JP4747137B2 - File device, file control program, and file control method - Google Patents

File device, file control program, and file control method Download PDF

Info

Publication number
JP4747137B2
JP4747137B2 JP2007191970A JP2007191970A JP4747137B2 JP 4747137 B2 JP4747137 B2 JP 4747137B2 JP 2007191970 A JP2007191970 A JP 2007191970A JP 2007191970 A JP2007191970 A JP 2007191970A JP 4747137 B2 JP4747137 B2 JP 4747137B2
Authority
JP
Japan
Prior art keywords
file
hwid
computer
notification identifier
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007191970A
Other languages
Japanese (ja)
Other versions
JP2009031838A (en
Inventor
道隆 宇治野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2007191970A priority Critical patent/JP4747137B2/en
Publication of JP2009031838A publication Critical patent/JP2009031838A/en
Application granted granted Critical
Publication of JP4747137B2 publication Critical patent/JP4747137B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイル装置、ファイル制御プログラム、およびファイル制御方法に関する。   The present invention relates to a file device, a file control program, and a file control method.

特許文献1はプログラムの保護方式を開示する。この技術はプログラムの不正使用を防止しようとするものである。   Patent Document 1 discloses a program protection method. This technique is intended to prevent unauthorized use of programs.

この技術は、自ハードウェア固有のコードをプログラムに設定するとともにコンピュータのメモリに格納する。コンピュータは、プログラムの起動時に両方の固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。   In this technique, a code unique to its own hardware is set in a program and stored in a memory of a computer. The computer checks for a match between both unique codes when the program starts. If they do not match, the computer interrupts execution of the program and notifies the user.

特開昭62−236035JP-A-62-236035

特許文献1のプログラム保護方式では、コンピュータは、プログラムの起動時にプログラムに設定された固有コードとコンピュータに格納された固有コードの一致をチェックする。一致しない場合、コンピュータは、プログラムの実行を中断して使用者に通知する。このため使用者が中断時を利用してプログラムの不正利用を計る余地を与えてしまうという課題がある。   In the program protection method of Patent Document 1, the computer checks whether the unique code set in the program and the unique code stored in the computer match when the program is started. If they do not match, the computer interrupts execution of the program and notifies the user. For this reason, there exists a subject that the user will give the room which measures illegal use of a program using the time of interruption.

本発明の目的は、上述の課題を解決する為の技術を提供することにある。   An object of the present invention is to provide a technique for solving the above-described problems.

本発明の一例であるファイル装置は、ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック部を備える。   The file device as an example of the present invention includes a matching check unit that performs a matching check between the HWID added to the file and the HWID of the file device to which the file device belongs, and immediately deletes the file if there is a mismatch.

本発明の一例であるファイル制御プログラムは、コンピュータに、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック処理を実行させる。   The file control program, which is an example of the present invention, causes the computer to perform a match check between the HWID added to the file and its own HWID, and if there is a mismatch, execute a match check process that immediately deletes the file.

本発明の一例であるファイル制御方法は、コンピュータが、ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック行程を有する。   In the file control method as an example of the present invention, the computer has a matching check process in which the HWID added to the file and its own HWID are checked for consistency, and if they do not match, the file is immediately deleted.

本発明は、ファイルの安全性を高める。本発明は、ハードウェアの識別子の不一致を検出すると直ちに前記ファイルを削除するからである。   The present invention increases file security. This is because the present invention deletes the file as soon as a hardware identifier mismatch is detected.

図1は本発明の第1の実施形態を示す。先ず、本実施例の構成を説明する。   FIG. 1 shows a first embodiment of the present invention. First, the configuration of this embodiment will be described.

本実施形態のファイル装置10は、AP20(アプリケーションプログラム),一致チェック部30,ファイル40、ID付加部50、HWID60、通信識別子70を備えている。   The file device 10 of this embodiment includes an AP 20 (application program), a match check unit 30, a file 40, an ID adding unit 50, an HWID 60, and a communication identifier 70.

HWID60は、各々のファイル装置10が有する固有の識別子である。HWID60は、例えば、ファイル装置10の製造番号、ファイル40を格納するディスク装置の製造番号、ファイル装置10のMACアドレス、ファイル装置10のグローバルIPアドレス等である。   The HWID 60 is a unique identifier that each file device 10 has. The HWID 60 is, for example, the manufacturing number of the file device 10, the manufacturing number of the disk device storing the file 40, the MAC address of the file device 10, the global IP address of the file device 10, and the like.

通信識別子70は、他の(第2の)ファイル装置10がメッセージを送信するときに宛先として使用するものである。通信識別子70は、例えば、この通信識別子70を備える(第1の)ファイル装置10を宛先とする電子メールアドレス、IPアドレス等である。通信識別子70は、第3のファイル装置10や別種の装置を宛先としていても良い。   The communication identifier 70 is used as a destination when another (second) file device 10 transmits a message. The communication identifier 70 is, for example, an e-mail address, an IP address, or the like destined for the (first) file device 10 having the communication identifier 70. The communication identifier 70 may be addressed to the third file device 10 or another type of device.

なお、あるファイル装置10の通信識別子70とは、当該ファイル装置10が備えている通信識別子70を意味し、当該ファイル装置10以外を宛先としていても良い。   Note that the communication identifier 70 of a certain file device 10 means the communication identifier 70 included in the file device 10, and a destination other than the file device 10 may be the destination.

ファイル40は、AP20によってアクセスされるデータを包含する。さらにファイル40は付加ID41と付加識別子42を包含する。ファイル40を正当に所有するファイル装置10(オーナー装置11)が、ファイル40に付加ID41と付加識別子42を付加する。   File 40 contains data accessed by AP 20. Further, the file 40 includes an additional ID 41 and an additional identifier 42. The file device 10 (owner device 11) that legally owns the file 40 adds an additional ID 41 and an additional identifier 42 to the file 40.

なお、不正装置12は、正当な権限無く、不正にファイル40を取得したファイル装置10である。不正なファイル40の取得は、例えば、ウィルスや不正操作による不正送信、通信の盗聴、不正複製、記憶媒体盗難などにより行われる。   The unauthorized device 12 is the file device 10 that has obtained the file 40 without authorization. The unauthorized file 40 is acquired by, for example, unauthorized transmission due to a virus or unauthorized operation, wiretapping of communication, unauthorized copying, storage medium theft, or the like.

次に、本実施形態の動作を説明する。   Next, the operation of this embodiment will be described.

ファイル装置10は、予めHWID60を包含している。HWID60は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。HWID60は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。   The file device 10 includes the HWID 60 in advance. The HWID 60 may be set when the hardware of the file apparatus 10 is manufactured, or may be set when an OS (operating system) is installed. The HWID 60 may be set by a command or the like during the operation of the file apparatus 10.

ファイル装置10は、さらに、予め通信識別子70を包含している。通信識別子70は、ファイル装置10のハードウェア製造時に設定されていても良いし、OS(オペレーティングシステム)インストール時に設定されていても良い。通信識別子70は、ファイル装置10の運転中に、コマンドなどにより設定されても良い。   The file device 10 further includes a communication identifier 70 in advance. The communication identifier 70 may be set when the hardware of the file apparatus 10 is manufactured, or may be set when an OS (operating system) is installed. The communication identifier 70 may be set by a command or the like during the operation of the file apparatus 10.

オーナー装置11のユーザは、例えば、ファイル40を指定したコマンドの入力などにより、ID付加部50に、付加ID41と付加識別子42をファイル40に付加することを指示する。ID付加部50への指示は、ファイル40の新規作成時、コピー作成時、最初のオープン時などにファイル管理システムが行っても良い。   The user of the owner apparatus 11 instructs the ID adding unit 50 to add the additional ID 41 and the additional identifier 42 to the file 40 by inputting a command specifying the file 40, for example. The instruction to the ID adding unit 50 may be given by the file management system when the file 40 is newly created, when a copy is created, or when the file 40 is first opened.

ID付加部50は、当該装置のHWID60を付加ID41にコピーし、通信識別子70を付加識別子42にコピーすることで、付加ID41と付加識別子42をファイル40に付加する(付加行程)。   The ID addition unit 50 adds the additional ID 41 and the additional identifier 42 to the file 40 by copying the HWID 60 of the device to the additional ID 41 and copying the communication identifier 70 to the additional identifier 42 (addition process).

次に、ファイル40の使用時の動作を示す。図2は、このときの一致チェック部30の動作(一致チェック行程)を示す。   Next, an operation when the file 40 is used will be described. FIG. 2 shows the operation (match check process) of the match check unit 30 at this time.

AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。例えば、一致チェック部30は、AP20が発行するファイル40のオープン命令から呼び出されても良い。   When the AP 20 tries to access the file 40, the matching check unit 30 is activated. For example, the match check unit 30 may be called from an open command of the file 40 issued by the AP 20.

一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得して(S1)、両者が一致するかをチェックする(S2)。   The match check unit 30 acquires the HWID 60 of the file device 10 to which it belongs and the additional ID 41 of the file 40 (S1), and checks whether they match (S2).

ここで、自らが所属するファイル装置10とは、一致チェック部30あるいは、ID付加部50が動作する、機能する、あるいは実行されるファイル装置10のことをいう。   Here, the file device 10 to which it belongs refers to the file device 10 in which the matching check unit 30 or the ID adding unit 50 operates, functions, or is executed.

オーナー装置11に所属する一致チェック部30に於いては、この両者は一致する。この場合、一致チェック部30は、AP20にファイル40のアクセスを許可する(S3)。例えば、一致チェック部30は、呼び出し元のオープン命令にリターンする、またはオープン命令実行部に正常終了を通知する。   In the coincidence check unit 30 belonging to the owner device 11, the two coincide. In this case, the match check unit 30 permits the AP 20 to access the file 40 (S3). For example, the match check unit 30 returns to the caller's open instruction, or notifies the open instruction execution unit of normal termination.

ファイル40が、オーナー装置11から不正取得された場合、不正装置12において一致チェック部30は以下のように動作する。   When the file 40 is illegally acquired from the owner device 11, the coincidence checking unit 30 operates as follows in the unauthorized device 12.

AP20が、ファイル40をアクセスしようとすると一致チェック部30が起動される。一致チェック部30は、自らが所属するファイル装置10のHWID60とファイル40の付加ID41を取得するとともに、ファイル40から付加識別子42を取得して図示しない記憶装置などに格納する(S1)。一致チェック部30は、両者が一致するかをチェックする(S2)。   When the AP 20 tries to access the file 40, the matching check unit 30 is activated. The coincidence check unit 30 acquires the HWID 60 of the file device 10 to which it belongs and the additional ID 41 of the file 40, and acquires the additional identifier 42 from the file 40 and stores it in a storage device (not shown) or the like (S1). The coincidence check unit 30 checks whether or not they coincide (S2).

不正装置12に所属する一致チェック部30に於いては、この両者は一致しない。この場合、一致チェック部30は、ファイル40を直ちに消去する(S4)。   In the coincidence check unit 30 belonging to the unauthorized device 12, the two do not coincide. In this case, the match check unit 30 immediately deletes the file 40 (S4).

ここで、直ちに消去するとは、一致チェック部30が両者の不一致を検出した後、不正装置12のユーザからの応答待ちを伴う処理をすることなく消去することを意味する。従って、一致チェック部30は、不正装置12のユーザに不一致に対する処置判断を求めない。一致チェック部30がファイル40を消去することを、不正装置12のユーザが妨げることを防止する為である。不正装置12のユーザに不一致を報告する為の警告メッセージなども出さないことが望ましい。   Here, erasing immediately means that after the coincidence check unit 30 detects a mismatch between the two, it is erased without performing a process that waits for a response from the user of the unauthorized device 12. Therefore, the coincidence check unit 30 does not ask the user of the unauthorized device 12 to determine the treatment for the mismatch. This is to prevent the user of the unauthorized device 12 from preventing the coincidence checking unit 30 from erasing the file 40. It is desirable not to issue a warning message for reporting a mismatch to the user of the unauthorized device 12.

この点で、一致チェック部30は、パスワードの再入力を伴う暗号化ファイルのオープン処理とは異なる。   In this respect, the match check unit 30 is different from the encrypted file open process involving password re-input.

一致チェック部30は、ファイル40の消去後、記憶装置などに格納していた付加識別子42を宛先としたメッセージを送信する(S5)。オーナー装置11に不正取得が発生したことを通知するためである。   After erasing the file 40, the match check unit 30 transmits a message addressed to the additional identifier 42 stored in the storage device or the like (S5). This is to notify the owner device 11 that unauthorized acquisition has occurred.

なお、本実施形態に於いて、一致チェック部30またはID付加部50はハードウェアで実現されてもよいし、プロセッサーが記憶域に格納されているファイル制御プログラム80を読み込んで実行することで同等な機能を果たすように実現されてもよい。   In the present embodiment, the coincidence check unit 30 or the ID addition unit 50 may be realized by hardware, or the processor reads and executes the file control program 80 stored in the storage area. It may be realized to perform various functions.

また、本実施形態に於いては、ファイル装置10は、ID付加部50を包含しなくても良い。他のファイル装置10等で、ファイル40に付加ID41および付加識別子42を付加して、その後ファイル40をファイル装置10へ異動またはコピーしても良い。   In the present embodiment, the file device 10 may not include the ID adding unit 50. Another file device 10 or the like may add the additional ID 41 and the additional identifier 42 to the file 40, and then transfer or copy the file 40 to the file device 10.

また、一致チェック部30は、ファイル40の消去時にその通知をしなくても良い。図4は、この場合の本実施形態のファイル装置10の構成を示す。   Further, the coincidence check unit 30 does not have to notify when the file 40 is deleted. FIG. 4 shows the configuration of the file apparatus 10 of this embodiment in this case.

本実施の形態の第1の効果は、許可されていないファイル装置10に不正に移動またはコピーされた対象ファイル40が、自動的に消去されることにある。ファイル装置10がオーナー装置11でなければ、一致チェック部30がファイル40のアクセス前に、直ちにファイル40を消去するからである。この結果、機密情報などが不正流出することを防ぎ、安全に情報を管理することができる。   The first effect of the present embodiment is that the target file 40 that has been illegally moved or copied to the unauthorized file apparatus 10 is automatically deleted. This is because if the file device 10 is not the owner device 11, the match check unit 30 immediately deletes the file 40 before accessing the file 40. As a result, confidential information can be prevented from being illegally leaked, and information can be managed safely.

第2の効果は、ファイル40の不正流出が発生した場合に、オーナー装置11のユーザに通知されることである。一致チェック部30が、不正取得されたファイル40の消去時に付加識別子42宛に通知するからである。この結果、オーナー装置11のユーザは、不正取得の原因を調査して、適切な防止策を講ずることが可能となる。   The second effect is that the user of the owner device 11 is notified when an illegal outflow of the file 40 occurs. This is because the matching check unit 30 notifies the additional identifier 42 when the illegally acquired file 40 is deleted. As a result, the user of the owner device 11 can investigate the cause of unauthorized acquisition and take appropriate preventive measures.

図4は、本発明の第2の実施形態を示す。本実施形態に於いて、ID付加部50は、自らが所属するファイル装置10(オーナー装置11)のHWID60ではなく、指定されたファイル装置10(ターゲット装置13)のHWID60をファイル40の付加ID41として付加する。オーナー装置11のID付加部50は、例えば、ネットワークを通じてターゲット装置13からそのHWID60を取得すれば良い。   FIG. 4 shows a second embodiment of the present invention. In the present embodiment, the ID adding unit 50 uses the HWID 60 of the specified file device 10 (target device 13) as the additional ID 41 of the file 40 instead of the HWID 60 of the file device 10 (owner device 11) to which the ID adding unit 50 belongs. Append. The ID adding unit 50 of the owner device 11 may acquire the HWID 60 from the target device 13 through a network, for example.

ID付加部50が、付加ID41および付加識別子42を付加した後、オーナー装置11は当該ファイル40を図示せぬ転送機能を用いて、ターゲット装置13に送信できる。   After the ID adding unit 50 adds the additional ID 41 and the additional identifier 42, the owner apparatus 11 can transmit the file 40 to the target apparatus 13 using a transfer function (not shown).

送信されたファイル40は、ターゲット装置13において、正常にアクセスできる。一致チェック部30は、ターゲット装置13のHWID60とファイル40の付加ID41が一致することを検出してアクセスを許容する(図2のS2およびS3)からである。   The transmitted file 40 can be normally accessed in the target device 13. This is because the matching check unit 30 detects that the HWID 60 of the target device 13 matches the additional ID 41 of the file 40 and allows access (S2 and S3 in FIG. 2).

ファイル40の送信過程で盗聴が行われ、ターゲット装置13以外のファイル装置10(不正装置12)がファイル40を取得したとしても、ファイル40は消去される。不正装置12の一致チェック部30が、不正装置12のHWID60とファイル40の付加ID41が一致しないことを検出してファイル40を消去する(図2のS2,S4)からである。   Even if wiretapping is performed in the process of transmitting the file 40 and the file device 10 (illegal device 12) other than the target device 13 acquires the file 40, the file 40 is deleted. This is because the matching check unit 30 of the unauthorized device 12 detects that the HWID 60 of the unauthorized device 12 does not match the additional ID 41 of the file 40 and deletes the file 40 (S2, S4 in FIG. 2).

なお、ファイル40はCD等の記憶媒体を経由してオーナー装置11からターゲット装置13に移動またはコピーされても良い。   The file 40 may be moved or copied from the owner device 11 to the target device 13 via a storage medium such as a CD.

本実施の形態においても、一致チェック部30は、ファイル40の消去時にその通知をしてもしなくても良い。   Also in the present embodiment, the coincidence check unit 30 may or may not notify when the file 40 is deleted.

本実施の形態では、ファイル40の安全を確保しつつ、ファイル40をターゲット装置13に移動またはコピーして、当該装置で正常に使用できる。その理由は、ID付加部50ガ、ターゲット装置13のHWID60を付加ID41として設定するからである。   In the present embodiment, the file 40 can be moved or copied to the target device 13 and used normally in the device while ensuring the safety of the file 40. The reason is that the ID adding unit 50 and the HWID 60 of the target device 13 are set as the additional ID 41.

ファイル40を安全に管理するシステムとして暗号化システムがある。暗号化システムでは、ファイル40を暗号化することで、ファイル40を安全に保管、管理ができる。しかし、この技術には、次のような問題点があった。   There is an encryption system as a system for managing the file 40 safely. In the encryption system, the file 40 can be safely stored and managed by encrypting the file 40. However, this technique has the following problems.

第1の問題点は、ファイル40を他のハードウェアへ容易にコピーまたは移動できることである。その理由は、他のハードウェアへのコピーまたは移動に制約を設けていないからである。   The first problem is that the file 40 can be easily copied or moved to other hardware. This is because there are no restrictions on copying or moving to other hardware.

第2の問題点は、複合化のためのパスワードが漏洩してしまった場合に容易に復号化できることにある。その理由は、パスワードさえ分かってしまえば、暗号化という制約が解除できてしまうことにある。   The second problem is that when a password for decryption is leaked, it can be easily decrypted. The reason is that once you know the password, you can remove the restriction of encryption.

第3の問題点は、復号化しないとファイル40の内容が閲覧できないことである。その理由は、ファイル40自体を暗号化してしまうため他のツールで処理ができないためである。   A third problem is that the contents of the file 40 cannot be browsed unless decryption is performed. This is because the file 40 itself is encrypted and cannot be processed by another tool.

本発明は、以上の問題点を解決する技術を提供する。   The present invention provides a technique for solving the above problems.

第1の実施例の全体構成を示す図である。It is a figure which shows the whole structure of a 1st Example. 一致チェック部のフローチャートを示す図である。It is a figure which shows the flowchart of a matching check part. 第1の実施例の構成を示す図である。It is a figure which shows the structure of a 1st Example. 第2の実施例の全体構成を示す図である。It is a figure which shows the whole structure of a 2nd Example.

符号の説明Explanation of symbols

10 ファイル装置
11 オーナー装置
12 不正装置
13 ターゲット装置
20 AP
30 一致チェック部
40 ファイル
41 付加ID
42 付加識別子
50 ID付加部
60 HWID
70 通信識別子
80 ファイル制御プログラム
10 File device 11 Owner device 12 Unauthorized device 13 Target device 20 AP
30 Match check part 40 File 41 Additional ID
42 Additional identifier 50 ID adding part 60 HWID
70 Communication identifier 80 File control program

Claims (12)

プログラムが発行するファイルのオープン命令により起動されて、前記ファイルに付加されたHWIDと自らが所属するファイル装置のHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック部を備えるファイル装置。 A match check unit that is activated by an open command of a file issued by a program and checks whether the HWID added to the file matches the HWID of the file device to which the program belongs, and immediately deletes the file if there is a mismatch. File device provided. 前記一致チェック部は、前記一致チェックで不一致の場合に前記ファイルに付加された通知識別子宛にメッセージを送信する請求項1のファイル装置。 The file device according to claim 1, wherein the match check unit transmits a message to a notification identifier added to the file when the match check does not match. 自らが所属する前記ファイル装置のHWIDと通知識別子を、前記ファイルに付加するID付加部を備えた請求項2のファイル装置。 3. The file device according to claim 2, further comprising an ID adding unit that adds the HWID and notification identifier of the file device to which the device belongs to the file. 他のファイル装置のHWIDを前記他のファイル装置から取得して前記ファイルに付加し、自らが所属する前記ファイル装置の通知識別子を前記ファイル装置から取得して前記ファイルに付加するID付加部を備えた請求項2のファイル装置。 An ID adding unit that obtains the HWID of another file device from the other file device and adds the HWID to the file, and obtains a notification identifier of the file device to which the file device belongs from the file device and adds the notification identifier to the file. The file device according to claim 2. コンピュータに、プログラムが発行するファイルのオープン命令により起動されて、前記ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック処理を実行させるファイル制御プログラム。 The computer is activated by an open command of a file issued by the program, and performs a matching check between the HWID added to the file and its own HWID. If there is a mismatch, a matching check process is executed to immediately delete the file. File control program. 前記一致チェック処理に於いて、前記コンピュータに、前記一致チェックで不一致の場合に前記ファイルに付加された通知識別子宛にメッセージを送信させる請求項5のファイル制御プログラム。 6. The file control program according to claim 5, wherein, in the matching check process, the computer transmits a message to a notification identifier added to the file when the matching check does not match. 前記コンピュータに、自らのHWIDと通知識別子を取得して、前記ファイルに付加するID付加処理を実行させる請求項6のファイル制御プログラム。 The file control program according to claim 6, wherein the computer acquires an HWID and a notification identifier of the computer and executes an ID addition process to add the file to the file. 前記コンピュータに、他のコンピュータのHWIDを前記他のコンピュータから取得して前記ファイルに付加し、自らの通知識別子を取得して、前記ファイルに付加するID付加処理を実行させる請求項6のファイル制御プログラム。 The file control according to claim 6, wherein the computer acquires the HWID of another computer from the other computer, adds the HWID to the file, acquires its own notification identifier, and executes an ID addition process for adding to the file. program. プログラムが発行するファイルのオープン命令を受け付けたコンピュータが、前記ファイルに付加されたHWIDと自らのHWIDとの一致チェックを行い、不一致の場合は直ちに前記ファイルを削除する一致チェック行程を有するファイル制御方法。 Program a computer that has received the open command file issued by the, for matching check with the added HWID and his HWID to the file, the file control method having a matching check process to remove immediately the file for disagreement . 前記一致チェック行程に於いて、前記コンピュータが、前記一致チェックで不一致を検出した場合に前記ファイルに付加された通知識別子宛にメッセージを送信する請求項9のファイル制御方法。 10. The file control method according to claim 9, wherein, in the match check process, the computer transmits a message to a notification identifier added to the file when a mismatch is detected by the match check. 前記コンピュータが、自らのHWIDと通知識別子を取得して、前記ファイルに付加するID付加行程を有する請求項10のファイル制御方法。 The file control method according to claim 10, wherein the computer has an ID adding step of acquiring its HWID and notification identifier and adding the acquired HWID and notification identifier to the file. 前記コンピュータが、他のコンピュータのHWIDを前記他のコンピュータから取得して前記ファイルに付加し、自らの通知識別子を取得して、前記ファイルに付加するID付加行程を有する請求項10のファイル制御方法。 11. The file control method according to claim 10, further comprising: an ID adding step in which the computer acquires the HWID of another computer from the other computer, adds the HWID to the file, acquires its own notification identifier, and adds the notification identifier to the file. .
JP2007191970A 2007-07-24 2007-07-24 File device, file control program, and file control method Active JP4747137B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191970A JP4747137B2 (en) 2007-07-24 2007-07-24 File device, file control program, and file control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191970A JP4747137B2 (en) 2007-07-24 2007-07-24 File device, file control program, and file control method

Publications (2)

Publication Number Publication Date
JP2009031838A JP2009031838A (en) 2009-02-12
JP4747137B2 true JP4747137B2 (en) 2011-08-17

Family

ID=40402317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191970A Active JP4747137B2 (en) 2007-07-24 2007-07-24 File device, file control program, and file control method

Country Status (1)

Country Link
JP (1) JP4747137B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244353A (en) * 1989-03-17 1990-09-28 Fujitsu Ltd Copying prevention system for program
JP4001407B2 (en) * 1997-03-14 2007-10-31 富士通株式会社 Information management method
JP2001312570A (en) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity
JP4118639B2 (en) * 2002-09-17 2008-07-16 株式会社リコー File management device

Also Published As

Publication number Publication date
JP2009031838A (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP4089171B2 (en) Computer system
CN102948114B (en) Single for accessing enciphered data uses authentication method and system
CN101079882B (en) Posture-based data protection
JP2005310122A (en) File locker, and mechanism for providing and using file locker
JP2009519546A (en) Method and system for protecting user data in a node
WO2007089266A2 (en) Administration of data encryption in enterprise computer systems
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
WO2017166362A1 (en) Esim number writing method, security system, esim number server, and terminal
JP4282472B2 (en) Microprocessor
JP2024038306A (en) Ransomware or phishing attack blocking method and system
CN107563221A (en) A kind of certification decoding security management system for encrypting database
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
CN115329389A (en) File protection system and method based on data sandbox
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP2007188445A (en) Information leakage prevention system and information leakage prevention method
JP4747137B2 (en) File device, file control program, and file control method
JP2005165900A (en) Information leak prevention system
JP2010114751A (en) Device and method for managing log information
CN113127141B (en) Container system management method and device, terminal equipment and storage medium
KR100547556B1 (en) Secure kernel system supporting encrypted file system
WO2020207292A1 (en) Data security processing system and method, storage medium, processor, and hardware security card
JP4894382B2 (en) Security system, information processing apparatus, information protection method, program
JP2007179357A (en) Method for installing computer program
JP2015533439A (en) Data restoration method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4747137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350