CN101473332A - 文件处理系统及方法、以及文件处理程序 - Google Patents

文件处理系统及方法、以及文件处理程序 Download PDF

Info

Publication number
CN101473332A
CN101473332A CNA2007800014464A CN200780001446A CN101473332A CN 101473332 A CN101473332 A CN 101473332A CN A2007800014464 A CNA2007800014464 A CN A2007800014464A CN 200780001446 A CN200780001446 A CN 200780001446A CN 101473332 A CN101473332 A CN 101473332A
Authority
CN
China
Prior art keywords
file
encrypt
reads
application program
upper application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800014464A
Other languages
English (en)
Other versions
CN101473332B (zh
Inventor
桥本浩昌
原田建树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Publication of CN101473332A publication Critical patent/CN101473332A/zh
Application granted granted Critical
Publication of CN101473332B publication Critical patent/CN101473332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种在对加密文件和明文文件混在的文件夹进行文件访问时,使用户意识不到,而在保持匹配性的状态下能够进行文件访问的加密处理系统。为此,在本发明中,在文件夹中混合存储有加密文件和明文文件时,对加密文件附加表示该文件为加密文件的识别信息(优选页脚信息),在文件读入时能够区分明文文件和加密文件。另外,对于上位应用,转交将除去识别信息之后解密加密文件而得到的解密文件。另外,在读入文件为明文文件时,不对明文文件进行解密处理,而将明文文件转交给上位应用程序。

Description

文件处理系统及方法、以及文件处理程序
技术领域
本发明涉及一种文件处理系统及方法、以及文件处理程序,例如涉及适于对加密文件和明文文件混在的文件夹进行文件访问的情况的加密处理系统等。
背景技术
在加密处理系统中,为了管理的容易性,一般将存储了机密信息等的加密文件和存储了不是机密的一般信息的明文文件分别保管在不同的文件夹中进行管理。
但是,例如,有时需要对已经有明文文件的文件夹后来追加加密文件。于是,若明文文件和加密文件是用相同应用生成的文件,则加密前后后缀也相同,从外观上察觉不到区别。因此,在这样的情况下,无法区分明文文件和加密文件,用户(文件服务器管理者)的便利性会下降。另外,无法区分明文文件和加密文件的结果,存在由于对明文文件执行本来不需要的解密处理这样的稍微不注意而引起文件破坏的可能性。
因此,在使加密文件和明文文件在同一文件夹中混在时,需要一种识别两种文件并保持文件的匹配性的技术。例如,在专利文件1中,作为许可在同一文件夹内加密文件和明文文件混在的技术,揭示了通过在加密文件的标题设置标号部来与明文文件区分的方针。
专利文献1:特开2005-165900号公报
然而,在专利文献1中,关于能够使用户或其他应用程序(AP)意识不到加密文件和明文文件的差地访问标号部的具体的方法,没有任何揭示。另外,关于当用户更新在标题中设置了标号部的加密文件时,在保持文件的匹配性的状态下进行文件更新的方法,没有任何揭示。
发明内容
本发明是鉴于这样的状况而形成的,提供一种加密处理系统,该加密处理系统,在对加密文件和明文文件混在的文件夹进行文件访问时,在使用户意识不到的情况下,在保持匹配性的状态下能够进行文件访问。
为了解决上述课题,在文件夹中混合存储有加密文件和明文文件时,对加密文件附加表示该文件为加密文件的识别信息(优选页脚信息),以在文件读入时能够区分明文文件和加密文件。另外,对于上位应用,转交在除去识别信息之后将加密文件解密而得到的解密文件。
即,本发明的文件处理系统,是使用执行程序的计算机,从混合存储有加密文件和明文文件的文件夹取得文件并转交给上位应用程序的文件处理系统,所处理的加密文件附加有表示该文件为加密文件的识别信息。另外,该文件处理系统包括:文件读入/写入单元,其在从上位应用程序有向存储在文件夹中的文件的读入请求或者文件的写入请求时,对文件夹执行文件的读入或者写入;文件判别单元,其根据识别信息的有无,判别读入文件为明文文件还是加密文件;和文件处理单元,其在读入文件为加密文件时,将加密文件解密,同时将从读入文件除去识别信息的解密文件转交给上位应用程序。此外,识别信息优选附加在加密文件的实体数据后面的页脚信息。另外,在读入文件为明文文件时,文件处理单元不对明文文件执行解密处理,而将明文文件转交给上位应用程序。
另外,在向所述文件的读入请求为从加密文件的途中的位置到页脚信息为止的规定大小的数据的读入请求时,文件处理单元在识别信息的部分填充无意思信息(NULL),在读入文件的解密后,除去无意思信息(NULL)并转交给上位应用程序。
本发明的文件处理系统进一步包括在读入文件为加密文件时,在解密之前执行认证处理的认证单元,文件处理单元,在认证成功时将加密文件解密,并将解密文件转交给上位应用程序。
本发明对于通过数据追加或删除更新暂时读入的文件时的页脚信息的附加位置,也作了考虑。即,此时,文件处理单元,在加密通过上位应用程序进行文件编辑后的数据的同时,对应于编辑后的文件大小的增减,变更在加密数据中附加页脚信息的位置并生成更新加密文件,文件读入/写入单元,在文件夹中写入更新加密文件。
本发明的其他特征,以下通过用于实施本发明的最佳实施方式以及附图会变得明了。
根据本发明,对于加密文件和明文文件混在的文件夹,通过对加密文件附加页脚信息也能够识别两者,另外,在转交给用户时通过隐藏页脚信息,在使用户意识不到的情况下,能够在保持匹配性的状态下进行文件访问。
附图说明
图1是表示本发明的一实施例的系统结构图。
图2是本发明的明文文件和加密文件的结构图。
图3是用于说明判别是加密文件还是明文文件的处理的流程图。
图4是表示在上位应用通过加密处理驱动器访问加密文件时的处理概要的图。
图5是用于说明页脚信息隐蔽处理的流程图。
图6是表示页脚信息隐蔽的具体方法的图。
图7是用于说明文件大小变更处理的流程图。
图8是表示在更新加密文件时伴随文件大小变更的页脚信息维持的方法的图。
符号说明
1:客户端终端;2:文件服务器;3:认证服务器;4:网络;6:用户;11:加密处理驱动器;12:上位应用;22:明文文件;23:加密文件;25:加密数据;26:页脚;100:加密处理系统(文件处理系统)。
具体实施方式
下面,使用附图详细说明本发明的实施方式。此外,本发明的实施方式仅仅是实现本发明的一例,本发明并不限定于此,在不脱离本发明的本质的范围内可以进行变更或/以及改良。
<加密处理系统的结构>
图1是表示本发明的实施方式的加密处理系统(文件处理系统)的概略结构的框图。在图1中,加密处理系统100是通过网络4连接进行加密文件的加密·解密等的客户端终端1、保存加密文件·明文文件等的文件服务器2、以及进行访问加密文件用的用户认证的认证服务器3而构成的。
客户端终端1具有:进行加密文件和明文文件的控制的加密处理驱动器11、由用户6等启动的上位应用12、从网络上的文件服务器2检索指定的文件并读入的重定向器(redirector)13、控制用户认证的客户端服务部14、用户6等输入指定等用的输入部15、以及显示应用输出等的画面显示部17。另外,加密处理驱动器11具有文件输入部111、加密·明文文件判别部112、文件加密·解密部113、以及页脚信息处理部114。
另外,在文件服务器2中存在明文文件22和加密文件23混在的共享机密文件夹21。
认证服务器3,在用户6访问加密文件23时,在与客户端服务部14之间进行认证,当认证成功时发行解密密钥16。
<文件访问时的处理的概要>
接着,对用户6访问存储在网络上的共享机密文件夹21中的文件的过程进行说明。
当用户6通过客户端终端1的画面显示部14和输入部15等请求文件访问时,客户端服务部14向加密处理驱动器11传达访问请求,加密处理驱动器11进一步向重定向器传达访问请求。
接受文件访问请求的重定向器13检索网络上的文件服务器2,将存储在共享机密文件夹21中的相应文件读入客户端终端1,并转交给加密处理驱动器11。此外,用户发出的访问请求有时为加密文件,也有时为明文文件,但是在重定向器13中不拘泥是加密文件还是明文文件,以从共享机密文件夹21读入的形式转交给加密处理驱动器11。
通过文件输入部111接受文件的加密处理驱动器11,通过加密·明文文件判别部112判别对象文件是明文文件22还是加密文件23。具体而言,加密·明文文件判别部112判别在访问对象的文件中是否包含表示是加密文件的识别信息(页脚信息),若没有包含,则判断为明文文件,若包含有,则判断为加密文件。页脚信息在对象文件中从终端占规定大小。并且,页脚信息处理部114从对象文件中分离页脚信息。另外,如后述(参照图3),加密·明文判别部112探索瞩目点(意味着对象文件是加密文件的固有的字符串),并取得解密密钥。此外,此时,被分离的页脚信息暂时存储在未图示的存储器中以供对象加密文件的写入时(更新时)使用。
加密处理驱动器11若判断为对象文件是明文文件,则将其照原样地转交给上位应用12。另一方面,加密处理驱动器11若判断为对象文件是加密文件,则经由客户端服务部14,为了用户认证要求用户6输入密码等。接受通过输入部15输入的密码等的客户端服务部14向认证服务器3询问并要求认证,当认证为OK时取得解密密钥16并转交给加密处理驱动器11。
接受解密密钥16的加密处理驱动器11的文件加密解密部113,核对从页脚信息取得的解密密钥和解密密钥16,当满足规定的条件时,解密对象文件。然后,文件加密解密部在文件的解密后,在进行页脚信息隐蔽(后述)等处理后转交给上位应用12。此外,关于从对象文件的判别到文件转交的处理(图3)、页脚信息隐蔽处理(图5以及图6)、以及EOF位置变更处理(图7以及图8),在后面进行叙述。
<文件的结构>
图2A是表示在共享机密文件夹21中明文文件22和加密文件23混在的过程的一例的图。
首先,假设在最初登录了共享机密文件夹21时已经存在明文文件22。若,该图的例子的系统关于文件的新登录只允许加密文件时,后来向共享机密文件夹21追加的文件仅是加密文件23,而由于从最初就存在明文文件22,因此明文文件和加密文件就会在共享机密文件夹21中混在。
图2B是本发明的明文文件和加密文件的结构图。在共享机密文件夹21中,明文文件22和加密文件23混在。关于共享机密文件夹21内存在的文件是否被加密,通过确认附加在文件末尾的页脚信息来判定。即,明文文件22仅由明文数据实体24构成,而加密文件23,除了加密数据实体25外,通过加密处理驱动器11的页脚信息附加部114附加了页脚信息26,文件大小增加相当于页脚信息26的大小。
此外,关于页脚信息26的数据形式,若包含有与加密数据实体25明确地区分并能够识别的瞩目点,则关于其他部分的形式,不予考虑。另外,这里,作为识别信息表示了页脚信息,但是不限于此,也可以为在标题部分或文件的途中配置识别信息的结构。但是,通过在页脚配置识别信息,OS上的安装变得简单。即,如果是标题部分,则必须偏移数据存在的位置进行管理,安装变得困难。
<文件种类判别以及文件提示处理>
下面,对下述处理进行说明:亦即,加密处理驱动器11的加密·明文文件判别部112(这里,以下称为“文件判别部112”)检查页脚信息判断是加密文件还是明文文件,最终文件加密解密部将文件转交给上位应用为止的处理。图3是用于说明直至判别加密文件·明文文件,并将文件提示(向上位应用转交)给用户为止的处理的流程图。
首先,按照用户6的指示等,上位应用12生成文件打开命令,文件判别部112接受其命令并打开访问对象文件(S301)。在访问对象文件中有时还包含新的文件,因此文件判别部112判定是否存在对象文件(S302)。在不存在对象文件时,文件判别部112新生成文件大小为零的加密文件,并结束处理(S313)。另一方面,在存在对象文件时,文件判别部112接着取得对象文件的文件大小(S303),当文件大小为零时(S304),判定为对象文件是加密文件(S308)。
在步骤S304中,在判断为文件大小大于零时,文件判别部112判定文件大小是否为页脚大小以上(S305),若文件大小小于页脚大小,则显然在对象文件中不存在页脚信息,因此判定为对象文件是明文文件。然后,文件判别部112将明文文件照原样地转交给上位应用(S312)。在步骤S305中,若判断为文件大小是页脚大小以上,则文件判别部112探索包含在页脚信息中的瞩目点(固有的识别信息),将其与加密文件的定义值进行比较,判断是否一致(S307)。若两者不一致,则处理移动至步骤S311,对象文件作为明文文件被处理。
在步骤S304中判断为文件大小是零时,或者在步骤S307中判断为瞩目点和加密文件的定义值一致时,处理移动至步骤S308,文件判别部112将对象文件判别为加密文件(在文件大小为零时,是空的加密文件)。此时,从页脚信息取得加密文件的解密密钥。然后,在用户6和认证服务器3之间执行用户认证处理(S309)。若认证成功,则认证服务器3发行解密密钥16并将其转让给客户端服务部14。进而,客户端服务部14将解密密钥16转让给文件加密解密部113。文件加密解密部113核对来自客户端服务部14的解密密钥16和从页脚信息取得的解密密钥,若一致,则判断为可解密,并解密对象加密文件,将解密文件转交给上位应用12(S310)。
此外,这里,在生成新文件时必须生成为加密文件,但是也可以有如新生成明文文件的选择。
这样,加密·明文文件的判别、以及解密文件的转交为止的处理结束。
<向加密文件访问时的处理概要>
图4是表示上位应用12经由加密处理驱动器11访问加密文件23时的处理概要的图。如已经叙述的那样,在加密文件23中,除了加密的数据的实体25之外,在文件末尾还附加有页脚信息26。在解密了该加密文件23时,希望要做到不能让用户认识页脚信息26。在页脚信息中包含有解密密钥等安全上重要的信息,这是为了不将其泄漏出去。因此,在加密处理驱动器11的文件加密·解密部113中伪装文件大小,隐蔽页脚信息26。而且,如后述(参照图6),关于文件的结尾(EOF:End Of File),虽然在物理上成为页脚信息的末尾,但是向用户表示的EOF被控制为模拟地成为数据的实体25的末尾。
<页脚信息的隐蔽处理>
图5是用于说明文件加密解密部113中的页脚信息的隐蔽处理的流程图。图6是隐蔽处理的具体方法的说明图。
在加密处理驱动器11中,由于伪装文件大小,因此在上位应用不会意识到页脚信息26的存在。但是,在通常的应用中进行超过文件大小的读入的情况频繁出现。另外,除了应用有计划地进行超过文件大小的读入,还有通过在高速缓存器中加载数据的分页READ来进行超过文件大小的读入的情况。此时,在读入数据中包含页脚信息,也有可能将其错误地提示。因此,执行如图5所示的页脚信息隐蔽处理。
在图5中,首先,取得来自用户6的对象加密文件的读入请求(S501)。例如,在图6的例子中,考虑如下的情况:亦即,用户6要求从上位应用12,对加密数据25的长度为1024字节、页脚信息26的长度为256字节、实文件大小为1280字节的加密文件23,从加密数据的第512字节(偏移位置)起读入700字节的情况(参照图6的61)。
然后,文件加密解密部113从加密对象文件中取得由用户指定的大小的数据。在图6中,从第512字节起取得700字节的数据(参照图6的62)。此时,从网络上的文件系统读入的700字节的数据通过重定向器13返回加密处理驱动器11。
接着,文件加密解密部113,判断在取得数据中是否包含页脚信息(S503)。在判断为页脚信息包含在取得加密数据中时,页脚信息处理部将取得加密数据中页脚信息部分以MULL(不具有意思的信息:无意思信息)的形式填充(S505)。然后,文件加密解密部113仅解密加密数据的部分。在步骤S503中判断为不包含页脚信息时,仅解密取得的加密部分(S505)。然后,文件加密解密部将解密数据转交给上位应用。通过图6的具体例进行说明,加密数据的实体为512字节,因此剩余的188字节中包含页脚信息。此时,加密处理驱动器11的文件加密·解密部113当解密加密数据512字节时,将页脚信息的118字节清除NULL(参照图6的63),将从读入的数据700字节中减去页脚信息的188字节的512字节作为文件大小返回给上位应用,由此隐蔽页脚信息(参照图6的64)。
此外,这里,在取得加密数据中包含页脚信息时,用NULL填充,但是未必一定用NULL填充,页脚信息处理部也可以进行除去对应的页脚信息部分的处理。
<加密文件的更新处理>
图7是用于说明解密对象加密文件、编辑后在此加密并存储在文件服务器2为止的处理的流程图。图8是涉及加密文件的更新处理的具体例,表示在更新加密文件23时通过加密处理驱动器11的页脚信息处理部114变更了文件大小时附加页脚信息的处理。此外,在文件大小变更时,页脚信息处理部114伪装结果(文件指针位置或写入的大小),以使上位应用无法识别追记了页脚信息的结果。以下,说明更新处理的细节。
参照图7,首先,被解密的对象文件被转交给上位应用12(S701:关于细节请参照图3)。然后,由上位应用12编辑对象文件(S702)。此时,写入数据而文件大小变大,或者删除数据而文件大小变小。接着,编辑后的文件通过文件加密·解密部113被转换为加密文件(S703)。
接着,页脚信息处理部114,判断通过文件编辑文件大小是否变大、是否应该伸长EOF(从用户能看的外观上的EOF)的位置(S704)。当判断为不是伸长的情形时,页脚信息处理部114进一步判断由于文件编辑是否需要将EOF退缩(S705)。当不是伸长·退缩EOF的情形时,页脚信息处理部114在以前的位置上附加页脚信息(S706)。在将EOF退缩时,页脚信息处理部114将新的位置作为EOF来附加页脚信息(S707)。图8(d)是在增加(退缩)文件大小的情况,即,是有在当前的EOF未满的位置上设定新的EOF的更新要求的情况。此时,在新的EOF的后面写入有页脚信息26。
在步骤S704中判断为伸长EOF的情形时,页脚信息处理部114判断该EOF的伸长相当于例如3个形态中的哪一个(S708)。即,i)单纯地通过数据的写入,EOF位置发生了变更的情况;ii)附加了空的数据区域的情况;iii)附加了空的数据的同时写入了数据的情况。
在步骤S708中判断为i)的情形时,页脚信息处理部114使EOF的位置后退相当于写入数据的大小,并将页脚信息附加在加密数据中(S709)。图8(a)表示有超过当前的文件大小的数据写入请求,结果扩张文件大小的情况的例子。此时,被更新的写入数据被加在更新前的加密数据实体上之后,在更新的写入数据的后面写入有页脚信息26。
在步骤S708中,在判断为ii)的情形时,页脚处理部114使EOF的位置后退相当于空的数据的大小,并将页脚信息附加在加密数据中(S710)。图8(b)是文件大小增加(伸长)的情况,即,是虽然没有写入数据,但有在超过当前的EOF的位置设定新的EOF的更新请求的情况的例子。此时,从原来的EOF位置到新的EOF之间的区间,例如成为未初始化区域(空的数据区域),而在新的EOF后面写入有页脚信息26。
在步骤S708中,在判断为iii)的情形时,页脚信息处理部114使EOF的位置后退相当于空的数据以及写入数据的大小,并将页脚信息附加在加密数据中(S711)。图8(c)表示有从超过当前的EOF的位置开始的数据写入请求的情况的例子。此时,从原来的EOF位置到写入数据开始位置之间的区间例如成为未初始化区域,其后面追加写入数据,进一步在其后面写入有页脚信息26。
最后,重定向器13将附加了页脚信息的文件作为加密文件转交给文件服务器2,该文件被存储在文件服务器2内。
这样,在对于加密文件23有变更文件大小的更新请求时,加密处理驱动器11也进行如上所述的页脚信息26的位置的移动,由此,会让上位应用12完全意识不到地、在保持匹配性的状态下能够更新加密文件23。
<总结>
在本实施方式中,在加密文件和明文文件混在地存储在文件夹时,在加密文件中附加表示该文件为加密文件的识别信息(理想的为页脚信息)并处理文件。这样,在访问加密文件和明文文件混在的文件夹时也可以区分明文文件和加密文件。
另外,对于上位应用,转交在除去识别信息之后对加密文件进行解密而得到的解密文件。因此,使用户无需顾及文件的加密的有无,而能够在保持文件的匹配性(加密文件解密后进行提示,明文文件直接进行提示)的状态下进行文件访问。
此外,识别信息优选是在加密文件的实体数据的后面附加的页脚信息。在标题信息或文件的途中有识别信息时,在读入实体数据时必须始终考虑偏移,故此数据管理变得比页脚信息还复杂。若是页脚信息,则有不考虑偏移、而通过物理地址本身就能够管理数据的优点。
另外,在向所述文件的读入请求为从加密文件的途中的位置到页脚信息为止的规定大小的数据的读入请求时(参照图6),在识别信息的部分填充无意思信息(NULL),在读入文件的解密后,除去无意思信息(NULL)并转交给所述上位应用程序。这样,在保持文件的匹配性的同时,能够避免包含在页脚信息中的解密密钥等重要信息向外部泄漏的危险性。
而且,在读入文件为加密文件时,在解密前执行认证处理。由此,仅在认证成功时解密加密文件,因此能够进一步增强安全性。
另外,对于暂时读入的文件通过数据追加或删除被更新时的页脚信息的附加位置,也作了考虑。即,此时,加密通过上位应用程序进行文件编辑后的数据的同时,对应于编辑后的文件大小的增减,变更在加密数据中附加页脚信息的位置并生成更新加密文件,在文件夹中写入更新加密文件。
在本实施方式中,表示了在文件服务器中存储有加密文件以及明文文件的形态,但是不限于此,也可以是存储在客户端终端的存储器内的形态。另外,关于认证,也包含有访问认证服务器的形态,但是认证程序也可以被安装在客户端终端。而且,表示了加密处理驱动器被安装在客户端终端的形态,但是该加密处理驱动器的功能也可以设置在经由网络的服务器中。
此外,本发明也可以通过实现实施方式的功能的软件的程序代码来实现。此时,将记录了程序代码的存储介质提供给系统或者装置,该系统或者装置的计算机(或者CPU、MPU)读出存储在存储介质中的程序代码。此时,从存储介质读出的程序代码自身实现上述的实施方式的功能,这样,其程序代码自身以及存储了其程序代码的存储介质就构成本发明。作为提供这样的程序代码的存储介质,例如使用软盘(注册商标)、CD-ROM、DVD-ROM、硬盘、光盘、光磁盘、CD-R、磁带、非易失性的存储卡、ROM等。
另外,也可以根据程序代码的指示,在计算机上运行的OS(操作系统)进行实际处理的一部分或全部,通过该处理实现上述实施方式的功能。而且,也可以将从存储介质读出的程序代码写入计算机上的存储器后,根据其程序代码的指示,计算机的CPU等执行实际处理的一部分或者全部,通过该处理实现上述实施方式的功能。
另外,也可以是,实现实施方式的功能的软件的程序代码通过网络进行分发,由此被存储在系统或者装置的硬盘或存储器等存储单元或者CD-RW、CD-R等存储介质中,其系统或者装置的计算机(或者CPU、MPU)读出存储在该存储单元或该存储介质中的程序代码后执行,由此也可以达到上述目的。

Claims (18)

1.一种文件处理系统,其使用执行程序的计算机,从混合存储有加密文件和明文文件的文件夹取得文件并转交给上位应用程序,其特征在于,
在所述加密文件上附加有表示该文件为加密文件的识别信息,
所述系统包括:
文件读入/写入单元,其在从所述上位应用程序有向存储在所述文件夹中的文件的读入请求或者文件的写入请求时,对所述文件夹执行所述文件的读入或者写入;
文件判别单元,其根据所述识别信息的有无,判别所述读入文件为明文文件还是加密文件;和
文件处理单元,其在所述读入文件为加密文件时,解密所述加密文件,同时将从所述读入文件中除去了所述识别信息而得的解密文件转交给所述上位应用程序。
2.根据权利要求1所述的文件处理系统,其特征在于,
所述识别信息是附加在所述加密文件的实体数据后面的页脚信息。
3.根据权利要求1所述的文件处理系统,其特征在于,
在所述读入文件为明文文件时,所述文件处理单元不对所述明文文件执行解密处理,而将所述明文文件转交给所述上位应用程序。
4.根据权利要求1所述的文件处理系统,其特征在于,
进一步包括认证单元,其在所述读入文件为所述加密文件时,在所述解密之前执行认证处理,
所述文件处理单元,在认证成功时解密所述加密文件,并将所述解密文件转交给所述上位应用程序。
5.根据权利要求2所述的文件处理系统,其特征在于,
在向所述文件的读入请求为从所述加密文件的途中的位置到所述页脚信息为止的规定大小的数据的读入请求时,所述文件处理单元,在所述识别信息的部分填充无意思信息,在所述读入文件的解密后,除去所述无意思信息并转交给所述上位应用程序。
6.根据权利要求2所述的文件处理系统,其特征在于,
所述文件处理单元,加密通过所述上位应用程序进行文件编辑后的数据,同时对应于编辑后的文件大小的增减,变更将所述页脚信息附加在加密数据上的位置并生成更新加密文件,
所述文件读入/写入单元,在所述文件夹中写入所述更新加密文件。
7.一种文件处理方法,其使用执行程序的计算机,从混合存储有加密文件和明文文件的文件夹取得文件并转交给上位应用程序,其特征在于,
所述加密文件附加有表示该文件为加密文件的识别信息,
所述方法包括下述步骤:
文件读入步骤,文件读入/写入单元,在从所述上位应用程序有向存储在所述文件夹中的文件的读入请求或者文件的写入请求时,按照该请求,从所述文件夹读入所述文件;
文件判别步骤,文件判别单元,根据所述识别信息的有无,判别所述读入文件为明文文件还是加密文件;和
文件处理步骤,文件处理单元,在所述读入文件为加密文件时,解密所述加密文件,同时将从所述读入文件中除去所述识别信息而得的解密文件转交给所述上位应用程序。
8.根据权利要求7所述的文件处理方法,其特征在于,
所述识别信息是附加在所述加密文件的实体数据后面的页脚信息。
9.根据权利要求7所述的文件处理方法,其特征在于,
在所述文件处理步骤中,所述文件处理单元,在所述读入文件为明文文件时,不对所述明文文件执行解密处理,而将所述明文文件转交给所述上位应用程序。
10.根据权利要求7所述的文件处理方法,其特征在于,
进一步包括认证步骤,认证单元,在所述读入文件为所述加密文件时,在所述解密之前执行认证处理,
在所述文件处理步骤中,所述文件处理单元,在认证成功时解密所述加密文件,并将所述解密文件转交给所述上位应用程序。
11.根据权利要求8所述的文件处理方法,其特征在于,
在向所述文件的读入请求为从所述加密文件的途中的位置到所述页脚信息为止的规定大小的数据的读入请求时,在所述文件处理步骤中,所述文件处理单元,在所述识别信息的部分填充无意思信息,在所述读入文件的解密后,除去所述无意思信息并转交给所述上位应用程序。
12.根据权利要求8所述的文件处理方法,其特征在于,
进一步包括下述步骤:
所述文件处理单元,加密通过所述上位应用程序进行文件编辑后的数据,同时对应于编辑后的文件大小的增减,变更将所述页脚信息附加在加密数据的位置并生成更新加密文件的步骤;和
所述文件读入/写入单元,在所述文件夹中写入所述更新加密文件的步骤。
13.一种在计算机中执行的文件处理程序,用于从混合存储有加密文件和明文文件的文件夹取得文件并转交给上位应用程序,其特征在于,
所述加密文件附加有表示该文件为加密文件的识别信息,
所述程序包括下述程序代码:
执行文件读入步骤的程序代码,该文件读入步骤是,文件读入/写入单元,在从所述上位应用程序有向存储在所述文件夹中的文件的读入请求时,按照该请求从所述文件夹读入所述文件;
执行文件判别步骤的程序代码,该文件判别步骤是,文件判别单元,根据所述识别信息的有无,判别所述读入文件为明文文件还是加密文件;和
执行文件处理步骤的程序代码,该文件处理步骤是,文件处理单元,在所述读入文件为加密文件时,解密所述加密文件,同时将从所述读入文件中除去所述识别信息而得的解密文件转交给所述上位应用程序。
14.根据权利要求13所述的文件处理程序,其特征在于,
所述识别信息是附加在所述加密文件的实体数据后面的页脚信息。
15.根据权利要求13所述的文件处理程序,其特征在于,
在所述文件处理步骤中,所述文件处理单元,在所述读入文件为明文文件时,不对所述明文文件执行解密处理,而将所述明文文件转交给所述上位应用程序。
16.根据权利要求13所述的文件处理程序,其特征在于,
进一步包括执行认证步骤的程序代码,在认证步骤,认证单元,在所述读入文件为所述加密文件时,在所述解密之前执行认证处理,
在所述文件处理步骤中,所述文件处理单元,在认证成功时解密所述加密文件,并将所述解密文件转交给所述上位应用程序。
17.根据权利要求14所述的文件处理程序,其特征在于,
在向所述文件的读入请求为从所述加密文件的途中的位置到所述页脚信息为止的规定大小的数据的读入请求时,在所述文件处理步骤中,所述文件处理单元,在所述识别信息的部分填充无意思信息,在所述读入文件的解密后,除去所述无意思信息并转交给所述上位应用程序。
18.根据权利要求14所述的文件处理程序,其特征在于,
进一步包括下述程序代码:
执行如下步骤的程序代码,在该步骤,所述文件处理单元,加密通过所述上位应用程序进行文件编辑后的数据,同时对应于编辑后的文件大小的增减,变更将所述页脚信息附加在加密数据的位置并生成更新加密文件;和
执行所述文件读入/写入单元在所述文件夹中写入所述更新加密文件的步骤的程序代码。
CN2007800014464A 2007-06-15 2007-06-15 文件处理系统及方法 Active CN101473332B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/062145 WO2008152736A1 (ja) 2007-06-15 2007-06-15 ファイル処理システム及び方法、並びに、ファイル処理プログラム

Publications (2)

Publication Number Publication Date
CN101473332A true CN101473332A (zh) 2009-07-01
CN101473332B CN101473332B (zh) 2012-04-04

Family

ID=40129353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800014464A Active CN101473332B (zh) 2007-06-15 2007-06-15 文件处理系统及方法

Country Status (5)

Country Link
US (1) US8307408B2 (zh)
EP (1) EP2028604A4 (zh)
JP (1) JP4969572B2 (zh)
CN (1) CN101473332B (zh)
WO (1) WO2008152736A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799810A (zh) * 2012-06-21 2012-11-28 无锡华御信息技术有限公司 基于加密软件的加密文件管理系统
CN103164662A (zh) * 2011-12-08 2013-06-19 北大方正集团有限公司 一种存储和读取信息的方法及设备
CN108259165A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 库存粮食识别代码加密和解密方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201015912A (en) * 2008-10-01 2010-04-16 Avermedia Tech Inc Network communication method, dispatch server and server
CN101853363B (zh) * 2010-05-07 2012-08-08 飞天诚信科技股份有限公司 一种文件保护方法及系统
JP5533429B2 (ja) * 2010-08-20 2014-06-25 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
US9027108B2 (en) * 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
CN103729583B (zh) * 2012-10-16 2016-12-21 纬创资通股份有限公司 数据保护方法及电子装置
CN102938044B (zh) * 2012-10-23 2016-03-30 华为终端有限公司 一种对文件进行管控的方法及装置
KR101436536B1 (ko) 2013-06-19 2014-09-01 숭실대학교산학협력단 파일 서버 및 그것을 이용한 프로그램 파일의 전송 방법, 그리고 프로그램 파일 변조 방지 시스템
US10148423B2 (en) * 2015-07-20 2018-12-04 International Business Machines Corporation Data security system with identifiable format-preserving encryption
CN107566414A (zh) * 2017-10-24 2018-01-09 黄挺冠 一种数据加密云系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63287882A (ja) * 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH10105470A (ja) 1996-09-27 1998-04-24 Hitachi Software Eng Co Ltd ファイルアクセス認証方法
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
JP4475449B2 (ja) 2001-07-18 2010-06-09 ソフトバンクモバイル株式会社 復号化装置および電子機器
US20030208686A1 (en) * 2002-05-06 2003-11-06 Thummalapally Damodar R. Method of data protection
JP3661944B2 (ja) * 2002-05-15 2005-06-22 株式会社日立製作所 演算エンジン、マイクロプロセッサ、および、その演算制御方法
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
JP2005165900A (ja) 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
CN100576792C (zh) 2006-04-14 2009-12-30 中国软件与技术服务股份有限公司 文件加密共享的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164662A (zh) * 2011-12-08 2013-06-19 北大方正集团有限公司 一种存储和读取信息的方法及设备
CN102799810A (zh) * 2012-06-21 2012-11-28 无锡华御信息技术有限公司 基于加密软件的加密文件管理系统
CN108259165A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 库存粮食识别代码加密和解密方法及装置

Also Published As

Publication number Publication date
CN101473332B (zh) 2012-04-04
WO2008152736A1 (ja) 2008-12-18
JP4969572B2 (ja) 2012-07-04
JPWO2008152736A1 (ja) 2010-08-26
US8307408B2 (en) 2012-11-06
US20100185873A1 (en) 2010-07-22
EP2028604A1 (en) 2009-02-25
EP2028604A4 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
CN101473332B (zh) 文件处理系统及方法
JP4562464B2 (ja) 情報処理装置
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
KR20010007024A (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
CN101953111A (zh) 用于保密数据的系统和方法
US20060036547A1 (en) Authentication system, card and authentication method
EP1785878B2 (en) Memory card, data exchanging system, and data exchanging method
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
CN100442301C (zh) 用于监控内容的方法和系统
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
US20140150118A1 (en) Information processing device, control method therefor, program, and information storage medium
CN103516722A (zh) 一种用户级文件自动加解密方法及装置
JP5350644B2 (ja) データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2000029792A (ja) 機密情報格納装置
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant