JP2008123049A - Automatic file decryption and encryption system, its method, and program - Google Patents

Automatic file decryption and encryption system, its method, and program Download PDF

Info

Publication number
JP2008123049A
JP2008123049A JP2006303166A JP2006303166A JP2008123049A JP 2008123049 A JP2008123049 A JP 2008123049A JP 2006303166 A JP2006303166 A JP 2006303166A JP 2006303166 A JP2006303166 A JP 2006303166A JP 2008123049 A JP2008123049 A JP 2008123049A
Authority
JP
Japan
Prior art keywords
file
capsule
user
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006303166A
Other languages
Japanese (ja)
Other versions
JP4593549B2 (en
Inventor
Hisashi Sakamoto
久 坂本
Yoshinobu Inagaki
嘉信 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2006303166A priority Critical patent/JP4593549B2/en
Publication of JP2008123049A publication Critical patent/JP2008123049A/en
Application granted granted Critical
Publication of JP4593549B2 publication Critical patent/JP4593549B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To normally protect a file even when the file is moved due to the fault of a user by automatically decrypting or encrypting the file without neither deteriorating convenience in user nor specifying the type of the file and a program to be used. <P>SOLUTION: The automatic file decryption and encryption system includes: a capsule file generating means 0401 for converting the file existing in a computer into a capsule file; and the capsule file 0402 for protecting the file by enclosing the encrypted file. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンピュータ上で作成されたファイルを自動的に暗号化し、ユーザが閲覧、編集する際にファイルを自動的に復号し、ユーザが閲覧、編集を終了するとファイルを再度自動的に暗号化する技術に関する。   The present invention automatically encrypts a file created on a computer, automatically decrypts the file when the user views and edits, and automatically encrypts the file again when the user finishes viewing and editing. Related to technology.

ファイルを暗号化して保護するための技術としては、以下に挙げる3つの技術が存在する。   As technologies for encrypting and protecting files, there are the following three technologies.

まず、第1の技術は、ユーザが明示的に保護すべきファイルを指定し、そのファイルを入力として暗号化したファイルを出力するプログラムである(以下、従来技術1と呼ぶ)。従来技術1は、多くの暗号化プログラムに採用されている方式で、ユーザは簡単に保護したいファイルを暗号化することが出来る。また、従来技術1では、ユーザが復号化する場合、暗号化したいファイルを入力としてプログラムを実行することにより復号化されたファイルを出力する。   First, the first technique is a program for designating a file to be protected by a user and outputting an encrypted file using the file as an input (hereinafter referred to as conventional technique 1). Prior art 1 is a method adopted in many encryption programs, and a user can easily encrypt a file to be protected. Further, in the prior art 1, when the user decrypts, the decrypted file is output by executing the program with the file to be encrypted as an input.

第2の技術は、オペレーティングシステムのファイルシステム層で動作する暗号化システムである(以下、従来技術2と呼ぶ)。従来技術2の代表例としては、Microsoft(登録商標)社のEFS(Encrypted File System)を挙げることが出来る。従来技術2は、ファイルの暗号/復号をオペレーティングシステムのファイルシステム層に組み込むことにより、ファイルの書き込み時にファイルを自動的に暗号化し、ファイルの読み込み時にファイルを復号化する技術である。これによりユーザはファイルの暗号化/復号化に特殊な操作をする必要がなく、通常と同じファイル操作をしながらファイルを保護することが出来る。   The second technology is an encryption system that operates in the file system layer of the operating system (hereinafter referred to as Conventional Technology 2). As a typical example of the prior art 2, there is an EFS (Encrypted File System) manufactured by Microsoft (registered trademark). The prior art 2 is a technique for automatically encrypting a file when writing the file and decrypting the file when reading the file by incorporating file encryption / decryption into the file system layer of the operating system. Thus, the user does not need to perform a special operation for file encryption / decryption, and can protect the file while performing the same file operation as usual.

第3の技術は、DRM(Digital Rights Management)である(以下、従来技術3と呼ぶ)。従来技術3の代表例としては、Microsoft(登録商標)社のMS−RMS(Microsoft Rights Management Service)を挙げることが出来る。従来技術3では、ファイルを暗号化/復号化することが出来るユーザを認証サーバで管理し、ユーザがファイルを閲覧、編集する場合、ファイルを読み込むプログラムが、プログラムを起動したユーザがファイルを復号する権限を持つユーザかどうかを認証サーバに対して確認し、許可されているユーザの場合ファイルを自動的に復号化する。また、ユーザがファイルの閲覧、編集を終了したら自動的にファイルを暗号化する。   The third technique is DRM (Digital Rights Management) (hereinafter referred to as Conventional Technique 3). As a representative example of the prior art 3, there is MS-RMS (Microsoft Rights Management Service) of Microsoft (registered trademark). In the prior art 3, a user who can encrypt / decrypt a file is managed by an authentication server, and when the user views and edits the file, the program that reads the file decrypts the file by the user who started the program Check with the authentication server whether the user is authorized, and if the user is authorized, automatically decrypt the file. Also, when the user finishes viewing and editing the file, the file is automatically encrypted.

ここで、カプセル化文書は、コンテンツ情報と、コンピュータに各種機能を実現させる動作プログラムと、コンピュータに各種情報を送信するための送信先情報とが単一文書としてカプセル化されており、カプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限するようにしたことで、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる技術が提案されている(例えば、特許文献1参照)。
特開2005−092709号公報
Here, in the encapsulated document, content information, an operation program for realizing various functions by the computer, and transmission destination information for transmitting various information to the computer are encapsulated as a single document. There has been proposed a technique capable of preventing unauthorized use of content information in an encapsulated document file and protecting the copyright of the content information by restricting the operation processing for the content information in the file ( For example, see Patent Document 1).
Japanese Patent Laying-Open No. 2005-092709

しかしながら、従来技術1を利用した場合には、以下の課題がある。ユーザが従来方式1で暗号化されたファイルを閲覧、編集する場合は暗号化されたファイルをユーザが明示的に復号した後にファイルを閲覧、編集し、その後、再度ユーザはファイルを暗号化する必要がある。このため、ファイルを閲覧、編集する間、ファイルは暗号化を解除され保護されていない状態になる。また、通常、ファイルを暗号化していない場合の使用方法に比べて、ファイルを暗号化した場合の利用方法は、ユーザの利便性を著しく損なっている。よって、ユーザはファイルの閲覧、編集を終了したあと、ユーザがファイルの暗号化を忘れることによりファイルが保護されないなどの問題が発生する場合がある。以上の理由により従来技術1ではファイルを常に保護することが出来ない。   However, when the prior art 1 is used, there are the following problems. When a user browses and edits a file encrypted by the conventional method 1, the user must browse and edit the file after explicitly decrypting the encrypted file, and then the user needs to encrypt the file again. There is. For this reason, while viewing and editing a file, the file is unencrypted and unprotected. In addition, the usage method when the file is encrypted usually significantly impairs the convenience of the user as compared to the usage method when the file is not encrypted. Therefore, after the user finishes viewing and editing the file, there may be a problem that the file is not protected because the user forgets to encrypt the file. For the above reason, the file cannot always be protected by the prior art 1.

この課題に対し、従来技術2では従来技術1が持つ課題を解決することができる。しかし従来技術2でファイルを保護できるのは、ファイルを記録した媒体の盗難や紛失時に第三者がファイルを読み込もうとする場合のみである。ユーザが過失により保護ファイルを電子メールに添付して送信した場合、従来技術2では保護ファイルは復号化された状態で添付されてしまうのでファイルを保護することは出来ない。   In contrast to this problem, the conventional technique 2 can solve the problems of the conventional technique 1. However, the file can be protected by the prior art 2 only when a third party tries to read the file when the medium on which the file is recorded is stolen or lost. When a user accidentally attaches a protected file to an e-mail and transmits the file, the conventional technology 2 cannot protect the file because the protected file is attached in a decrypted state.

従来技術3は、従来技術1や従来技術2が持つ課題を解決することが出来る。ただし従来技術3では、ファイルを編集、閲覧するために使用するプログラム自体が従来技術3に対応していなければならない。MS−RMSの場合もファイルの閲覧,編集時に使用可能なプログラムはMicrosoft Office 2003(登録商標)のみに限定され、保護できるファイルの種別もMicrosoft Office 2003(登録商標)で扱えるファイルに限定される。よって従来技術3では対応していない種別のファイルを保護することができない。またMS−RMS以外のDRMシステムを用いた組織にファイルを送付しなければならない場合は、一旦ファイルを復号化して送付する必要があるため、ファイルを常に保護することが出来ない。   Prior art 3 can solve the problems of prior art 1 and prior art 2. However, in the prior art 3, the program itself used for editing and browsing the file must correspond to the prior art 3. Also in the case of MS-RMS, a program that can be used at the time of browsing and editing a file is limited to only Microsoft Office 2003 (registered trademark), and a file type that can be protected is also limited to a file that can be handled by Microsoft Office 2003 (registered trademark). Therefore, a file of a type that is not supported by the conventional technique 3 cannot be protected. In addition, when a file must be sent to an organization using a DRM system other than MS-RMS, it is necessary to decrypt and send the file once, so that the file cannot always be protected.

また、上記の従来技術では期間や回数などを制限してファイルの閲覧を許可したい場合に、必要に応じてファイルの閲覧、編集権限をユーザが手動で変更する必要がある。その場合ユーザの過失により変更のし忘れなどが発生するとファイルを保護することが出来ない。   In the above-described conventional technology, when it is desired to permit browsing of a file with a limited period or number of times, the user needs to manually change the viewing and editing authority of the file as necessary. In that case, the file cannot be protected if the user forgets to change it due to negligence.

本発明は、以上説明した問題点を解決するためになされたものである。その目的は、ユーザの利便性を損なわずに、ファイルの種別や利用するプログラムを特定することなく、ファイルを自動的に復号、暗号し、ユーザの過失などによるファイルの移動時もファイルを常に保護できるようにすることである。   The present invention has been made to solve the above-described problems. Its purpose is to automatically decrypt and encrypt the file without specifying the file type or the program to be used without losing the convenience of the user, and always protecting the file even when it is moved due to the user's fault Is to be able to do it.

上記課題を解決するために、本発明のファイル自動復号暗号化システムは、オペレーティングシステム02が動作するコンピュータ01内で動作し、コンピュータ01内に存在するファイル03をカプセルファイル0402に変換するカプセルファイル生成手段0401を備えることを特徴とする。   In order to solve the above-described problem, a file automatic decryption / encryption system according to the present invention operates in a computer 01 on which an operating system 02 operates, and generates a capsule file that converts a file 03 existing in the computer 01 into a capsule file 0402. Means 0401 is provided.

カプセルファイル生成手段0401はファイル03を暗号化するファイル暗号手段040101とファイル03を閲覧、編集することを許可するユーザに関するユーザ権限情報040202を生成するユーザ権限情報設定手段040102とファイル暗号手段040101によって暗号化されたファイル03とユーザ権限情報設定手段040102によって生成されたユーザ権限情報040202を結合してカプセルファイル0402を生成する実行ファイル生成手段040103を有することを特徴とする。   The capsule file generation unit 0401 is encrypted by the file encryption unit 040101 for encrypting the file 03, the user authority information setting unit 040102 for generating the user authority information 040202 for the user who is permitted to view and edit the file 03, and the file encryption unit 040101. And an executable file generation unit 040103 for generating a capsule file 0402 by combining the converted file 03 and the user authority information 040202 generated by the user authority information setting unit 040102.

カプセルファイル0402は、カプセルファイル生成手段0401により、コンピュータ01上で実行可能な実行ファイルとして生成されることを特徴とする。カプセルファイル0402はファイル自動復号暗号化システムの一部であるが、単独で実行可能であり、カプセルファイル0402単体でコンピュータ内またはネットワークを経由したコンピュータ間でコピー、移動することが可能であることを特徴とする。   The capsule file 0402 is generated as an executable file executable on the computer 01 by the capsule file generation unit 0401. The capsule file 0402 is a part of the automatic file decryption encryption system, but can be executed alone, and can be copied and moved within the computer or between computers via the network by the capsule file 0402 alone. Features.

カプセルファイル0402は、第一自動復号暗号手段040201と、カプセルファイル0402を閲覧、編集することを許可するユーザに関する情報を記録したユーザ権限情報040202と、ファイル暗号手段040101によって暗号化されたファイル03と、カプセルファイル0402に内包されるファイル03やユーザ権限情報に関する情報を記録したカプセル構成情報040203を内包することを特徴とする。   The capsule file 0402 includes a first automatic decryption encryption unit 040201, user authority information 040202 in which information related to a user who is permitted to view and edit the capsule file 0402, and a file 03 encrypted by the file encryption unit 040101. Further, it is characterized in that it includes a file 03 included in the capsule file 0402 and capsule configuration information 040203 in which information related to user authority information is recorded.

第一自動復号暗号手段040201は、ユーザがカプセルファイル0402を実行する際に自動的に起動されることを特徴とする。また、自動復号暗号手段040201は、カプセルファイル0402に内包されているファイル03を取り出すファイル抽出手段04020101と、ファイル抽出手段04020101が取り出したファイル03の暗号化データを復号するファイル復号手段04020102と、復号化されたファイル03のデータを閲覧、編集する編集プログラム05を起動する編集プログラム起動手段04020103と、起動した編集プログラム05を監視する編集プログラム監視手段04020104と、ユーザがファイル03の編集を終了した時にユーザが編集したファイル03のデータを再暗号化するファイル再暗号手段04020105と、ファイル再暗号手段04020105が暗号化したファイル03のデータを再びカプセルファイル0402に格納するファイル格納手段04020106を有することを特徴とする。   The first automatic decryption encryption unit 040201 is automatically activated when the user executes the capsule file 0402. The automatic decryption encryption unit 040201 includes a file extraction unit 04020101 that extracts the file 03 included in the capsule file 0402, a file decryption unit 04020102 that decrypts the encrypted data of the file 03 extracted by the file extraction unit 04020101, and a decryption Editing program starting means 04020103 for starting the editing program 05 for viewing and editing the data in the file 03, editing program monitoring means 04020104 for monitoring the started editing program 05, and when the user finishes editing the file 03 The file re-encryption unit 04020105 for re-encrypting the data of the file 03 edited by the user, and the data of the file 03 encrypted by the file re-encryption unit 04020105 is again the capsule file 0. Characterized in that it has a file storage unit 04020106 for storing 02.

カプセルファイル0402は、ユーザが通常ファイル03を閲覧、編集する操作方法と同じ方法でカプセルファイル0402を閲覧、編集できることを特徴とする。   The capsule file 0402 is characterized in that the user can view and edit the capsule file 0402 by the same method as the operation method for viewing and editing the normal file 03.

ユーザがカプセルファイル0402に対して閲覧または編集する操作方法を実行すると、第一自動復号暗号手段040201が自動的に起動され、第一自動復号暗号手段040201がカプセルファイル0402内に内包されているファイル03を自動的に復号化し、オペレーティングシステム02からファイル03に対応づけられている編集プログラム05の情報を取得し、ユーザが復号化したファイル03を閲覧、編集できるよう編集プログラム05を起動することを特徴とする。   When the user executes an operation method for browsing or editing the capsule file 0402, the first automatic decryption encryption unit 040201 is automatically activated, and the first automatic decryption encryption unit 040201 is included in the capsule file 0402. 03 is automatically decrypted, the information of the editing program 05 associated with the file 03 is acquired from the operating system 02, and the editing program 05 is started so that the user can view and edit the decrypted file 03. Features.

第一自動復号暗号手段040201は起動した編集プログラム05を監視することにより、ファイル03以外のファイルまたはファイル03以外のファイルを編集している他の編集プログラム上にファイル03内のデータが漏えいしないように禁止できることを特徴とする。
また、第一自動復号暗号手段040201は起動した編集プログラム05を監視することにより、編集プログラム05の終了を検出し、変更されたファイル03を再暗号してカプセルファイル0402に格納することを特徴とする。
The first automatic decryption / encryption means 040201 monitors the activated editing program 05 so that the data in the file 03 is not leaked to files other than the file 03 or other editing programs editing the file other than the file 03. It can be prohibited.
The first automatic decryption encryption unit 040201 detects the end of the editing program 05 by monitoring the started editing program 05, re-encrypts the changed file 03, and stores it in the capsule file 0402. To do.

カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202に記録されていないユーザが実行した場合、第一自動復号暗号手段040201によってカプセルファイル0402の閲覧、編集を禁止できることを特徴とする。また、カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202に記録されているユーザが実行した場合、第一自動復号暗号手段040201はユーザに対しパスワードを要求して、そのパスワードがユーザ権限情報040202に記録されているパスワードと一致しない場合、第一自動復号暗号手段040201がカプセルファイル0402の閲覧、編集を禁止できることを特徴とする。   When the capsule file 0402 is executed by a user who is not recorded in the user authority information 040202 included in the capsule file 0402, browsing and editing of the capsule file 0402 can be prohibited by the first automatic decryption encryption unit 040201. When the capsule file 0402 is executed by the user recorded in the user authority information 040202 included in the capsule file 0402, the first automatic decryption encryption unit 040201 requests a password from the user, and the password is When the password does not match the password recorded in the authority information 040202, the first automatic decryption / encryption means 040201 can prohibit browsing and editing of the capsule file 0402.

本発明のファイル自動復号暗号化システムは、前記カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402を編集可能とする期限情報を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を過ぎてカプセルファイル0402を実行した場合、その閲覧、編集を禁止する期限判定式ファイル抽出手段04020107を有する。   The file automatic decryption / encryption system of the present invention permits browsing and editing of the capsule file 0402, for example, by adding time limit information that allows the capsule file 0402 to be edited to the user authority information 040202 included in the capsule file 0402. Even if the user has been executed, when the capsule file 0402 is executed after the expiration date, the user has expiration date determination type file extraction means 04020107 for prohibiting browsing and editing.

同様に、前記ファイル復号手段04020102の代わりに、前記カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402の閲覧、編集可能回数を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、ユーザ権限情報040202に記録された回数以上カプセルファイル0402を実行した場合に、その閲覧、編集を禁止する回数判定式ファイル抽出手段04020108を有する。   Similarly, instead of the file decryption unit 04020102, by adding the number of times the capsule file 0402 can be viewed and edited to the user authority information 040202 included in the capsule file 0402, the view and edit of the capsule file 0402 is permitted. Even when the user has been executed, when the capsule file 0402 is executed more than the number of times recorded in the user authority information 040202, it has a number-of-times determination formula file extraction unit 04020208 that prohibits browsing and editing.

本発明のファイル自動復号暗号化システムは、既に従来技術3などのシステムを利用しているユーザにファイル03を送信する場合、カプセルファイル0402を入力とし、従来技術3で利用されている形式のファイルに変換し出力するエクスポート手段0403を有することにより、ファイルのセキュリティ強度を低下させることなく、従来技術3を利用するユーザにファイル03を送信することができることを可能とする。   The file automatic decryption / encryption system of the present invention, when transmitting the file 03 to a user who already uses a system such as the prior art 3, takes the capsule file 0402 as an input and uses the file of the format used in the prior art 3 By having the export unit 0403 that converts and outputs the file 03, it is possible to transmit the file 03 to the user using the conventional technique 3 without reducing the security strength of the file.

同様に、既に従来技術3などのシステムを利用しているユーザからファイル03を受信する場合、従来技術3で利用されている形式のファイルを入力とし、カプセルファイル0402に変換して出力するインポート手段0404を有することにより、ファイルのセキュリティ強度を低下させることなく、従来技術3を利用するユーザからファイル03を受信することができることを可能とする。   Similarly, when the file 03 is received from a user who already uses a system such as the prior art 3, an import unit that takes a file in the format used in the prior art 3 as an input, converts the file into a capsule file 0402, and outputs it. By having 0404, the file 03 can be received from the user using the conventional technique 3 without reducing the security strength of the file.

本発明によれば、ユーザの利便性を損なわずに、ファイルの種別や利用するプログラムを特定することなく、ファイルを自動的に復号、暗号し、ユーザの過失などによるファイルの移動時もファイルを常に保護できるようにすることができるようになる。   According to the present invention, the file is automatically decrypted and encrypted without specifying the file type and the program to be used without losing the convenience of the user, and the file can be moved even when the file is moved due to the user's negligence. You will be able to always protect.

以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、各図において共通する部分には、同一の符号が付されている。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol is attached | subjected to the common part in each figure.

まず、図1を参照すると、本発明の第1の実施の形態は、コンピュータ01上のオペレーティングシステム02、ファイル03、ファイル自動復号暗号化システム04、編集プログラム05で構成されている。また、ファイル自動復号暗号化システム04はカプセルファイル生成手段0401とカプセルファイル0402で構成される。カプセルファイル生成手段0401はファイル暗号手段040101とユーザ権限情報設定手段040102と実行ファイル生成手段040103で構成される。カプセルファイル0402は第一自動復号暗号手段040201と第一自動復号暗号手段040201により暗号化されたファイル03とユーザ権限情報040202とカプセル構成情報040203から構成される。   First, referring to FIG. 1, the first embodiment of the present invention includes an operating system 02, a file 03, a file automatic decryption encryption system 04, and an editing program 05 on a computer 01. The automatic file decryption / encryption system 04 includes a capsule file generation unit 0401 and a capsule file 0402. The capsule file generation unit 0401 includes a file encryption unit 040101, a user authority information setting unit 040102, and an execution file generation unit 040103. The capsule file 0402 includes a first automatic decryption encryption unit 040201, a file 03 encrypted by the first automatic decryption encryption unit 040201, user authority information 040202, and capsule configuration information 040203.

コンピュータ01は、パーソナルコンピュータ、ワークステーション、サーバ、大型計算機、その他文書データの入力、編集、表示が可能な情報処理装置である。   The computer 01 is a personal computer, workstation, server, large computer, or other information processing apparatus capable of inputting, editing, and displaying document data.

オペレーティングシステム02は、マイクロソフト(登録商標)社のWindows(登録商標)やLinuxである。   The operating system 02 is Microsoft (registered trademark) Windows (registered trademark) or Linux.

編集プログラム05は、コンピュータ01上で動作する、ファイルの閲覧機能、編集機能を有するアプリケーションソフトウェアである。たとえば、マイクロソフト社のWindows(登録商標)標準添付のテキストファイルエディタであるメモ帳(登録商標)や、マイクロソフト社のWord(登録商標)、Excel(登録商標)などに代表されるアプリケーションソフトウェアなどである。   The editing program 05 is application software that operates on the computer 01 and has a file browsing function and an editing function. For example, notepad (registered trademark) which is a text file editor attached to Microsoft Windows (registered trademark) standard, application software represented by Microsoft Word (registered trademark), Excel (registered trademark), etc. .

編集プログラム05が編集対象とするファイル03は、テキストファイル、画像ファイル、バイナリファイルなど編集プログラムで扱うあらゆるファイルである。また、編集プログラム05が編集対象とするファイル03は、コンピュータ01内に存在するファイルでも良いし、ネットワーク接続された別のコンピュータ内に存在するファイルでもかまわない。   The file 03 to be edited by the editing program 05 is any file handled by the editing program such as a text file, an image file, and a binary file. The file 03 to be edited by the editing program 05 may be a file existing in the computer 01 or a file existing in another computer connected to the network.

ファイルの閲覧機能は、ファイルのデータを読み込み、ファイルのデータを表示する機能である。また、ファイルの編集機能は、ファイルのデータを追加、変更、削除し、再びファイルとして保存する機能である。   The file browsing function is a function for reading file data and displaying file data. The file editing function is a function for adding, changing, and deleting file data, and saving the file again.

カプセルファイル生成手段0401は、ユーザから保護したいファイル03を指定されるとカプセルファイル0402を生成する。カプセルファイル生成手段0401は、カプセルファイル0402を作成した後、ファイル03が復元されないように完全に削除する。   The capsule file generation unit 0401 generates a capsule file 0402 when a file 03 to be protected is designated by the user. After creating the capsule file 0402, the capsule file generation unit 0401 completely deletes the file 03 so that the file 03 is not restored.

ファイル暗号手段040101は、ユーザが指定したファイル03を暗号化する。   The file encryption unit 040101 encrypts the file 03 specified by the user.

ファイル暗号手段040101は、ファイル03をどのような暗号アルゴリズムで暗号化してもかまわない。本発明では暗号、復号に同じ鍵を使用する共通鍵方式を使用し鍵をカプセルファイル内に保存する方式を前提として説明するが、外部のユーザ認証サーバと連携する方式や、RSA暗号のように広く知られた公開鍵暗号方式を採用することによりセキュリティ強度を上げることも可能である。   The file encryption unit 040101 may encrypt the file 03 with any encryption algorithm. The present invention will be described on the assumption that a common key method using the same key for encryption and decryption is used and the key is stored in the capsule file. However, a method that cooperates with an external user authentication server or an RSA cipher The security strength can be increased by adopting a publicly known public key cryptosystem.

ユーザ権限情報設定手段040102は、暗号化したファイル03を閲覧または編集できるユーザに関する情報であるユーザ権限情報040202を生成する。   The user authority information setting unit 040102 generates user authority information 040202, which is information relating to a user who can view or edit the encrypted file 03.

ユーザ権限情報040202の構成を図5に示す。   The configuration of the user authority information 040202 is shown in FIG.

T04020201(ユーザID):アクセスを許可されるユーザIDを設定する。   T04020201 (user ID): A user ID permitted to access is set.

T04020202(アクセス権限):ファイル03に対する読み込み(Read)、書き込み(Write)の権限があるかどうかを設定する。書き込み権限がない場合は、後述の編集プログラム監視手段04020104においてファイル書き込みを禁止することによりファイル03への書き込みを禁止する。   T04020202 (access authority): Sets whether or not there is a read / write authority for the file 03. If there is no writing authority, writing to the file 03 is prohibited by prohibiting file writing in the editing program monitoring means 0402020, which will be described later.

T04020203(ユーザ認証パスワード):カプセルファイル0402の閲覧または編集を許可するユーザを識別するためのパスワードを格納する。ユーザがカプセルファイル0402を閲覧または編集しようとすると、第一自動復号暗号手段040201はユーザに対しパスワードを要求し、入力されたパスワードがこのフィールドに記録されたものと一致しなければファイルの閲覧、編集を許可しない。   T04020203 (user authentication password): Stores a password for identifying a user who is permitted to view or edit the capsule file 0402. When the user tries to view or edit the capsule file 0402, the first automatic decryption encryption means 040201 requests a password from the user, and if the entered password does not match the one recorded in this field, Do not allow editing.

カプセルファイル0402の閲覧、編集を許可されるユーザの追加や削除、変更はカプセルファイル生成手段0401でカプセルファイル0402を作成する際に実行する。なお、本発明ではカプセルファイル0402内に記録されるユーザ権限情報040202は暗号化されることによりこの情報自体も保護される。   Addition, deletion, and change of users permitted to view and edit the capsule file 0402 are executed when the capsule file generation unit 0401 creates the capsule file 0402. In the present invention, the user authority information 040202 recorded in the capsule file 0402 is encrypted to protect this information itself.

ユーザ権限情報040202はT04020201、T04020202、T04020203を合わせて1レコードとし、カプセルファイル0402を作成したユーザが指定したユーザの数だけレコードを保持する。   In the user authority information 040202, T04020201, T04020202, and T04020203 are combined into one record, and records are stored as many as the number of users specified by the user who created the capsule file 0402.

カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402を編集可能とする期限情報を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を過ぎてカプセルファイル0402を実行しても、その閲覧、編集を禁止することが可能になる。同様に、カプセルファイル0402は、ユーザ権限情報040202にカプセルファイル0402の閲覧、編集可能回数を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、ユーザ権限情報040202に記録された回数以上カプセルファイル0402を実行しても、その閲覧、編集を禁止することができる。   Even if the capsule file 0402 is a user who is permitted to view and edit the capsule file 0402 by adding time limit information that allows the capsule file 0402 to be edited to the user authority information 040202 included in the capsule file 0402. Even if the capsule file 0402 is executed after the expiration date, browsing and editing of the capsule file 0402 can be prohibited. Similarly, the capsule file 0402 adds the number of times the capsule file 0402 can be viewed and edited to the user authority information 040202, so that even if the user is permitted to view and edit the capsule file 0402, the user authority information 040202 Even if the capsule file 0402 is executed more than the number of times recorded in, the browsing and editing can be prohibited.

実行ファイル生成手段040103は、ファイル暗号手段040101が暗号化したファイル03とユーザ権限情報設定手段040102が生成したユーザ権限情報040202をカプセルファイル0402内に格納する。実行ファイル生成手段040103は、カプセルファイル0402の先頭に自動復号暗号化手段040201を格納することにより、カプセルファイル0402を単体で実行可能なファイルとして生成する。   The executable file generation unit 040103 stores the file 03 encrypted by the file encryption unit 040101 and the user authority information 040202 generated by the user authority information setting unit 040102 in the capsule file 0402. The execution file generation unit 040103 generates the capsule file 0402 as a single executable file by storing the automatic decryption encryption unit 040201 at the head of the capsule file 0402.

実行ファイル生成手段040103は、カプセルファイル0402内におけるファイル03とユーザ権限情報040202の位置を示したカプセル構成情報040203を生成し、カプセルファイル0402の最後尾に追加する。カプセル構成情報040203の構成を図6に示す。   The execution file generation unit 040103 generates capsule configuration information 040203 indicating the positions of the file 03 and the user authority information 040202 in the capsule file 0402, and adds it to the end of the capsule file 0402. The configuration of the capsule configuration information 040203 is shown in FIG.

T04020301(カプセル構成情報サイズ):カプセル構成情報040203自身のサイズを格納する。
T04020302(ユーザ権限情報サイズ):ユーザ権限情報040202のサイズを格納する。
T04020303(ファイルサイズ):カプセルファイル0402に内包したファイル03のサイズを格納する。
T04020304(ファイル名):ファイル03のファイル名を格納する。
T04020301 (capsule configuration information size): Stores the size of the capsule configuration information 040203 itself.
T04020302 (user authority information size): The size of the user authority information 040202 is stored.
T04020303 (file size): Stores the size of the file 03 included in the capsule file 0402.
T04020304 (file name): The file name of the file 03 is stored.

T04020305(暗号パスワード):ファイル03を暗号または復号する際に使用するパスワードを格納する。   T04020305 (encrypted password): Stores a password used when the file 03 is encrypted or decrypted.

カプセルファイル0402の最後尾には、必ずカプセル構成情報サイズT04020301で設定された情報が配置される。第一自動復号暗号手段040201はカプセルファイル0402の最後尾からカプセル構成情報のサイズを取得することにより、カプセル構成情報040203を読み出すことが出来る。   Information set in the capsule configuration information size T04020301 is always arranged at the end of the capsule file 0402. The first automatic decryption encryption unit 040201 can read the capsule configuration information 040203 by obtaining the size of the capsule configuration information from the tail end of the capsule file 0402.

カプセルファイル0402は、ユーザが通常ファイル03を閲覧、編集する操作方法と同じ方法でカプセルファイル0402を閲覧、編集できる。   The capsule file 0402 allows the user to view and edit the capsule file 0402 in the same manner as the operation method for viewing and editing the normal file 03.

カプセルファイル0402はファイル自動復号暗号化システム04を構成する一部であるが、コンピュータ01またはネットワークを経由して接続されている別コンピュータ上での単体実行が可能である。またカプセルファイル0402は、単体でコンピュータ01内またはネットワークを経由して接続されている別のコンピュータへのコピー、移動することが可能である。   The capsule file 0402 is a part of the file automatic decryption / encryption system 04, but can be executed alone on the computer 01 or another computer connected via the network. The capsule file 0402 can be copied and moved to the computer 01 or another computer connected via the network.

ユーザがカプセルファイル0402に対して閲覧または編集する操作方法を実行すると、第一自動復号暗号手段040201が自動的に起動される。第一自動復号暗号手段040201がカプセルファイル0402内に内包されているファイル03を自動的に復号化し、ファイル03を閲覧、編集することが出来る。   When the user executes an operation method for browsing or editing the capsule file 0402, the first automatic decryption encryption unit 040201 is automatically activated. The first automatic decryption / encryption means 040201 can automatically decrypt the file 03 included in the capsule file 0402, and can view and edit the file 03.

図4を用いて第一自動復号暗号手段040201を詳細に説明する。図4を参照すると、第一自動復号暗号手段040201はファイル抽出手段04020101とファイル復号手段04020102と編集プログラム起動手段04020103と編集プログラム監視手段04020104とファイル再暗号手段04020105とファイル格納手段04020106で構成されている。   The first automatic decryption encryption unit 040201 will be described in detail with reference to FIG. Referring to FIG. 4, the first automatic decryption / encryption means 040201 is composed of a file extraction means 04020101, a file decryption means 04020102, an edit program starting means 04020203, an edit program monitoring means 04020204, a file re-encryption means 04020205, and a file storage means 04020206. Yes.

ファイル抽出手段04020101はカプセルファイル0402に記録されているユーザ権限情報040202とカプセルファイル0402を実行しているユーザ情報を用いてユーザ認証を行い、カプセルファイル0402を閲覧、編集する権限のあるユーザであれば、カプセルファイル0402の最後尾に記録されているカプセル構成情報040203を読み込み、カプセルファイル0402に内包されたファイル03のデータを取り出す。本発明ではユーザ認証の方式はユーザ名とパスワードによる認証を前提として説明するが、ユーザ認証の方法はパスワードによる方法でもLDAPなどによるディレクトリ認証でもかまわない。ユーザ権限情報040202はユーザ認証の際に必要なデータを格納すればよい。   The file extraction unit 04020101 performs user authentication using the user authority information 040202 recorded in the capsule file 0402 and the user information executing the capsule file 0402, and is a user who has authority to view and edit the capsule file 0402. For example, the capsule configuration information 040203 recorded at the end of the capsule file 0402 is read, and the data of the file 03 included in the capsule file 0402 is extracted. In the present invention, the user authentication method is described on the premise that the authentication is based on the user name and the password. However, the user authentication method may be a password authentication method or a directory authentication method using LDAP or the like. The user authority information 040202 may store data necessary for user authentication.

ファイル復号手段04020102はファイル抽出手段04020101が取り出したファイル03を復号化し、一時ファイル06に保存する(図7)。一時ファイル06は他のユーザやプログラムからはアクセスできないように、ファイル復号手段04020102によって保護される。ユーザファイル復号手段04020102はオペレーティングシステム02が提供するファイルアクセスの排他制御機能を用いて一時ファイル06を保護する。   The file decryption unit 04020102 decrypts the file 03 taken out by the file extraction unit 04020101 and stores it in the temporary file 06 (FIG. 7). The temporary file 06 is protected by the file decryption unit 04020102 so that it cannot be accessed by other users or programs. The user file decryption unit 04020102 protects the temporary file 06 using a file access exclusive control function provided by the operating system 02.

編集プログラム起動手段04020103はファイル復号手段04020102が復号化した一時ファイル06を編集する編集プログラム05を起動する。Microsoft(登録商標)社のWindows(登録商標)など広く知られたオペレーティングシステムでは、ファイルのフォーマットや拡張子などでファイルの種別を分類し、分類したそれぞれのファイル種別とそれを編集可能なプログラムとを関連付けた情報を管理している。編集プログラム起動手段04020103はこの情報をオペレーティングシステム02から取得し、ファイル03に対応付いている編集プログラム05の情報を取得し、編集プログラム05を起動する。   The editing program starting unit 04020203 starts the editing program 05 for editing the temporary file 06 decrypted by the file decrypting unit 04020102. In a widely known operating system such as Microsoft (registered trademark) Windows (registered trademark), the file type is classified by file format, extension, etc., each classified file type and a program that can edit the file type Manages information associated with. The editing program starting unit 04020203 acquires this information from the operating system 02, acquires information of the editing program 05 associated with the file 03, and starts the editing program 05.

編集プログラム監視手段04020104はプログラム起動手段04020103が起動した編集プログラム05を監視し、編集プログラム05の実行終了、編集終了、ファイル読み込みやファイル書き込みを検出する。   The editing program monitoring unit 04020104 monitors the editing program 05 started by the program starting unit 04020203, and detects the end of execution of the editing program 05, the end of editing, file reading and file writing.

編集プログラム05はファイルの閲覧、編集時にオペレーティングシステム02に対してファイルからのデータ読み込みやファイルへのデータ書き込みを要求する。   The editing program 05 requests the operating system 02 to read data from the file or write data to the file when browsing or editing the file.

Microsoft社のWindows(登録商標)など広く知られたオペレーティングシステムでは、編集プログラム05などのプログラムから要求を受けた場合にイベントを発生する。プログラムがオペレーティングシステムに対してファイルからのデータ読み込み要求を発行した場合、オペレーティングシステムはファイルデータ読み込みイベントを発生する。Windows(登録商標)などの広く知られたオペレーティングシステムでは参考文献1に記載されているイベント横取り方法、即ち、イベントを発生したプログラムではない他のプログラムにこれらのイベントを横取りさせる横取り手段を、API(Application Programming Interface)として提供している。編集プログラム監視手段04020104はこの機能を用いて編集プログラム05がオペレーティングシステム02に対して発生させたイベント情報07をオペレーティングシステム02内の横取り手段0201を用いて横取りする。([参考文献]Jeffrey Richter著 株式アスキー発行 「Advanced Windows改訂第4版」pp.673-814)   A well-known operating system such as Windows (registered trademark) of Microsoft Corporation generates an event when a request is received from a program such as the editing program 05. When the program issues a data read request from a file to the operating system, the operating system generates a file data read event. In a well-known operating system such as Windows (registered trademark), an event interception method described in Reference 1 is used, that is, a intercepting means for causing an event other than a program that has generated an event to intercept these events. (Application Programming Interface). Using this function, the editing program monitoring means 04020104 intercepts event information 07 generated by the editing program 05 for the operating system 02 using the preemption means 0201 in the operating system 02. ([Reference] Jeffrey Richter, Stock ASCII, "Advanced Windows revised 4th edition" pp.673-814)

編集プログラム監視手段04020104が編集プログラム05の発生させたイベント情報07を横取りする仕組みを図8に示す。イベント情報07を横取りした編集プログラム監視手段04020104は、イベント情報07を遮断せずオペレーティングシステム02に制御を戻すように横取り手段0201を実行することにより、編集プログラム05の処理を妨げることなくイベント情報07を取得することが可能になる。イベント情報07の種類にはファイルの読み込み時に発生するファイル読み込みイベント情報とファイル書き込み時に発生するファイル書き込みイベント情報が存在する。また、イベント情報07をオペレーティングシステム02に通知せず遮断することにより、ファイルからのデータ読み出しやファイルへのデータ書き込みを禁止することが可能となる。プログラム監視手段04020104が取得するイベント情報07の構成を図9に示す。   FIG. 8 shows a mechanism in which the editing program monitoring unit 04020104 intercepts the event information 07 generated by the editing program 05. The editing program monitoring means 04020104 that intercepted the event information 07 executes the intercepting means 0201 so as to return the control to the operating system 02 without interrupting the event information 07, thereby preventing the event information 07 from interfering with the processing of the editing program 05. It becomes possible to get. The type of event information 07 includes file read event information that occurs when a file is read and file write event information that occurs when a file is written. Further, by blocking the event information 07 without notifying the operating system 02, it is possible to prohibit data reading from the file and data writing to the file. FIG. 9 shows the configuration of the event information 07 acquired by the program monitoring unit 04020104.

T0701(イベント種別):イベントの種別を表す。読み込みまたは書き込みが設定される。   T0701 (event type): represents an event type. Read or write is set.

T0702(ファイル名):読み込みまたは書き込みの対象になっているファイル名を表す。   T0702 (file name): represents the name of the file to be read or written.

ファイル再暗号手段04020105は、プログラム監視手段04020104が編集プログラム05の編集終了や実行終了を検出したときに、編集された一時ファイル06のデータを暗号化する。   The file re-encryption unit 04020105 encrypts the edited data of the temporary file 06 when the program monitoring unit 04020104 detects the end of editing or the end of execution of the editing program 05.

ファイル格納手段04020106はファイル再暗号手段04020105が暗号化したデータを再度カプセルファイル0402内に記録し、ファイル復号手段04020102が保護していた一時ファイル06の保護を解除して一時ファイル06を削除する。   The file storage unit 04020206 records the data encrypted by the file re-encryption unit 04020205 again in the capsule file 0402, cancels the protection of the temporary file 06 protected by the file decryption unit 04020102, and deletes the temporary file 06.

第一の発明が以上の構成を備えた場合、ファイル03をカプセルファイル0402内に暗号化して内包することによりファイル03を保護することが可能になる。   When the first invention has the above configuration, the file 03 can be protected by encrypting and encapsulating the file 03 in the capsule file 0402.

動作の説明ではこの処理フローについてフローチャートを使って説明する。(図10)   In the description of the operation, this processing flow will be described using a flowchart. (Fig. 10)

次に、フローチャートを参照して本実施の形態の動作について図10を使って詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to the flowchart with reference to FIG.

ステップS01: ユーザがカプセルファイル生成手段0401を実行しカプセルファイル0402を生成するステップ。カプセルファイル生成手段0401はユーザから指定されたファイル03を読み込み、カプセルファイル0402を作成する。カプセルファイル0402の作成が完了するとステップS02へ進む。このステップはカプセルファイル生成手段0401内で実行される処理であり、図11を用いて処理の流れを後述する。   Step S01: A step in which the user executes the capsule file generation unit 0401 to generate a capsule file 0402. The capsule file generation unit 0401 reads the file 03 designated by the user and creates a capsule file 0402. When the creation of the capsule file 0402 is completed, the process proceeds to step S02. This step is a process executed in the capsule file generation unit 0401, and the flow of the process will be described later with reference to FIG.

ステップS02:ユーザがカプセルファイル生成手段0401によって作成されたカプセルファイル0402を実行するステップ。ユーザがカプセルファイル0402を実行すると自動的に第一自動復号暗号手段040201が起動されステップS03に進む。   Step S02: A step in which the user executes the capsule file 0402 created by the capsule file generation means 0401. When the user executes the capsule file 0402, the first automatic decryption / encryption means 040201 is automatically activated and the process proceeds to step S03.

ステップS03:第一自動復号暗号手段040201がユーザを認証し権限を確認するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図12を用いて処理の流れを後述する。   Step S03: The first automatic decryption / encryption means 040201 authenticates the user and confirms the authority. This step is a process executed in the first automatic decryption / encryption means 040201, and the flow of the process will be described later with reference to FIG.

ステップS04:ステップS03の結果により処理を振り分けるステップ。ユーザ認証の結果ユーザにアクセス権限がない場合は処理を終了する。ユーザにアクセス権限がある場合はステップS05に進む。   Step S04: A step of allocating processing according to the result of step S03. If the user does not have access authority as a result of user authentication, the process ends. If the user has access authority, the process proceeds to step S05.

ステップS05:編集アプリケーション05が起動し、ファイル03の編集を開始するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図13を用いて処理の流れを後述する。   Step S05: The editing application 05 is activated and starts editing the file 03. This step is a process executed in the first automatic decryption encryption unit 040201, and the flow of the process will be described later with reference to FIG.

ステップS06:編集アプリケーション05を終了し、ファイル03の編集を終了するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図14を用いて処理の流れを後述する。   Step S06: A step of ending the editing application 05 and ending editing of the file 03. This step is a process executed in the first automatic decryption encryption unit 040201, and the flow of the process will be described later with reference to FIG.

以下では、上記ステップS01の詳細について図11を用いて説明する。   Details of step S01 will be described below with reference to FIG.

ステップS0101: ユーザが保護したいファイル03を指定してカプセルファイル生成手段0401を実行するステップ。カプセルファイル生成手段0401が起動されるとステップS0102に進む。   Step S0101: A step in which the user specifies the file 03 to be protected and executes the capsule file generation unit 0401. When the capsule file generating unit 0401 is activated, the process proceeds to step S0102.

ステップS0102:実行ファイル生成手段040103がカプセルファイル0401を作成、先頭に第一自動復号暗号手段040201を格納するステップ。実行ファイル生成手段040103は、ユーザが指定したファイル03のファイル名を基にして、カプセルファイル0402のファイル名を決定しその名前で空のカプセルファイル0402を作成する。そしてそのファイルの先頭に第一自動復号暗号手段040201を格納する。格納が完了するとステップS0103に移る。   Step S0102: The execution file generating means 040103 creates a capsule file 0401 and stores the first automatic decryption encryption means 040201 at the head. The execution file generation unit 040103 determines the file name of the capsule file 0402 based on the file name of the file 03 specified by the user, and creates an empty capsule file 0402 with that name. Then, first automatic decryption encryption means 040201 is stored at the head of the file. When the storage is completed, the process proceeds to step S0103.

ステップS0103:ファイル暗号手段040102が暗号する際に鍵として用いるパスワードをユーザに要求するステップ。ユーザからパスワードが入力されるとファイル暗号手段040102はパスワードを一時領域に記憶しステップS0104に移る。   Step S0103: A step of requesting the user a password to be used as a key when the file encryption means 040102 encrypts. When the password is input from the user, the file encryption unit 040102 stores the password in the temporary area, and proceeds to step S0104.

ステップS0104:ファイル暗号手段040102がファイル03を暗号化して一時ファイルに保存するステップ。ファイル暗号化040102はステップS0103で一時領域に記憶したパスワードを用いてファイル03内のデータを暗号化し、一時ファイルに書き込む。ファイル03の暗号化が終了するとステップS0105に移る。   Step S0104: The file encryption unit 040102 encrypts the file 03 and stores it in a temporary file. The file encryption 040102 encrypts the data in the file 03 using the password stored in the temporary area in step S0103, and writes the data in the temporary file. When the encryption of the file 03 is completed, the process proceeds to step S0105.

ステップS0105:ファイル暗号手段040102がカプセルファイル0402に一時ファイルを追加するステップ。ファイル暗号手段040102はステップS0104で作成した一時ファイルのデータをカプセルファイル0402の最後尾に追加し、ステップS0106に移る。   Step S0105: The file encryption unit 040102 adds a temporary file to the capsule file 0402. The file encryption unit 040102 adds the temporary file data created in step S0104 to the end of the capsule file 0402, and proceeds to step S0106.

ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定する。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。   Step S0106: The user authority information setting unit 040102 creates user authority information 040202 and adds it to the capsule file 0402. The user authority information setting unit 040102 allows the user to designate a user who is permitted to view or edit the capsule file 0402. The user designates a user ID for giving authority, a user authentication password, and an access authority (reading and writing) to be added to the designated user. When the user finishes specifying, the user authority information setting unit 040102 creates user authority information 040202 in the temporary area, sets the user ID specified by the user in the user ID field T04020201 of the user authority information 040202, and the access authority specified by the user. Is set in the access authority field T04020202, and the user authentication password designated by the user is set in the user authentication password field T04020203. When the user authority information setting unit 040102 completes the creation of the user authority information 040202, the user authority information 040202 created in the temporary area is added to the capsule file 0402. When the user authority information setting unit 040102 completes the addition of the user authority information 040202, the process proceeds to step S0107.

ステップS0107:実行ファイル生成手段040103がカプセル構成情報040203を作成しカプセルファイル0402に追加するステップ。実行ファイル生成手段040103は一時領域にカプセル構成情報040203を作成する。実行ファイル生成手段040103はユーザ権限情報設定手段040102がカプセルファイル0402に追加されたユーザ権限情報040202のサイズをカプセル構成情報040203のユーザ権限情報サイズフィールドT04020302に設定し、ファイル暗号手段040101がカプセルファイル0402に追加された一時ファイルのサイズをファイルサイズフィールドT04020303に設定し、ファイル03のファイル名をファイル名フィールドT04020304に設定し、ファイル暗号手段040101がファイル03の暗号化に使用したパスワードをパスワードフィールドT04020305に設定する。そして、カプセル構成情報040203のサイズをカプセル構成情報サイズフィールドT04020301に設定し、カプセル構成情報040203をカプセルファイル0402の最後尾に追加する。   Step S0107: The execution file generating means 040103 creates capsule configuration information 040203 and adds it to the capsule file 0402. The execution file generating unit 040103 generates capsule configuration information 040203 in the temporary area. The execution file generation unit 040103 sets the size of the user authority information 040202 added to the capsule file 0402 by the user authority information setting unit 040102 in the user authority information size field T04020302 of the capsule configuration information 040203, and the file encryption unit 040101 sets the capsule file 0402. Is set in the file size field T04020303, the file name of the file 03 is set in the file name field T04020304, and the password used by the file encryption unit 040101 for encryption of the file 03 is set in the password field T04020305. Set. Then, the size of the capsule configuration information 040203 is set in the capsule configuration information size field T04020301, and the capsule configuration information 040203 is added to the end of the capsule file 0402.

実行ファイル生成手段040103がカプセルファイル0402の最後尾にカプセル構成情報040203の追加を完了すると、ステップS0108に移る。   When the execution file generating unit 040103 completes the addition of the capsule configuration information 040203 at the end of the capsule file 0402, the process proceeds to step S0108.

ステップS0108:ファイル暗号手段040101が一時ファイル、ファイル03を削除するステップ。ファイル暗号手段040101はカプセルファイル0402が正常に作成されたことを確認できた場合に、ステップS0104で作成した一時ファイルとファイル03を削除する。   Step S0108: The file encryption unit 040101 deletes the temporary file and the file 03. When the file encryption unit 040101 has confirmed that the capsule file 0402 has been created normally, the file encryption unit 040101 deletes the temporary file and the file 03 created in step S0104.

以下では、上記ステップS03の詳細について図12を用いて説明する。   Hereinafter, details of step S03 will be described with reference to FIG.

ステップS0301:ファイル抽出手段04020101がカプセルファイル0402からカプセル構成情報サイズT04020301を取得するステップ。ファイル抽出手段04020101は、カプセルファイル0402の最後尾に固定長で記録されているカプセル構成情報サイズT04020301を読み込みステップS0302に進む。   Step S0301: Step in which the file extraction unit 04020101 acquires the capsule configuration information size T04020301 from the capsule file 0402. The file extraction unit 04020201 reads the capsule configuration information size T04020301 recorded at a fixed length at the end of the capsule file 0402, and proceeds to step S0302.

ステップS0302:ファイル抽出手段04020101がカプセルファイル0402からカプセル構成情報040203を取得するステップ。ファイル抽出手段04020101はステップS0301で取得したカプセル構成情報サイズT04020301を用いて、カプセルファイル0402の最後尾からカプセル構成情報サイズT04020301の示すサイズ分のカプセル構成情報040203を読み込み、ステップS0303に進む。   Step S0302: A step in which the file extraction unit 04020201 acquires the capsule configuration information 040203 from the capsule file 0402. Using the capsule configuration information size T04020301 acquired in step S0301, the file extraction unit 04020201 reads the capsule configuration information 040203 for the size indicated by the capsule configuration information size T04020301 from the end of the capsule file 0402, and proceeds to step S0303.

ステップS0303:ファイル抽出手段04020101がカプセルファイル0402からユーザ権限情報040202を取得するステップ。ファイル抽出手段04020101がカプセル構成情報040203からユーザ権限情報サイズT04020301を取得し、ステップS0301で取得したカプセル構成情報サイズT04020301を加えてユーザ権限情報040202までのオフセットを算出する。そして、ファイル抽出手段04020101は算出されたオフセットを用いカプセルファイル0402からユーザ権限情報040202を読み込み、ステップS0304に進む。   Step S0303: A step in which the file extraction unit 04020201 obtains user authority information 040202 from the capsule file 0402. The file extraction unit 04020201 acquires the user authority information size T04020301 from the capsule configuration information 040203, and calculates the offset to the user authority information 040202 by adding the capsule configuration information size T04020301 acquired in step S0301. Then, the file extraction unit 04020201 reads the user authority information 040202 from the capsule file 0402 using the calculated offset, and proceeds to step S0304.

ステップS0304:ファイル抽出手段04020101がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。ファイル抽出手段04020101は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、ファイル抽出手段04020101はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合はステップS0305に進む。   Step S0304: A step in which the file extraction unit 04020101 searches the user authority information 040202 to acquire the authority given to the current user. The file extraction unit 04020101 acquires the user ID of the user who is currently executing the capsule file 0402. Further, the file extraction unit 04020101 requests the user for a password for identifying the user. Then, the user authority information 040202 holds the same user ID in the user ID field T04020201 and searches for a record holding the password acquired from the user in the password field T04020203. If there is a record, the process proceeds to step S0305.

ステップS0305:ステップS0304での検索結果を用いて処理を分岐するステップ。ステップS0304でファイル抽出手段04020101がユーザ権限情報040202内のユーザIDフィールドT04020201に現在カプセルファイル0402を実行しているユーザのユーザIDが登録されているレコードを発見すればステップS0306に進む。登録されていなければ処理を終了する。   Step S0305: A step of branching the process using the search result in step S0304. If the file extraction unit 04020201 finds a record in which the user ID of the user who is currently executing the capsule file 0402 is registered in the user ID field T04020201 in the user authority information 040202 in step S0304, the process proceeds to step S0306. If not registered, the process ends.

ステップS0306:ファイル抽出手段04020101がアクセス権限を取得するステップ。ファイル抽出手段04020101がユーザ権限情報040202内に発見したレコードのアクセス権限フィールドT04020202を参照し、カプセルファイル0402に対するアクセス権限があるかどうかを判定し、その結果を一時領域に保存する。   Step S0306: A step in which the file extracting means 04020101 acquires access authority. The file extraction unit 04020201 refers to the access authority field T04020202 of the record found in the user authority information 040202, determines whether or not there is an access authority to the capsule file 0402, and stores the result in a temporary area.

以下では、上記ステップS05の詳細について図11を用いて説明する。   Details of step S05 will be described below with reference to FIG.

ステップS0501:ファイル抽出手段04020101が一時フォルダを作成するステップ。ファイル抽出手段04020101はカプセルファイル0402内に含められたファイル03を展開するための一時フォルダを作成する。一時フォルダの作成が完了するとステップS0502に進む。   Step S0501: Step in which the file extraction unit 04020101 creates a temporary folder. The file extraction unit 04020201 creates a temporary folder for expanding the file 03 included in the capsule file 0402. When the creation of the temporary folder is completed, the process proceeds to step S0502.

ステップS0502:ファイル抽出手段04020101がカプセルファイル0402から暗号化されたファイル03を抽出し一時フォルダに一時ファイル06として保存するステップ。ファイル抽出手段04020101はカプセルファイル0402からカプセル構成情報040203を読み込み一時領域に記録する。そしてファイル抽出手段04020101はカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301とユーザ権限情報サイズフィールドT04020302とファイルサイズフィールドT04020303からファイル03の格納部分までのオフセット値を算出する。また、ファイル抽出手段04020101はカプセル構成情報040203のファイル名フィールドT04020304からファイル03のファイル名を取得し、カプセル構成情報040203の暗号パスワードフィールドT04020305からファイル03を暗号化した暗号パスワードを取得し、それぞれ一時領域に記録する。そしてファイル抽出手段04020101は算出したオフセット値を用いて暗号化されたファイル03のデータを読み込み一時ファイル06として保存する。ファイル抽出手段04020101が一時ファイル06の保存を完了するとステップS0503に進む。   Step S0502: A step in which the file extraction unit 04020101 extracts the encrypted file 03 from the capsule file 0402 and stores it in the temporary folder as the temporary file 06. The file extraction unit 04020201 reads the capsule configuration information 040203 from the capsule file 0402 and records it in the temporary area. The file extraction unit 04020201 calculates an offset value from the capsule configuration information size field T04020301, the user authority information size field T04020302, and the file size field T04020303 of the capsule configuration information 040203 to the storage portion of the file 03. Further, the file extraction unit 04020201 acquires the file name of the file 03 from the file name field T04020304 of the capsule configuration information 040203, acquires the encryption password obtained by encrypting the file 03 from the encryption password field T04020305 of the capsule configuration information 040203, and temporarily stores them. Record in the area. The file extraction unit 04020201 reads the data of the file 03 encrypted using the calculated offset value, and stores it as a temporary file 06. When the file extraction unit 04020201 completes saving of the temporary file 06, the process proceeds to step S0503.

ステップS0503:ファイル復号手段04020102が一時ファイルを復号化するステップ。ファイル復号手段04020102は、ステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワードを用いて一時ファイル06を復号化し、ステップS0504に進む。   Step S0503: A step in which the file decryption means 04020102 decrypts the temporary file. The file decryption unit 04020102 decrypts the temporary file 06 using the encryption password recorded in the temporary area by the file extraction unit 04020101 in step S0502, and proceeds to step S0504.

ステップS0504:プログラム起動手段04020103がファイル03に対応する編集プログラム05のファイル名を取得するステップ。プログラム起動手段04020103は、ステップS0502でファイル抽出手段04020101が一時領域に記録したファイル03のファイル名を用いてオペレーティングシステム02からファイル03に関連付けられている編集プログラム05のファイル名を取得する。そして、プログラム起動手段04020103は取得したファイル名を一時領域に記録し、ステップS0505に進む。   Step S0504: A step in which the program starting means 04020103 acquires the file name of the editing program 05 corresponding to the file 03. The program activation unit 04020203 acquires the file name of the editing program 05 associated with the file 03 from the operating system 02 using the file name of the file 03 recorded in the temporary area by the file extraction unit 04020101 in step S0502. Then, the program activation unit 04020103 records the acquired file name in the temporary area, and proceeds to step S0505.

ステップS0505:プログラム起動手段04020103が編集プログラム05を起動するステップ。プログラム起動手段04020103はステップS0504で一時領域に記録したファイル名を用いて、編集プログラム05を起動し、ステップS0506に進む。   Step S0505: A step in which the program starting means 04020103 starts the editing program 05. The program starting unit 04020203 starts the editing program 05 using the file name recorded in the temporary area in step S0504, and proceeds to step S0506.

ステップS0506:プログラム監視手段04020104が編集プログラム05の監視を開始するステップ。プログラム監視手段04020104は編集プログラムが実行されているかどうかと編集プログラム05のファイルアクセス(ファイルの読み込み及びファイルの書き込み)を監視する。   Step S0506: The program monitoring means 04020104 starts monitoring the editing program 05. The program monitoring unit 04020104 monitors whether the editing program is executed and file access (file reading and file writing) of the editing program 05.

以下では、上記ステップS06の詳細について図12を用いて説明する。   Details of step S06 will be described below with reference to FIG.

ステップS0601:ユーザが編集プログラム05を終了しプログラム監視手段04020104が編集プログラム05の終了を検出するステップ。ユーザが編集プログラムを操作して編集プログラム05を終了すると、プログラム監視手段04020104は編集プログラム05が終了したことを検出し、ステップS0602に進む。   Step S0601: A step in which the user ends the editing program 05 and the program monitoring means 0402020 detects the end of the editing program 05. When the user operates the editing program and ends the editing program 05, the program monitoring unit 04020104 detects that the editing program 05 has ended, and the process proceeds to step S0602.

ステップS0602:ファイル再暗号手段04020105が一時ファイル06を暗号化するステップ。ファイル再暗号手段04020105は編集プログラム05が編集を終了した一時ファイルをステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワードを用いて暗号化し、ステップS0603に進む。   Step S0602: A step in which the file re-encryption means 04020105 encrypts the temporary file 06. The file re-encryption means 04020105 encrypts the temporary file that has been edited by the editing program 05 using the encryption password recorded in the temporary area by the file extraction means 04020101 in step S0502, and proceeds to step S0603.

ステップS0603:ファイル格納手段04020106がカプセルファイル0402に一時ファイルを格納するステップ。ファイル格納手段04020106はカプセルファイル0402内にある古いファイル03のデータを一時ファイル06のデータで置き換え、ステップS0604に進む。   Step S0603: A step in which the file storage means 04020206 stores the temporary file in the capsule file 0402. The file storage unit 04020106 replaces the data of the old file 03 in the capsule file 0402 with the data of the temporary file 06, and proceeds to step S0604.

ステップS0604:ファイル格納手段04020106がカプセル情報を更新しカプセルファイル0402に格納するステップ。ファイル格納手段04020106がステップS0502で一時領域に記録したカプセル構成情報040203のファイルサイズフィールドT04020303をステップS0603で置き変えた一時ファイルのサイズに更新し、カプセルファイル0402の古いカプセル構成情報040203を更新した一時領域のカプセル構成情報040203に置き換える。置き換えが完了するとステップS0605に進む。   Step S0604: The file storage unit 04020206 updates the capsule information and stores it in the capsule file 0402. The file storage unit 04020206 updates the file size field T04020303 of the capsule configuration information 040203 recorded in the temporary area in step S0502 to the size of the temporary file replaced in step S0603, and updates the old capsule configuration information 040203 of the capsule file 0402. Replace with the capsule configuration information 040203 of the area. When the replacement is completed, the process proceeds to step S0605.

ステップS0605:ファイル格納手段04020106が一時ファイル06、一時フォルダを削除するステップ。ファイル格納手段04020106が一時ファイル06の保護を解除し削除する。   Step S0605: a step in which the file storage unit 04020206 deletes the temporary file 06 and the temporary folder. The file storage unit 04020106 releases the protection of the temporary file 06 and deletes it.

以上で、コンピュータ01上で生成されたファイル03を暗号化し、ユーザが通常使用している編集プログラム05をそのまま使用しながら、ファイル03を閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号することができる。   As described above, the file 03 generated on the computer 01 is encrypted, and the file 03 is automatically decrypted when viewed and edited while the editing program 05 normally used by the user is used as it is. When you finish, you can automatically encrypt the file.

次に、本発明の第2の実施の形態について図2を参照して詳細に説明する。
本実施の形態は、第一自動復号暗号手段040201の代わりに第二自動復号暗号手段040204を備えること以外は第1の実施の形態と全く同じ構成である。前記ユーザ権限情報040202及びファイル抽出手段04020101において、ユーザ権限情報040202にカプセルファイル0402を閲覧、編集可能とする期限情報T04020204を追加し、カプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を超過している場合はカプセルファイル0402に内包されたファイル03のデータ取り出しを禁止する期限判定式ファイル抽出手段04020107を設けファイル抽出手段04020101と置換することにより、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。期限情報T04020204を追加した場合のユーザ権限情報040202の例を図24に示す。また、ファイル抽出手段04020101を期限判定式ファイル抽出手段04020107に置換した第二自動復号暗号手段040204の構成を図25に示す。
Next, a second embodiment of the present invention will be described in detail with reference to FIG.
This embodiment has the same configuration as that of the first embodiment except that the second automatic decryption encryption unit 040204 is provided instead of the first automatic decryption encryption unit 040201. In the user authority information 040202 and the file extracting unit 04020201, even if the user is permitted to view and edit the capsule file 0402 by adding the time limit information T04020204 that allows the capsule file 0402 to be viewed and edited in the user authority information 040202. When the time limit has been exceeded, a time limit judgment type file extraction unit 04020107 for prohibiting the data extraction of the file 03 included in the capsule file 0402 is provided and replaced with the file extraction unit 04020101. Viewing and editing can be prohibited. FIG. 24 shows an example of the user authority information 040202 when the term information T04020204 is added. Further, FIG. 25 shows the configuration of the second automatic decryption encryption means 040204 in which the file extraction means 04020201 is replaced with the expiration date judgment expression file extraction means 0402020.

本実施の形態が以上の構成を備えた場合、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。   When the present embodiment has the above-described configuration, browsing and editing of the capsule file 0402 that has expired can be prohibited.

次に、フローチャートを参照して本実施の形態の動作について説明する。本実施の形態の動作は、第一の発明を実施する形態の動作において以下のステップを置き換える。   Next, the operation of the present embodiment will be described with reference to a flowchart. The operation of the present embodiment replaces the following steps in the operation of the first embodiment.

まず図11に示すステップS0106について以下の様に置き換える。ステップS0106: ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定し、ユーザが指定した期限情報を期限情報フィールドT04020204に設定する。期限情報とはユーザがカプセルファイル0402を閲覧、編集できる日付を制限するための上限値である。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。   First, step S0106 shown in FIG. 11 is replaced as follows. Step S0106: The user authority information setting means 040102 creates user authority information 040202 and adds it to the capsule file 0402. The user authority information setting unit 040102 allows the user to designate a user who is permitted to view or edit the capsule file 0402. The user designates a user ID for giving authority, a user authentication password, and an access authority (reading and writing) to be added to the designated user. When the user finishes specifying, the user authority information setting unit 040102 creates user authority information 040202 in the temporary area, sets the user ID specified by the user in the user ID field T04020201 of the user authority information 040202, and the access authority specified by the user. Is set in the access authority field T04020202, the user authentication password specified by the user is set in the user authentication password field T04020203, and the time limit information specified by the user is set in the time limit information field T04020204. The term information is an upper limit value for limiting the date on which the user can view and edit the capsule file 0402. When the user authority information setting unit 040102 completes the creation of the user authority information 040202, the user authority information 040202 created in the temporary area is added to the capsule file 0402. When the user authority information setting unit 040102 completes the addition of the user authority information 040202, the process proceeds to step S0107.

次に図12に示すステップS0304について以下の様に置き換える。ステップS0304: 期限判定式ファイル抽出手段04020107がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。期限判定式ファイル抽出手段04020107は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、期限判定式ファイル抽出手段04020107はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合は期限情報フィールドT04020204に保持されている期限情報と現在の日付を比較する。現在の日付が期限情報に設定されている日付を過ぎていなければステップS0305に進む。   Next, step S0304 shown in FIG. 12 is replaced as follows. Step S0304: A step in which the time limit judgment formula file extraction unit 0402020 searches the user authority information 040202 to acquire the authority given to the current user. The expiration date determination expression file extraction unit 04020107 acquires the user ID of the user who is currently executing the capsule file 0402. Further, the term determination formula file extraction unit 04020107 requests the user for a password for identifying the user. In the user authority information 040202, the same user ID is held in the user ID field T04020201 and a search is made for a record holding the password acquired from the user in the password field T04020203. If there is a record, the expiration date information field T04020204 is searched. Compare the deadline information held with the current date. If the current date has not passed the date set in the deadline information, the process proceeds to step S0305.

以上で、ユーザがファイル03を閲覧、編集する際に期限情報を設定することにより、期限を過ぎたファイルの閲覧、編集を自動的に制限することができる。   As described above, by setting time limit information when the user views and edits the file 03, it is possible to automatically limit browsing and editing of files whose time limit has passed.

次に本発明の第3の実施の形態について図3を参照して詳細に説明する。
本実施の形態は、第一自動復号暗号手段040201の代わりに第三自動復号暗号手段040204を備えること以外は全く同じ構成である。前記ユーザ権限情報040202及びファイル抽出手段04020101において、ユーザ権限情報040202にカプセルファイル0402を閲覧、編集可能とする回数情報T04020205を追加し、カプセルファイル0402の閲覧、編集を許可されたユーザであっても、回数を超過している場合はカプセルファイル0402に内包されたファイル03のデータ取り出しを禁止する回数判定式ファイル抽出手段04020108を設けファイル抽出手段04020101と置換することにより、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。回数情報T04020205を追加した場合のユーザ権限情報040202の例を図26に示す。また、ファイル抽出手段04020101を回数判定式ファイル抽出手段04020108に置換した第三自動復号暗号手段040205の構成を図27に示す。
Next, a third embodiment of the present invention will be described in detail with reference to FIG.
This embodiment has the same configuration except that the third automatic decryption encryption unit 040204 is provided instead of the first automatic decryption encryption unit 040201. In the user authority information 040202 and the file extracting unit 04020201, even if the user is permitted to view and edit the capsule file 0402 by adding the number-of-times information T04020205 that allows the capsule file 0402 to be viewed and edited in the user authority information 040202. When the number of times has exceeded, the number-of-times-determining expression file extraction unit 0402020 that prohibits the data extraction of the file 03 contained in the capsule file 0402 is provided and replaced with the file extraction unit 04020101, thereby allowing the capsule file 0402 whose time limit has passed. Viewing and editing can be prohibited. FIG. 26 shows an example of user authority information 040202 when the number information T04020205 is added. FIG. 27 shows the configuration of the third automatic decryption / encryption means 040205 in which the file extraction means 04020201 is replaced with the frequency determination formula file extraction means 04020208.

本実施の形態が以上の構成を備えた場合、許可されている回数以上のカプセルファイル0402の閲覧、編集を禁止することが可能になる。   When the present embodiment has the above-described configuration, browsing and editing of the capsule file 0402 more than the permitted number of times can be prohibited.

次に、フローチャートを参照して第三の発明を実施する形態の動作について説明する。本実施の形態の動作は、第一の発明を実施する形態の動作において以下のステップを置き換える。   Next, the operation of the embodiment for implementing the third invention will be described with reference to a flowchart. The operation of the present embodiment replaces the following steps in the operation of the first embodiment.

まず図11に示すステップS0106について以下の様に置き換える。ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定し、ユーザが指定した回数情報を回数情報フィールドT04020205に設定する。回数情報とはユーザがカプセルファイル0402を閲覧、編集できる回数を制限するための上限値である。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。   First, step S0106 shown in FIG. 11 is replaced as follows. Step S0106: The user authority information setting unit 040102 creates user authority information 040202 and adds it to the capsule file 0402. The user authority information setting unit 040102 allows the user to designate a user who is permitted to view or edit the capsule file 0402. The user designates a user ID for giving authority, a user authentication password, and an access authority (reading and writing) to be added to the designated user. When the user finishes specifying, the user authority information setting unit 040102 creates user authority information 040202 in the temporary area, sets the user ID specified by the user in the user ID field T04020201 of the user authority information 040202, and the access authority specified by the user. Is set in the access authority field T0402022, the user authentication password specified by the user is set in the user authentication password field T04020203, and the number of times information specified by the user is set in the number of times information field T04020205. The frequency information is an upper limit value for limiting the number of times that the user can view and edit the capsule file 0402. When the user authority information setting unit 040102 completes the creation of the user authority information 040202, the user authority information 040202 created in the temporary area is added to the capsule file 0402. When the user authority information setting unit 040102 completes the addition of the user authority information 040202, the process proceeds to step S0107.

次に図12に示すステップS0304について以下の様に置き換える。ステップS0304: 回数判定式ファイル抽出手段04020108がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。回数判定式ファイル抽出手段04020108は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、回数判定式ファイル抽出手段04020108はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合は回数情報フィールドT04020204に保持されている回数情報を確認し、回数情報を1つ減算する。ただし回数情報が無制限を示す値の場合は、回数情報の減算は行わない。回数情報を減算した結果、回数情報が0以上または無制限を示す値の場合はステップS0305に進む。   Next, step S0304 shown in FIG. 12 is replaced as follows. Step S0304: A step in which the number-of-times determination formula file extraction unit 0402020 retrieves the user authority information 040202 to acquire the authority given to the current user. The number determination expression file extraction unit 04020208 acquires the user ID of the user who is currently executing the capsule file 0402. Further, the number determination formula file extraction unit 04020208 requests a password for identifying the user from the user. In the user authority information 040202, the same user ID is held in the user ID field T04020201, and a search is made for a record holding the password acquired from the user in the password field T04020203. If there is a record, the number information field T04020204 is searched. The held number information is confirmed, and the number information is subtracted by one. However, when the frequency information is a value indicating unlimited, the frequency information is not subtracted. As a result of subtracting the number information, if the number information is 0 or more or a value indicating unlimited, the process proceeds to step S0305.

以上で、ユーザがファイル03を閲覧、編集する際に回数情報を設定することにより、許可された回数を過ぎたファイルの閲覧、編集を自動的に制限することができる。   As described above, by setting the number of times information when the user views and edits the file 03, it is possible to automatically limit the viewing and editing of the file after the permitted number of times.

次に本発明の第4の実施の形態について図23を参照して詳細に説明する。   Next, a fourth embodiment of the present invention will be described in detail with reference to FIG.

本発明を従来技術3のような既存DRMシステム09と併用する場合に、従来技術で用いられるファイル形式からカプセルファイル0402に変換するエクスポート手段0403を備えることにより従来技術を運用する環境に対する安全なファイル転送を可能にする。第四の発明が以上の構成を備えた場合、既存DRMシステム09を運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信することが可能になる。
次に、図29に示すフローチャートを参照して第四の発明を実施する形態の動作について説明する。
When the present invention is used in combination with an existing DRM system 09 such as the prior art 3, it is provided with an export means 0403 for converting the file format used in the prior art into a capsule file 0402, thereby providing a safe file for the environment in which the prior art is operated. Enable transfer. When the fourth invention has the above configuration, the file can be safely transmitted to another organization operating the existing DRM system 09 while maintaining the file protection state.
Next, the operation of the fourth embodiment will be described with reference to the flowchart shown in FIG.

ステップS0701:エクスポート手段0403がユーザからエクスポート先ユーザ情報を取得するステップ。   Step S0701: The export unit 0403 obtains export destination user information from the user.

ステップS0702:エクスポート手段0403がカプセルファイル0402から暗号化されたファイル03を抽出し一時ファイル06として保存するステップ。   Step S0702: The export unit 0403 extracts the encrypted file 03 from the capsule file 0402 and stores it as a temporary file 06.

ステップS0703:エクスポート手段0403が、ステップS0701で取得したエクスポート先ユーザ情報を用いて、一時ファイル06を既存DRMシステム形式に変換するステップ。   Step S0703: The export unit 0403 converts the temporary file 06 into the existing DRM system format using the export destination user information acquired in Step S0701.

ステップS0704:エクスポート手段0403が一時ファイル06を削除するステップ。   Step S0704: The export unit 0403 deletes the temporary file 06.

以上で、既存DRMシステム09を運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信することができる。   As described above, a file can be safely transmitted to another organization that operates the existing DRM system 09 while maintaining the protection state of the file.

次に、本発明の第5の実施の形態について図28を参照して詳細に説明する。   Next, a fifth embodiment of the present invention will be described in detail with reference to FIG.

本発明を従来技術3のような既存DRMシステム09と併用する場合に、カプセルファイル0402から従来技術で用いられるファイル形式に変換するインポート手段0404を備えることにより従来技術を運用する環境に対する安全なファイル転送を可能にする。第五の発明が以上の構成を備えた場合、既存DRMシステム09を運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信することが可能になる。   When the present invention is used in combination with an existing DRM system 09 like the prior art 3, an import unit 0404 for converting the capsule file 0402 into a file format used in the prior art is provided, so that a safe file for an environment in which the prior art is operated. Enable transfer. When the fifth invention has the above configuration, it becomes possible to receive a file safely from another organization operating the existing DRM system 09 while maintaining the protection state of the file.

次に、図30に示すフローチャートを参照して本実施の形態の動作について説明する。
ステップS0801:インポート手段0404がユーザからインポート元ユーザ情報を取得するステップ。
Next, the operation of the present embodiment will be described with reference to the flowchart shown in FIG.
Step S0801: The import unit 0404 obtains import source user information from the user.

ステップS0802:インポート手段0404が既存DRMシステム形式のファイル形式を復号化して一時ファイル06として保存するステップ。   Step S0802: The import unit 0404 decrypts the file format of the existing DRM system format and stores it as a temporary file 06.

ステップS0803:インポート手段0404が、ステップS0701で取得したエクスポート先ユーザ情報を用いて、一時ファイル06をカプセルファイル0402に変換するステップ。   Step S0803: The import unit 0404 converts the temporary file 06 into the capsule file 0402 using the export destination user information acquired in Step S0701.

ステップS0804:インポート手段0404が一時ファイル06を削除するステップ。   Step S0804: a step in which the import unit 0404 deletes the temporary file 06.

以上で、既存DRMシステム09を運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信することができる。   As described above, a file can be safely received from another organization operating the existing DRM system 09 while maintaining the file protection state.

次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作について説明する。   Next, the operation of the best mode for carrying out the present invention will be described using specific examples.

具体的な実施例の構成について図15を用いて説明する。
あるコンピュータ11にはオペレーティングシステム12が動作しており、コンピュータ11内には、ファイル13が存在する。本例ではファイル13の例を"C:\doc\doc1.txt"とする。コンピュータ11でこのファイル13をユーザが編集する場合は、標準で編集プログラム15が起動するようにオペレーティングシステム12が設定されている。本例では編集プログラム15の例を"C:\bin\notepad.exe"とする。ユーザがカプセルファイル生成手段1401を実行すると、暗号化されたファイル13を内包したカプセルファイル14が生成される。本例ではユーザの例を"sakamoto"とし、カプセルファイル14の例を"C:\doc\doc1.txt.cap"とする。このカプセルファイル14を作成する際に、ユーザは暗号パスワードとして"xyzxyz"を入力し、閲覧及び編集が可能なユーザとして、自分自身を登録する。ユーザは認証パスワード"iamsakamoto"を登録する。カプセルファイル14が生成されると、ユーザはカプセルファイル1402を実行することにより、カプセルファイル14に内包されたファイル13を編集することが可能となる。
The configuration of a specific embodiment will be described with reference to FIG.
An operating system 12 operates on a computer 11, and a file 13 exists in the computer 11. In this example, the example of the file 13 is “C: \ doc \ doc1.txt”. When the user edits the file 13 on the computer 11, the operating system 12 is set so that the editing program 15 is activated as a standard. In this example, the example of the editing program 15 is “C: \ bin \ notepad.exe”. When the user executes the capsule file generation unit 1401, a capsule file 14 including the encrypted file 13 is generated. In this example, the user example is “sakamoto” and the capsule file 14 example is “C: \ doc \ doc1.txt.cap”. When creating this capsule file 14, the user inputs "xyzxyz" as the encryption password, and registers himself as a user who can view and edit. The user registers the authentication password “iamsakamoto”. When the capsule file 14 is generated, the user can edit the file 13 included in the capsule file 14 by executing the capsule file 1402.

まず、カプセルファイル14("C:\doc\doc1.txt.cap")の作成について図10を使って説明する。   First, creation of the capsule file 14 ("C: \ doc \ doc1.txt.cap") will be described with reference to FIG.

ステップS01: ユーザ("sakamoto")がカプセルファイル生成手段0401を実行しカプセルファイル1402("C:\doc\doc1.txt.cap")を生成するステップ。カプセルファイル生成手段0401はユーザから指定されたファイル13("C:\doc\doc1.txt")を読み込み、カプセルファイル14を作成する。カプセルファイル14の作成が完了するとステップS02へ進む。このステップはカプセルファイル生成手段0401内で実行される処理であり、図11を用いて処理の流れを後述する。   Step S01: A step in which the user ("sakamoto") executes the capsule file generation unit 0401 to generate a capsule file 1402 ("C: \ doc \ doc1.txt.cap"). The capsule file generation unit 0401 reads the file 13 (“C: \ doc \ doc1.txt”) designated by the user and creates a capsule file 14. When the creation of the capsule file 14 is completed, the process proceeds to step S02. This step is a process executed in the capsule file generation unit 0401, and the flow of the process will be described later with reference to FIG.

ステップS02:ユーザがカプセルファイル生成手段0401によって作成されたカプセルファイル1402を実行するステップ。ユーザがカプセルファイル14を実行すると自動的に第一自動復号暗号手段040201が起動されステップS03に進む。   Step S02: A step in which the user executes the capsule file 1402 created by the capsule file generation means 0401. When the user executes the capsule file 14, the first automatic decryption / encryption means 040201 is automatically activated, and the process proceeds to step S03.

ステップS03:第一自動復号暗号手段040201内がユーザ("sakamoto")を認証し権限を確認するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図12を用いて処理の流れを後述する。   Step S03: A step in which the first automatic decryption encryption means 040201 authenticates the user ("sakamoto") and confirms the authority. This step is a process executed in the first automatic decryption / encryption means 040201, and the flow of the process will be described later with reference to FIG.

ステップS04:ステップS03の結果により処理を振り分けるステップ。ユーザはアクセス権限があるのでステップS05に進む。   Step S04: A step of allocating processing according to the result of step S03. Since the user has access authority, the process proceeds to step S05.

ステップS05:編集プログラム15が起動し、ファイル13の編集を開始するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図13を用いて処理の流れを後述する。   Step S05: The editing program 15 is activated and starts editing the file 13. This step is a process executed in the first automatic decryption encryption unit 040201, and the flow of the process will be described later with reference to FIG.

ステップS06:編集プログラム15を終了し、ファイル13の編集を終了するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図14を用いて処理の流れを後述する。   Step S06: A step of ending the editing program 15 and ending the editing of the file 13. This step is a process executed in the first automatic decryption encryption unit 040201, and the flow of the process will be described later with reference to FIG.

以下では、上記ステップS01の詳細について図11を用いて説明する。   Details of step S01 will be described below with reference to FIG.

ステップS0101:ユーザが保護したいファイル13を指定してカプセルファイル生成手段0401を実行するステップ。カプセルファイル生成手段0401が起動されるとステップS0102に進む。   Step S0101: A step in which the user designates the file 13 to be protected and executes the capsule file generating unit 0401. When the capsule file generating unit 0401 is activated, the process proceeds to step S0102.

ステップS0102:実行ファイル生成手段040103が第一自動復号暗号手段040201をカプセルファイル14("C:\doc\doc1.txt.cap")の名前でコピーするステップ。自己実行プログラム生成手段は、ユーザが指定したファイル13のファイル名("C:\doc\doc1.txt")に拡張子".cap"を追加してカプセルファイル14のファイル名を生成する。カプセルファイル14はファイル13と同じフォルダ内に作成される。コピーが完了するとステップS0103に移る。   Step S0102: The execution file generating means 040103 copies the first automatic decryption encryption means 040201 with the name of the capsule file 14 ("C: \ doc \ doc1.txt.cap"). The self-execution program generation means generates the file name of the capsule file 14 by adding the extension “.cap” to the file name (“C: \ doc \ doc1.txt”) specified by the user. The capsule file 14 is created in the same folder as the file 13. When the copying is completed, the process proceeds to step S0103.

ステップS0103:ファイル暗号手段040101が暗号する際に鍵として用いるパスワードをユーザに要求するステップ。ファイル暗号手段040101はパスワード入力ダイアログ20(図14)を表示し、ユーザにパスワードの入力を要求する。ユーザはパスワード入力ダイアログ20のパスワード入力領域2001に暗号パスワード("xyzxyz")を入力し、パスワード入力完了ボタン2002を押下して、パスワードの入力を完了する。ユーザがパスワードを入力するとファイル暗号手段140101は暗号パスワード("xyzxyz")を一時領域に記憶しステップS0104に移る。   Step S0103: A step of requesting the user a password to be used as a key when the file encryption means 040101 encrypts. The file encryption unit 040101 displays the password input dialog 20 (FIG. 14) and requests the user to input a password. The user inputs the encryption password (“xyzxyz”) in the password input area 2001 of the password input dialog 20 and presses the password input completion button 2002 to complete the password input. When the user inputs the password, the file encryption unit 140101 stores the encryption password ("xyzxyz") in the temporary area, and the process proceeds to step S0104.

ステップS0104:ファイル暗号手段040101がファイル13を暗号化して一時ファイルに保存するステップ。ファイル暗号手段040101はステップS0103で一時領域に記憶した暗号パスワード("xyzxyz")を用いてファイル13内のデータを暗号化し、一時ファイル("C:\tmp\work\enc0001.tmp")に書き込む。ファイル13の暗号化は、ファイルの先頭から暗号パスワードと同じ長さ分のデータを取得し、取得したデータと暗号パスワード文字列の対応する文字の値を加算する。その処理をファイル内の全データにおいて行うことによりファイルを暗号化する。ファイル13の暗号化が終了するとステップS0105に移る。   Step S0104: File encryption means 040101 encrypts the file 13 and stores it in a temporary file. The file encryption unit 040101 encrypts the data in the file 13 using the encryption password ("xyzxyz") stored in the temporary area in step S0103, and writes the data in the temporary file ("C: \ tmp \ work \ enc0001.tmp"). . In the encryption of the file 13, data having the same length as the encryption password is acquired from the beginning of the file, and the acquired data and the value of the corresponding character in the encryption password character string are added. The file is encrypted by performing the process on all data in the file. When the encryption of the file 13 is completed, the process proceeds to step S0105.

ステップS0105:ファイル暗号手段040101がカプセルファイル14に一時ファイルを追加するステップ。ファイル暗号手段040101はステップS0104で作成した一時ファイル("C:\tmp\work\enc0001.tmp")のデータをカプセルファイル14の最後尾に追加し、ステップS0106に移る。   Step S0105: The file encryption unit 040101 adds a temporary file to the capsule file 14. The file encryption unit 040101 adds the data of the temporary file ("C: \ tmp \ work \ enc0001.tmp") created in step S0104 to the end of the capsule file 14, and proceeds to step S0106.

ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル14に追加するステップ。ユーザ権限情報設定手段040202はユーザに対し、ユーザ指定ダイアログ21(図17)を表示し、ユーザにカプセルファイル14の閲覧または編集を許可するユーザを指定させる。ユーザ指定ダイアログ21にはあらかじめ、ユーザID("sakamoto")が登録されており、カプセルファイル14に対する読み込み及び書き込みの権限が与えられている。ユーザはユーザ識別パスワード入力領域2101に識別パスワード("iamsakamoto")を入力して、ユーザ指定完了ボタン2102を押下する。   Step S0106: The user authority information setting unit 040102 creates user authority information 040202 and adds it to the capsule file 14. The user authority information setting unit 040202 displays a user designation dialog 21 (FIG. 17) for the user, and allows the user to designate a user who is permitted to view or edit the capsule file 14. A user ID (“sakamoto”) is registered in advance in the user designation dialog 21, and read / write authority for the capsule file 14 is given. The user inputs the identification password (“iamsakamoto”) in the user identification password input area 2101 and presses the user designation completion button 2102.

ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザID("sakamoto")をユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限(読み込み、書き込み)をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワード("iamsakamoto")をユーザ認証パスワードフィールドT04020203に設定する(図18)。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル14に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。   When the user finishes specifying, the user authority information setting unit 040102 creates user authority information 040202 in the temporary area, sets the user ID ("sakamoto") specified by the user in the user ID field T04020201 of the user authority information 040202, and the user Is set in the access authority field T04020202, and the user authentication password ("iamsakamoto") specified by the user is set in the user authentication password field T04020203 (FIG. 18). When the user authority information setting unit 040102 completes the creation of the user authority information 040202, the user authority information 040202 created in the temporary area is added to the capsule file 14. When the user authority information setting unit 040102 completes the addition of the user authority information 040202, the process proceeds to step S0107.

ステップS0107:実行ファイル生成手段040103がカプセル構成情報040203を作成しカプセルファイル14に追加するステップ。実行ファイル生成手段040103は一時領域にカプセル構成情報040203を作成する。実行ファイル生成手段040103はユーザ権限情報設定手段040102がカプセルファイル14に追加されたユーザ権限情報040202のサイズをカプセル構成情報040203のユーザ権限情報サイズフィールドT04020302に設定し、ファイル暗号手段040101がカプセルファイル14に追加された一時ファイルのサイズをカプセル構成情報040203のファイルサイズフィールドT04020303に設定し、ファイル13のファイル名("C:\doc\doc1.txt")をカプセル情報040203のファイル名フィールドT04020304に設定し、ファイル暗号手段040101がファイル13の暗号化に使用した暗号パスワード("xyzxyz")をカプセル構成情報040203のパスワードフィールドT04020305に設定する(図19)。そして、カプセル構成情報040203のサイズをカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301に設定し、カプセル構成情報040203をカプセルファイル14の最後尾に追加する。実行ファイル生成手段040103がカプセルファイル14の最後尾にカプセル構成情報040203の追加を完了すると、ステップS0108に移る。   Step S0107: The execution file generating means 040103 creates capsule configuration information 040203 and adds it to the capsule file 14. The execution file generating unit 040103 generates capsule configuration information 040203 in the temporary area. The execution file generation unit 040103 sets the size of the user authority information 040202 added by the user authority information setting unit 040102 to the capsule file 14 in the user authority information size field T04020302 of the capsule configuration information 040203, and the file encryption unit 040101 sets the capsule file 14 Is set in the file size field T04020303 of the capsule configuration information 040203, and the file name ("C: \ doc \ doc1.txt") of the file 13 is set in the file name field T04020304 of the capsule information 040203. Then, the encryption password (“xyzxyz”) used by the file encryption unit 040101 for encrypting the file 13 is set in the password field T04020305 of the capsule configuration information 040203. (Figure 19). Then, the size of the capsule configuration information 040203 is set in the capsule configuration information size field T04020301 of the capsule configuration information 040203, and the capsule configuration information 040203 is added to the end of the capsule file 14. When the execution file generating unit 040103 completes the addition of the capsule configuration information 040203 at the end of the capsule file 14, the process proceeds to step S0108.

ステップS0108:ファイル暗号手段040101が一時ファイル、ファイル13を削除するステップ。ファイル暗号手段040101はカプセルファイル14が正常に作成されたことを確認できた場合に、ステップS0104で作成した一時ファイルとファイル13を削除する。   Step S0108: The file encryption unit 040101 deletes the temporary file and the file 13. When the file encryption unit 040101 has confirmed that the capsule file 14 has been normally created, the file encryption unit 040101 deletes the temporary file and the file 13 created in step S0104.

以下では、上記ステップS03の詳細について図12を用いて説明する。   Hereinafter, details of step S03 will be described with reference to FIG.

ステップS0301:ファイル抽出手段04020101がカプセルファイル14からカプセル構成情報サイズT04020301を取得するステップ。ファイル抽出手段04020101は、カプセルファイル14の最後尾に固定長で記録されているカプセル構成情報サイズT04020301を読み込みステップS0302に進む。   Step S0301: Step in which the file extraction unit 04020101 acquires the capsule configuration information size T04020301 from the capsule file 14. The file extraction unit 04020201 reads the capsule configuration information size T04020301 recorded at a fixed length at the end of the capsule file 14, and proceeds to step S0302.

ステップS0302:ファイル抽出手段04020101がカプセルファイル14からカプセル構成情報040203を取得するステップ。ファイル抽出手段04020101はステップS0301で取得したカプセル構成情報サイズT04020301を用いて、カプセルファイル14の最後尾からカプセル構成情報サイズT04020301の示すサイズ分のカプセル構成情報040203を読み込み、ステップS0303に進む。   Step S0302: A step in which the file extraction unit 04020201 acquires the capsule configuration information 040203 from the capsule file 14. Using the capsule configuration information size T04020301 acquired in step S0301, the file extraction unit 04020201 reads capsule configuration information 040203 for the size indicated by the capsule configuration information size T04020301 from the end of the capsule file 14, and proceeds to step S0303.

ステップS0303:ファイル抽出手段04020101がカプセルファイル14からユーザ権限情報040202を取得するステップ。ファイル抽出手段04020101がカプセル構成情報040203からユーザ権限情報サイズT04020302を取得し、ステップS0301で取得したカプセル構成情報サイズT04020301を加えてユーザ権限情報040202までのオフセットを算出する。そして、ファイル抽出手段04020101は算出されたオフセットを用いカプセルファイル14からユーザ権限情報040202を読み込み、ステップS0304に進む。   Step S0303: A step in which the file extraction unit 04020201 acquires the user authority information 040202 from the capsule file 14. The file extraction unit 04020201 acquires the user authority information size T04020302 from the capsule configuration information 040203, calculates the offset to the user authority information 040202 by adding the capsule configuration information size T04020301 acquired in step S0301. Then, the file extraction unit 04020201 reads the user authority information 040202 from the capsule file 14 using the calculated offset, and proceeds to step S0304.

ステップS0304:ファイル抽出手段04020101がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。ファイル抽出手段04020101は現在カプセルファイル14を実行しているユーザのユーザID("sakamoto")を取得する。また、ファイル抽出手段04020101はパスワード入力ダイアログ22(図21)を表示し、ユーザに対してユーザを識別するためのパスワードの入力を要求する。ユーザはパスワード入力ダイアログ22のパスワード入力領域2201にユーザ識別パスワード("iamsakamoto")を入力し、パスワード入力完了ボタン2202を押下して、パスワードの入力を完了する。   Step S0304: A step in which the file extraction unit 04020101 searches the user authority information 040202 to acquire the authority given to the current user. The file extraction unit 04020101 acquires the user ID (“sakamoto”) of the user who is currently executing the capsule file 14. The file extraction unit 04020101 displays the password input dialog 22 (FIG. 21) and requests the user to input a password for identifying the user. The user inputs the user identification password (“iamsakamoto”) in the password input area 2201 of the password input dialog 22 and presses the password input completion button 2202 to complete the password input.

そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワード("iamsakamoto")をパスワードフィールドT04020203に保持するレコードがあるか検索する。ユーザ権限情報040202内にはユーザID("sakamoto")をユーザIDフィールドT04020201に保持し、パスワード("iamsakamoto")をパスワードフィールドT04020203に保持するレコードが存在するので、ファイル抽出手段04020101はそのレコードを発見し、ステップS0305に進む。   Then, the user authority information 040202 is searched for a record that holds the same user ID in the user ID field T04020201 and holds the password ("iamsakamoto") acquired from the user in the password field T04020203. Since there is a record in the user authority information 040202 that holds the user ID (“sakamoto”) in the user ID field T04020201 and the password (“iamsakamoto”) in the password field T04020203, the file extraction unit 04020201 stores the record. Discover and go to step S0305.

ステップS0305:ステップS0304での検索結果を用いて処理を分岐するステップ。ステップS0304でファイル抽出手段04020101がユーザ権限情報040202内のユーザIDフィールドT04020201に現在カプセルファイル14を実行しているユーザのユーザID("sakamoto")が登録されているレコードを発見するのでステップS0306に進む。   Step S0305: A step of branching the process using the search result in step S0304. In step S0304, the file extraction unit 04020201 finds a record in which the user ID ("sakamoto") of the user who is currently executing the capsule file 14 is registered in the user ID field T04020201 in the user authority information 040202. move on.

ステップS0306:ファイル抽出手段04020101がアクセス権限を取得するステップ。ファイル抽出手段04020101がユーザ権限情報040202内に発見したレコードのアクセス権限フィールドT04020202を参照し、カプセルファイル14に対するアクセス権限があることを確認し、その結果を一時領域に保存する。   Step S0306: A step in which the file extracting means 04020101 acquires access authority. The file extraction unit 04020201 refers to the access authority field T04020202 of the record found in the user authority information 040202, confirms that the user has access authority to the capsule file 14, and stores the result in the temporary area.

以下では、上記ステップS05の詳細について図13を用いて説明する。   Details of step S05 will be described below with reference to FIG.

ステップS0501:ファイル抽出手段04020101が一時フォルダを作成するステップ。ファイル抽出手段04020101はカプセルファイル14内に含められたファイル13を展開するための一時フォルダ("C:\tmp\protect\)を作成する。一時フォルダの作成が完了するとステップS0502に進む。   Step S0501: Step in which the file extraction unit 04020101 creates a temporary folder. The file extraction unit 04020101 creates a temporary folder ("C: \ tmp \ protect \) for expanding the file 13 included in the capsule file 14. When the creation of the temporary folder is completed, the process proceeds to step S0502.

ステップS0502:ファイル抽出手段04020101がカプセルファイル14から暗号化されたファイル13を抽出し一時フォルダに一時ファイル16("C:\tmp\protect\exT0001.txt")として保存するステップ。ファイル抽出手段04020101はカプセルファイル1402からカプセル構成情報040203を読み込み一時領域に記録する。そしてファイル抽出手段04020101はカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301とユーザ権限情報サイズフィールドT04020202とファイルサイズフィールドT04020203からファイル13の格納部分までのオフセット値を算出する。また、ファイル抽出手段04020101はカプセル構成情報040203のファイル名フィールドT04020304からファイル13のファイル名("C:\doc\doc1.txt")を取得し、カプセル構成情報040203の暗号パスワードフィールドT04020305からファイル13を暗号化した暗号パスワード("xyzxyz")を取得し、それぞれ一時領域に記録する。そしてファイル抽出手段04020101は算出したオフセット値を用いて暗号化されたファイル13のデータを読み込み一時ファイル16("C:\tmp\protect\exT0001.txt")として保存する(図22)。ファイル抽出手段04020101が一時ファイル16の保存を完了するとステップS0503に進む。   Step S0502: A step in which the file extracting means 04020101 extracts the encrypted file 13 from the capsule file 14 and stores it in the temporary folder as a temporary file 16 ("C: \ tmp \ protect \ exT0001.txt"). The file extraction unit 04020201 reads the capsule configuration information 040203 from the capsule file 1402 and records it in the temporary area. Then, the file extraction unit 04020201 calculates an offset value from the capsule configuration information size field T04020301, the user authority information size field T04020202 and the file size field T04020203 of the capsule configuration information 040203 to the storage portion of the file 13. The file extraction unit 04020201 obtains the file name of the file 13 (“C: \ doc \ doc1.txt”) from the file name field T04020304 of the capsule configuration information 040203, and the file 13 from the encryption password field T04020305 of the capsule configuration information 040203. Acquire the encrypted password ("xyzxyz") that is encrypted in the temporary area. Then, the file extracting unit 04020201 reads the data of the file 13 encrypted using the calculated offset value, and stores it as a temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") (FIG. 22). When the file extraction unit 04020201 completes saving of the temporary file 16, the process proceeds to step S0503.

ステップS0503:ファイル復号手段04020102が保護フォルダ("C:\tmp\protect\)の一時ファイル16("C:\tmp\protect\exT0001.txt")を復号化するステップ。ファイル復号手段04020102は、ステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワード("xyzxyz")を用いて一時ファイル16("C:\tmp\protect\exT0001.txt")を復号化し、ステップS0504に進む。   Step S0503: The file decryption means 04020102 decrypts the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") of the protection folder ("C: \ tmp \ protect \). In step S0502, the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") is decrypted using the encryption password ("xyzxyz") recorded in the temporary area by the file extraction unit 04020101, and the process proceeds to step S0504.

ステップS0504:プログラム起動手段04020103がファイル13に対応する編集プログラム15のファイル名("C:\bin\notepad.exe")を取得するステップ。プログラム起動手段04020103は、ステップS0502でファイル抽出手段04020101が一時領域に記録したファイル13のファイル名を用いてオペレーティングシステム12からファイル13に関連付けられている編集プログラム15のファイル名("C:\bin\notepad.exe")を取得する。オペレーティングシステム12は図20に示すファイル関連テーブル18を保持している。プログラム起動手段04020103はファイル13の拡張子(".txt")に対するファイル関連テーブルのレコードを参照して、ファイル関連テーブル18の起動プログラム名フィールドT1803からファイル13に関連付けられている編集プログラム15のファイル名("C:\bin\notepad.exe")を取得する。そして、プログラム起動手段04020103は取得したファイル名を一時領域に記録し、ステップS0505に進む。   Step S0504: The program starting means 04020103 obtains the file name (“C: \ bin \ notepad.exe”) of the editing program 15 corresponding to the file 13. The program activation unit 04020203 uses the file name of the file 13 recorded in the temporary area by the file extraction unit 04020101 in step S0502, and the file name of the editing program 15 associated with the file 13 from the operating system 12 ("C: \ bin \ notepad.exe "). The operating system 12 holds a file association table 18 shown in FIG. The program activation unit 04020203 refers to the record in the file relation table for the extension (".txt") of the file 13, and the file of the editing program 15 associated with the file 13 from the activation program name field T1803 of the file relation table 18 Get the name ("C: \ bin \ notepad.exe"). Then, the program activation unit 04020103 records the acquired file name in the temporary area, and proceeds to step S0505.

ステップS0505:プログラム起動手段04020103が編集プログラム15を起動するステップ。プログラム起動手段04020103はステップS0504で一時領域に記録したファイル名("C:\bin\notepad.exe")を用いて、編集プログラム15を起動し、ステップS0506に進む。   Step S0505: A step in which the program starting means 04020103 starts the editing program 15. The program activation unit 04020203 activates the editing program 15 using the file name ("C: \ bin \ notepad.exe") recorded in the temporary area in step S0504, and proceeds to step S0506.

ステップS0506:プログラム監視手段04020104が編集プログラム15の監視を開始するステップ。プログラム監視手段04020104は編集プログラムが実行されているかどうかと編集プログラム15のファイルアクセス(ファイルの読み込み及びファイルの書き込み)を監視する。   Step S0506: A step in which the program monitoring means 04020104 starts monitoring the editing program 15. The program monitoring unit 04020104 monitors whether or not the editing program is being executed and file access (file reading and file writing) of the editing program 15.

以下では、上記ステップS06の詳細について図14を用いて説明する。   Details of step S06 will be described below with reference to FIG.

ステップS0601:ユーザが編集プログラム15を終了しプログラム監視手段04020104が編集プログラム15の終了を検出するステップ。ユーザが編集プログラムを操作して編集プログラム15を終了すると、プログラム監視手段04020104は編集プログラム15が終了したことを検出し、ステップS0602に進む。   Step S0601: A step in which the user ends the editing program 15 and the program monitoring means 0402020 detects the end of the editing program 15. When the user operates the editing program to end the editing program 15, the program monitoring unit 04020204 detects that the editing program 15 has ended, and the process proceeds to step S0602.

ステップS0602:ファイル再暗号手段04020105が保護フォルダ("C:\tmp\protect\")の一時ファイル16("C:\tmp\protect\exT0001.txt")を暗号化するステップ。ファイル再暗号手段04020105は編集プログラム15が編集を終了した一時ファイル("C:\tmp\protect\exT0001.txt")をステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワード("xyzxyz")を用いて暗号化し、ステップS0603に進む。   Step S0602: The file re-encryption means 04020105 encrypts the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") of the protection folder ("C: \ tmp \ protect \"). The file re-encryption unit 04020105 stores the temporary file ("C: \ tmp \ protect \ exT0001.txt") that has been edited by the editing program 15 in step S0502, and the encryption password ("xyzxyz") recorded in the temporary area by the file extraction unit 04020101. ) And the process proceeds to step S0603.

ステップS0603:ファイル格納手段04020106がカプセルファイル14に一時ファイル16("C:\tmp\protect\exT0001.txt")を格納するステップ。ファイル格納手段04020106はカプセルファイル14内にある古いファイル13のデータを一時ファイルのデータで置き換え、ステップS0604に進む。   Step S0603: The file storage means 04020206 stores the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") in the capsule file 14. The file storage unit 04020106 replaces the data of the old file 13 in the capsule file 14 with the data of the temporary file, and proceeds to step S0604.

ステップS0604:ファイル格納手段04020106がカプセル構成情報040203を更新しカプセルファイル130402に格納するステップ。ファイル格納手段04020106がステップS0502で一時領域に記録したカプセル構成情報040203のファイルサイズフィールドT04020303をステップS0603で置き変えた一時ファイル16("C:\tmp\protect\exT0001.txt")のサイズに更新し、カプセルファイル14の古いカプセル構成情報040203を更新した一時領域のカプセル構成情報040203に置き換える。置き換えが完了するとステップS0605に進む。   Step S0604: A step in which the file storage unit 04020206 updates the capsule configuration information 040203 and stores it in the capsule file 130402. The file storage means 04020206 updates the file size field T04020303 of the capsule configuration information 040203 recorded in the temporary area in step S0502 to the size of the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") replaced in step S0603. The old capsule configuration information 040203 in the capsule file 14 is replaced with the updated capsule configuration information 040203 of the temporary area. When the replacement is completed, the process proceeds to step S0605.

ステップS0605:ファイル格納手段04020106が一時ファイル16("C:\tmp\protect\exT0001.txt")、一時フォルダ("C:\tmp\protect\")を削除するステップ。ファイル格納手段04020106が一時ファイル16の保護を解除し、一時ファイル16、一時フォルダを削除する。   Step S0605: A step in which the file storage means 04020106 deletes the temporary file 16 ("C: \ tmp \ protect \ exT0001.txt") and the temporary folder ("C: \ tmp \ protect \"). The file storage unit 04020106 releases the protection of the temporary file 16 and deletes the temporary file 16 and the temporary folder.

以上で、コンピュータ11上で生成されたファイル13を暗号化し、ユーザが通常使用している編集プログラム15をそのまま使用しながら、ファイル13を閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号することができる。   As described above, the file 13 generated on the computer 11 is encrypted, and the editing program 15 which is normally used by the user is used as it is. When you finish, you can automatically encrypt the file.

最後に、本発明の目的は、コンピュータ上で生成されたファイルについてファイルを暗号化し、ユーザがファイルを閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号するシステムを提供することである。   Finally, the object of the present invention is to encrypt a file generated on a computer, automatically decrypt the file when the user views and edits the file, and automatically encrypts the file when viewing and editing is completed. It is to provide a system that does.

また、ファイルを閲覧できる期限を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できるシステムを提供することである。   Another object of the present invention is to provide a system capable of automatically restricting file browsing and editing even if the user browses and edits the file after the expiration date by setting a time limit for viewing the file.

また、ファイルを閲覧できる回数を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できるシステムを提供することである。   Another object of the present invention is to provide a system capable of automatically restricting browsing and editing of a file even if a user browses and edits the file after the expiration date by setting the number of times the file can be browsed.

また、異なるDRMシステムを運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信できるシステムを提供することである。   It is another object of the present invention to provide a system that can securely transmit a file while maintaining the file protection state to another organization that operates a different DRM system.

また、異なるDRMシステムを運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信できるシステムを提供することである。   It is another object of the present invention to provide a system that can receive a file safely from another organization that operates a different DRM system while maintaining the protection state of the file.

また、ファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら前記の目的を達成することである。   Another object of the present invention is to achieve the above-mentioned object while using a conventional program as it is without modifying the program for browsing and editing files.

そして、本発明による効果は、コンピュータ上で生成されたファイルについてファイルを暗号化し、ユーザがファイルを閲覧、編集する際にファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら自動的に復号化し、閲覧、編集が終了すると自動的にファイルを暗号化できることである。その理由は、本発明のファイル自動復号暗号化システムが、ファイル暗号手段040101とユーザ権限情報設定手段040102と実行ファイル生成手段040103を備えるカプセルファイル生成手段0401を有し、カプセルファイル生成手段0401が単体で利用可能な実行ファイルであるカプセルファイル0402を生成することが可能であり、カプセルファイル0402は第一自動復号暗号手段040201と第一自動復号暗号手段040201が暗号化したファイル03とユーザ権限情報040202とカプセル構成情報040203を内包し、第一自動復号暗号手段040201はファイル抽出手段04020101とファイル復号手段04020102と編集プログラム起動手段04020103と編集プログラム監視手段04020104とファイル再暗号手段04020105とファイル格納手段04020106を備えるためである。   The effect of the present invention is that the file is encrypted with respect to the file generated on the computer, and when the user views or edits the file, the file is viewed or edited without modifying the program itself. It can be automatically decrypted while being used, and the file can be automatically encrypted when browsing and editing are completed. The reason is that the file automatic decryption encryption system of the present invention has a capsule file generation unit 0401 including a file encryption unit 040101, a user authority information setting unit 040102, and an execution file generation unit 040103, and the capsule file generation unit 0401 is a single unit. It is possible to generate a capsule file 0402 that is an executable file that can be used by the first automatic decryption encryption unit 040201 and the file 03 encrypted by the first automatic decryption encryption unit 040201 and user authority information 040202. The first automatic decryption encryption unit 040201 includes a file extraction unit 04020101, a file decryption unit 04020102, an editing program start unit 04020203, and an editing program monitoring unit. This is because with the 04020104 and file reencryption means 04,020,105 and file storage means 04,020,106.

また、ファイルを閲覧できる期限を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できることである。その理由は、本発明のファイル自動復号暗号化システムが、前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる期限を設定することにより、設定された期限以降は暗号化されたファイルの閲覧、編集を禁止する期限判定式ファイル抽出手段を備えるためである。   In addition, by setting a time limit for browsing the file, it is possible to automatically limit the browsing and editing of the file even if the user views and edits the file after the time limit has passed. The reason for this is that the file automatic decryption / encryption system of the present invention sets a time limit for browsing or editing the encrypted file instead of the file decryption means, and the encrypted file after the set time limit is set. This is because it is provided with an expiration date judgment expression file extraction means for prohibiting browsing and editing.

また、ファイルを閲覧できる回数を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できることである。その理由は、本発明のファイル自動復号暗号化システムが、前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる回数を設定することにより、設定された回数以降は暗号化されたファイルの閲覧、編集を禁止する回数判定式ファイル抽出手段を備えるためである。   In addition, by setting the number of times that a file can be browsed, even if the user browses and edits the file after the expiration date, the file can be automatically browsed and edited. The reason for this is that the file automatic decryption / encryption system of the present invention sets the number of times that the encrypted file can be viewed or edited instead of the file decryption means, and the encrypted file after the set number of times. This is for providing a number-of-times-determining expression file extracting means for prohibiting browsing and editing.

また、異なるDRMシステムを運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信できることである。その理由は、前記カプセルファイルを入力とし、他のDRMシステム上で利用されている形式のファイルに変換して出力するエクスポート手段を備えるためである。   In addition, the file can be safely transmitted to another organization operating a different DRM system while maintaining the protection state of the file. The reason is that it includes an export unit that takes the capsule file as an input, converts it into a file of a format used on another DRM system, and outputs it.

また、異なるDRMシステムを運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信できることである。その理由は、他のDRMシステムで利用されている形式のファイルを入力とし前記カプセルファイルに変換して出力するインポート手段を備えるためである。ファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら前記の目的を達成することである。   In addition, it is possible to receive a file safely from another organization operating a different DRM system while maintaining the protection state of the file. The reason is that it has an import unit that takes a file of a format used in another DRM system as an input, converts it into the capsule file, and outputs it. The object is achieved by using a conventional program as it is without modifying the program for browsing and editing files.

なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、コンピュータ01の機能を実現するためのプログラムを装置に読込ませて実行することにより装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。   Each of the above-described embodiments is a preferred embodiment of the present invention, and various modifications can be made without departing from the scope of the present invention. For example, a process for realizing the function of the apparatus may be performed by causing the apparatus to read and execute a program for realizing the function of the computer 01. Further, the program is transmitted to another computer system by a transmission wave via a computer-readable recording medium such as a CD-ROM or a magneto-optical disk, or via a transmission medium such as the Internet or a telephone line. Also good.

本発明は、異なる組織間での安全なファイル送信方式として利用可能である。   The present invention can be used as a secure file transmission method between different organizations.

本発明の第1の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 1st Embodiment of this invention. 本発明の第2の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 2nd Embodiment of this invention. 本発明の第3の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 3rd Embodiment of this invention. 第一自動復号暗号手段040201の詳細な構成図である。It is a detailed block diagram of the first automatic decryption encryption means 040201. ユーザ権限情報040202の例である。It is an example of user authority information 040202. カプセル構成情報040203の例である。It is an example of capsule configuration information 040203. カプセルファイル0402から一時ファイル06を取り出した時の構成図である。10 is a configuration diagram when a temporary file 06 is taken out from a capsule file 0402. FIG. ファイルの読み込みまたは書き込み時に発生するイベント情報を横取りする例である。This is an example of intercepting event information that occurs when a file is read or written. ファイルの読み込みまたは書き込み時に発生するイベント情報の例である。It is an example of event information that occurs when a file is read or written. 本発明の第一の発明を実施するための全体処理フローである。It is the whole processing flow for implementing 1st invention of this invention. S01内の処理フローである。It is a processing flow in S01. S03内の処理フローである。It is a processing flow in S03. S05内の処理フローである。It is a processing flow in S05. S06内の処理フローである。It is a processing flow in S06. 本発明の具体的な実施例を説明するための全体の構成例である。1 is an overall configuration example for explaining a specific embodiment of the present invention. ファイル暗号手段040101がユーザにパスワードの入力を要求する際に表示するパスワード入力ダイアログ20の例である。It is an example of the password input dialog 20 displayed when the file encryption means 040101 requests the user to input a password. ユーザ権限情報設定手段040102がユーザに対しカプセルファイル14の閲覧または編集を許可するユーザを指定させる際に表示する、ユーザ指定ダイアログ21の例である。It is an example of the user designation dialog 21 displayed when the user authority information setting unit 040102 allows the user to designate a user who is permitted to view or edit the capsule file 14. ユーザ権限情報040202の例である。It is an example of user authority information 040202. カプセル構成情報040203の例である。It is an example of capsule configuration information 040203. オペレーティングシステム1302が保持しているファイル関連テーブル1310の例である。This is an example of the file relation table 1310 held by the operating system 1302. ファイル抽出手段04020101がユーザにパスワードの入力を要求する際に表示するパスワード入力ダイアログ2200の例である。It is an example of a password input dialog 2200 displayed when the file extraction unit 04020201 requests the user to input a password. カプセルファイル14から一時ファイル16を取り出した時の構成図である。It is a block diagram when the temporary file 16 is taken out from the capsule file 14. FIG. 本発明の第4の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 4th Embodiment of this invention. ファイル抽出手段04020107を期限判定式ファイル抽出手段04020107に置換した第二自動復号暗号手段040204の詳細な構成図である。It is a detailed block diagram of the second automatic decryption encryption means 040204 in which the file extraction means 04020107 is replaced with a term determination type file extraction means 04020207. 期限情報T04020204を追加したユーザ権限情報040202の例である。It is an example of user authority information 040202 to which time limit information T04020204 is added. ファイル抽出手段04020107を回数判定式ファイル抽出手段04020108に置換した第三自動復号暗号手段040205の詳細な構成図である。FIG. 12 is a detailed configuration diagram of third automatic decryption encryption means 040205 in which file extraction means 04020107 is replaced with frequency determination formula file extraction means 04020208. 回数情報T04020205を追加したユーザ権限情報040202の例である。It is an example of user authority information 040202 to which the number of times information T04020205 is added. 本発明の第5の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 5th Embodiment of this invention. 本発明の第4の実施の形態の処理フローである。It is a processing flow of the 4th Embodiment of this invention. 本発明の第5の実施の形態の処理フローである。It is a processing flow of the 5th Embodiment of this invention.

符号の説明Explanation of symbols

01 コンピュータ
02 オペレーティングシステム
03 ファイル
04 ファイル自動復号暗号化システム
05 編集プログラム
06 一時ファイル
07 イベント情報
09 既存DRMシステム
0401 カプセルファイル生成手段
0402 カプセルファイル
0403 エクスポート手段
0404 インポート手段
040101 ファイル暗号手段
040102 ユーザ権限情報設定手段
040103 実行ファイル生成手段
040201 第一自動復号暗号手段
040202 ユーザ権限情報
040203 カプセル構成情報
040204 第二自動復号暗号手段
040205 第三自動復号暗号手段
04020101 ファイル抽出手段
04020102 ファイル復号手段
04020103 プログラム起動手段
04020104 プログラム監視手段
04020105 ファイル暗号手段
04020106 ファイル格納手段
04020107 期限判定式ファイル抽出手段
04020108 回数判定式ファイル抽出手段
T04020201 ユーザ権限情報におけるユーザIDフィールド
T04020202 ユーザ権限情報におけるアクセス権限フィールド
T04020203 ユーザ権限情報におけるユーザ認証パスワードフィールド
T04020204 ユーザ権限情報における期限情報フィールド
T04020205 ユーザ権限情報における回数情報フィールド
T04020301 カプセル構成情報におけるカプセル構成情報サイズフィールド
T04020302 カプセル構成情報におけるユーザ権限情報サイズフィールド
T04020303 カプセル構成情報におけるファイルサイズフィールド
T04020304 カプセル構成情報におけるファイル名フィールド
T04020305 カプセル構成情報における暗号パスワードフィールド
T0701 イベント情報におけるイベント種別フィールド
T0702 ファイル位置情報におけるファイル名フィールド
11 コンピュータ
12 オペレーティングシステム
13 ファイル
14 カプセルファイル
15 編集プログラム
16 一時ファイル
18 ファイル関連テーブル
20 パスワード入力ダイアログ
2001 パスワード入力領域
2002 パスワード入力完了ボタン
21 ユーザ指定ダイアログ
2101 パスワード入力領域
2102 ユーザ指定完了ボタン
22 パスワード入力ダイアログ
2201 パスワード入力領域
2202 パスワード入力完了ボタン
01 Computer 02 Operating System 03 File 04 Automatic File Decryption Encryption System 05 Editing Program 06 Temporary File 07 Event Information 09 Existing DRM System 0401 Capsule File Generating Unit 0402 Capsule File 0403 Export Unit 0404 Import Unit 040101 File Encryption Unit 040102 User Authority Information Setting Means 040103 Execution file generation means 040201 First automatic decryption encryption means 040202 User authority information 040203 Capsule configuration information 040204 Second automatic decryption encryption means 040205 Third automatic decryption encryption means 04020201 File extraction means 04020202 File decryption means 0402020103 Program activation means 04020104 Program supervision Means 04020105 File encryption means 04020106 File storage means 04020107 Expiration date determination formula file extraction means 04020108 Number of times judgment formula file extraction means T04020201 User ID field in user authority information T04020202 Access authority field in user authority information T040020203 User authentication password field in user authority information T04020204 User Time limit information field in authority information T04020205 Time information field in user authority information T04020301 Capsule configuration information size field in capsule configuration information T04020302 User authority information size field in capsule configuration information T04020303 Field in capsule configuration information File size field T04020304 File name field in capsule configuration information T04020305 Encryption password field in capsule configuration information T0701 Event type field in event information T0702 File name field in file location information 11 Computer 12 Operating system 13 File 14 Capsule file 15 Editing program 16 Temporary file 18 File-related table 20 Password input dialog 2001 Password input area 2002 Password input completion button 21 User specification dialog 2101 Password input area 2102 User specification completion button 22 Password input dialog 2201 Password input area 2202 Password input completion button

Claims (19)

コンピュータ内に存在するファイルをカプセルファイルに変換するカプセルファイル生成手段と、該カプセルファイル生成手段に作成され、暗号化されたファイルを内包することによりファイルを保護するカプセルファイルとを備えることを特徴とするファイル自動復号暗号化システム。   Capsule file generation means for converting a file existing in a computer into a capsule file, and a capsule file that is created in the capsule file generation means and protects the file by encapsulating the encrypted file Automatic file decryption encryption system. 前記カプセルファイル生成手段が自己実行可能なカプセルファイルを生成する実行ファイル生成手段と、ファイルを暗号化してカプセルファイルに記録するファイル暗号手段とファイルを復号できるユーザ権限情報を設定してカプセルファイルに記録するユーザ権限情報設定手段とを有することを特徴とする請求項1記載のファイル自動復号暗号化システム。   The capsule file generation means sets an executable file generation means for generating a self-executable capsule file, a file encryption means for encrypting the file and recording it in the capsule file, and setting user authority information for decrypting the file and recording the capsule file. 2. The file automatic decryption / encryption system according to claim 1, further comprising: user authority information setting means for performing 前記カプセルファイルが、内包する暗号化ファイルを復号する第一自動復号暗号手段を有しカプセルファイルを通常のファイルを編集する方法と同じ操作で使用すると前記第一自動復号暗号手段が内包するファイルを復号化し編集プログラムを起動することを特徴とする請求項1または2記載のファイル自動復号暗号化システム。   When the capsule file has first automatic decryption encryption means for decrypting the encrypted file included therein and the capsule file is used in the same operation as the method for editing a normal file, the file included in the first automatic decryption encryption means is used. 3. The file automatic decryption / encryption system according to claim 1, wherein the file decryption and encryption program is activated. 前記カプセルファイルが、自動復号暗号化モジュールとユーザ権限情報設定手段が生成したユーザ権限情報とファイル暗号手段によって暗号化されたファイルを内包することによりユーザ権限情報内に記録されているユーザしか暗号化されたファイルを閲覧または編集できないことを特徴とする請求項1から3のいずれか1項に記載のファイル自動復号暗号化システム。   The capsule file contains only the user authority information generated by the automatic decryption encryption module and the user authority information setting means and the file encrypted by the file encryption means, so that only the user recorded in the user authority information is encrypted. 4. The file automatic decryption / encryption system according to any one of claims 1 to 3, wherein the file cannot be viewed or edited. 前記第一自動復号暗号手段が、カプセルファイルに内包されているファイルのデータを取り出すファイル抽出手段と、ファイル抽出手段が取り出したファイルの暗号化データを復号するファイル復号手段と、復号化されたファイルのデータを閲覧、編集する編集プログラムを起動する編集プログラム起動手段と、起動した編集プログラムを監視する編集プログラム監視手段と、ユーザがファイルの編集を終了した時にユーザが編集したファイルのデータを再暗号化するファイル再暗号手段と、ファイル再暗号手段が暗号化したファイルデータを再びカプセルファイルに格納するファイル格納手段とを有することを特徴とする請求項3記載のファイル自動復号暗号化システム。   The first automatic decryption / encryption means includes a file extraction means for extracting data of a file included in the capsule file, a file decryption means for decrypting encrypted data of the file extracted by the file extraction means, and a decrypted file Editing program starting means for starting an editing program for viewing and editing the data, editing program monitoring means for monitoring the started editing program, and re-encrypting the data of the file edited by the user when the user finishes editing the file 4. The file automatic decryption / encryption system according to claim 3, further comprising: a file re-encryption unit for converting the file data and a file storage unit for storing the file data encrypted by the file re-encryption unit in the capsule file again. 前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる期限を設定することにより、設定された期限以降は暗号化されたファイルの閲覧、編集を禁止する期限判定式ファイル抽出手段を備えることを特徴とする請求項5記載のファイル自動復号暗号化システム。   In place of the file decryption means, a time limit judgment type file extraction means for prohibiting browsing and editing of the encrypted file after the set time limit is set by setting a time limit for browsing or editing the encrypted file. The file automatic decryption / encryption system according to claim 5. 前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる回数を設定することにより、設定された回数以上は暗号化されたファイルの閲覧、編集を禁止する回数判定式ファイル抽出手段を備えることを特徴とする請求項5記載のファイル自動復号暗号化システム。   In place of the file decryption means, a number-of-times determination type file extraction means is provided that sets the number of times an encrypted file can be viewed or edited, thereby prohibiting browsing and editing of the encrypted file more than the set number of times. The file automatic decryption / encryption system according to claim 5. 前記カプセルファイルを入力とし、他のDRMシステム上で利用されている形式のファイルに変換して出力するエクスポート手段を備えることを特徴とする請求項1から7のいずれか1項に記載のファイル自動復号暗号化システム。   8. The file automatic according to claim 1, further comprising an export unit that takes the capsule file as an input, converts the file into a file of a format used on another DRM system, and outputs the file. Decryption encryption system. 他のDRMシステムで利用されている形式のファイルを入力とし前記カプセルファイルに変換して出力するインポート手段を備えることを特徴とする請求項1から8のいずれか1項にファイル自動復号暗号化システム。   9. The file automatic decryption / encryption system according to any one of claims 1 to 8, further comprising an import unit that takes a file of a format used in another DRM system as an input, converts the file into the capsule file, and outputs the capsule file. . コンピュータ内に存在するファイルをカプセルファイルに変換するカプセルファイル生成ステップと、該カプセルファイル生成ステップにおいて作成され、暗号化されたファイルをカプセルファイルで内包することによりファイルを保護するステップとを備えることを特徴とするファイル自動復号暗号化方法。   A capsule file generation step of converting a file existing in the computer into a capsule file; and a step of protecting the file by encapsulating the encrypted file created in the capsule file generation step with the capsule file. A file automatic decryption encryption method characterized. 前記カプセルファイル生成ステップが自己実行可能なカプセルファイルを生成する実行ファイル生成ステップと、ファイルを暗号化してカプセルファイルに記録するファイル暗号ステップとファイルを復号できるユーザ権限情報を設定してカプセルファイルに記録するユーザ権限情報設定ステップとを有することを特徴とする請求項10記載のファイル自動復号暗号化方法。   The capsule file generation step sets an executable file generation step for generating a self-executable capsule file, a file encryption step for encrypting the file and recording it in the capsule file, and setting user authority information for decrypting the file and recording it in the capsule file 11. The file automatic decryption / encryption method according to claim 10, further comprising: a user authority information setting step. カプセルファイルを通常のファイルを編集する方法と同じ操作で使用すると、前記カプセルファイルの内包する暗号化ファイルを復号する第一自動復号暗号手段が内包するファイルを復号化し編集プログラムを起動することを特徴とする請求項10または11記載のファイル自動復号暗号化方法。   When the capsule file is used in the same operation as the method for editing a normal file, the first automatic decryption encryption means for decrypting the encrypted file included in the capsule file decrypts the included file and starts the editing program. The file automatic decryption encryption method according to claim 10 or 11. 前記カプセルファイルが、自動復号暗号化モジュールとユーザ権限情報設定手段が生成したユーザ権限情報とファイル暗号手段によって暗号化されたファイルを内包することによりユーザ権限情報内に記録されているユーザしか暗号化されたファイルを閲覧または編集できないことを特徴とする請求項10から12のいずれか1項に記載のファイル自動復号暗号化方法。   The capsule file contains only the user authority information generated by the automatic decryption encryption module and the user authority information setting means and the file encrypted by the file encryption means, so that only the user recorded in the user authority information is encrypted. 13. The file automatic decryption / encryption method according to any one of claims 10 to 12, wherein the file cannot be viewed or edited. 前記第一自動復号暗号手段が、カプセルファイルに内包されているファイルのデータを取り出すファイル抽出ステップと、ファイル抽出手段が取り出したファイルの暗号化データを復号するファイル復号ステップと、復号化されたファイルのデータを閲覧、編集する編集プログラムを起動する編集プログラム起動ステップと、起動した編集プログラムを監視する編集プログラム監視ステップと、ユーザがファイルの編集を終了した時にユーザが編集したファイルのデータを再暗号化するファイル再暗号ステップと、ファイル再暗号手段が暗号化したファイルデータを再びカプセルファイルに格納するファイル格納ステップとを有することを特徴とする請求項12記載のファイル自動復号暗号化方法。   The first automatic decryption / encryption means includes a file extraction step for extracting data of the file included in the capsule file, a file decryption step for decrypting the encrypted data of the file extracted by the file extraction means, and the decrypted file An editing program start step for starting an editing program for viewing and editing data, an editing program monitoring step for monitoring the started editing program, and re-encrypting the data of the file edited by the user when the user finishes editing the file 13. The file automatic decryption / encryption method according to claim 12, further comprising: a file re-encryption step for converting the file data and a file storage step for storing the file data encrypted by the file re-encryption means in the capsule file again. 前記ファイル復号ステップに代わり、暗号化されたファイルを閲覧または編集できる期限を設定することにより、設定された期限以降は暗号化されたファイルの閲覧、編集を禁止する期限判定式ファイル抽出ステップを有することを特徴とする請求項14記載のファイル自動復号暗号化方法。   Instead of the file decryption step, there is a time limit judgment type file extraction step for prohibiting browsing and editing of the encrypted file after the set time limit by setting a time limit for browsing or editing the encrypted file. The file automatic decryption / encryption method according to claim 14. 前記ファイル復号ステップに代わり、暗号化されたファイルを閲覧または編集できる回数を設定することにより、設定された回数以上は暗号化されたファイルの閲覧、編集を禁止する回数判定式ファイル抽出ステップを有することを特徴とする請求項14記載のファイル自動復号暗号化方法。   In place of the file decryption step, there is a number of times determination type file extraction step for prohibiting browsing and editing of the encrypted file by setting the number of times that the encrypted file can be viewed or edited. The file automatic decryption / encryption method according to claim 14. 前記カプセルファイルを入力とし、他のDRMシステム上で利用されている形式のファイルに変換して出力するエクスポートステップを有することを特徴とする請求項10から16のいずれか1項に記載のファイル自動復号暗号化方法。   The file automatic according to any one of claims 10 to 16, further comprising an export step in which the capsule file is input, converted into a file of a format used on another DRM system, and output. Decryption encryption method. 他のDRMシステムで利用されている形式のファイルを入力とし前記カプセルファイルに変換して出力するインポートステップを有することを特徴とする請求項10から17のいずれか1項にファイル自動復号暗号化方法。   The file automatic decryption encryption method according to any one of claims 10 to 17, further comprising an import step of taking a file of a format used in another DRM system as an input, converting the file into the capsule file, and outputting the capsule file. . コンピュータシステムに請求項1から9のいずれか1項に記載の機能を実現させることを特徴とするプログラム。   A program for causing a computer system to realize the function according to any one of claims 1 to 9.
JP2006303166A 2006-11-08 2006-11-08 File automatic decryption encryption system and program Expired - Fee Related JP4593549B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006303166A JP4593549B2 (en) 2006-11-08 2006-11-08 File automatic decryption encryption system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006303166A JP4593549B2 (en) 2006-11-08 2006-11-08 File automatic decryption encryption system and program

Publications (2)

Publication Number Publication Date
JP2008123049A true JP2008123049A (en) 2008-05-29
JP4593549B2 JP4593549B2 (en) 2010-12-08

Family

ID=39507771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006303166A Expired - Fee Related JP4593549B2 (en) 2006-11-08 2006-11-08 File automatic decryption encryption system and program

Country Status (1)

Country Link
JP (1) JP4593549B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
JP2010072885A (en) * 2008-09-17 2010-04-02 Science Park Corp Data management method for electronic computer and program therefor
JP2010140428A (en) * 2008-12-15 2010-06-24 Nippon Hoso Kyokai <Nhk> Content production server and content production program
JP2010186388A (en) * 2009-02-13 2010-08-26 Mitsubishi Electric Corp Information collection system, terminal unit, program for information collection, and program for terminal
JP2011150693A (en) * 2009-12-22 2011-08-04 Tani Electronics Corp Information management system, information management method and apparatus, and encryption method and program
WO2012039178A1 (en) * 2010-09-22 2012-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium
JP2012083922A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Data monitoring program, data monitoring method, and data monitoring device
JP2012108918A (en) * 2010-11-17 2012-06-07 Samsung Sds Co Ltd Device and method for selectively decrypting and transmitting content applied with digital copyright management
JP2015207081A (en) * 2014-04-18 2015-11-19 株式会社日立ソリューションズ cloud storage system
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents
US10140431B2 (en) 2013-09-25 2018-11-27 Nec Solution Innovators, Ltd. File management system and user terminal in file management system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138827A (en) * 1995-11-15 1997-05-27 Hitachi Ltd Digital writings circulation system
JPH1131131A (en) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd Service providing system, authentication device and medium recording authentication program
JP2000048076A (en) * 1998-07-29 2000-02-18 Nec Corp System and method for distributing digital book, device and method for reproducing digital book and record medium
JP2001350664A (en) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> Information capsule management method and memory media with information capsule management program stored therein
JP2003256596A (en) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> Copyright protected content delivery method and system, copyright protection management method, copyright protection management terminal, program and storage medium
JP2004213181A (en) * 2002-12-27 2004-07-29 Ricoh Co Ltd Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138827A (en) * 1995-11-15 1997-05-27 Hitachi Ltd Digital writings circulation system
JPH1131131A (en) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd Service providing system, authentication device and medium recording authentication program
JP2000048076A (en) * 1998-07-29 2000-02-18 Nec Corp System and method for distributing digital book, device and method for reproducing digital book and record medium
JP2001350664A (en) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> Information capsule management method and memory media with information capsule management program stored therein
JP2003256596A (en) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> Copyright protected content delivery method and system, copyright protection management method, copyright protection management terminal, program and storage medium
JP2004213181A (en) * 2002-12-27 2004-07-29 Ricoh Co Ltd Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
JP2010072885A (en) * 2008-09-17 2010-04-02 Science Park Corp Data management method for electronic computer and program therefor
JP2010140428A (en) * 2008-12-15 2010-06-24 Nippon Hoso Kyokai <Nhk> Content production server and content production program
JP2010186388A (en) * 2009-02-13 2010-08-26 Mitsubishi Electric Corp Information collection system, terminal unit, program for information collection, and program for terminal
US9172684B2 (en) 2009-02-13 2015-10-27 Mitsubishi Electric Corporation Information gathering system
US8572365B2 (en) 2009-02-13 2013-10-29 Mitsubishi Electric Corporation Information gathering system, terminal unit, program for information gathering, and program for a terminal
JP2011150693A (en) * 2009-12-22 2011-08-04 Tani Electronics Corp Information management system, information management method and apparatus, and encryption method and program
GB2498142A (en) * 2010-09-22 2013-07-03 Ibm Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium
JP5528560B2 (en) * 2010-09-22 2014-06-25 インターナショナル・ビジネス・マシーンズ・コーポレーション DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM
WO2012039178A1 (en) * 2010-09-22 2012-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium
US9501628B2 (en) 2010-09-22 2016-11-22 International Business Machines Corporation Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client
GB2498142B (en) * 2010-09-22 2019-01-16 Ibm Data Distribution Apparatus
JP2012083922A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Data monitoring program, data monitoring method, and data monitoring device
JP2012108918A (en) * 2010-11-17 2012-06-07 Samsung Sds Co Ltd Device and method for selectively decrypting and transmitting content applied with digital copyright management
US10140431B2 (en) 2013-09-25 2018-11-27 Nec Solution Innovators, Ltd. File management system and user terminal in file management system
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents
US9858435B2 (en) 2014-04-10 2018-01-02 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
US10162984B2 (en) 2014-04-10 2018-12-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
JP2015207081A (en) * 2014-04-18 2015-11-19 株式会社日立ソリューションズ cloud storage system

Also Published As

Publication number Publication date
JP4593549B2 (en) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4593549B2 (en) File automatic decryption encryption system and program
US5953419A (en) Cryptographic file labeling system for supporting secured access by multiple users
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP4662138B2 (en) Information leakage prevention method and system
US20090106552A1 (en) Rights management services-based file encryption system and method
JP5040859B2 (en) Information leakage prevention program and information leakage prevention method
JP2006114029A (en) Method and apparatus for data storage
JP2006155155A (en) Information leakage preventing device and method, and its program
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
JP2008234544A (en) File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program
JPH11265317A (en) Copyright protection system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP6092057B2 (en) File access control device, file access control program, and file access control method
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
JP2000132543A (en) Document processing system and document processing method, and recording medium
US20190012435A1 (en) Secure Document Management
JP5631251B2 (en) Information leakage prevention method
CN106650492B (en) A kind of multiple device file guard method and device based on security catalog
KR100960260B1 (en) Digital File Encryption Method, Digital File Decryption Method, Digital File Processing Apparatus and Encryption Format Converting Apparatus
JP2007220134A (en) License transfer device, storage medium and license transfer method
JP5175494B2 (en) Encrypted content editing method and content management apparatus
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
JPH10340232A (en) File copy preventing device, and file reader
JP2006139475A (en) Secret information protection system for existing application

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees