JP2002175210A - データの移動、複製方法及び暗号化、復号方法 - Google Patents

データの移動、複製方法及び暗号化、復号方法

Info

Publication number
JP2002175210A
JP2002175210A JP2000373593A JP2000373593A JP2002175210A JP 2002175210 A JP2002175210 A JP 2002175210A JP 2000373593 A JP2000373593 A JP 2000373593A JP 2000373593 A JP2000373593 A JP 2000373593A JP 2002175210 A JP2002175210 A JP 2002175210A
Authority
JP
Japan
Prior art keywords
file
folder
data
control function
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000373593A
Other languages
English (en)
Inventor
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2000373593A priority Critical patent/JP2002175210A/ja
Publication of JP2002175210A publication Critical patent/JP2002175210A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】処理安定度が高く、且つセキュリティ機能の高
い暗号ソフトのデータの移動、複製方法及び暗号化、復
号方法。 【解決手段】ハードディスク等のデバイスドライバをコ
ントロールする為の制御関数を取得するステップと、暗
号領域内の暗号化ファイルが非暗号領域への移動又は複
製が実行されることを検知すると前記制御関数を用いて
当該暗号化ファイルをオープンするステップと、オープ
ンした暗号化ファイルを前記制御関数を用いて読み出
し、これを復号して平文ファイルを生成するステップ
と、移動先又は複製先にて前記制御関数を用いてファイ
ルをオープンするステップと、前記平文ファイルを前記
制御関数を用いて移動先又は複製先に書き込むステップ
と、移動先又は複製先の前記平文ファイルを前記制御関
数を用いてクローズするステップと、移動の場合、暗号
領域内の前記暗号化ファイルを前記制御関数を用いて削
除するステップとを備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータシステム等において電子ファイルを暗号化或いは
復号しながら電子ファイルを移動させる方法に関する。
【0002】
【従来の技術】近年、パーソナルコンピュータ等で作成
した画像データやテキストデータ等の電子ファイルを簡
単に暗号化できる暗号ソフトが販売されている。例えば
ソフトウェアを起動すると、まず最初に所定のパスワー
ドを入力して使用者の認定を行ない、次に所定のフォル
ダを暗号化領域に指定するタイプの暗号化ソフトが知ら
れている。このソフトウェアをコンピュータ上に常駐さ
せておくと、所定のアプリケーションで作成したテキス
トデータ等の電子ファイルを前記暗号領域に保存しよう
とすると、暗号ソフトはこれを察知し前記電子ファイル
を暗号化して保存するようになっている。また、暗号領
域内の電子ファイルをマウスでダブルクリックすると、
前記電子ファイルは復号して所定のアプリケーション
(例えばワープロソフト等)に処理を渡すようになって
いるので、画面上では電子ファイルが通常のテキストフ
ァイルとして表示されるようになっている。
【0003】一方、マイクロソフト社のWindows
95等をOS(オペレーションシステム)とするコンピ
ュータにおいては、ファイル管理用のツールとしてエク
スプローラを標準搭載しており、ファイルの移動や複写
を容易に実行することができる。ところが、このエクス
プローラを用いて暗号化した電子ファイルを暗号領域か
ら非暗号領域へ移動させた場合、前記電子ファイルはパ
ス名(保存先フォルダ名)が変更されるだけでファイル
は自動的に復号されない。更に通常の電子ファイルを非
暗号領域から暗号領域へと移動させても、やはりファイ
ルのパス名が変更されるだけで自動的に暗号化されな
い。そこで、ファイル移動の操作を察知して自動的に電
子ファイルを暗号化或いは復号してくれる機能を持った
暗号ソフトが提案されている。
【0004】図13はパーソナルコンピュータシステム
に従来の暗号ソフトをインストールした状態を簡単に示
したブロック図である。図13において、パーソナルコ
ンピュータにはファイルシステム1を有するOS(オペ
レーションシステム)2がインストールされているとと
もに、ハードディスク3を制御する為のハードディスク
ドライバ4がインストールされている。暗号ソフト5は
オペレーションシステム2とハードディスクドライバ4
を介してハードディスク3内の所定の電子ファイルにア
クセス出来るようになっている。ここで、暗号化ソフト
5の一部はオペレーションシステム2とハードディスク
ドライバ4間に介在している。なお、パーソナルコンピ
ュータシステムとしてはマウス、キーボード、CRT等
を備えているが説明を簡単にするために図示を省略す
る。
【0005】図14は図13に示した従来の暗号ソフト
の動作例を示したフローチャート図である。以下従来の
暗号ソフトの動作例を図14を使いながら説明する。ま
ず、暗号ソフトが起動した状態で、ユーザーはCRT等
の表示画面を見ながらマウスをドラッグ&ドロップ操作
し、暗号領域として指定した所定のフォルダ内に所定の
ファイル(暗号化していない通常の電子ファイル)を移
動させる。前記ファイル移動操作をオペレーティングシ
ステム2は検知し、所定フォルダ(以下移動元フォルダ
と言う)内の所定ファイルを暗号領域として指定したフ
ォルダ(以下移動先フォルダと言う)内へ移動するよう
に移動要求をファイルシステム1に送出し、ファイルシ
ステム1はこれを暗号ソフト5に送出する。
【0006】ここで、暗号ソフト5は前記移動要求に含
まれる情報を常時監視している。もし、前記移動要求が
非暗号領域内から暗号領域内への移動若しくは暗号領域
内から非暗号領域内への移動を指示するものであれば、
暗号ソフト5はこの移動要求をハードディスクドライバ
4に引き渡さず、移動が完了したことを示す移動完了応
答をファイルシステム1を介してオペレーションシステ
ム2に返送し、続いて図12で示した暗号処理をオペレ
ーションシステム2を介し実行するようになっている。
これは、オペレーションシステム2は前記移動要求に対
し移動完了応答が返送されないと次の処理を受付けない
ようになっているからである。よって、暗号ソフト5は
前記移動要求に対して、移動完了応答をオペレーション
システム5に返送し、別途図12の処理をオペレーショ
ンシステム5に指示するようにしている。
【0007】そこで、図12に示すように暗号ソフト5
は、まず前記移動要求に含まれる情報から移動元ファイ
ルの属性(移動元ファイルのパス、日付等の情報)を読
み出すようにオペーレーションシステム2(以下OSと
言う)に指示する。そして、入手した移動元ファイルの
属性を基に、移動元ファイルをオープン(開く)ように
OSに指示すると共に、移動元ファイルをハードディス
ク3から読み込むようOSに指示する。次に、暗号ソフ
ト5はハードディスク3から読み込んだ移動元ファイル
を暗号化し、これをハードディスク3内に移動先ファイ
ルとして書き込むようOSに指示する。書き込みが終了
すると、暗号ソフト5は開いていた移動元ファイルをク
ローズ(閉じる)様にOSに指示し、更に開いていた移
動先ファイルをクローズ(閉じる)様OSに指示する。
【0008】更に、暗号ソフト5はハードディスク3に
保存した移動先のファイル属性でファイル日付を修正す
るようにOSに指示する。これは、移動元ファイルを暗
号化し移動先ファイルに書き込んだ時点で、ファイルの
日付が更新されてしまうのを防止する目的で実行してい
る。そして、暗号ソフト5は移動元ファイルを削除する
様にOSに指示を出し、最終的に移動元ファイルはハー
ドディスク3から削除される。このように、図12に示
した一連の処理によって、移動元ファイルは自動的に暗
号化された上で移動先ファイルに複製され、更に移動元
ファイルは削除されるので、あたかもファイルが暗号化
されて移動しているように処理されたことになる。な
お、暗号領域から非暗号領域へファイルを移動させた場
合も図12に示すように、移動元ファイルは自動的に復
号されて移動しているように処理される。このように、
暗号ソフト5は暗号化/復号する処理以外は全てOSに
指示を与えて処理を実行させている。
【0009】
【発明が解決しようとする課題】ところが、従来の暗号
ソフトの処理方法には次のような問題点がある。すなわ
ち、ユーザーがマウスを用いて所定のファイルを非暗号
領域から暗号領域へファイル移動の操作(ドラッグ&ド
ロップ操作)を行うと、OSは移動要求を発生するの
で、暗号ソフトはこれを検知し移動完了応答をOSに返
送しているようにしている。しかし、実際は図12で示
す一連の処理が続行しており、これらの処理が終了しな
いと、実施にはファイルの移動は完了しない。
【0010】よって、移動するファイルが一つの場合に
は、移動完了応答を返送後図12の処理は殆ど瞬時に処
理されるので問題ないが、移動する対象として複数のフ
ァイルを格納したフォルダを指定したような場合、図1
2の処理に時間がかかってしまう。従って、ユーザーは
図12の処理中であるにも係わらず処理が終わったもの
と勘違いし他の作業を進めてしまう。その結果、ユーザ
ーは図12の処理中であるにもかかわらず、前記移動完
了応答によって画面に更新表示されたファイルをマウス
で操作し、誤って移動先のファイルのどれかを他の場所
へ移動させてしまうといったことを実行してしまう危険
性が生じてしまう。このような誤操作をした場合、ユー
ザーは移動先にファイルが正しく移動したものと思いこ
んでいるにも係わらず、実際移動先にファイルは正しく
移動せずに、ハードディスク内のどこかに削除されずに
残ってしまうという現象が発生してしまう。
【0011】さらに、ユーザーが図12の処理中に処理
が終わったものと勘違いして、席を離れてしまうといっ
たことも考えられる。このとき、第3者がユーザーのパ
ソコンを直接操作して暗号化する前の移動元ファイルを
取得したり、或いはユーザーのパソコンにネットワーク
を介して侵入し暗号化処理中の移動元ファイルを不正に
取得してしまうといった隙が発生し易い。
【0012】本発明は上記問題を解決する為になされた
ものであって、暗号化/復号を伴うファイル移動処理中
にマウス誤操作によって発生する現象を防止するととも
に、暗号処理中のデータを第3者によって不正に取得さ
れるのを防止できる暗号ソフトのデータ移動及び複製方
法を提供することを目的とする。
【0013】
【課題を解決しようとする手段】上記目的を解決するた
めに、本発明に係わる電子ファイルのデータ移動、複製
方法及び暗号化、復号方法の請求項1記載の発明は、コ
ンピュータシステムの特定のフォルダを暗号領域と設定
し、該暗号領域内に格納された暗号化ファイルを、復号
した上で前記フォルダ以外の非暗号領域に移動又は複製
する方法であって、ハードディスク等のデバイスドライ
バをコントロールする為の制御関数を取得するステップ
と、暗号領域内の暗号化ファイルが非暗号領域への移動
又は複製が実行されることを検知すると前記制御関数を
用いて当該暗号化ファイルをオープンするステップと、
オープンした暗号化ファイルを前記制御関数を用いて読
み出し、これを復号して平文ファイルを生成するステッ
プと、移動先又は複製先にて前記制御関数を用いてファ
イルをオープンするステップと、前記平文ファイルを前
記制御関数を用いて移動先又は複製先に書き込むステッ
プと、移動先又は複製先の前記平文ファイルを前記制御
関数を用いてクローズするステップと、移動の場合、暗
号領域内の前記暗号化ファイルを前記制御関数を用いて
削除するステップとを備えたものである。
【0014】本発明に係る電子ファイルのデータ移動、
複製方法及び暗号化、復号方法の請求項2記載の発明
は、コンピュータシステムの特定のフォルダを暗号領域
と設定し、前記フォルダ以外の非暗号領域内に格納され
た平文ファイルを、暗号化した上で前記暗号領域に移動
又は複製する方法であって、ハードディスク等のデバイ
スドライバをコントロールする為の制御関数を取得する
ステップと、非暗号領域内の平文ファイルが暗号領域へ
の移動又は複製が実行されることを検知すると前記制御
関数を用いて当該平文ファイルをオープンするステップ
と、オープンした平文ファイルを前記制御関数を用いて
読み出し、これを暗号化して暗号化ファイルを生成する
ステップと、移動先又は複製先にて前記制御関数を用い
てファイルをオープンするステップと、前記暗号化ファ
イルを前記制御関数を用いて移動先又は複製先に書き込
むステップと、移動先又は複製先の前記暗号化ファイル
を前記制御関数を用いてクローズするステップと、移動
の場合、非暗号領域内の前記平文ファイルを前記制御関
数を用いて削除するステップとを備えたものである。
【0015】本発明に係る電子ファイルのデータ移動方
法及び複製方法の請求項3記載の発明は、請求項1又は
請求項2において前記移動する対象がフォルダであった
場合、当該フォルダ内のデータを順次請求項1又は請求
項2に記載の方法にて移動する第1のステップと、前記
データがサブフォルダであった場合、該サブフォルダよ
り上位のフォルダ内の他のデータに先立って当該サブフ
ォルダ内のデータを順次請求項1又は請求項2記載の方
法にて移動する第2のステップと、前記第2のステップ
を繰り返し、移動すべきデータが尽きると移動対象の最
上位フォルダに戻って、前記第1のステップと第2のス
テップとを移動対象のフォルダ内のデータが全て移動す
るまで実行したものである。
【0016】本発明に係る電子ファイルのデータ移動方
法及び複製方法の請求項4記載の発明は、コンピュータ
システムにてデータを暗号化する、若しくは暗号化され
たデータを復号する方法であって、事前に使用者を設定
するために使用者に識別符号の入力を促すステップと、
入力された識別符号のメッセージダイジェストを生成す
るステップと、生成したメッセージダイジェストを複数
のデータ列に分割するステップと、分割した前記データ
列の少なくとも一つを当該使用者の認証データとして記
憶するステップとを備え、所要のデータに対して暗号化
又は復号を施すために使用者に識別符号のメッセージダ
イジェストを生成するステップと、生成されたメッセー
ジダイジェストを複数のデータ列に分割するステップ
と、分割した前記データ列から前記認証データに相当す
るものを抽出するステップと、これを予め記憶した前記
認証データと比較するステップと、認証データが一致し
たときに前記データ列のうち前記認証データ以外のデー
タ列の少なくとも一つを暗号鍵として暗号化又は復号を
実施するステップとを備えたものである。
【0017】
【発明の実施の形態】以下図示した実施の形態例に基づ
いて本発明を詳細に説明する。図1は本発明の暗号ソフ
トをパーソナルコンピュータシステムにインストールし
た状況を示したブロック図である。図1において、パー
ソナルコンピュータシステムにはファイルシステム1を
有するOS(オペレーションシステム)2がインストー
ルされているとともに、ハードディスク3を制御する為
のハードディスクドライバ4がインストールされてい
る。暗号ソフト5は主にファイルシステム1とハードデ
ィスクドライバ4間に介在してハードディスク3内の所
定の電子ファイルにアクセス出来るようになっていると
共に、オペレーションシステム2に対して所定の指示を
与えるようになっている。なお、パーソナルコンピュー
タシステムとしてはこの他にマウス、キーボード、CR
T等を備えているが説明を簡単にするために図示を省略
する。
【0018】以下図1に示した暗号ソフトについてその
動作を説明する。まず、暗号ソフトが起動した状態で、
ユーザーはCRT等の表示画面を見ながらマウスをドラ
ッグ&ドロップ操作し、暗号領域として指定した所定の
フォルダ内に所定の平文ファイル(暗号化していない通
常の電子ファイル)を移動させる。前記ファイル移動操
作をオペレーティングシステム2は検知し、所定フォル
ダ(以下移動元フォルダと言う)内の所定ファイルを暗
号領域として指定したフォルダ(以下移動先フォルダと
言う)内へ移動するように移動要求をファイルシステム
1に送出し、ファイルシステム1はこれを暗号ソフト5
に送出する。
【0019】次に、暗号ソフト5はファイルシステム1
から移動要求を受信すると、移動要求に含まれる情報を
元に、以下図2に示したSTEP1〜STEP10を順
次実行するように、ハードディスクドライバ4(ハード
ディスク3)に指示する。すなわち、暗号ソフト5はま
ず、前記移動要求に含まれる情報から移動元ファイルの
属性(移動元ファイルのパス、日付等の情報)を読み出
すように指示する(STEP1)。そして、入手した移
動元ファイルの属性を基に、移動元ファイルをオープン
(開く)と共に移動先ファイルをオープン(開く)よう
に指示する(STEP2、3)。更に、暗号ソフト5は
移動元ファイルをハードディスク3から読み込むように
ハードディスクドライバ4に指示する(STEP4)。
次に、暗号ソフト5はハードディスク3から読み込んだ
移動元ファイルを暗号化し(STEP5)、これをハー
ドディスク3内に移動先ファイルとして書き込むようハ
ードディスクドライバ4に指示する(STEP6)。ハ
ードディスク3への書き込みが終了すると、暗号ソフト
5は開いていた移動元ファイル及び移動先ファイルをク
ローズ(閉じる)様にハードディスクドライバ4にそれ
ぞれ指示する(STEP7、8)。
【0020】更に、暗号ソフト5はハードディスク3に
保存した移動先のファイル属性でファイル日付を修正す
るようにハードディスクドライバ4に指示する(STE
P9)。これは、移動元ファイルを暗号化し移動先ファ
イルに書き込んだ時点で、ファイルの日付が更新されて
しまうのを防止する目的で実行している。そして、暗号
ソフト5は移動元ファイルを削除する様にハードディス
クドライバ4に指示を出し(STEP10)、最終的に
移動元ファイルはハードディスク3から削除される。
【0021】このように、図2に示したSTEP1〜1
0の一連の処理によって、移動元ファイルは自動的に暗
号化された上で移動先ファイルに複製され、更に移動元
ファイルは削除されるので、あたかもファイルが暗号化
されて移動しているように処理されたことになる。ま
た、暗号領域から非暗号領域へファイルを移動させる場
合も同様に、移動元ファイルは自動的に復号されて移動
しているように処理される。そして、暗号ソフト5は全
ての処理が終了すると移動完了応答をOS(ファイルシ
ステム1)に返送する。
【0022】ここで、暗号ソフト5はSTEP5の暗号
化/復号する処理以外は全てハードディスクドライバ4
に指示を与えて処理を実行させている。しかしながら、
暗号ソフト5がOS或いはファイルシステム1を介さず
にハードディスクドライバ4に直接アクセスしSTEP
1〜10を実行できるようにするには、暗号ソフト5が
予めハードディスクドライバ4への制御関数を取得して
おかなければならない。以下、図2の各STEPを実行
するために必要な制御関数を取得する手順を説明する。
【0023】まず、図2のSTEP1実行するために必
要な手順について説明する。図3は移動元ファイルの属
性を読み出す為の手順を示したものである。暗号ソフト
5には事前に適当な名前を付与した架空ファイル(ここ
ではファイル名’X’とする)を設定しておく。暗号ソ
フト5は架空ファイルの属性を読み出すようOS及びフ
ァイルシステム1を介してハードディスクドライバ4
(ハードディスク3)に指示する。
【0024】ここで、前記架空ファイルはハードディス
ク3上には実際存在しないものなので、属性を読み出す
処理はエラーとなり処理は終了する。しかしながらこの
属性を読み出す処理を1回でも実行すればファイルシス
テム1からハードディスクドライバ4へ属性の読み出し
と付与を実行する為の制御関数が送出されるので、これ
を暗号ソフト5にて取得し保持しておく。以後、ファイ
ルシステム1を介さずに暗号ソフト5から直接ハードデ
ィスクドライバ4へ制御関数で指示することができるよ
うになる。なお、前記架空ファイルと同じファイル名の
ものが偶然にもハードディスク上に存在したとしても、
属性の読み出しが成功するだけで、制御関数が送出され
ることには変わらない。よって、以上説明した手順で移
動元の属性の読み出しと付与を行う制御関数を取得する
ことができる。
【0025】次に、図2のSTEP2を実行するために
必要な、ファイルをオープンする制御関数を取得する手
順について説明する。図4はファイルオープンする制御
関数を取得する手順を示したものである。暗号ソフト5
には事前に適当な名前を付与した架空ファイル(ここで
はファイル名’X’とする)を設定してある。暗号ソフ
ト5はまず、OS及びファイルシステム1を介してハー
ドディスクドライバ4(ハードディスク3)にアクセス
し、ドライブのルートを指定してその中の要素(ファイ
ル或いはフォルダ)を探す。そしてファイルが一つも見
つからない場合前記架空ファイルをオープン(開く)よ
うOSに指示する。このとき、前記架空ファイルを読み
とり専用モードで開くと、架空ファイルは作成されなく
なるのでメモリを消費しないので好ましい。
【0026】ここで、前記架空ファイルはハードディス
ク3上には実際存在しないものなので、ファイルをオー
プンする処理はエラーとなり処理は終了する。しかしな
がらこのファイルをオープンする処理を1回でも実行す
ればファイルシステムからハードディスクドライバ4へ
ファイルをオープンするための制御関数が送出される。
これを暗号ソフト5で取得し保持しておく。以後、ファ
イルシステム1を介さずに暗号ソフト5から直接ハード
ディスクドライバ4へ制御関数で指示することができる
ようになる。
【0027】また、ドライブのルートを指定してその中
の要素(ファイルやフォルダ)を探した結果、適当なフ
ォルダ若しくはファイルが見つかった場合は、見つかっ
たフォルダをファイルと見なしてオープンする様にOS
に指示し、或いは見つかったファイルをフォルダと見な
してそのフォルダ内の架空ファイルX(実際には存在し
ないファイル)をオープンするようにOSに指示する。
このようにすると、いずれの場合でも処理結果がエラー
となるが、同様にファイルシステム1からハードディス
クドライバ4へファイルをオープンするための制御関数
が送出される。
【0028】なお、上記手順でファイルをオープンする
制御関数を取得すると、その過程でファイルを読む制御
関数とファイルに書き込む制御関数とファイルをクロー
ズする制御関数を同時に取得できる。よって、ファイル
をオープンする制御関数を取得することによって、図2
のSTEP4、6、7、8を実行するために必要な制御
関数も取得することができる。
【0029】次に、図2のSTEP10を実行するため
に必要な、ファイルを削除する制御関数を取得する手順
を説明する。図5はファイルを削除する制御関数を取得
する手順を示したものである。暗号ソフト5には事前に
適当な名前を付与した架空ファイル(ここではファイル
名’X’とする)を設定してある。暗号ソフト5はま
ず、OS及びファイルシステム1を介してハードディス
クドライバ4(ハードディスク3)にアクセスし、ドラ
イブのルートを指定してその中の要素(ファイル或いは
フォルダ)を探す。そしてファイルが一つも見つからな
い場合は前記架空ファイルをハードディスク3から削除
するようにOSに指示する。このとき、ハードディスク
3内に前記架空ファイルは存在しないからエラーとなり
処理を終了する。しかしながら、ファイルを削除する処
理を1回でも実行すればファイルシステム1からハード
ディスクドライバ4へファイルを削除するための制御関
数が送出される。これを暗号ソフト5にて取得し保持し
ておく。以後、ファイルシステムを介さずに暗号ソフト
5から直接ハードディスクドライバ4へ制御関数で指示
することができるようになる。
【0030】なお、前記ドライブのルートを指定してそ
の中の要素(ファイル或いはフォルダ)を探した結果、
フォルダ若しくはファイルが見つかった場合は、見つか
ったフォルダをファイルと見なして削除するようOSに
指示する。或いは見つかったファイルをフォルダと見な
してそのフォルダ内の架空ファイル’X’を削除するよ
うOSに指示する。いずれの指示でも処理結果がエラー
となり処理を終了するが、同様にファイルシステム1か
らハードディスクドライバ4へファイルを削除するため
の制御関数が送付されることになる。以上で、図2のS
TEP1〜STEP4、STEP6〜10を実行するた
めに必要な制御関数を取得することが可能になる。
【0031】更に、ユーザーが移動元の対象として所定
のフォルダを選択した場合は、移動対象として前記フォ
ルダは勿論、その中に存在するファイルやサブフォル
ダ、更には当該サブフォルダ内のファイルをも移動する
ことになる。この場合は、図6にその一例を示すよう
に、いわゆる再帰的手法に基づく手順にて移動処理を行
うのが一般的である。この処理方法は移動処理中におい
て、どのファイル又はフォルダを移動したかを常時記憶
しておかなけらばならないためメインメモリを相当量消
費してしまう。
【0032】そこで、本発明においてはメインメモリの
消費量を抑えたフォルダの移動処理方法(以下非再帰的
手法と言う)を提案する。これを図7に具体的な移動元
フォルダの構成例を挙げて詳細に説明する。図7におい
て、○印はフォルダを、△印はファイルを示している。
今、移動元の最上位フォルダをフォルダ1と仮定しその
中にはファイル1とファイル2とサブフォルダ(フォル
ダ2、5)が存在している。更に、フォルダ2の下には
サブフォルダやファイルが複数存在し、全体として5つ
のフォルダ(フォルダ1〜フォルダ5)と8つのファイ
ル(ファイル1〜8)が存在している。
【0033】まず、暗号ソフトは移動元フォルダの最上
位フォルダ(フォルダ1)の属性を読み出すようにハー
ドディスクドライバ4に指示する。そして、前記読み出
した属性の情報を基に、移動先にフォルダ1の複製を作
成し移動先フォルダ(移動先フォルダ1)とする。さら
に移動先フォルダ1に属性を付与(日付情報の修正)す
ると、フォルダ1に戻りフォルダ1内の最初の要素(フ
ァイルやサブフォルダの総称をいう)を探す。フォルダ
1内には、ファイル1、2及びフォルダ2、5が存在す
るが、まずファイル1、及びファイル2をそれぞれ図2
に示した手順で暗号化若しくは復号しながら移動先フォ
ルダ1内に移動させる。このとき移動処理を終えたファ
イル1及びファイル2は移動元フォルダであるフォルダ
1から削除された状態になっている。
【0034】この状態ではフォルダ1の直下にはファイ
ルが一つも存在していない。そこで、ファイルが一つも
存在しない状態となると。その下のフォルダ2に移り、
これを新たな移動元フォルダとしてその属性を読み出
す。前記読み出したフォルダ2の属性を基に、同様に移
動先にフォルダ2の複製を作成し移動先フォルダ(移動
先フォルダ2)とする。さらに移動先フォルダ2に属性
を付与(日付情報の修正)すると、フォルダ2に戻りフ
ォルダ2内の要素を探す。フォルダ2内の要素としてフ
ァイル3、4及びフォルダ3、4が見つかるが、ファイ
ルが見つかった場合は、同様に図2に示す手順で暗号化
若しくは復号しながらファイル3、及びファイル4を移
動先フォルダ2内へ移動させる。このとき移動処理を終
えたファイル3及びファイル4は移動元フォルダである
フォルダ2から削除された状態になっている。また、フ
ォルダ2内の要素としてサブフォルダが見つかると(こ
こではフォルダ3、4が該当)次にサブフォルダへ移り
以下同様な手順を繰り返す。
【0035】ここでは、まずフォルダ3に移り、これを
新たな移動元ファイルとしてその属性を読み出す。更に
前記読み出したフォルダ3の属性を基に、移動先にフォ
ルダ3の複製を作成し移動先フォルダ(移動先フォルダ
3)とする。そして、移動先フォルダ3に属性を付与
(日付情報の修正)すると、フォルダ3に戻りフォルダ
3内の要素を探す。フォルダ3内には、ファイル5及び
ファイル6のみが存在する。ファイルが存在した場合
は、同様に図2に示す手順で暗号化若しくは復号しなが
らファイル5及びファイル6を移動先フォルダ3へ移動
させる。このとき移動処理を終えたファイル5及びファ
イル6は移動元フォルダであるフォルダ3から削除され
た状態となっている。更に、フォルダ3内からファイル
5、6を移動後フォルダ3内は要素としてなにも存在し
ない状態となるので、移動元から空となったフォルダ3
を削除する。
【0036】次に、削除したフォルダが最上位フォルダ
(フォルダ1)に該当しない場合は、一旦最上位のフォ
ルダ(フォルダ1)へ戻り、最上位のフォルダ1から再
び上記手順を繰り返す。以下その手順を説明する。今、
移動元にはフォルダ1、フォルダ2、フォルダ4、フォ
ルダ5及びファイル7、8が存在している状態である。
その他のファイル及びフォルダは既に移動元から削除さ
れている。
【0037】まず、フォルダ1内の要素を探すと、サブ
フォルダとしてフォルダ2が見つかる。フォルダ2を新
たな移動元とし、フォルダ2の属性を読み出す。以下移
動先にフォルダ2の複製を作成するが既に作成済みなの
で。移動先のフォルダ2内の最初の要素を探す。フォル
ダ2内にはフォルダ4のみが存在する。そこで探す処理
を終了しフォルダ4を新たな移動元とする。
【0038】次に、フォルダ4の属性を読みだし、更に
前記読み出したフォルダ4の属性を基に、移動先にフォ
ルダ4の複製を作成し移動先フォルダ4とする。そし
て、移動先フォルダ4に属性を付与(日付情報の修正)
すると、フォルダ4に戻りフォルダ4内の要素を探す。
フォルダ4内には、ファイル7、8のみが存在する。フ
ァイルが存在した場合は、同様に図2に示す手順で暗号
過若しくは復号しながらファイル7及びファイル8を移
動先フォルダ4へ移動させる。このとき移動処理を終え
たファイル7及びファイル8は移動元フォルダであるフ
ォルダ4から削除された状態となっている。更に、フォ
ルダ4内からファイル7、8を移動後フォルダ4内は要
素としてなにも存在しない状態となるので、移動元から
空となったフォルダ4を削除する。
【0039】次に、削除したフォルダが最上位フォルダ
(フォルダ1)に該当しない場合は、最上位のフォルダ
(フォルダ1)へ戻り、最上位のフォルダ1から再び同
様な手順を繰り返す。以下その手順を説明する。
【0040】今、移動元にはフォルダ2及びフォルダ5
が存在している状態である。その他のファイル及びフォ
ルダは既に移動元から削除されている。以下手順に従っ
ていくと、フォルダ2が移動元フォルダとなるが、フォ
ルダ2内は空となっているので削除され最上位のフォル
ダ(フォルダ1)と戻る。次にフォルダ1内にはサブフ
ォルダとしてフォルダ5が存在するのでこれが移動元フ
ォルダとなる。移動先にフォルダ5の複製を作成し、フ
ォルダ5内は空であるので移動元からフォルダ5を削除
する。よって、以上説明した手順で移動元のフォルダ1
内の全ファイル及びサブフォルダは移動先に移動した。
最後に最上位フォルダである移動元のフォルダ1を削除
して移動が完了する。以上、図7を使って説明した処理
手順を一般化すると図8に示すフローチャートのとおり
となる。
【0041】次に、図7、8に示したしたフォルダを移
動するための各手順を実行するために必要な、制御関数
を取得する手順について説明する。図9は移動元フォル
ダの最初の要素を探す制御関数を取得する手順を示した
ものである。暗号ソフト5はドライブのルートを指定し
てその中の最初の要素(フォルダやファイル)を探すよ
うにOSに指示する。その結果要素が見つかっても或い
は見つからなくとも、上記処理をOSに実行させた結
果、ファイルシステム1からハードディスクドライバ4
へ最初の要素を探すための制御関数が送出される。これ
を暗号ソフト5にて取得し保持する。以後、ファイルシ
ステム1を介さずに暗号ソフト5から直接ハードディス
クドライバ4へ制御関数で指示することが出来るように
なる。なお、前記最初の要素を探す制御関数を取得した
結果、次の要素を探す制御関数を得ることができる。
【0042】次に、移動元フォルダを作成或いは削除す
る制御関数を取得する手順について説明する。図10は
移動元フォルダを作成或いは削除する制御関数を取得す
る手順を示したものである。暗号ソフト5には事前に適
当な名前を付与した架空ファイル(ここではファイル
名’X’とする)を設定してある。暗号ソフト5はま
ず、OS及びファイルシステム1を介してハードディス
クドライバ4(ハードディスク3)にアクセスし、ドラ
イブのルートを指定してその中の要素(ファイル或いは
フォルダ)を探す。
【0043】そしてファイルもフォルダも見つからなか
った場合にはハードディスク3から前記架空ファイル’
X’を削除するようにOSに指示する。また、ファイル
或いはフォルダが見つかった場合、その見つかったファ
イル或いはフォルダと同じ名前のフォルダを作成するよ
うにOSに指示する。その結果同名のファイル若しくは
フォルダが既に存在することから、同名でフォルダを作
成することが不可となり処理はエラーとなって終了す
る。しかしながら上記処理をOSに実行させることでフ
ォルダを作成或いは削除する制御関数を取得することが
できる。
【0044】以上説明した手順によって、暗号ソフト5
は起動時にファイルシステム1を介して必要な制御関数
を取得し、これを用いてハードディスクドライバ4を直
接制御することが可能になるので、移動元ファイル或い
はフォルダを暗号化/復号を行いながら移動先へ移動さ
せる処理を実施することが可能になる。しかも、暗号ソ
フト5からハードディスクドライバ4に制御関数を用い
て直接指示するようにしたことで、全ての処理が終了し
た時点でファイルシステム1に移動要求応答を返送でき
るようにした。よって、処理中はファイルにアクセスす
ることができなくなり処理中のファイルを間違って別の
場所に移動させてしまうといったことも防止できる。従
って、処理中であるにもかかわらず、ユーザーが処理を
終わったものと勘違いすることもないし、処理中にユー
ザーが離席しても第3者がこれをを不正に取得するとい
ったことも防止できる。更に、第3者がユーザーのパソ
コンにネットワークを介して侵入し、暗号化処理中のフ
ァイルを不正に取得するといったことも防止できる。以
上、本発明をファイル等の移動を例に説明したが複製に
も適用可能である。
【0045】次に、暗号ソフトを起動した際、暗号化或
いは復号に必要な鍵データを生成する方法について説明
する。図11は一般的な暗号鍵又は復号鍵を生成する過
程を示したブロック図である。図11に示すように、暗
号ソフトを起動させると、まずモニター上にID(識別
符号)の入力を促す表示がなされ、ユーザーはこれに従
いキーボードからIDを入力する。これを基にハッシュ
関数演算を実行しハッシュ値と呼ばれる所定ビットの符
号を生成し、更にハッシュ値を基に所定の暗号鍵を生成
する。生成された暗号鍵はハードディスクに保存され、
所定の電子ファイルを暗号化若しくは復号する際に使用
される。
【0046】ところが、この暗号鍵生成方法では暗号鍵
がハードディスクに保存されているため、ユーザのコン
ピュータにネットワークを介して第3者が侵入し、ハー
ドディスクから暗号鍵を不正に取得しやすいという欠点
を有している。そこで、この欠点を解消するため、図1
2に新たな暗号鍵の生成方法を示す。図12において、
ユーザーはモニター上のID入力を促す表示に従って、
キーボードからIDを入力する。これを基にハッシュ関
数演算を実行して所定ビットのハッシュ値(メッセージ
ダイジェスト)を生成する。次に、前記ハッシュ値を二
つに分割し、一方をハッシュ値A、他方をハッシュ値B
とする。ここで、前記ハッシュ値を複数のデータ列に分
割し、前記複数のデータ列の任意の二つを選択し前記ハ
ッシュ値A及びハッシュ値Bとしてもよい。
【0047】そこで、前記ハッシュ値Aを基に暗号鍵を
生成しこれをメインメモリにのみ保持させておき、ソフ
トを終了させたときにはメインメモリから暗号鍵を削除
するようにしておく。一方、前記ハッシュ値Bは認証デ
ータとしてハードディスクに保存する。そして、次回、
ユーザーがコンピュータからIDを入力したときに生成
される認証データと前記保存した認証データとを比較
し、認証データが一致すれば前記ハッシュ値Aを基に暗
号鍵を生成し、所望の暗号化又は復号を実施できるよう
にする。認証データが一致しない場合は、生成した暗号
鍵を破棄して暗号化又は復号処理を実行できないように
する。
【0048】このようにすると、ハッシュ値Aから生成
された暗号鍵はハードディスク上に保存されないので、
これを第3者がネットワークを介して不正に入手すると
いったことが不可能になる。しかも、ユーザー本人しか
暗号ソフトを起動させることができないため、第3者が
ユーザーのコンピュータ上で暗号化ファイルを不正に復
号するといったことも不可能となり、セキュリティを確
保する上で有効な手段となる。
【0049】
【発明の効果】本発明は以上説明したように、従来暗号
ソフトが暗号化若しくは復号をともなうファイル移動処
理を実行する際、OSを介してハードディスクドライバ
(ハードディスク)を制御しなければならない為、ファ
イルの移動が完了したことを示す移動完了応答をOSに
返送した後に前記暗号化若しくは復号を伴う移動処理を
実施していたときの問題点と、生成した暗号鍵を第3者
から不正に取得されやすい問題点を解決し、暗号ソフト
がハードディスクドライバ(ハードディスク)を直接コ
ントロールする制御関数を取得する手順を備え、前記所
得した制御関数を用いて暗号化若しくは復号を伴うファ
イル移動処理を実行すると共に、生成した暗号鍵をメイ
ンメモリ上にのみ保持しハードディスク上に保存しない
ようにしたので、処理安定度が高く、且つセキュリティ
機能の高い暗号ソフトのデータの移動、複製方法及び暗
号化、復号方法を供給するのに著効を奏す。
【0050】
【図面の簡単な説明】
【図1】本発明に係わる暗号ソフトの構成を示すブロッ
ク図。
【図2】本発明に係わる暗号ソフトのファイル移動処理
を示したフローチャート図。
【図3】本発明に係わる暗号ソフトの属性読み出し及び
属性付与する制御関数を取得する手順を示したフローチ
ャート図。
【図4】本発明に係わる暗号ソフトのファイルをオープ
ンする制御関数を取得する手順を示したフローチャート
図。
【図5】本発明に係わる暗号ソフトのファイルを削除す
る制御関数を取得する手順を示したフローチャート図。
【図6】本発明に係わる暗号ソフトのフォルダ移動処理
を示した再帰的手法によるフローチャート図。
【図7】本発明に係わる暗号ソフトの移動元フォルダの
一例を示した図。
【図8】本発明に係わる暗号ソフトのフォルダ移動処理
を示した非再帰的手法によるフローチャート図。
【図9】本発明に係わる暗号ソフトの最初の要素を探す
制御関数を取得する手順を示したフローチャート図。
【図10】本発明に係わる暗号ソフトのフォルダを作
成、削除する制御関数を取得する手順を示したフローチ
ャート図。
【図11】本発明に係わる暗号ソフトの暗号鍵を生成す
る第1の方法を示すフローチャート図。
【図12】本発明に係わる暗号ソフトの暗号鍵を生成す
る第2の方法を示すフローチャート図。
【図13】従来の暗号ソフトの構成を示すブロック図。
【図14】従来の暗号ソフトのファイル移動処理を示し
たフローチャート図。
【符号の説明】
1・・・ファイルシステム 2・・・オペレーションシステム 3・・・ハードディスク 4・・・ハードディスクドライバ 5・・・暗号ソフト

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】コンピュータシステムの特定のフォルダを
    暗号領域と設定し、該暗号領域内に格納された暗号化フ
    ァイルを、復号した上で前記フォルダ以外の非暗号領域
    に移動又は複製する方法であって、ハードディスク等の
    デバイスドライバをコントロールする為の制御関数を取
    得するステップと、暗号領域内の暗号化ファイルが非暗
    号領域への移動又は複製が実行されることを検知すると
    前記制御関数を用いて当該暗号化ファイルをオープンす
    るステップと、オープンした暗号化ファイルを前記制御
    関数を用いて読み出し、これを復号して平文ファイルを
    生成するステップと、移動先又は複製先にて前記制御関
    数を用いてファイルをオープンするステップと、前記平
    文ファイルを前記制御関数を用いて移動先又は複製先に
    書き込むステップと、移動先又は複製先の前記平文ファ
    イルを前記制御関数を用いてクローズするステップと、
    移動の場合、暗号領域内の前記暗号化ファイルを前記制
    御関数を用いて削除するステップとを備えたことを特徴
    とするデータの移動、複製方法及び暗号化、復号方法。
  2. 【請求項2】コンピュータシステムの特定のフォルダを
    暗号領域と設定し、前記フォルダ以外の非暗号領域内に
    格納された平文ファイルを、暗号化した上で前記暗号領
    域に移動又は複製する方法であって、ハードディスク等
    のデバイスドライバをコントロールする為の制御関数を
    取得するステップと、非暗号領域内の平文ファイルが暗
    号領域への移動又は複製が実行されることを検知すると
    前記制御関数を用いて当該平文ファイルをオープンする
    ステップと、オープンした平文ファイルを前記制御関数
    を用いて読み出し、これを暗号化して暗号化ファイルを
    生成するステップと、移動先又は複製先にて前記制御関
    数を用いてファイルをオープンするステップと、前記暗
    号化ファイルを前記制御関数を用いて移動先又は複製先
    に書き込むステップと、移動先又は複製先の前記暗号化
    ファイルを前記制御関数を用いてクローズするステップ
    と、移動の場合、非暗号領域内の前記平文ファイルを前
    記制御関数を用いて削除するステップとを備えたことを
    特徴とするデータの移動、複製方法及び暗号化、復号方
    法。
  3. 【請求項3】前記移動する対象がフォルダであった場
    合、当該フォルダ内のデータを順次請求項1又は請求項
    2に記載の方法にて移動する第1のステップと、前記デ
    ータがサブフォルダであった場合、該サブフォルダより
    上位のフォルダ内の他のデータに先立って当該サブフォ
    ルダ内のデータを順次請求項1又は請求項2記載の方法
    にて移動する第2のステップと、前記第2のステップを
    繰り返し、移動すべきデータが尽きると移動対象の最上
    位フォルダに戻って、前記第1のステップと第2のステ
    ップとを移動対象のフォルダ内のデータが全て移動する
    まで実行することを特徴とするデータの移動、複製方法
    及び暗号化、復号方法。
  4. 【請求項4】コンピュータシステムにてデータを暗号化
    する、若しくは暗号化されたデータを復号する方法であ
    って、事前に使用者を設定するために使用者に識別符号
    の入力を促すステップと、入力された識別符号のメッセ
    ージダイジェストを生成するステップと、生成したメッ
    セージダイジェストを複数のデータ列に分割するステッ
    プと、分割した前記データ列の少なくとも一つを当該使
    用者の認証データとして記憶するステップとを備え、所
    要のデータに対して暗号化又は復号を施すために使用者
    に識別符号のメッセージダイジェストを生成するステッ
    プと、生成されたメッセージダイジェストを複数のデー
    タ列に分割するステップと、分割した前記データ列から
    前記認証データに相当するものを抽出するステップと、
    これを予め記憶した前記認証データと比較するステップ
    と、認証データが一致したときに前記データ列のうち前
    記認証データ以外のデータ列の少なくとも一つを暗号鍵
    として暗号化又は復号を実施するステップとを備えたこ
    とを特徴とするデータの移動、複製方法及び暗号化、復
    号方法。
JP2000373593A 2000-12-07 2000-12-07 データの移動、複製方法及び暗号化、復号方法 Pending JP2002175210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000373593A JP2002175210A (ja) 2000-12-07 2000-12-07 データの移動、複製方法及び暗号化、復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000373593A JP2002175210A (ja) 2000-12-07 2000-12-07 データの移動、複製方法及び暗号化、復号方法

Publications (1)

Publication Number Publication Date
JP2002175210A true JP2002175210A (ja) 2002-06-21

Family

ID=18842954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000373593A Pending JP2002175210A (ja) 2000-12-07 2000-12-07 データの移動、複製方法及び暗号化、復号方法

Country Status (1)

Country Link
JP (1) JP2002175210A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086709A (ja) * 2002-08-28 2004-03-18 Fuji Xerox Co Ltd 画像形成システムおよびその方法
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
JP2007524878A (ja) * 2003-01-23 2007-08-30 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
US7934091B2 (en) 2003-01-23 2011-04-26 Verdasys, Inc. Digital asset usage accountability via event journaling
JP2015019126A (ja) * 2013-07-08 2015-01-29 A・Tコミュニケーションズ株式会社 コンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラム
KR20210157613A (ko) * 2020-06-22 2021-12-29 주식회사 한글과컴퓨터 관리 폴더를 이용하여 개선된 파일 관리 기능을 제공하는 전자 장치 및 그 동작 방법
US11861183B2 (en) 2021-09-21 2024-01-02 Kabushiki Kaisha Toshiba Data encryption and decryption in disk device and storage device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086709A (ja) * 2002-08-28 2004-03-18 Fuji Xerox Co Ltd 画像形成システムおよびその方法
US7519820B2 (en) 2002-08-28 2009-04-14 Fuji Xerox Co., Ltd. Image forming system and image forming method
JP2007524878A (ja) * 2003-01-23 2007-08-30 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
JP4667361B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
US7934091B2 (en) 2003-01-23 2011-04-26 Verdasys, Inc. Digital asset usage accountability via event journaling
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
JP2015019126A (ja) * 2013-07-08 2015-01-29 A・Tコミュニケーションズ株式会社 コンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラム
KR20210157613A (ko) * 2020-06-22 2021-12-29 주식회사 한글과컴퓨터 관리 폴더를 이용하여 개선된 파일 관리 기능을 제공하는 전자 장치 및 그 동작 방법
KR102395671B1 (ko) 2020-06-22 2022-05-09 주식회사 한글과컴퓨터 관리 폴더를 이용하여 개선된 파일 관리 기능을 제공하는 전자 장치 및 그 동작 방법
US11861183B2 (en) 2021-09-21 2024-01-02 Kabushiki Kaisha Toshiba Data encryption and decryption in disk device and storage device

Similar Documents

Publication Publication Date Title
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US7962755B2 (en) System and method for biometrically secured, transparent encryption and decryption
JP4593774B2 (ja) 暗号化ファイルシステム及び方法
US8495365B2 (en) Content processing apparatus and encryption processing method
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US20080082836A1 (en) Method and apparatus for data protection
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
JP2007115192A (ja) ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
US20120237024A1 (en) Security System Using Physical Key for Cryptographic Processes
US9037620B2 (en) File system active symbolic link
CN100447765C (zh) 一种移动存储设备的映射方法
JP2007011511A (ja) 情報漏洩防止方法
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
JP2008026925A (ja) ファイル管理プログラム
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
CN103516722A (zh) 一种用户级文件自动加解密方法及装置
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
JP4498012B2 (ja) 電子機器
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2004326260A (ja) データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2007172021A (ja) ファイル操作装置、ファイル操作方法、およびプログラム