable information terminal encryption program according to the present invention further includes a decryption engine means for decrypting the encrypted file using the personal passphrase, and an decryption engine means for decrypting the encrypted file. The decrypted file is stored in the watched folder, and a portable main control means for temporarily controlling the watch cycle of the folder watch means and a storage area management means for exclusively controlling access to the file by the program are stored in the computer. It will be realized.

【0019】この構成を採用すれば、復号エンジン手段
で暗号化ファイルを復号し、長く制御された監視周期の
間でこの復号ファイルを開くことで、文章作成プログラ
ムなどの他のプログラムでこの復号ファイルを利用する
ことができる。しかも、プログラムによるファイルへの
アクセスが排他的に制御されているので、次にフォルダ
監視手段が実行されたとしても、復号ファイルが開かれ
ている間はこれが誤って暗号化されてしまうこともな
い。逆に言えば、復号ファイルを閉じることで、フォル
ダ監視手段によって自動的に復号ファイルは暗号化され
る。このように、フォルダ監視手段と携帯メイン制御手
段とが協同してファイルの暗号化処理および復号処理を
行うことで、監視フォルダ内のファイルを、それが利用
されていないときには常に暗号化された状態に保持する
ことができる。
If this configuration is adopted, the decryption engine means decrypts the encrypted file, and the decrypted file is opened during the monitoring period which is controlled for a long time. Can be used. Moreover, since access to the file by the program is exclusively controlled, even if the folder monitoring means is executed next time, this will not be erroneously encrypted while the decrypted file is opened. . Conversely, by closing the decrypted file, the decrypted file is automatically encrypted by the folder monitoring means. In this way, the folder monitoring means and the mobile main control means cooperate with each other to perform the file encryption processing and the decryption processing, so that the files in the monitoring folder are always encrypted when they are not used. Can be held at.

【0020】したがって、暗号化ファイルを一々復号さ
せるような暗号化プログラムにあっては、復号したファ
イルを再度自分で暗号化しなければ、暗号化されない状
態で携帯情報端末に格納されてしまうことになるが、そ
のような問題の発生を防止して、ファイルの秘匿性を維
持することができる。
Therefore, in an encryption program for decrypting encrypted files one by one, unless the decrypted file is encrypted again by itself, it will be stored in the portable information terminal in an unencrypted state. However, it is possible to prevent the occurrence of such a problem and maintain the confidentiality of the file.

【0021】本発明に係る携帯情報端末用暗号化プログ
ラムは、さらに、携帯メイン制御手段は、復号ファイル
を監視フォルダに格納した後、復号ファイルを開かせる
ものである。
Further, in the portable information terminal encryption program according to the present invention, the portable main control means stores the decrypted file in the watch folder and then opens the decrypted file.

【0022】この構成を採用すれば、ユーザは監視フォ
ルダ内に格納されている暗号化ファイルを開くだけで、
それを自動的に復号して開くことができる。つまり、暗
号化されていないファイルと同じ操作にて利用すること
ができる。
If this configuration is adopted, the user can simply open the encrypted file stored in the watched folder,
It can be decrypted and opened automatically. In other words, it can be used in the same operation as an unencrypted file.

【0023】本発明に係る携帯情報端末用暗号化プログ
ラムは、さらに、携帯メイン制御手段は、共有パスフレ
ーズを入力させた後、選択されたファイルが未暗号化フ
ァイルである場合には、そのファイルを共有パスフレー
ズを用いて暗号エンジン手段に暗号化させ、選択された
ファイルが暗号化ファイルである場合には、そのファイ
ルを共有パスフレーズを用いて復号エンジン手段に復号
させるものである。
In the portable information terminal encryption program according to the present invention, the portable main control means further causes the portable main control means to input the shared passphrase, and if the selected file is an unencrypted file, the file is selected. Is encrypted by the encryption engine means using the shared passphrase, and if the selected file is an encrypted file, the decryption engine means decrypts the file using the shared passphrase.

【0024】この構成を採用すれば、個人パスフレーズ
による暗号化と、共有パスフレーズによる暗号化とを使
い分けることができる。特に、共有パスフレーズでの暗
号化処理および復号処理は、その処理毎に一々入力が必
要となるので、例えば社外の他人へ秘密に渡したいファ
イルなどの暗号化に適している。逆に、個人パスフレー
ズでの暗号化処理および復号処理は、携帯情報端末でし
か行うことができないので、個人的に暗号化して利用し
たいファイルの暗号化に適している。
If this configuration is adopted, encryption using a personal passphrase and encryption using a shared passphrase can be used separately. In particular, the encryption process and the decryption process with the shared passphrase are suitable for the encryption of, for example, a file which is to be secretly passed to another person outside the company, because each process requires an input. On the other hand, since the encryption process and the decryption process using the personal passphrase can be performed only by the portable information terminal, the personal passphrase is suitable for personally encrypting a file that is desired to be used.

【0025】したがって、暗号化処理に用いるパスフレ
ーズを個人用と共有用とで分けて使用することができる
ので、個人パスフレーズを他人に教えることなく、しか
も、特定の他人以外が開くことができないようにファイ
ルを暗号化して受け渡すことができる。
Therefore, the passphrase used for the encryption process can be used separately for personal use and for sharing, so that the personal passphrase can be opened only by a specific stranger without teaching it to others. File can be encrypted and passed.

【0026】本発明に係る携帯情報端末用暗号化プログ
ラムは、携帯情報端末にインストールされ、暗号化され
たデータを復号する携帯情報端末用暗号化プログラムで
あって、暗号化されたデータを復号する復号エンジン手
段と、データ列からなり、復号エンジン手段が復号の際
に利用する個人パスフレーズと、データ列からなるパス
ワードと、入力されたデータ列とパスワードとが一致し
た場合に、個人パスフレーズを用いて復号エンジン手段
に所定のデータを復号させる携帯メイン制御手段と、を
コンピュータに実現させるものである。
The portable information terminal encrypting program according to the present invention is a portable information terminal encrypting program installed in a portable information terminal to decrypt encrypted data, and decrypts encrypted data. If the decryption engine means and the data string are used, and the decryption engine means uses the personal passphrase for decryption, the password consisting of the data string, and the entered data string and password match, enter the personal passphrase. And a portable main control means for causing the decoding engine means to decode predetermined data by using the computer.

【0027】この構成を採用すれば、パスワードを入力
するだけで、暗号化されたデータを復号することができ
る。つまり、復号の度に個人パスフレーズそのものを入
力する必要が無いので、個人パスフレーズの長さを長く
したとしても、それを一々入力する煩わしさから開放さ
れる。
If this configuration is adopted, the encrypted data can be decrypted only by inputting the password. In other words, it is not necessary to input the personal passphrase itself for each decryption, so even if the length of the personal passphrase is lengthened, the trouble of inputting it individually is released.

【0028】したがって、長いデータ列の個人パスフレ
ーズと、この個人パスフレーズよりも短いパスワードと
を利用することで、長い個人パスフレーズでファイルを
暗号化してその暗号強度を高めつつ、短いパスワードを
用いて暗号化ファイルを復号することができる。その結
果、ファイル単体の暗号化強度と、それを使用するとき
のユーザの利便性とを高いレベルで両立させることがで
きる。
Therefore, by using the personal passphrase of the long data string and the password shorter than the personal passphrase, the file can be encrypted with the long personal passphrase to increase the encryption strength, and the short password can be used. It is possible to decrypt the encrypted file. As a result, the encryption strength of a single file and the convenience of the user when using the file can be compatible at a high level.

【0029】本発明に係る携帯情報端末用暗号化プログ
ラムは、さらに、初回起動時に前記携帯メイン制御手段
が実行される前に実行され、前記個人パスフレーズおよ
び前記パスワードを設定する初回起動時設定手段と、前
記パスワードを変更するパスワード変更手段と、をコン
ピュータに実現させるものである。
The encryption program for portable information terminals according to the present invention is further executed before the portable main control means is executed at the time of first activation, and the first activation setting means for setting the personal passphrase and the password. And a password changing means for changing the password, in a computer.

【0030】この構成を採用すれば、個人パスフレーズ
は初回起動時に1度しか設定することができないので、
個人パスフレーズが他人に知られてしまうことを防止す
ることができる。しかも、パスワードはいつでも変更す
ることができるので、このパスワードを周期的に変更す
ることで、他人が不正に暗号化ファイルを復号してしま
うことを効果的に防止することができる。
If this configuration is adopted, the personal passphrase can be set only once at the first activation.
It is possible to prevent the personal passphrase from being known to others. Moreover, since the password can be changed at any time, it is possible to effectively prevent others from illegally decrypting the encrypted file by changing the password periodically.

【0031】本発明に係る携帯情報端末は、データを格
納するファイルを収容可能とする監視フォルダと、デー
タを暗号化する暗号エンジン手段と、データ列からな
り、暗号エンジン手段が暗号化の際に利用する個人パス
フレーズを生成する手段と、監視フォルダを周期的に監
視し、この監視フォルダ内に暗号化されていない未暗号
化ファイルが存在する場合には、この未暗号化ファイル
を暗号エンジン手段で暗号化させ、この暗号化ファイル
を未暗号化ファイルの替わりに監視フォルダに格納でき
るフォルダ監視手段と、を備えるものである。
The portable information terminal according to the present invention comprises a monitoring folder capable of accommodating a file for storing data, a cryptographic engine means for encrypting the data, and a data string. When the cryptographic engine means performs the encryption. A means for generating a personal passphrase to be used and a watched folder are monitored periodically, and if there is an unencrypted file that is not encrypted in this watched folder, this unencrypted file is used as a cryptographic engine means. And a folder monitoring unit capable of storing the encrypted file in the monitoring folder instead of the unencrypted file.

【0032】この構成を採用すれば、監視フォルダにフ
ァイルを送信するだけで、このファイルを自動的に暗号
化することができる。したがって、たとえば、この携帯
情報端末に他のコンピュータ端末を接続し、この他のコ
ンピュータ端末から携帯情報端末の監視フォルダへファ
イルを送信するだけで、言い換えれば、予めファイルを
一つ一つ暗号化処理することなく、各ファイルを確実に
暗号化した状態で携帯情報端末に格納することができ
る。
With this configuration, the file can be automatically encrypted simply by sending the file to the monitoring folder. Therefore, for example, simply connecting another computer terminal to this portable information terminal and transmitting the file from this other computer terminal to the watched folder of the portable information terminal, in other words, encrypting each file in advance Without doing so, each file can be stored in the mobile information terminal in a surely encrypted state.

【0033】したがって、社内のコンピュータ端末に格
納されている機密文章などを携帯情報端末で安全に持ち
歩くことができる。
Therefore, the confidential texts stored in the in-house computer terminal can be safely carried with the portable information terminal.

【0034】特に、各ファイルの暗号化処理は監視フォ
ルダに格納された後に実施されるので、担当者の作業時
間はファィル転送に必要となる時間だけとなり、これら
を一々暗号化してから転送した場合に比べて短い時間で
作業を終えることができる。
In particular, since each file is encrypted after it is stored in the watched folder, the working time of the person in charge is only the time required for the file transfer. You can finish the work in a shorter time compared to.

【0035】本発明に係る携帯情報端末は、暗号化され
たデータを復号する復号エンジン手段と、データ列から
なり、復号エンジン手段が復号の際に利用する個人パス
フレーズを生成する手段と、データ列からなるパスワー
ドを生成する手段と、データ列を入力する入力手段と、
入力されたデータ列とパスワードとが一致した場合に、
個人パスフレーズを用いて復号エンジン手段に所定のデ
ータを復号させる携帯メイン制御手段と、を備えるもの
である。
The portable information terminal according to the present invention comprises a decryption engine means for decrypting encrypted data, a data string, means for generating a personal passphrase used by the decryption engine means for decryption, and data. Means for generating a password consisting of a string, input means for inputting a data string,
If the entered data string matches the password,
And a portable main control means for causing the decryption engine means to decrypt predetermined data using the personal passphrase.

【0036】この構成を採用すれば、個人パスフレーズ
は初回起動時に1度しか設定することができないので、
個人パスフレーズが他人に知られてしまうことを防止す
ることができる。しかも、パスワードはいつでも変更す
ることができるので、このパスワードを周期的に変更す
ることで、他人が不正に暗号化ファイルを復号してしま
うことを効果的に防止することができる。
If this configuration is adopted, the personal passphrase can be set only once at the first activation.
It is possible to prevent the personal passphrase from being known to others. Moreover, since the password can be changed at any time, it is possible to effectively prevent others from illegally decrypting the encrypted file by changing the password periodically.

【0037】本発明に係るコンピュータ端末用暗号化プ
ログラムは、予め記憶している個人パスフレーズを用い
てデータを暗号化し、且つ、パスワード認証がとれた場
合に暗号化したデータを復号する携帯情報端末に接続さ
れるコンピュータ端末にインストールされ、携帯情報端
末との間でデータを送受信するコンピュータ端末用暗号
化プログラムであって、暗号化されたデータを復号する
復号エンジン手段と、入力されたパスワードと携帯情報
端末でのパスワード認証に用いられるパスワードとを比
較し、これらが一致した場合にのみ個人パスフレーズを
用いて復号エンジン手段にデータを復号させる上位メイ
ン制御手段と、をコンピュータに実現させるものであ
る。
A computer terminal encryption program according to the present invention is a portable information terminal that encrypts data using a personal passphrase stored in advance and decrypts the encrypted data when password authentication is successful. An encryption program for a computer terminal, which is installed in a computer terminal connected to, and transmits / receives data to / from a portable information terminal, including decryption engine means for decrypting encrypted data, an input password and a mobile phone. The computer realizes an upper main control unit that compares the password used for password authentication in the information terminal and uses the personal passphrase to cause the decryption engine unit to decrypt the data only when they match. .

【0038】この構成を採用すれば、携帯情報端末を接
続しないとコンピュータ端末においてデータを復号する
ことはできない。したがって、そのデータを暗号化した
携帯情報端末自体がなければ、暗号化されたデータを不
正に入手して、これをコンピュータ端末において復号し
ようとしても、復号することはできない。
If this configuration is adopted, data cannot be decrypted in the computer terminal unless the portable information terminal is connected. Therefore, if there is no portable information terminal itself that has encrypted the data, even if the encrypted data is illegally obtained and the computer terminal attempts to decrypt it, it cannot be decrypted.

【0039】本発明に係るコンピュータ端末用暗号化プ
ログラムは、データを暗号化する暗号エンジン手段を設
けるとともに、上位メイン制御手段は、共有パスフレー
ズを入力させた後、選択されたファイルが未暗号化ファ
イルである場合には、そのファイルを共有パスフレーズ
を用いて暗号エンジン手段に暗号化させ、選択されたフ
ァイルが暗号化ファイルである場合には、そのファイル
を共有パスフレーズを用いて復号エンジン手段に復号さ
せるものである。
The computer terminal encryption program according to the present invention is provided with an encryption engine means for encrypting data, and the upper main control means inputs the shared passphrase and then the selected file is not encrypted. If the file is a file, the encryption engine means encrypts the file using the shared pass phrase, and if the selected file is an encrypted file, the file is decrypted using the shared pass phrase. To decrypt.

【0040】この構成を採用すれば、コンピュータ端末
においても、個人パスフレーズと、共有パスフレーズと
を使い分けることができる。特に、共有パスフレーズで
の暗号化処理および復号処理は、その処理毎に一々入力
が必要となるので、例えば社外の他人へ秘密に渡したい
ファイルなどの暗号化に適している。逆に、個人パスフ
レーズでの暗号化処理および復号処理は、携帯情報端末
でしか行うことができないので、個人的に暗号化して利
用したいファイルの暗号化に適している。
If this configuration is adopted, the personal passphrase and the shared passphrase can be properly used even in the computer terminal. In particular, the encryption process and the decryption process with the shared passphrase are suitable for the encryption of, for example, a file which is to be secretly passed to another person outside the company, because each process requires an input. On the other hand, since the encryption process and the decryption process using the personal passphrase can be performed only by the portable information terminal, the personal passphrase is suitable for personally encrypting a file that is desired to be used.

【0041】したがって、暗号化処理に用いるパスフレ
ーズを個人用と共有用とで分けて使用することができる
ので、個人パスフレーズを他人に教えることなく、しか
も、特定の他人以外が開くことができないようにファイ
ルを暗号化して受け渡すことができる。
Therefore, since the passphrase used for the encryption process can be used separately for personal use and for sharing, the personal passphrase can be opened only by a specific stranger without teaching it to others. File can be encrypted and passed.

【0042】本発明に係るコンピュータ端末は、予め記
憶している個人パスフレーズを用いてデータを暗号化
し、且つ、パスワード認証がとれた場合に暗号化したデ
ータを復号する携帯情報端末との間でデータを送受信す
るコンピュータ端末であって、暗号化されたデータを復
号する復号エンジン手段と、データ列を入力する入力手
段と、入力されたパスワードと携帯情報端末でのパスワ
ード認証に用いられるパスワードとを比較し、これらが
一致した場合にのみ個人パスフレーズを用いて復号エン
ジン手段にデータを復号させる上位メイン制御手段と、
を備えるものである。
The computer terminal according to the present invention is used to encrypt data using a personal passphrase stored in advance, and to decrypt the encrypted data when password authentication is successful. A computer terminal for transmitting and receiving data, comprising a decryption engine means for decrypting encrypted data, an input means for inputting a data string, an input password and a password used for password authentication in a mobile information terminal. And a higher-level main control means for causing the decryption engine means to decrypt the data using the personal passphrase only when they are compared,
It is equipped with.

【0043】この構成を採用すれば、携帯情報端末を接
続しないとコンピュータ端末においてデータを復号する
ことはできない。したがって、そのデータを暗号化した
携帯情報端末自体がなければ、暗号化されたデータを不
正に入手して、これをコンピュータ端末において復号し
ようとしても、復号することはできない。
If this configuration is adopted, data cannot be decrypted in the computer terminal unless the portable information terminal is connected. Therefore, if there is no portable information terminal itself that has encrypted the data, even if the encrypted data is illegally obtained and the computer terminal attempts to decrypt it, it cannot be decrypted.

【0044】[0044]

【発明の実施の形態】以下、本発明に係る携帯情報端末
用暗号化プログラム、携帯情報端末、コンピュータ端末
用暗号化プログラムおよびコンピュータ端末を、図面に
基づいて説明する。なお、携帯情報端末用暗号化プログ
ラムは、携帯情報端末にインストールされた状態で説明
する。また、コンピュータ端末用暗号化プログラムは、
コンピュータ端末にインストールされた状態で説明す
る。
BEST MODE FOR CARRYING OUT THE INVENTION A portable information terminal encryption program, a portable information terminal, a computer terminal encryption program, and a computer terminal according to the present invention will be described below with reference to the drawings. The portable information terminal encryption program will be described in a state in which it is installed in the portable information terminal. Also, the encryption program for computer terminals is
The description will be given assuming that it is installed in the computer terminal.

【0045】実施の形態1.Embodiment 1.

【0046】図1は、本発明の実施の形態1にかかる携
帯情報端末1を示す回路図である。携帯情報端末1とし
ては、たとえば、PDA、携帯電話端末、モバイルコン
ピュータ端末などの小型で持ち運び可能なコンピュータ
端末が採用される。
FIG. 1 is a circuit diagram showing a portable information terminal 1 according to the first embodiment of the present invention. As the mobile information terminal 1, for example, a small and portable computer terminal such as a PDA, a mobile phone terminal, or a mobile computer terminal is adopted.

【0047】携帯情報端末1は、時間を計測するタイマ
2と、ユーザに情報を提示する液晶ディスプレイ(LC
D)3と、ユーザが情報を入力する入力手段としてのタ
ブレット(Tablet)4と、スピーカ5へ音声信号
を出力するとともにマイク6からの音声信号を符号化す
るコーデック(Codec)7と、他のコンピュータ端
末と通信を行うためのシリアルポート(Serial
Port)8と、を備える。以下、それぞれを周辺機器
ともよぶ。
The portable information terminal 1 has a timer 2 for measuring time and a liquid crystal display (LC) for presenting information to the user.
D) 3, a tablet (Tablet) 4 as an input means for a user to input information, a codec 7 for outputting an audio signal to the speaker 5 and encoding an audio signal from the microphone 6, and other Serial port (Serial for communicating with computer terminals
Port) 8. Hereinafter, each is also called a peripheral device.

【0048】また、携帯情報端末1は、プログラムを実
行して上記各種の周辺機器を制御する中央処理装置(C
PU)9と、プログラムを記憶するリードオンリィメモ
リ(ROM)10と、プログラムやデータを記憶するラ
ンダムアクセスメモリ(RAM)11と、これらおよび
上記複数の周辺機器を接続するシステムバス12と、を
備える。
The portable information terminal 1 also executes a program to control the above-mentioned various peripheral devices by a central processing unit (C).
PU) 9, a read only memory (ROM) 10 for storing programs, a random access memory (RAM) 11 for storing programs and data, and a system bus 12 for connecting these and a plurality of peripheral devices. .

【0049】ROM10には、オペレーティングシステ
ムプログラム(OSプログラム)13および固定アプリ
ケーションプログラム(固定APプログラム)が記憶さ
れている。
The ROM 10 stores an operating system program (OS program) 13 and a fixed application program (fixed AP program).

【0050】なお、固定APプログラムは、携帯情報端
末1とともにユーザに提供されるプログラムであり、た
とえば文章作成プログラム14や表計算プログラム1
5、電子メールプログラム16などの一般的に広く利用
されているアプリケーションプログラム(APプログラ
ム)が含まれる。
The fixed AP program is a program provided to the user together with the portable information terminal 1, and is, for example, the sentence creation program 14 or the spreadsheet program 1.
5. Generally, widely used application programs (AP programs) such as the electronic mail program 16 are included.

【0051】RAM11には、携帯情報端末1を使用す
るユーザが個別に追加インストールしたアプリケーショ
ンプログラム(追加APプログラム)と、上記各固定A
Pプログラムのアプリケーションデータなどを含む各種
のプログラムデータ17と、が記憶されている。この実
施の形態1の携帯情報端末1では、追加APプログラム
として暗号化プログラム18がインストールされてい
る。
In the RAM 11, an application program (additional AP program) additionally installed by the user of the portable information terminal 1 and the fixed A
Various program data 17 including application data of the P program and the like are stored. In the mobile information terminal 1 according to the first embodiment, the encryption program 18 is installed as the additional AP program.

【0052】なお、このRAM11は、携帯情報端末1
の本体から着脱可能な記憶部材を使用しても、あるい
は、本体に内蔵される記憶部材の使用と本体から着脱可
能な記憶部材の使用とを併用してもよい。着脱可能な記
憶部材としては、たとえば、フラッシュメモリなどの固
定半導体デバイスや、PCカードサイズに形成された小
型のハードディスクなどが挙げられる。このように着脱
可能な記憶部材を使用することで、複数の着脱可能な記
憶部材に別々の追加APプログラムを記憶させ、これら
を交換して利用することが可能となる。
The RAM 11 is used for the portable information terminal 1
The storage member removable from the main body may be used, or the use of the storage member built into the main body and the use of the storage member removable from the main body may be used together. As the removable storage member, for example, a fixed semiconductor device such as a flash memory or a small hard disk formed in a PC card size can be used. By using the removable storage members in this way, it is possible to store separate additional AP programs in a plurality of removable storage members and exchange and use them.

【0053】また、このRAM11に、プログラム実行
の際にCPU9が使用する作業領域19を割り当てても
よい。
A work area 19 used by the CPU 9 when executing a program may be allocated to the RAM 11.

【0054】OSプログラム13は、上記各周辺機器そ
れぞれに対応して設けられ、それぞれの周辺機器との間
で制御データを送受信する複数個のドライバプログラム
20と、ROM10およびRAM11で構成される記憶
領域に対して記憶データ(プログラムおよびプログラム
実行の際に必要となるプログラムデータ17を含む)の
読み書きを行う記憶領域管理プログラム21と、複数の
プログラムの実行を管理するプログラム管理プログラム
22と、を備える。
The OS program 13 is provided corresponding to each of the above peripheral devices, and has a storage area composed of a plurality of driver programs 20 for transmitting and receiving control data to and from each peripheral device, and a ROM 10 and a RAM 11. A storage area management program 21 that reads and writes stored data (including a program and program data 17 necessary for executing the program) and a program management program 22 that manages execution of a plurality of programs.

【0055】プログラム管理プログラム22は、携帯情
報端末1の起動時にCPU9にて実行される。そして、
CPU9は、プログラム管理プログラム22以外のプロ
グラムの起動、中断(待ち)、再開、停止を管理すると
ともに、プログラム間で送受信されるプログラム間通信
データの送受信を管理する。これにより、プログラム管
理プログラム22以外の全てのプログラムを、起動要求
などに基づいて起動あるいは再開させるとともに、他の
プログラムからの通信データを用いて動作させることが
できる。
The program management program 22 is executed by the CPU 9 when the portable information terminal 1 is activated. And
The CPU 9 manages the start, suspension (waiting), restart, and stop of programs other than the program management program 22, and also manages the transmission and reception of inter-program communication data transmitted and received between the programs. As a result, all the programs other than the program management program 22 can be started or restarted based on a start request or the like, and can be operated using communication data from other programs.

【0056】プログラムの起動要求は、たとえば、実行
スケジュールに基づくタイマ2からの割り込みリクエス
ト、周辺機器からの制御データの入力、あるいは、実行
中の他のプログラムからのプログラム間通信データの発
生などに基づいて生成される。
The program activation request is based on, for example, an interrupt request from the timer 2 based on the execution schedule, control data input from a peripheral device, or generation of inter-program communication data from another program being executed. Generated.

【0057】記憶領域管理プログラム21は、携帯情報
端末1の起動時にCPU9にて実行される。これによ
り、携帯情報端末1内に記憶領域管理手段が実現され
る。そして、CPU9は、他のOSプログラムを含む全
てのプログラムからの記憶データの読出要求に応じて、
所定の記憶データを記憶領域から読み出す。また、CP
U9は、他の全てのプログラムからの記憶データの書込
要求に応じて、所定の記憶データを記憶領域に記憶させ
る。なお、これら記憶データの読出要求や書込要求は、
プログラム間通信データとして他のプログラムから記憶
領域管理プログラム21へ送信される。
The storage area management program 21 is executed by the CPU 9 when the portable information terminal 1 is activated. As a result, a storage area management unit is realized in the mobile information terminal 1. Then, the CPU 9 responds to read requests of stored data from all programs including other OS programs,
Predetermined storage data is read from the storage area. Also, CP
U9 stores the predetermined storage data in the storage area in response to the storage data write requests from all the other programs. Note that the read request and write request for these stored data are
It is transmitted from other programs to the storage area management program 21 as inter-program communication data.

【0058】また、CPU9は、記憶領域に記憶されて
いる記憶データを、そのデータのまとまり毎にファイル
として管理するとともに、各ファイルの記憶場所を、ツ
リー構造にて管理する。これにより、各固定あるいは追
加APプログラムは、記憶領域管理プログラムに対して
所望のファイルのファイル名およびパスを指定すること
で、必要なデータを読み出したり、書き込んだりするこ
とができる。
Further, the CPU 9 manages the storage data stored in the storage area as a file for each group of the data, and also manages the storage location of each file in a tree structure. Accordingly, each fixed or additional AP program can read or write necessary data by designating the file name and path of a desired file to the storage area management program.

【0059】さらに、CPU9は、プログラムによるフ
ァイルに対するアクセスをファイルを単位として排他的
に制御している。これにより、他のプログラムが既に開
いているファイルに対して、他のプログラムが書き込み
をしたり、読み出しをしたりすることができなくなる。
Further, the CPU 9 exclusively controls access to files by the program in units of files. This prevents other programs from writing to or reading from files that are already open by other programs.

【0060】ドライバプログラム20は、周辺機器毎に
設けられ、携帯情報端末1の起動時にCPU9にて実行
される。なお、プログラム管理プログラム22によって
適宜実行されるようにしてもよい。そして、APプログ
ラムなどからのプログラム間通信データを受信すると、
このプログラム間通信データに基づく制御データを対応
する周辺機器へ送信する。これにより、その制御データ
に基づいて各周辺機器を動作させることができる。
The driver program 20 is provided for each peripheral device and is executed by the CPU 9 when the portable information terminal 1 is started. The program management program 22 may be executed as appropriate. Then, when the inter-program communication data from the AP program or the like is received,
Control data based on this inter-program communication data is transmitted to the corresponding peripheral device. Thereby, each peripheral device can be operated based on the control data.

【0061】また、CPU9は、タイマ2、タブレット
4、コーデック7、シリアルポート8からの割り込みリ
クエストを受信すると、これら周辺機器から制御データ
を受信し、この制御データに基づくプログラム間通信デ
ータを、所定のプログラムへ送信する。
Further, when the CPU 9 receives the interrupt request from the timer 2, the tablet 4, the codec 7, and the serial port 8, it receives control data from these peripheral devices and sets the inter-program communication data based on this control data to a predetermined value. Send to the program.

【0062】これにより、たとえば、ユーザがタブレッ
ト4から入力した情報が起動要求などとしてプログラム
管理プログラム22へ送信され、これに基づいて各AP
プログラムを起動させることができる。
As a result, for example, the information input by the user from the tablet 4 is transmitted to the program management program 22 as a start request or the like, and based on this, each AP
The program can be started.

【0063】このようなOSプログラム13上で動作す
る暗号化プログラム18は、初回起動時設定プログラム
23、携帯メイン制御プログラム24、フォルダ監視プ
ログラム25、暗号エンジンプログラム26、復号エン
ジンプログラム27、パスワード変更プログラム28
を、備える。
The encryption program 18 that operates on the OS program 13 as described above is the initial startup setting program 23, the portable main control program 24, the folder monitoring program 25, the encryption engine program 26, the decryption engine program 27, and the password change program. 28
Is provided.

【0064】暗号エンジンプログラム26は、他のプロ
グラムからの起動要求に応じてCPU9に適宜実行され
るものである。これにより、携帯情報端末1内に暗号エ
ンジン手段が実現される。そして、CPU9は、後述す
る個人パスフレーズ29や共有パスフレーズなどの文字
列のハッシュ値を計算し、このハッシュ値を暗号鍵とし
て用いて、指定されたファイルのデータの暗号処理を行
う。
The cipher engine program 26 is appropriately executed by the CPU 9 in response to a start request from another program. As a result, the cryptographic engine means is realized in the portable information terminal 1. Then, the CPU 9 calculates a hash value of a character string such as a personal passphrase 29 or a shared passphrase, which will be described later, and uses the hash value as an encryption key to perform an encryption process on the data of the designated file.

【0065】復号エンジンプログラム27は、他のプロ
グラムからの起動要求に応じてCPU9に適宜実行され
るものである。これにより、携帯情報端末1内に復号エ
ンジン手段が実現される。そして、CPU9は、後述す
る個人パスフレーズ29や共有パスフレーズなどの文字
列のハッシュ値を計算し、このハッシュ値を復号鍵とし
て用いて、指定された暗号化ファイルのデータの復号処
理を行う。
The decoding engine program 27 is appropriately executed by the CPU 9 in response to a start request from another program. As a result, the decoding engine means is realized in the portable information terminal 1. Then, the CPU 9 calculates a hash value of a character string such as a personal passphrase 29 or a shared passphrase, which will be described later, and uses the hash value as a decryption key to decrypt the data of the designated encrypted file.

【0066】なお、この実施の形態では、暗号エンジン
プログラム26と復号エンジンプログラム27とを別々
に設けているが、可逆的な暗号化処理とすることで、1
つのエンジンプログラムのみで、ファイルのデータの暗
号化処理と復号処理とを実行させることもできる。この
明細書においては、個々の暗号エンジンプログラム26
と復号エンジンプログラム27以外に、それら2つをま
とめたものも、エンジンプログラムと呼ぶ。
In this embodiment, the encryption engine program 26 and the decryption engine program 27 are provided separately, but the reversible encryption processing is used to
It is also possible to execute the encryption processing and the decryption processing of the file data with only one engine program. In this specification, each cryptographic engine program 26
In addition to the decryption engine program 27, a combination of the two is also called an engine program.

【0067】初回起動時設定プログラム23は、暗号化
プログラム18の初回の起動時にCPU9にて実行され
るプログラムである。そして、暗号化プログラム18を
実行するために必要な各種の設定処理を行う。
The initial start-up setting program 23 is a program executed by the CPU 9 when the encryption program 18 is first started. Then, various setting processes necessary for executing the encryption program 18 are performed.

【0068】具体的には、ユーザがタブレット4から入
力した情報に基づいて、個人パスフレーズ29やパスワ
ード30を生成する。これらの個人パスフレーズ29や
パスワード30は、一般的には文字列としてのデータ列
であり、それら自体が暗号エンジンプログラム26にて
暗号化されて、記憶領域に記憶される。この個人パスフ
レーズ29やパスワード30を暗号化する際に、暗号エ
ンジンプログラム26が利用するハッシュ値は、個人パ
スフレーズ29に基づいて生成されたハッシュ値や、予
め定められたハッシュ値などが使用される。
Specifically, the personal passphrase 29 and the password 30 are generated based on the information input by the user from the tablet 4. These personal passphrase 29 and password 30 are generally data strings as character strings, and they are encrypted by the encryption engine program 26 and stored in the storage area. When the personal passphrase 29 and the password 30 are encrypted, the hash value used by the encryption engine program 26 is a hash value generated based on the personal passphrase 29, a predetermined hash value, or the like. It

【0069】また、フォルダ監視プログラム25によっ
て監視するフォルダを設定する。この監視フォルダは、
OSプログラム13が設定した既存のものであってもよ
いが、新たに生成させるようにしてもよい。この監視フ
ォルダのパスは、監視フォルダパス31として記憶領域
に記憶される。
Further, a folder to be monitored is set by the folder monitoring program 25. This watched folder is
An existing one set by the OS program 13 may be used, or a new one may be generated. The monitoring folder path is stored in the storage area as the monitoring folder path 31.

【0070】パスワード変更プログラム28は、他のプ
ログラムからの起動要求に応じてCPU9に適宜実行さ
れるものである。そして、CPU9は、新たに入力され
たパスワードを、暗号エンジンプログラム26で暗号化
して、記憶領域に更新記憶する。
The password changing program 28 is appropriately executed by the CPU 9 in response to a start request from another program. Then, the CPU 9 encrypts the newly input password with the encryption engine program 26 and updates and stores it in the storage area.

【0071】なお、新たなパスワードとともに旧パスワ
ードをタブレット4から入力させ、この入力された旧パ
スワードと記憶領域に記憶されている旧パスワードとの
一致判定をし、これらが一致するときのみ更新記憶をす
るようにしている。また、この一致判定においては、暗
号化されて記憶されている旧パスワードを復号し、これ
と入力された旧パスワードとを比較しても、入力された
旧パスワードを暗号化し、これと暗号化されて記憶され
ている旧パスワードとを比較してもよい。特に、後者の
場合、暗号化された状態で比較することで、記憶されて
いる正しい旧パスワードがその比較のために復号されて
しまうことが無いので、パスワードの守秘性を高めるこ
とができる。
It is to be noted that the old password is inputted together with the new password from the tablet 4, and it is judged whether the inputted old password and the old password stored in the storage area are coincident with each other. I am trying to do it. In this match determination, even if the old password that has been encrypted and stored is decrypted and compared with the old password that was input, the old password that was input is encrypted, and it is encrypted with this. The stored password may be compared with the stored old password. Especially, in the latter case, by comparing in the encrypted state, the stored correct old password will not be decrypted for the comparison, so that the confidentiality of the password can be enhanced.

【0072】フォルダ監視プログラム25は、他のプロ
グラムからの起動要求に応じてCPU9に適宜実行され
るものである。これにより、携帯情報端末1内にフォル
ダ監視手段が実現される。そして、CPU9は、監視フ
ォルダパスにて特定されている監視フォルダを監視す
る。
The folder monitoring program 25 is appropriately executed by the CPU 9 in response to a start request from another program. As a result, a folder monitoring unit is realized in the mobile information terminal 1. Then, the CPU 9 monitors the monitoring folder specified by the monitoring folder path.

【0073】具体的には、図2に示すように、監視フォ
ルダ内に暗号化されていないファイルがあるかないかを
判断し(ST1)、有る場合には記憶領域から暗号化さ
れている個人パスフレーズ29を読み出し(ST2)、
この個人パスフレーズ29を復号エンジンプログラム2
7で復号させる(ST3)。そして、この個人パスフレ
ーズ29を用いて、暗号エンジンプログラム26に、上
記未暗号化のファイルのデータを暗号化させる(ST
4)。さらに、暗号化させたファィルを監視フォルダに
格納する(ST5)とともに、その元となったファイル
を監視フォルダから削除する(ST6)。
Specifically, as shown in FIG. 2, it is judged whether or not there is an unencrypted file in the watched folder (ST1), and if there is, an encrypted personal path from the storage area. Read phrase 29 (ST2),
This personal passphrase 29 is the decryption engine program 2
The data is decrypted in step 7 (ST3). Then, using the personal passphrase 29, the encryption engine program 26 is made to encrypt the data of the unencrypted file (ST
4). Further, the encrypted file is stored in the monitoring folder (ST5), and the original file is deleted from the monitoring folder (ST6).

【0074】なお、監視フォルダ内のファイルが暗号化
されているのか、いないのかを判断するためには、たと
えば、暗号化したファイルの名前や拡張子を、他のAP
プログラムのファイルの名前や拡張子とは異なる特定の
ものに書き換えればよい。
In order to determine whether the file in the watched folder is encrypted or not, for example, the name or extension of the encrypted file can be changed to another AP.
You can rewrite it with a specific file name or extension different from the program file.

【0075】特に、暗号化したファイルの拡張子を独自
のものに変更することで、フォルダ監視プログラム25
は、各ファイルをそれぞれの拡張子に基づいて暗号化さ
れているのか、あるいは、暗号化されていないのかを容
易に判定することができる。しかも、携帯情報端末1の
ユーザにあっては、一定の規則に基づいて付されたファ
イルの名前を一瞥するだけで、監視フォルダ内の各暗号
化ファイルの元のファイルを判断することができる。
Particularly, by changing the extension of the encrypted file to a unique one, the folder monitoring program 25
Can easily determine whether each file is encrypted or not based on its extension. Moreover, the user of the portable information terminal 1 can determine the original file of each encrypted file in the monitoring folder by simply glancing at the name of the file given based on a certain rule.

【0076】また、この実施の形態1では、暗号化され
たファイルには、元のファイルのデータを暗号化したデ
ータに加え、ヘッダ情報も組み込まれている。このヘッ
ダ情報には、暗号化前のファイルの情報、たとえばファ
イル名、拡張子、ファイルサイズなどが含まれている。
In addition, in the first embodiment, the encrypted file includes header information in addition to the encrypted data of the original file. This header information includes information on the file before encryption, such as the file name, extension, and file size.

【0077】携帯メイン制御プログラム24は、初回起
動時設定プログラム23による設定処理がなされた後
に、携帯情報端末1の起動時にCPU9に実行される常
駐プログラムである。これにより、携帯情報端末1内に
携帯メイン制御手段が実現される。たとえば、初回起動
時設定プログラム23が、携帯情報端末1の起動シーケ
ンスファイルに、携帯メイン制御プログラム24の実行
処理を書き込むことで、起動時に常駐させることができ
る。そして、CPU9は、フォルダ監視プログラム25
を周期的に実行させるとともに、プログラム間通信デー
タに基づいて、ファイルの暗号化処理と復号処理とを実
行する。
The portable main control program 24 is a resident program that is executed by the CPU 9 when the portable information terminal 1 is activated after the setting process by the initial activation setting program 23 is performed. As a result, a mobile main control unit is realized in the mobile information terminal 1. For example, the initial startup setting program 23 writes the execution process of the portable main control program 24 in the startup sequence file of the portable information terminal 1 so that it can be made resident at startup. Then, the CPU 9 causes the folder monitoring program 25
And the file encryption process and the file decryption process based on the inter-program communication data.

【0078】なお、フォルダ監視プログラム25を実行
するたびに、タイマ2にたとえば1秒をカウントさせ、
そのタイマ割り込みリクエストに応じて再度フォルダ監
視プログラム25を実行することで、フォルダ監視プロ
グラム25を周期的にたとえば1秒毎に実行することが
できる。これにより、監視フォルダ内にファイルを保存
させるだけで、全てのファイルを自動的に暗号化するこ
とができる。
Each time the folder monitoring program 25 is executed, the timer 2 is caused to count, for example, 1 second,
By executing the folder monitoring program 25 again in response to the timer interrupt request, the folder monitoring program 25 can be periodically executed, for example, every one second. With this, all the files can be automatically encrypted only by storing the files in the monitoring folder.

【0079】次に、この携帯メイン制御プログラム24
の各種の動作フローチャートに基づいて、暗号化プログ
ラム18の全体的な動作について説明する。
Next, this portable main control program 24
The overall operation of the encryption program 18 will be described based on the various operation flowcharts of FIG.

【0080】図3は、監視フォルダを開いた状態で、タ
ブレット4において暗号化ファイルの選択操作がなされ
た場合に、携帯メイン制御プログラム24にて実行され
る個人暗号化ファイルの復号処理を示す図である。
FIG. 3 is a diagram showing a decryption process for a personal encrypted file which is executed by the portable main control program 24 when an encrypted file selection operation is performed on the tablet 4 with the watch folder opened. Is.

【0081】CPU9は、パスワードの入力画面をLC
D3に表示させる(ST11)。この画面が表示された
状態でユーザがタブレット4に入力した情報に基づいて
入力パスワードを生成する。入力パスワードを暗号エン
ジンプログラム26にて暗号化する(ST12)。記憶
領域から暗号化されたパスワード30を読み出し(ST
13)、上記暗号化した入力パスワードと比較する(S
T14)。
The CPU 9 displays the password input screen on the LC screen.
It is displayed on D3 (ST11). An input password is generated based on the information input to the tablet 4 by the user with this screen displayed. The input password is encrypted by the encryption engine program 26 (ST12). Read the encrypted password 30 from the storage area (ST
13), compare with the encrypted input password (S
T14).

【0082】これらの暗号化パスワード同士が完全に一
致する場合には、CPU9は、以下の処理を継続して実
行する。それ以外の場合には、もう一度パスワードの入
力画面をLCD3に表示させる(ST1)。なお、誤っ
たパスワードが連続して複数回、たとえば3回入力され
た場合には、それ以降、パスワードの入力画面が表示さ
れないようにしてもよい。
When these encrypted passwords completely match each other, the CPU 9 continuously executes the following processing. In other cases, the password input screen is displayed again on the LCD 3 (ST1). If an incorrect password is input a plurality of times consecutively, for example, three times, the password input screen may not be displayed thereafter.

【0083】暗号化パスワード同士が一致すると、記憶
領域から暗号化されている個人パスフレーズ29を読み
出す(ST15)。暗号化されている個人パスフレーズ
29を復号エンジンプログラム27にて復号する(ST
16)。復号された個人パスフレーズ29を復号エンジ
ンプログラム27に受け渡し、上記タブレット4にて選
択された暗号化ファイルを復号させる(ST17)。
When the encrypted passwords match each other, the encrypted personal passphrase 29 is read from the storage area (ST15). Decrypt the encrypted personal passphrase 29 with the decryption engine program 27 (ST
16). The decrypted personal passphrase 29 is passed to the decryption engine program 27, and the encrypted file selected by the tablet 4 is decrypted (ST17).

【0084】暗号化ファイルのデータを復号するととも
に、ヘッダ情報に格納されているファイル名をつけて、
復号されたデータのみを含む復号ファイルを監視フォル
ダに記憶させる(ST18)。監視フォルダ内の暗号化
ファイルは削除される(ST19)。また、フォルダ監
視プログラム25の次回の実行タイミングをタイマ2に
設定する(ST20)。復号処理直後には、この時間は
通常の監視周期よりも長い時間に設定される。具体的に
は、通常の監視周期が1秒である場合には、たとえば3
秒程度に設定すればよい。
Decrypt the data of the encrypted file, assign the file name stored in the header information,
A decrypted file including only decrypted data is stored in the monitoring folder (ST18). The encrypted file in the monitoring folder is deleted (ST19). Further, the next execution timing of the folder monitoring program 25 is set in the timer 2 (ST20). Immediately after the decoding process, this time is set to a time longer than the normal monitoring cycle. Specifically, if the normal monitoring cycle is 1 second, for example, 3
It may be set to about a second.

【0085】復号ファイルを監視フォルダに格納した
後、CPU9は、復号ファイルを開く要求を生成する
(ST21)。この開く要求がなされると、プログラム
管理プログラム22によって、当該ファイルに関連付け
られた固定APプログラムが起動される。
After storing the decrypted file in the monitoring folder, the CPU 9 generates a request to open the decrypted file (ST21). When this opening request is made, the program management program 22 activates the fixed AP program associated with the file.

【0086】これにより、監視フォルダ内に暗号化され
て記憶されていたファイルを、それを選択するだけで、
開くことができる。また、開かれたファイルを文章作成
プログラム14や表計算プログラム15などで利用する
ことができる。
Thus, the file stored in the watched folder in encrypted form can be selected by simply selecting it.
Can be opened. Further, the opened file can be used by the text creation program 14, the spreadsheet program 15, and the like.

【0087】なお、この復号ファイルを監視フォルダ内
に格納してから、フォルダ監視プログラム25が次に実
行されるまでの期間は、上述したように通常よりも長い
期間に設定されている。これにより、所定の固定APプ
ログラムに上記復号ファイルを開かせる前に、この復号
ファイルが再び暗号化されてしまうことを防止すること
ができる。
The period from the storage of the decrypted file in the monitoring folder to the next execution of the folder monitoring program 25 is set to be longer than usual as described above. As a result, it is possible to prevent the decrypted file from being encrypted again before the predetermined fixed AP program opens the decrypted file.

【0088】また、記憶領域管理プログラム21がファ
イルに対するプログラムのアクセスを排他的に制御して
いるので、文章作成プログラム14や表計算プログラム
15などの固定APプログラムで開かれているファィル
を、フォルダ監視プログラム25は暗号化することはで
きない。
Further, since the storage area management program 21 exclusively controls the program access to the file, the files opened by the fixed AP program such as the text creation program 14 and the spreadsheet program 15 are monitored by the folder. The program 25 cannot be encrypted.

【0089】これらの一連の動作により、ユーザは、監
視フォルダ内の暗号化されたファイルに対する選択操作
を指示するだけで、そのファイルを開いて利用すること
ができる。
Through the series of operations described above, the user can open and use the file only by instructing the selection operation for the encrypted file in the watched folder.

【0090】さらに、監視フォルダ内の一部のファイル
が固定APプログラムにアクセスされている状態でも、
フォルダ監視プログラム25は周期的に実行される。し
たがって、ファイルが閉じられて固定APプログラムに
よるその未暗号化ファイルへのアクセスが終了すると、
フォルダ監視プログラム25はこのファイルを即座に暗
号化する。
Furthermore, even when some files in the watched folder are being accessed by the fixed AP program,
The folder monitoring program 25 is periodically executed. Therefore, when the file is closed and the fixed AP program finishes accessing the unencrypted file,
The folder monitoring program 25 immediately encrypts this file.

【0091】以上のように、この実施の形態1に係る携
帯情報端末1では、監視フォルダ内のファイルは全て、
暗号化された状態に維持される。また、ユーザが監視フ
ォルダ内の暗号化されたファイルを選択するだけで、フ
ァイルは復号され、且つ、自動的に複合化されたファイ
ルを開くことができる。
As described above, in the portable information terminal 1 according to the first embodiment, all files in the monitoring folder are
It remains encrypted. Further, the user can open the decrypted file and the automatically decrypted file only by the user selecting the encrypted file in the watched folder.

【0092】これにより、暗号化プログラム18自体が
他の固定APプログラムと同様にOSプログラム13に
管理されて実行されているにもかかわらず、しかも、フ
ァイルを暗号化することに伴うユーザの操作性の悪化を
生ずることなく、ファイルを暗号化した状態に維持する
ことができる。したがって、暗号化されたファイルに対
する他人による不正アクセスや改ざんを効果的に防止す
ることができる。
As a result, even though the encryption program 18 itself is managed and executed by the OS program 13 like other fixed AP programs, the operability of the user accompanying the encryption of the file is increased. The file can be kept in the encrypted state without deterioration of the file. Therefore, it is possible to effectively prevent unauthorized access and alteration of the encrypted file by others.

【0093】また、個人パスフレーズ29は初回起動時
に設定すると、基本的には変更することができない。し
たがって、この個人パスフレーズ29の長さを長くする
ことで、ファイル自体の暗号強度を高めつつ、且つ、個
人パスフレーズ29が他人に知られてしまうことを防止
し、高い秘匿性を長期に渡って確保することができる。
If the personal passphrase 29 is set at the first activation, it cannot be changed basically. Therefore, by increasing the length of the personal passphrase 29, the encryption strength of the file itself is increased, the personal passphrase 29 is prevented from being known to others, and high confidentiality is maintained for a long time. Can be secured.

【0094】しかも、このように個人パスフレーズ29
を長くすることでファイル自体の暗号強度を高くしつつ
も、ユーザはそのファイルを利用するときには、長い個
人パスフレーズではなく、それとは別のパスワードを用
いてファィルの復号処理を実行することができるので、
ファイル単体での暗号強度を向上させつつ、復号時のユ
ーザの操作性を向上させることができる。つまり、ファ
イルの暗号強度とユーザの利便性とを高度に両立させる
ことができる。
Moreover, the personal passphrase 29
Lengthen the encryption strength of the file itself, but when the user uses the file, it is possible to execute the decryption process of the file by using a different password instead of the long personal passphrase. So
It is possible to improve the operability of the user at the time of decryption while improving the encryption strength of a single file. That is, the encryption strength of the file and the convenience of the user can be highly compatible.

【0095】特に、パスワード30自体はパスワード変
更プログラム28で更新することができるので、パスワ
ード30を周期的に、たとえば一ヶ月毎に変更したり、
適当な時に変更することで、暗号化プログラム18を不
正に利用しての他人によるファィル操作を防止すること
ができる。
In particular, since the password 30 itself can be updated by the password changing program 28, the password 30 can be changed periodically, for example, every month, or
By changing it at an appropriate time, it is possible to prevent the file operation by others by illegally using the encryption program 18.

【0096】その結果、会社内の機密ファイルを携帯情
報端末1にコピーして外出したとしても、このファィル
を他人が不正に開いて閲覧したり、改ざんすることは殆
ど不可能となる。
As a result, even if a confidential file in the company is copied to the portable information terminal 1 and goes out, it is almost impossible for another person to illegally open and view or falsify this file.

【0097】図4は、監視フォルダ以外のフォルダを開
いた状態で、タブレット4において普通のファイルの暗
号化指示操作がなされた場合に、携帯メイン制御プログ
ラム24にて実行されるファイルの暗号処理を示す図で
ある。
FIG. 4 shows a file encryption process executed by the portable main control program 24 when a normal file encryption instruction operation is performed on the tablet 4 in a state where a folder other than the monitoring folder is opened. FIG.

【0098】CPU9は、共有パスフレーズの入力画面
をLCD3に表示させる(ST31)。この画面が表示
された状態でユーザがタブレット4から入力した情報に
基づいて共有パスフレーズを生成する。共有パスフレー
ズも、一般的に文字列である。入力された共有パスフレ
ーズを暗号エンジンプログラム26に受け渡し、上記選
択されたファイルを暗号化させる(ST32)。暗号化
されたファイルは、元のファイルと同じフォルダに記憶
される(ST33)。なお、暗号化されたファイルを、
元のフォルダとは別のフォルダに記憶させてもよい。
The CPU 9 displays the shared passphrase input screen on the LCD 3 (ST31). With this screen displayed, the shared passphrase is generated based on the information input by the user from the tablet 4. The shared passphrase is also typically a string. The input shared pass phrase is passed to the encryption engine program 26, and the selected file is encrypted (ST32). The encrypted file is stored in the same folder as the original file (ST33). In addition, the encrypted file,
It may be stored in a folder different from the original folder.

【0099】図5は、タブレット4において暗号化ファ
イルの復号指示操作がなされた場合に、携帯メイン制御
プログラム24にて実行されるファイルの復号処理を示
す図である。なお、この暗号化ファイルは、監視フォル
ダに格納されていてもよい。
FIG. 5 is a diagram showing a file decryption process executed by the portable main control program 24 when a decryption instruction operation for an encrypted file is performed on the tablet 4. The encrypted file may be stored in the monitoring folder.

【0100】CPU9は、共有パスフレーズの入力画面
をLCD3に表示させる(ST41)。この画面が表示
された状態でユーザがタブレット4から入力した情報に
基づいて共有パスフレーズを生成する。入力された共有
パスフレーズを復号エンジンプログラム27に受け渡
し、上記選択されたファイルを復号させる(ST4
2)。復号されたファイルは、元のファイルと同じフォ
ルダに記憶される(ST43)。なお、復号化されたフ
ァイルを、元のフォルダとは別のフォルダに記憶させて
もよい。
The CPU 9 displays the shared passphrase input screen on the LCD 3 (ST41). With this screen displayed, the shared passphrase is generated based on the information input by the user from the tablet 4. The input shared passphrase is passed to the decryption engine program 27 to decrypt the selected file (ST4
2). The decrypted file is stored in the same folder as the original file (ST43). Note that the decrypted file may be stored in a folder different from the original folder.

【0101】以上のように、この実施の形態1に係る携
帯情報端末1では、共有パスフレーズにてファイルを暗
号化し、さらに、これを共有パスフレーズにて復号する
ことができる。したがって、ファイルを共有パスフレー
ズで暗号化した後に、これを所定の他人に渡すととも
に、共有パスフレーズを別途その所定の他人に教えるこ
とで、その所定の他人のみに、当該暗号化ファイルの復
号を許可することができる。しかも、万が一、この暗号
化されたファイルが上記所定の他人以外の他人の手に渡
ってしまったとしても、共有パスフレーズが解らなけれ
ばこれを復号することができないので、ファイルの秘匿
性を保つことができる。
As described above, in the portable information terminal 1 according to the first embodiment, the file can be encrypted with the shared passphrase and can be decrypted with the shared passphrase. Therefore, after encrypting the file with the shared passphrase, the file is given to the other person and the shared passphrase is separately taught to the other person so that only the predetermined person can decrypt the encrypted file. You can allow it. In addition, even if the encrypted file gets into the hands of others other than the specified others, it cannot be decrypted without knowing the shared passphrase, so the confidentiality of the file is maintained. be able to.

【0102】なお、監視フォルダ内のファイルに対して
も、共有パスフレーズを用いたファイルの暗号化処理が
実施できるようにしてもよい。具体的には、たとえば、
共有パスフレーズを用いたファイルの暗号化処理を追加
APプログラムとして定義するとともに、この暗号化処
理専用の拡張子を予め定義する。そして、個人パスフレ
ーズ29を用いて復号したファイルの拡張子にその専用
の拡張子を付けて保存する。また、フォルダ監視プログ
ラム25の実行期間を通常よりも長く、設定するととも
に、ファイルの選択イベントを発生させて上記共有パス
フレーズを用いた暗号化処理を実施させる。
The files in the monitoring folder may be encrypted by using the shared passphrase. Specifically, for example,
A file encryption process using a shared passphrase is defined as an additional AP program, and an extension dedicated to this encryption process is defined in advance. Then, the extension of the file decrypted by using the personal passphrase 29 is added with the dedicated extension and saved. Further, the execution period of the folder monitoring program 25 is set to be longer than usual, and a file selection event is generated to execute an encryption process using the shared passphrase.

【0103】これにより、監視フォルダ内に共有パスフ
レーズで暗号化したファイルを記憶させることができ
る。なお、上記拡張子のファイルをフォルダ監視プログ
ラム25が誤って多重暗号化しないようにする必要があ
る。この予防策としては、たとえば、共有パスフレーズ
で暗号化したファイルの拡張子を、フォルダ監視プログ
ラム25による暗号処理の対象外として設定すればよ
い。また、ユーザは、監視フォルダから共有パスフレー
ズで暗号化されたファイルを取り出して、このファイル
を他人に渡すことができる。
Thus, the file encrypted with the shared passphrase can be stored in the monitoring folder. It is necessary to prevent the folder monitoring program 25 from erroneously performing multiple encryption on the file having the above extension. As a preventive measure, for example, the extension of the file encrypted with the shared passphrase may be set as not subject to the encryption processing by the folder monitoring program 25. Also, the user can take out a file encrypted with the shared passphrase from the watched folder and give this file to another person.

【0104】実施の形態2.Embodiment 2.

【0105】図6は、本発明の実施の形態2にかかるコ
ンピュータ端末32を示す回路図である。このようにコ
ンピュータ端末32としては、たとえば、デスクトップ
コンピュータ端末、大きめのモバイルコンピュータ端末
などの一定の場所で利用するコンピュータ端末がある。
FIG. 6 is a circuit diagram showing a computer terminal 32 according to the second embodiment of the present invention. Thus, as the computer terminal 32, for example, there is a computer terminal used at a fixed place such as a desktop computer terminal or a large mobile computer terminal.

【0106】コンピュータ端末32は、タイマ33、液
晶ディスプレイ(LCD)34、ユーザが情報を入力す
る入力手段としてのキーボード35、シリアルポート
(Serial Port)36、インターネットなど
の図示外のネットワークを介して他のコンピュータ端末
と通信を行うためのネットワークインターフェースカー
ド(NIC)37などの周辺機器を備える。
The computer terminal 32 is connected to a timer 33, a liquid crystal display (LCD) 34, a keyboard 35 as an input means for a user to input information, a serial port (Serial Port) 36, and a network (not shown) such as the Internet. And peripheral equipment such as a network interface card (NIC) 37 for communicating with the computer terminal.

【0107】また、コンピュータ端末32は、中央処理
装置(CPU)38、BIOSなどの基本的なシステム
プログラムを記憶するリードオンリィメモリ(ROM)
39、プログラム実行の際に作業領域として利用される
ランダムアクセスメモリ(RAM)40、プログラムや
データを記憶する内蔵型情報記憶媒体41、これらおよ
び上記複数の周辺機器を接続するシステムバス42、を
備える。
Further, the computer terminal 32 is a read only memory (ROM) for storing basic system programs such as a central processing unit (CPU) 38 and BIOS.
39, a random access memory (RAM) 40 used as a work area when executing a program, a built-in information storage medium 41 for storing programs and data, and a system bus 42 for connecting these and a plurality of peripheral devices described above. .

【0108】内蔵型情報記憶媒体41には、オペレーテ
ィングシステムプログラム(OSプログラム)43と、
文章作成プログラム44、表計算プログラム45、電子
メールプログラム46、暗号化プログラム47などのア
プリケーションプログラム(APプログラム)と、これ
らのプログラムで利用するプログラムデータ48と、が
記憶されている。
In the built-in information storage medium 41, an operating system program (OS program) 43,
Application programs (AP programs) such as a text creation program 44, a spreadsheet program 45, an electronic mail program 46, and an encryption program 47, and program data 48 used by these programs are stored.

【0109】OSプログラム43は、複数個のドライバ
プログラム49と、内蔵型情報記憶媒体41の読み書き
を管理する記憶領域管理プログラム50と、プログラム
管理プログラム51と、を備える。
The OS program 43 comprises a plurality of driver programs 49, a storage area management program 50 for managing reading / writing of the built-in information storage medium 41, and a program management program 51.

【0110】また、暗号化プログラム47は、上位メイ
ン制御プログラム52、暗号エンジンプログラム53、
復号エンジンプログラム54を、備える。
The encryption program 47 includes a higher-level main control program 52, a cryptographic engine program 53,
A decryption engine program 54 is provided.

【0111】なお、上位メイン制御プログラム52以外
の構成要素は、その動作を含めて、実施の形態1に示し
た携帯情報端末1の同名の構成要素と同一でよく、説明
を省略する。
The constituent elements other than the higher-level main control program 52, including their operations, may be the same as the constituent elements of the same name of the mobile information terminal 1 shown in the first embodiment, and the description thereof will be omitted.

【0112】次に、このようなコンピュータ端末32に
おけるファイルの暗号化処理について説明する。
Next, the file encryption process in the computer terminal 32 will be described.

【0113】まず、実施の形態1に示す携帯情報端末1
のシリアルポート8と、コンピュータ端末32のシリア
ルポート36とを接続する。コンピュータ端末32の記
憶領域管理プログラム50からの要求に応じて、携帯情
報端末1の記憶領域管理プログラム21は、記憶領域の
ツリー構造をコンピュータ端末32へ送信する。コンピ
ュータ端末32のLCD34には、このツリー構造が表
示される。
First, the portable information terminal 1 shown in the first embodiment.
And the serial port 36 of the computer terminal 32 are connected. In response to a request from the storage area management program 50 of the computer terminal 32, the storage area management program 21 of the portable information terminal 1 transmits the tree structure of the storage area to the computer terminal 32. This tree structure is displayed on the LCD 34 of the computer terminal 32.

【0114】この表示がなされている状態で、ユーザが
携帯情報端末1の監視フォルダへ所望のファイルを送信
する操作を行うと、当該ファイルがコンピュータ端末3
2から携帯情報端末1へ送信され、監視フォルダ内に記
憶される。フォルダ監視プログラム25は、即座にこの
ファイルを暗号化する。
When the user performs an operation of transmitting a desired file to the watched folder of the portable information terminal 1 while this display is being made, the file is changed to the computer terminal 3
2 is transmitted to the portable information terminal 1 and stored in the monitoring folder. The folder monitoring program 25 immediately encrypts this file.

【0115】以上のように、この実施の形態2に係るコ
ンピュータ端末32では、コンピュータ端末32から携
帯情報端末1の監視フォルダへファイルを送信するだけ
で、コンピュータ端末32のファイルを自動的に暗号化
することができる。
As described above, in the computer terminal 32 according to the second embodiment, the file of the computer terminal 32 is automatically encrypted only by transmitting the file from the computer terminal 32 to the monitoring folder of the portable information terminal 1. can do.

【0116】したがって、コンピュータ端末32上でフ
ァィルを1つ1つ暗号化処理する必要がなくなるので、
ユーザは、ファイルの暗号化を全く意識することなく、
確実にファイルを暗号化して安全にこれを持ち出すこと
ができる。また、ファイルが複数あったとしても、余計
な手間がかかってしまうこともない。さらに、この暗号
化されたファイルをコンピュータ端末32に再送信する
ことで、所定のファイルを暗号化させた状態で保存して
おくことができる。
Therefore, since it is not necessary to encrypt each file on the computer terminal 32,
The user is completely unaware of file encryption,
You can securely encrypt the file and take it out safely. Moreover, even if there are a plurality of files, it does not cause unnecessary trouble. Further, by retransmitting the encrypted file to the computer terminal 32, it is possible to save the predetermined file in an encrypted state.

【0117】上位メイン制御プログラム52は、他のプ
ログラムからの起動要求に応じてCPU38に適宜実行
されるものである。これにより、コンピュータ端末32
内に上位メイン制御手段が実現される。そして、CPU
38は、プログラム間通信データに基づいて、指定され
たファイルの復号処理を実行する。
The upper main control program 52 is appropriately executed by the CPU 38 in response to a start request from another program. Thereby, the computer terminal 32
The upper main control means is realized in the inside. And CPU
38 executes the decoding process of the designated file based on the inter-program communication data.

【0118】図7は、携帯情報端末1からコンピュータ
端末32へ送信した暗号化ファイルに対して、開く指示
操作がなされた場合に、上位メイン制御プログラム52
にて実行されるファイルの復号処理を示す図である。
FIG. 7 shows the upper main control program 52 when the opening instruction operation is performed on the encrypted file transmitted from the portable information terminal 1 to the computer terminal 32.
It is a figure which shows the decoding processing of the file performed by.

【0119】コンピュータ端末32のCPU38は、パ
スワードの入力画面をLCD34に表示させる(ST5
1)。この画面が表示された状態で、ユーザがキーボー
ド35から入力した情報に基づいて入力パスワードを生
成する。入力パスワードを暗号エンジンプログラム53
に暗号化させる(ST52)。
The CPU 38 of the computer terminal 32 displays the password input screen on the LCD 34 (ST5
1). With this screen displayed, the input password is generated based on the information input by the user from the keyboard 35. The input password is the encryption engine program 53
To be encrypted (ST52).

【0120】次に、コンピュータ端末32のCPU38
は、携帯情報端末1に対して、暗号化されたパスワード
30の送信要求を送信する(ST53)。携帯情報端末
1では、この送信要求に応じてOSプログラム13が実
行される。携帯情報端末1のCPU9は、記憶領域から
暗号化されたパスワード30を読み出し、これをシリア
ルポート8から応答送信させる。
Next, the CPU 38 of the computer terminal 32
Transmits a request for transmitting the encrypted password 30 to the portable information terminal 1 (ST53). In the mobile information terminal 1, the OS program 13 is executed in response to this transmission request. The CPU 9 of the portable information terminal 1 reads the encrypted password 30 from the storage area and causes the serial port 8 to transmit the encrypted password 30 as a response.

【0121】コンピュータ端末32のCPU38は、コ
ンピュータ端末32上で暗号化したパスワードと、受信
した暗号化パスワードとを比較し(ST54)、これら
が一致した場合にのみ、以下の処理を継続して実行す
る。それ以外の場合には、ステップST51に戻り、も
う一度パスワードの入力画面をLCD34に表示させ
る。なお、誤ったパスワードが連続して複数回入力され
た場合には、パスワードの入力画面が表示されないよう
にしてもよい。
The CPU 38 of the computer terminal 32 compares the password encrypted on the computer terminal 32 with the received encrypted password (ST54), and only when they match, continuously execute the following processing. To do. In other cases, the process returns to step ST51, and the password input screen is again displayed on the LCD 34. If an incorrect password is input a plurality of times in succession, the password input screen may not be displayed.

【0122】暗号化されたパスワード同士が一致する
と、コンピュータ端末32のCPU38は、暗号化され
た個人パスフレーズ29の送信要求を送信する(ST5
5)。携帯情報端末1のCPU9は、これに応じて記憶
領域から暗号化された個人パスフレーズ29を読み出
し、応答送信する。コンピュータ端末32のCPU38
は、受信した個人パスフレーズ29を、復号エンジンプ
ログラム54に復号させる(ST56)。復号された個
人パスフレーズ29を用いて復号エンジンプログラム5
4は、選択された暗号化ファイルを復号させる(ST5
7)。復号されたファイルは、元のファイルを格納した
フォルダなど、所定のフォルダに格納される(ST5
8)。
When the encrypted passwords match each other, the CPU 38 of the computer terminal 32 transmits a transmission request for the encrypted personal passphrase 29 (ST5).
5). In response to this, the CPU 9 of the portable information terminal 1 reads the encrypted personal passphrase 29 from the storage area and transmits it as a response. CPU 38 of computer terminal 32
Causes the decryption engine program 54 to decrypt the received personal passphrase 29 (ST56). Decryption engine program 5 using the decrypted personal passphrase 29
4 decrypts the selected encrypted file (ST5
7). The decrypted file is stored in a predetermined folder such as the folder storing the original file (ST5
8).

【0123】以上のように、この実施の形態2に係るコ
ンピュータ端末32では、入力されたパスワードと、携
帯情報端末1に記憶されているパスワード30とを照合
した後に、携帯情報端末1から個人パスフレーズ29を
読み出し、この個人パスフレーズ29を用いて暗号化さ
れたファイルを復号するので、このファイルを暗号化し
た携帯情報端末1を所有しない他人が、暗号化されたフ
ァイルだけを不正に入手したとしても、これを復号する
ことはできない。特に、ファイル自体は、長い個人パス
フレーズにて暗号化することができるので、これ単独で
復号することは極めて困難である。
As described above, in the computer terminal 32 according to the second embodiment, after the entered password and the password 30 stored in the portable information terminal 1 are collated, the personal information is passed from the portable information terminal 1 to the personal password. Since the phrase 29 is read and the encrypted file is decrypted using this personal passphrase 29, another person who does not own the portable information terminal 1 that encrypted this file illegally obtained only the encrypted file. However, this cannot be decrypted. In particular, since the file itself can be encrypted with a long personal passphrase, it is extremely difficult to decrypt this alone.

【0124】また、携帯情報端末1自体が他人の手に渡
ってしまったとしても、パスワード30を知らなけれ
ば、このファイルを復号することはできない。
Even if the portable information terminal 1 itself is in the hand of another person, this file cannot be decrypted without knowing the password 30.

【0125】したがって、ファイルを暗号化させた携帯
情報端末1を所有しない他人が、暗号化されたファイル
を不正に入手したとしても、そのファイルの中身を確認
することは殆ど不可能である。
Therefore, even if another person who does not own the portable information terminal 1 which has encrypted the file illegally obtains the encrypted file, it is almost impossible to confirm the contents of the file.

【0126】なお、この実施の形態2では、携帯情報端
末1からパスワード30および個人パスフレーズ29を
送信しているが、これらは暗号化されたままコンピュー
タ端末32に送信されているので、シリアルポート8,
36の間でこれらを不正に傍受したとしても、正確なパ
スワード30および個人パスフレーズ29を知ることは
できない。
In the second embodiment, the password 30 and the personal passphrase 29 are transmitted from the portable information terminal 1, but since these are transmitted to the computer terminal 32 in the encrypted state, the serial port is used. 8,
Even if these are illegally intercepted during 36, the exact password 30 and the personal passphrase 29 cannot be known.

【0127】また、以上の説明では、コンピュータ端末
32において個人パスフレーズ29を用いた場合の動作
について説明しているが、共有パスフレーズを用いた暗
号化処理および復号処理をコンピュータ端末32上で実
施することもできる。この場合には、一時的なパスフレ
ーズとしての共有パスフレーズを入力させて用いている
ので、携帯情報端末1が無くとも暗号処理および復号処
理を実施することができる。
Further, in the above description, the operation when the personal passphrase 29 is used in the computer terminal 32 is explained, but the encryption processing and the decryption processing using the shared passphrase are carried out on the computer terminal 32. You can also do it. In this case, since the shared passphrase as the temporary passphrase is input and used, the encryption process and the decryption process can be performed without the portable information terminal 1.

【0128】図8は、キーボード35などにおいて普通
のファイルの暗号化指示操作がなされた場合に、上位メ
イン制御プログラム52にて実行されるファイルの暗号
処理を示す図である。
FIG. 8 is a diagram showing a file encryption process executed by the higher-level main control program 52 when an ordinary file encryption instruction operation is performed on the keyboard 35 or the like.

【0129】CPU38は、共有パスフレーズの入力画
面をLCD34に表示させる(ST61)。この画面が
表示された状態でユーザがキーボード35あるいはポイ
ンティングデバイスなどから入力した情報に基づいて共
有パスフレーズを生成する。共有パスフレーズは、一般
的に文字列である。入力された共有パスフレーズを暗号
エンジンプログラム53に受け渡し、上記選択されたフ
ァイルを暗号化させる(ST62)。暗号化されたファ
イルは、元のファイルと同じフォルダに記憶される(S
T63)。なお、暗号化されたファイルを、元のフォル
ダとは別のフォルダに記憶させてもよい。
The CPU 38 displays the shared passphrase input screen on the LCD 34 (ST61). With this screen displayed, the shared passphrase is generated based on the information input by the user from the keyboard 35 or a pointing device. The shared passphrase is typically a string. The input shared passphrase is passed to the encryption engine program 53, and the selected file is encrypted (ST62). The encrypted file is stored in the same folder as the original file (S
T63). Note that the encrypted file may be stored in a folder different from the original folder.

【0130】図9は、キーボード35などにおいて暗号
化ファイルの復号指示操作がなされた場合に、上位メイ
ン制御プログラム52にて実行されるファイルの復号処
理を示す図である。なお、この暗号化ファイルは、携帯
情報端末1の監視フォルダに格納されていてもよい。
FIG. 9 is a diagram showing a file decryption process executed by the higher-level main control program 52 when a decryption instruction operation for an encrypted file is performed on the keyboard 35 or the like. The encrypted file may be stored in the monitoring folder of the mobile information terminal 1.

【0131】CPU38は、共有パスフレーズの入力画
面をLCD34に表示させる(ST71)。この画面が
表示された状態でユーザがキーボード35あるいはポイ
ンティングデバイスなどから入力した情報に基づいて共
有パスフレーズを生成する。入力された共有パスフレー
ズを復号エンジンプログラム54に受け渡し、上記選択
されたファイルを復号させる(ST72)。復号された
ファイルは、元のファイルと同じフォルダに記憶される
(ST73)。なお、復号化されたファイルを、元のフ
ォルダとは別のフォルダに記憶させてもよい。
The CPU 38 displays an input screen for the shared passphrase on the LCD 34 (ST71). With this screen displayed, the shared passphrase is generated based on the information input by the user from the keyboard 35 or a pointing device. The input shared passphrase is passed to the decryption engine program 54 to decrypt the selected file (ST72). The decrypted file is stored in the same folder as the original file (ST73). Note that the decrypted file may be stored in a folder different from the original folder.

【0132】以上のように、この実施の形態2に係るコ
ンピュータ端末では、共有パスフレーズにてファイルを
暗号化し、さらに、これを共有パスフレーズにて復号す
ることができる。したがって、ファイルを共有パスフレ
ーズで暗号化した後に、これを所定の他人に渡すととも
に、共有パスフレーズを別途その所定の他人に教えるこ
とで、その所定の他人のみに、当該暗号化ファイルの復
号を許可することができる。しかも、万が一、この暗号
化されたファイルが上記所定の他人以外の他人の手に渡
ってしまったとしても、共有パスフレーズが解らなけれ
ばこれを復号することができないので、ファイルの秘匿
性を保つことができる。
As described above, in the computer terminal according to the second embodiment, the file can be encrypted with the shared passphrase and can be decrypted with the shared passphrase. Therefore, after encrypting the file with the shared passphrase, the file is given to the other person and the shared passphrase is separately taught to the other person so that only the predetermined person can decrypt the encrypted file. You can allow it. In addition, even if the encrypted file gets into the hands of others other than the specified others, it cannot be decrypted without knowing the shared passphrase, so the confidentiality of the file is maintained. be able to.

【0133】上述の各実施の形態では、1つのファイル
を選択して暗号化したり復号する場合を説明したが、フ
ォルダ(ディレクトリ)を単位として行われる場合にも
本発明を適用することができる。このような場合、選択
は1つのフォルダなどに対して行われるが、暗号化処理
や復号処理はファィル毎に行われる。
In each of the above-described embodiments, the case has been described in which one file is selected and encrypted or decrypted, but the present invention can also be applied to the case where a folder (directory) is used as a unit. In such a case, the selection is performed for one folder or the like, but the encryption process and the decryption process are performed for each file.

【0134】また、上述の各実施の形態では、個人パス
フレーズ、パスワード、共有パスフレーズを、タブレッ
ト4やキーボード35で入力されるデータ列としたが、
指紋や音声などの人体情報を利用したり、音声入力とし
たり、ICカードを利用したり、さらには、これらとキ
ーボード入力等とを組み合わせてもよい。
In each of the above embodiments, the personal passphrase, the password, and the shared passphrase are data strings input by the tablet 4 or the keyboard 35.
Human body information such as fingerprints and voice may be used, voice input may be used, an IC card may be used, or these may be combined with keyboard input or the like.

【0135】[0135]

【発明の効果】本発明では、携帯情報端末はファイルを
確実に暗号化し、これにより安心して携帯情報端末を利
用することができる。
According to the present invention, the portable information terminal can securely encrypt the file, and thus the portable information terminal can be used with peace of mind.

【0136】また、他の発明は、携帯情報端末で暗号化
したファイルを第三者が不正に入手したとしても、これ
を容易に復号することができなくなる。
Further, according to another invention, even if a third party illegally obtains a file encrypted by the portable information terminal, it cannot be easily decrypted.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施の形態1にかかる携帯情報端末
を示す回路図である。
FIG. 1 is a circuit diagram showing a portable information terminal according to a first exemplary embodiment of the present invention.

【図2】 図1に示す携帯情報端末において、個人パス
フレーズを用いてファイルを暗号化するときの手順を示
すフローチャートである。
2 is a flowchart showing a procedure for encrypting a file using a personal passphrase in the portable information terminal shown in FIG.

【図3】 図1に示す携帯情報端末において、個人パス
フレーズを用いてファイルを復号するときの手順を示す
フローチャートである。
FIG. 3 is a flowchart showing a procedure for decrypting a file using a personal passphrase in the mobile information terminal shown in FIG.

【図4】 図1に示す携帯情報端末において、共有パス
フレーズを用いてファイルを暗号化するときの手順を示
すフローチャートである。
4 is a flowchart showing a procedure for encrypting a file using a shared passphrase in the mobile information terminal shown in FIG.

【図5】 図1に示す携帯情報端末において、共有パス
フレーズを用いてファイルを復号するときの手順を示す
フローチャートである。
5 is a flowchart showing a procedure for decrypting a file using a shared passphrase in the portable information terminal shown in FIG.

【図6】 本発明の実施の形態1にかかるコンピュータ
端末を示す回路図である。
FIG. 6 is a circuit diagram showing a computer terminal according to the first exemplary embodiment of the present invention.

【図7】 図6に示すコンピュータ端末において、個人
パスフレーズを用いてファイルを復号するときの手順を
示すフローチャートである。
7 is a flowchart showing a procedure for decrypting a file using a personal passphrase in the computer terminal shown in FIG.

【図8】 図6に示すコンピュータ端末において、共有
パスフレーズを用いてファイルを暗号化するときの手順
を示すフローチャートである。
8 is a flowchart showing a procedure for encrypting a file using a shared passphrase in the computer terminal shown in FIG.

【図9】 図6に示すコンピュータ端末において、共有
パスフレーズを用いてファイルを復号するときの手順を
示すフローチャートである。
9 is a flowchart showing a procedure for decrypting a file using a shared passphrase in the computer terminal shown in FIG.

【符号の説明】[Explanation of symbols]

1 携帯情報端末 2,33 タイマ 3,34 液晶ディスプレイ(LCD) 4 タブレット(Tablet、入力手段) 5 スピーカ 6 マイク 7 コーデック(Codec) 8,36 シリアルポート(Serial Port) 9,38 中央処理装置(CPU) 10,39 リードオンリィメモリ(ROM) 11,40 ランダムアクセスメモリ(RAM) 12,42 システムバス 13,43 オペレーティングシステムプログラム(O
Sプログラム) 14,44 文章作成プログラム(APプログラムの一
つ) 15,45 表計算プログラム(APプログラムの一
つ) 16,46 電子メールプログラム(APプログラムの
一つ) 17,48 プログラムデータ 18,47 暗号化プログラム(APプログラムの一
つ) 19 作業領域 20,49 ドライバプログラム 21,50 記憶領域管理プログラム(記憶領域管理手
段) 22,51 プログラム管理プログラム 23 初回起動時設定プログラム 24 携帯メイン制御プログラム(携帯メイン制御手
段) 25 フォルダ監視プログラム(フォルダ監視手段) 26,53 暗号エンジンプログラム(暗号エンジン手
段) 27,54 復号エンジンプログラム(復号エンジン手
段) 28 パスワード変更プログラム 29 個人パスフレーズ 30 パスワード 31 監視フォルダパス 32 コンピュータ端末 35 キーボード(入力手段) 37 ネットワークインターフェースカード(NIC) 41 内蔵型情報記憶媒体 52 上位メイン制御プログラム(上位メイン制御手
段)
1 Portable Information Terminal 2, 33 Timer 3, 34 Liquid Crystal Display (LCD) 4 Tablet (Tablet, Input Means) 5 Speaker 6 Microphone 7 Codec (Codec) 8, 36 Serial Port (Serial Port) 9, 38 Central Processing Unit (CPU) ) 10,39 Read only memory (ROM) 11,40 Random access memory (RAM) 12,42 System bus 13,43 Operating system program (O
S program) 14,44 Text creation program (one of AP programs) 15,45 Spreadsheet program (one of AP programs) 16,46 E-mail program (one of AP programs) 17,48 Program data 18,47 Encryption program (one of AP programs) 19 Work area 20, 49 Driver program 21, 50 Storage area management program (storage area management means) 22, 51 Program management program 23 Initial startup setting program 24 Portable main control program (mobile Main control means) 25 Folder monitoring program (folder monitoring means) 26,53 Cryptographic engine program (cipher engine means) 27,54 Decryption engine program (decryption engine means) 28 Password change program 29 Personal passphrase 0 password 31 monitors the folder path 32 computer terminal 35 keyboard (input means) 37 network interface card (NIC) 41 Internal data storage medium 52 upper main control program (upper main control means)

フロントページの続き (72)発明者 矢野 弘海 東京都新宿区新宿1丁目34番5号 株式会 社ネット・タイム内 Fターム(参考) 5J104 AA07 AA12 JA03 KA01 PA14 5K067 AA30 BB04 EE02 FF02 HH23 HH36 KK15 Continued front page    (72) Inventor Hiromi Yano             1-34-5 Shinjuku, Shinjuku-ku, Tokyo Stock market             Company net time F-term (reference) 5J104 AA07 AA12 JA03 KA01 PA14                 5K067 AA30 BB04 EE02 FF02 HH23                       HH36 KK15

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 携帯情報端末にインストールされ、ファ
イル単位でデータを暗号化する携帯情報端末用暗号化プ
ログラムであって、 データを暗号化する暗号エンジン手段と、 データ列からなり、上記暗号エンジン手段が暗号化の際
に利用する個人パスフレーズと、 予め定められた監視フォルダを周期的に監視し、この監
視フォルダ内に暗号化されていない未暗号化ファイルが
存在する場合には、この未暗号化ファイルを上記暗号エ
ンジン手段で暗号化させ、この暗号化ファイルを上記未
暗号化ファイルの替わりに上記監視フォルダに格納する
フォルダ監視手段と、をコンピュータに実現させること
を特徴とする携帯情報端末用暗号化プログラム。
1. An encryption program for a portable information terminal, which is installed in a portable information terminal and encrypts data in file units, comprising an encryption engine means for encrypting data, and a data string. Periodically monitors the personal passphrase that is used for encryption and a preset watch folder, and if there is an unencrypted file in this watch folder, this unencrypted file A folder monitoring means for encrypting an encrypted file by the encryption engine means and storing the encrypted file in the watched folder instead of the unencrypted file, in a computer. Encryption program.
【請求項2】 前記個人パスフレーズを利用して前記暗
号化ファイルを復号する復号エンジン手段と、 前記暗号化ファイルを上記復号エンジン手段で復号させ
た後、この復号ファイルを監視フォルダに格納するとと
もに、前記フォルダ監視手段による監視周期を一時的に
長く制御する携帯メイン制御手段と、 プログラムによるファイルへのアクセスを排他的に制御
する記憶領域管理手段と、をコンピュータに実現させる
ことを特徴とする請求項1記載の携帯情報端末用暗号化
プログラム。
2. A decryption engine means for decrypting the encrypted file using the personal passphrase; and a decryption file for decrypting the encrypted file by the decryption engine means, and storing the decrypted file in a watched folder. A portable main control means for temporarily controlling the monitoring cycle of the folder monitoring means to be long, and a storage area management means for exclusively controlling access to a file by a program. The encryption program for portable information terminals according to Item 1.
【請求項3】 前記携帯メイン制御手段は、前記復号フ
ァイルを監視フォルダに格納した後、前記復号ファイル
を開かせることを特徴とする請求項2記載の携帯情報端
末用暗号化プログラム。
3. The portable information terminal encryption program according to claim 2, wherein the portable main control means stores the decrypted file in a watched folder and then opens the decrypted file.
【請求項4】 前記携帯メイン制御手段は、共有パスフ
レーズを入力させた後、選択されたファイルが未暗号化
ファイルである場合には、そのファイルを上記共有パス
フレーズを用いて前記暗号エンジン手段に暗号化させ、
選択されたファイルが暗号化ファイルである場合には、
そのファイルを上記共有パスフレーズを用いて前記復号
エンジン手段に復号させることを特徴とする請求項2記
載の携帯情報端末用暗号化プログラム。
4. The portable main control means, after inputting a shared passphrase, and if the selected file is an unencrypted file, uses the shared passphrase to copy the file to the encryption engine means. To encrypt,
If the selected file is an encrypted file,
3. The encryption program for a portable information terminal according to claim 2, wherein the decryption engine means decrypts the file using the shared passphrase.
【請求項5】 携帯情報端末にインストールされ、暗号
化されたデータを復号する携帯情報端末用暗号化プログ
ラムであって、 暗号化されたデータを復号する復号エンジン手段と、 データ列からなり、上記復号エンジン手段が復号の際に
利用する個人パスフレーズと、 データ列からなるパスワードと、 入力されたデータ列と上記パスワードとが一致した場合
に、上記個人パスフレーズを用いて上記復号エンジン手
段に所定のデータを復号させる携帯メイン制御手段と、
をコンピュータに実現させることを特徴とする携帯情報
端末用暗号化プログラム。
5. An encryption program for a portable information terminal installed in a portable information terminal for decrypting encrypted data, comprising decryption engine means for decrypting encrypted data, and a data string, When the personal passphrase used by the decryption engine means for decryption, the password consisting of the data string, and the input data string and the password match, the personal passphrase is used to determine the decryption engine means. Portable main control means for decrypting the data of
An encryption program for a portable information terminal, characterized in that the computer is realized.
【請求項6】 初回起動時に前記携帯メイン制御手段が
実行される前に実行され、前記個人パスフレーズおよび
前記パスワードを設定する初回起動時設定手段と、 前記パスワードを変更するパスワード変更手段と、をコ
ンピュータに実現させることを特徴とする請求項5記載
の携帯情報端末用暗号化プログラム。
6. A first-time-start-up setting unit that is executed before the portable main control unit is executed at the first-time start and sets the personal passphrase and the password, and a password changing unit that changes the password. The encryption program for a mobile information terminal according to claim 5, which is realized by a computer.
【請求項7】 データを格納するファイルを収容可能と
する監視フォルダと、 データを暗号化する暗号エンジン手段と、 データ列からなり、上記暗号エンジン手段が暗号化の際
に利用する個人パスフレーズを生成する手段と、 上記監視フォルダを周期的に監視し、この監視フォルダ
内に暗号化されていない未暗号化ファイルが存在する場
合には、この未暗号化ファイルを上記暗号エンジン手段
で暗号化させ、この暗号化ファイルを上記未暗号化ファ
イルの替わりに上記監視フォルダに格納できるフォルダ
監視手段と、を備えることを特徴とする携帯情報端末。
7. A watched folder capable of accommodating a file for storing data, a cryptographic engine means for encrypting data, and a data string, and a personal passphrase used by the cryptographic engine means for encryption. The monitoring folder is periodically monitored, and if an unencrypted file that is not encrypted exists in this monitoring folder, the unencrypted file is encrypted by the encryption engine means. And a folder monitoring unit capable of storing the encrypted file in the monitoring folder instead of the unencrypted file.
【請求項8】 暗号化されたデータを復号する復号エン
ジン手段と、 データ列からなり、上記復号エンジン手段が復号の際に
利用する個人パスフレーズを生成する手段と、 データ列からなるパスワードを生成する手段と、 データ列を入力する入力手段と、 入力されたデータ列と上記パスワードとが一致した場合
に、上記個人パスフレーズを用いて上記復号エンジン手
段に所定のデータを復号させる携帯メイン制御手段と、
を備えることを特徴とする携帯情報端末。
8. A decryption engine means for decrypting encrypted data, a data string, a means for generating a personal passphrase used by the decryption engine means for decryption, and a password for the data string. Means for inputting a data string, portable main control means for causing the decryption engine means to decrypt predetermined data by using the personal passphrase when the input data string and the password match When,
A portable information terminal comprising:
【請求項9】 予め記憶している個人パスフレーズを用
いてデータを暗号化し、且つ、パスワード認証がとれた
場合に暗号化したデータを復号する携帯情報端末に接続
されるコンピュータ端末にインストールされ、上記携帯
情報端末との間でデータを送受信するコンピュータ端末
用暗号化プログラムであって、 暗号化されたデータを復号する復号エンジン手段と、 入力されたパスワードと上記携帯情報端末でのパスワー
ド認証に用いられるパスワードとを比較し、これらが一
致した場合にのみ上記個人パスフレーズを用いて上記復
号エンジン手段にデータを復号させる上位メイン制御手
段と、をコンピュータに実現させることを特徴とするコ
ンピュータ端末用暗号化プログラム。
9. Installed in a computer terminal connected to a portable information terminal that encrypts data using a personal passphrase stored in advance and decrypts the encrypted data when password authentication is performed, An encryption program for a computer terminal that transmits and receives data to and from the portable information terminal, the decryption engine means for decrypting the encrypted data, and the password used in the input password and the password authentication in the portable information terminal. And a higher-level main control unit that causes the decryption engine unit to decrypt the data by using the personal passphrase only when they match each other. Program.
【請求項10】 データを暗号化する暗号エンジン手段
を設けるとともに、 前記上位メイン制御手段は、共有パスフレーズを入力さ
せた後、選択されたファイルが未暗号化ファイルである
場合には、そのファイルを上記共有パスフレーズを用い
て上記暗号エンジン手段に暗号化させ、選択されたファ
イルが暗号化ファイルである場合には、そのファイルを
上記共有パスフレーズを用いて前記復号エンジン手段に
復号させることを特徴とする請求項9記載のコンピュー
タ端末用暗号化プログラム。
10. A cryptographic engine means for encrypting data is provided, and the upper main control means, after inputting a shared passphrase, selects a file if the selected file is an unencrypted file. Is encrypted by the encryption engine means using the shared passphrase, and if the selected file is an encrypted file, the decryption engine means is decrypted using the shared passphrase. The encryption program for a computer terminal according to claim 9.
【請求項11】 予め記憶している個人パスフレーズを
用いてデータを暗号化し、且つ、パスワード認証がとれ
た場合に暗号化したデータを復号する携帯情報端末との
間でデータを送受信するコンピュータ端末であって、 暗号化されたデータを復号する復号エンジン手段と、 データ列を入力する入力手段と、 入力されたパスワードと上記携帯情報端末でのパスワー
ド認証に用いられるパスワードとを比較し、これらが一
致した場合にのみ上記個人パスフレーズを用いて上記復
号エンジン手段にデータを復号させる上位メイン制御手
段と、を備えることを特徴とするコンピュータ端末。
11. A computer terminal for transmitting / receiving data to / from a portable information terminal that encrypts data using a personal passphrase stored in advance and decrypts the encrypted data when password authentication is performed. The decryption engine means for decrypting the encrypted data, the input means for inputting the data string, the input password and the password used for password authentication in the portable information terminal are compared and A high-order main control unit that causes the decryption engine unit to decrypt the data using the personal passphrase only when they match, a computer terminal.
JP2002005127A 2002-01-11 2002-01-11 Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal Withdrawn JP2003209544A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002005127A JP2003209544A (en) 2002-01-11 2002-01-11 Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002005127A JP2003209544A (en) 2002-01-11 2002-01-11 Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal

Publications (1)

Publication Number Publication Date
JP2003209544A true JP2003209544A (en) 2003-07-25

Family

ID=27644258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002005127A Withdrawn JP2003209544A (en) 2002-01-11 2002-01-11 Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal

Country Status (1)

Country Link
JP (1) JP2003209544A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP2007102661A (en) * 2005-10-07 2007-04-19 Sourcenext Corp Encryption management method and encryption management program for data and file
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP2008515072A (en) * 2004-09-30 2008-05-08 ノキア コーポレイション Method, apparatus and computer program product for enabling use rights of at least one protected content item
JPWO2007072664A1 (en) * 2005-12-21 2009-05-28 日本電気株式会社 Mobile communication terminal, function menu display method used therefor, and program thereof
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
US7716733B2 (en) 2006-05-16 2010-05-11 Suncorporation Information terminal device and character data display method
JP2015158760A (en) * 2014-02-24 2015-09-03 株式会社リコー Terminal equipment, program, and data delivery method
CN105184180A (en) * 2014-06-12 2015-12-23 联想(北京)有限公司 Method and device for document processing

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515072A (en) * 2004-09-30 2008-05-08 ノキア コーポレイション Method, apparatus and computer program product for enabling use rights of at least one protected content item
JP4768741B2 (en) * 2004-09-30 2011-09-07 ノキア コーポレイション Method, apparatus and computer program product for enabling use rights of at least one protected content item
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP4600021B2 (en) * 2004-12-10 2010-12-15 株式会社日立製作所 Encrypted data access control method
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP2007102661A (en) * 2005-10-07 2007-04-19 Sourcenext Corp Encryption management method and encryption management program for data and file
JPWO2007072664A1 (en) * 2005-12-21 2009-05-28 日本電気株式会社 Mobile communication terminal, function menu display method used therefor, and program thereof
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
US7716733B2 (en) 2006-05-16 2010-05-11 Suncorporation Information terminal device and character data display method
JP2010517120A (en) * 2008-03-07 2010-05-20 株式会社東芝 Information processing apparatus, storage medium drive, and firmware update method
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JP2015158760A (en) * 2014-02-24 2015-09-03 株式会社リコー Terminal equipment, program, and data delivery method
CN105184180A (en) * 2014-06-12 2015-12-23 联想(北京)有限公司 Method and device for document processing

Similar Documents

Publication Publication Date Title
US8107621B2 (en) Encrypted file system mechanisms
JP4982825B2 (en) Computer and shared password management methods
US8924724B2 (en) Document encryption and decryption
US7962755B2 (en) System and method for biometrically secured, transparent encryption and decryption
CN100449560C (en) Computer data security protective method
EP2165284B1 (en) Method and apparatus for securing data in memory device
US8156331B2 (en) Information transfer
US20080082836A1 (en) Method and apparatus for data protection
US20090265754A1 (en) Policy Enforcement in Mobile Devices
WO2005031580A1 (en) Information processing apparatus, information processing system and program
US20090210945A1 (en) Personal Information/Confidential Information Managing System And Personal Information/Confidential Information Managing Method
US10664585B2 (en) Authentication using multiple mobile devices
JP2007316789A (en) Client system, server system, their control method, control program, data erasure system and method
CN109936546B (en) Data encryption storage method and device and computing equipment
KR100440037B1 (en) Document security system
US20090150680A1 (en) Data Security in Mobile Devices
JP2003209544A (en) Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal
JP4947562B2 (en) Key information management device
JP2001092718A (en) Security management system, method for accessing storage medium, data distributing device and portable terminal device
US7715560B2 (en) Systems and methods for hiding a data group
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP4600021B2 (en) Encrypted data access control method
JP2007102661A (en) Encryption management method and encryption management program for data and file
JP2003110548A (en) Electronic equipment, method and program for switching cryptographic key
JP2005196582A (en) Data backup system, and data backup method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050405