JP2003122615A - File processing method and file processor usable by the method - Google Patents

File processing method and file processor usable by the method

Info

Publication number
JP2003122615A
JP2003122615A JP2001314134A JP2001314134A JP2003122615A JP 2003122615 A JP2003122615 A JP 2003122615A JP 2001314134 A JP2001314134 A JP 2001314134A JP 2001314134 A JP2001314134 A JP 2001314134A JP 2003122615 A JP2003122615 A JP 2003122615A
Authority
JP
Japan
Prior art keywords
file
program
operating environment
permitted
definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001314134A
Other languages
Japanese (ja)
Inventor
Naoya Uematsu
直也 植松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JustSystems Corp
Original Assignee
JustSystems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JustSystems Corp filed Critical JustSystems Corp
Priority to JP2001314134A priority Critical patent/JP2003122615A/en
Publication of JP2003122615A publication Critical patent/JP2003122615A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve such a problem that it is difficult to prevent a person who has logged in a file server, from extracting a file from a server, and from freely reusing the contents. SOLUTION: At the time of preparing a file, user terminals 20-34 define the address, the program number, and user ID of a PC which should be permitted to operate the file, and embed the definition in the file. When the embedded definition is set as an address in an area 27, the file operation of user terminals 25, 26, and 34 are limited.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、ファイル処理方
法および装置に関する。この発明は特に、ファイルの安
全性を維持する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file processing method and device. The present invention particularly relates to a technique for maintaining the safety of files.

【0002】[0002]

【従来の技術】近年、コンピュータの普及により、あら
ゆる書類の電子化が進んでいる。ワードプロセッサなど
の文書作成ソフトウエアを用いてファイルを電子的に作
成し、これがハードディスクに蓄積されていく。企業内
などの環境ではコンピュータ同士をネットワークで接続
し、複数の文書ファイルをファイルサーバに保管して複
数ユーザの間で共有することも多い。ファイルサーバ
は、通常ユーザIDとパスワードでユーザを管理し、サ
ーバへのログインを正しいユーザにだけ許可する。
2. Description of the Related Art In recent years, with the widespread use of computers, all documents are being digitized. Files are created electronically using document creation software such as a word processor, and these are stored in the hard disk. In an environment such as a company, computers are often connected to each other via a network, and a plurality of document files are often stored in a file server and shared by a plurality of users. The file server normally manages users with user IDs and passwords, and permits only correct users to log in to the server.

【0003】一方、ファイルサーバがインターネット経
由でもログイン可能な場合、他人のユーザIDやパスワ
ードを盗用して侵入を試みる不法アクセス者からの危険
にさらされる。こうした不法アクセスを未然に防止する
ため、サーバ管理者はネットワーク設計やパスワード管
理を強化しなければならない。
On the other hand, if the file server can log in via the Internet, it is exposed to danger from an illegal accesser who attempts to intrude by stealing another user's user ID or password. In order to prevent such illegal access, the server administrator must strengthen network design and password management.

【0004】[0004]

【発明が解決しようとする課題】ここで、一度ファイル
サーバからログインを許可されたユーザにとっては、そ
のファイルをサーバ以外の場所にコピーして再利用する
のは容易である。これは不法アクセス者にとっても同様
であり、IDとパスワードによるログイン制限だけに頼
るファイルサーバはファイル管理において脆弱な一面を
持つ。一度、他の場所にコピーされると、もはやそのフ
ァイルの再コピーや不特定多数への配布を防止する有効
な手段はないため、データ管理の強化は今日の情報化社
会において極めて重要である。
Here, for a user who is once permitted to log in from the file server, it is easy to copy the file to a place other than the server and reuse it. This is also true for illegal accessers, and a file server that relies only on login restrictions by ID and password has a weak side in file management. Once copied elsewhere, enhanced data management is crucial in today's information society, as there is no longer an effective means to prevent recopying or distribution of the file to the general public.

【0005】本発明者は以上の認識に基づき本発明をな
したもので、その目的は、ファイルの安全性を保持する
技術の提供にある。
The present inventor has made the present invention based on the above recognition, and an object thereof is to provide a technique for maintaining the safety of files.

【0006】[0006]

【課題を解決するための手段】本発明のある態様は、フ
ァイル処理方法に関する。この方法は、コンピュータ上
で所定のプログラムによって操作されるファイルに関
し、そのファイルを操作できる環境を特定のプログラム
動作環境に制限し、その制限に関する設定をファイルに
埋め込み、これにより、ファイルの所在を問わずその内
容の安全性を担保する。
One aspect of the present invention relates to a file processing method. This method limits the environment in which a file can be operated by a predetermined program on a computer to a specific program operating environment, and embeds the setting related to the restriction in the file so that the location of the file can be determined. The security of the contents is guaranteed.

【0007】「プログラム」は、例えばパーソナルコン
ピュータ(以下、「PC」という。)上で実行されるソ
フトウエアであり、文書作成、表計算、電子メール、音
楽再生などに利用されるアプリケーションソフトウエア
(以下、「アプリケーション」という。)が含まれる。
「特定のプログラム動作環境」に制限する方法として、
例えば特定のアドレス上のPCや特定の識別情報をもっ
たアプリケーションに操作環境を限定してもよい。
The "program" is software executed on, for example, a personal computer (hereinafter referred to as "PC"), and application software (for example, document creation, spreadsheet, electronic mail, music reproduction, etc.) Hereinafter, referred to as "application").
As a method to limit to "specific program operating environment",
For example, the operating environment may be limited to a PC at a specific address or an application having specific identification information.

【0008】「ファイルの所在を問わず」とは、例えば
ファイルサーバ内の領域からファイルサーバ外の領域へ
コピーされたファイルであっても、そのファイルへのア
クセスを制限してファイル内容の安全性を維持する趣旨
である。
The term "regardless of where the file is" means that even if a file is copied from an area inside the file server to an area outside the file server, the access to the file is restricted and the file content is safe. The purpose is to maintain.

【0009】本発明の別の態様は、ファイル処理装置で
ある。本装置は、コンピュータ上で所定のプログラムに
よって操作されるファイルに関し、そのファイルを操作
できる環境として許可すべきプログラム動作環境を定義
する制限設定部と、そのプログラム動作環境の定義をフ
ァイルに埋め込む埋込処理部と、を有する。
Another aspect of the present invention is a file processing device. This device relates to a file operated by a predetermined program on a computer, and a restriction setting unit that defines a program operating environment to be permitted as an environment in which the file can be operated, and an embedded embedded definition of the program operating environment in the file. And a processing unit.

【0010】本発明のさらに別の態様は、ファイル処理
装置である。この装置は、ファイルを処理するものであ
って、当該装置上で所定のプログラムによって操作され
るファイルから、そのファイルの操作が許可されるプロ
グラム動作環境の定義を読み出す制限読出部と、当該装
置の環境がプログラム動作環境の定義に合致する場合に
ファイルの操作を許可する制限処理部と、を有する。
Yet another aspect of the present invention is a file processing device. This device is for processing a file, and includes a restricted reading unit for reading a definition of a program operating environment in which the operation of the file is permitted, from a file operated by a predetermined program on the device, and a device of the device. A restriction processing unit that permits a file operation when the environment matches the definition of the program operating environment.

【0011】本発明のさらに別の態様は、データ構造で
ある。このデータ構造は、コンピュータ上で所定のプロ
グラムによって操作されるファイルの構造であって、こ
のファイルは、そのファイルの仕様を画定するヘッダ部
と、主要な内容が記録されるメインデータ部とを有し、
このヘッダ部には、そのファイルを操作できる環境を特
定のプログラム動作環境に制限するプログラムによって
読み出されることを前提として記述された、操作が許可
されるプログラム動作環境に関する定義が埋め込まれて
いる。
Yet another aspect of the invention is a data structure. This data structure is a structure of a file operated by a predetermined program on a computer, and this file has a header part that defines the specifications of the file and a main data part in which main contents are recorded. Then
In this header portion, a definition regarding a program operating environment in which the operation is permitted is embedded, which is described on the premise that the file is read by a program that limits the environment in which the file can be operated to a specific program operating environment.

【0012】なお、以上の構成要素の任意の組合せや、
本発明の構成要素や表現を方法、装置、システム、コン
ピュータプログラム、コンピュータプログラムを格納し
た記録媒体などの間で相互に置換したものもまた、本発
明の態様として有効である。
Any combination of the above components,
It is also effective as an aspect of the present invention that the components and expressions of the present invention are mutually replaced among methods, devices, systems, computer programs, recording media storing computer programs, and the like.

【0013】[0013]

【発明の実施の形態】本実施形態においては、PC上で
所定のアプリケーションによって操作されるファイル
に、その操作の制限に関する定義を埋め込む。この定義
には、特定のネットワークアドレス上のPC、特定のア
プリケーション、または特定のユーザにだけ操作が許可
されることが定められる。従って、そのファイルをコピ
ーしたとしても、上記のアドレスやアプリケーション以
外の環境、または上記のユーザ以外の操作によってはフ
ァイル読出などの処理が制限される。
BEST MODE FOR CARRYING OUT THE INVENTION In the present embodiment, a definition relating to the restriction of the operation is embedded in a file operated by a predetermined application on the PC. This definition stipulates that only a PC on a specific network address, a specific application, or a specific user is allowed to operate. Therefore, even if the file is copied, processing such as file reading is restricted depending on the environment other than the above address or application, or the operation other than the user.

【0014】このように、ファイルの操作を特定の環境
およびユーザに限定することができるので、例えば監視
の行き届かない場所へファイルがコピーされても内容の
安全性を保つことができる。例えば会社などの組織内か
らPCごとファイルが盗まれた場合にも、ネットワーク
アドレスが一致しないのでファイルの安全性が保たれ
る。
As described above, since the operation of the file can be limited to a specific environment and the user, the safety of the content can be maintained even if the file is copied to a place where monitoring cannot reach. For example, even if a file is stolen together with a PC from an organization such as a company, the network address does not match, so the file is kept safe.

【0015】図1は、ネットワークで接続された複数の
ファイル操作環境を示す。図示する通り、ユーザ端末2
0〜25はLAN16を介して接続され、ユーザ端末2
8〜34はインターネット18を介して接続されてい
る。ユーザ端末26はどのネットワークにも接続されて
いないスタンドアロンの状態である。LAN16とイン
ターネット18はゲートウエイ12によって接続され、
LAN16上の各端末はゲートウエイ12経由でインタ
ーネットへアクセスでき、インターネット18上の各端
末はゲートウエイ12を介してLAN16にアクセスで
きる。
FIG. 1 shows a plurality of file operation environments connected by a network. As shown, the user terminal 2
0 to 25 are connected via the LAN 16 and the user terminal 2
8 to 34 are connected via the Internet 18. The user terminal 26 is in a stand-alone state not connected to any network. The LAN 16 and the Internet 18 are connected by the gateway 12,
Each terminal on the LAN 16 can access the Internet via the gateway 12, and each terminal on the Internet 18 can access the LAN 16 via the gateway 12.

【0016】各端末は、ゲートウエイ12を介してファ
イルサーバ10にアクセスできる。ファイルサーバ10
は、予め発行するユーザIDとパスワードによってログ
インを制限する。ファイルサーバ10には、各端末の間
で共有すべきファイルが格納されている。ファイルサー
バ10に格納されたファイルには、そのファイルを操作
できる環境およびユーザに関する定義が埋め込まれてい
る。以下、一例として、所定の定義が埋め込まれた「フ
ァイルA」によって各端末が受ける制限を説明する。
Each terminal can access the file server 10 via the gateway 12. File server 10
Limits login based on a user ID and password issued in advance. The file server 10 stores files to be shared among the terminals. In the file stored in the file server 10, the definition about the environment and the user who can operate the file is embedded. Hereinafter, as an example, the limitation imposed on each terminal by the “file A” in which a predetermined definition is embedded will be described.

【0017】ファイルAには、操作が許可されるアドレ
ス、プログラム番号、ユーザが定義される。操作が許可
されるアドレスは、エリア27内のアドレスに限定され
ている。ユーザ端末20、28は、アドレス、プログラ
ム番号、ユーザのいずれもがファイルAの定義に合致
し、ファイルAの操作が許可される。ユーザ端末22、
30は、そのアドレスがエリア27内に存在するがプロ
グラム番号が合致しないため、ファイルサーバ10へは
ログインできるもののファイルAの操作は制限される。
ユーザ端末24、32は、そのアドレスがエリア27内
に存在するがユーザが合致しないため、ファイルサーバ
10へはログインできるもののファイルAの操作は制限
される。
In the file A, addresses, program numbers and users who are permitted to operate are defined. The addresses permitted to operate are limited to the addresses in the area 27. In the user terminals 20 and 28, the address, the program number, and the user all match the definition of the file A, and the operation of the file A is permitted. User terminal 22,
Although the address of the file 30 exists in the area 27 but the program numbers do not match, the file server 10 can log in to the file server 10, but the operation of the file A is restricted.
Although the addresses of the user terminals 24 and 32 exist in the area 27 but the users do not match, the operation of the file A is restricted although the user can log in to the file server 10.

【0018】ユーザ端末25は、そのアドレスがエリア
27外に存在するため、ファイルサーバ10へはログイ
ンできるもののファイルAの操作は制限される。例えば
ユーザ端末25とユーザ端末20のユーザが同一であっ
ても制限されることとなる。ユーザ端末34は、そのア
ドレスがエリア27外に存在するためファイルAの操作
は制限される。例えばユーザ端末34が不法アクセス者
の端末である場合に、ファイルサーバ10へログインで
きたとしても個々のファイルに制限が施されていれば自
由にファイルの内容を読み出したり再利用したりするこ
とができない。
Since the address of the user terminal 25 exists outside the area 27, the user can log in to the file server 10, but the operation of the file A is restricted. For example, even if the user of the user terminal 25 and the user of the user terminal 20 are the same, it will be restricted. Since the address of the user terminal 34 exists outside the area 27, the operation of the file A is restricted. For example, when the user terminal 34 is an illegal accessor's terminal, even if the user can log in to the file server 10, the contents of the file can be freely read and reused if individual files are restricted. Can not.

【0019】ユーザ端末26は、スタンドアロンであり
エリア27外に存在するため、ファイルAの操作は制限
される。例えば、ファイルAをファイルサーバ10から
フロッピー(登録商標)ディスクなどの記録媒体にコピ
ーして持ち出してユーザ端末26で読み出しても、その
操作は制限されることとなる。
Since the user terminal 26 is standalone and exists outside the area 27, the operation of the file A is restricted. For example, even if the file A is copied from the file server 10 to a recording medium such as a floppy (registered trademark) disk and taken out and read by the user terminal 26, the operation is restricted.

【0020】各端末のアドレス、プログラム番号、また
はユーザが、それぞれファイルに埋め込まれた定義に合
致するか否かは、認証局14によって認証された情報に
基づいて判断される。例えば、ユーザ端末26はスタン
ドアロンであり、そもそも認証局14の認証を受けられ
ないので必然的にファイルAの操作が制限される。認証
局14は、ユーザの認証の他、アドレスとプログラム番
号を管理してこれを認証する。これにより、プロキシサ
ーバ経由でアクセスすることによって自身のアドレスを
秘匿する者やアプリケーションを不当にコピーして使用
する者を排除できる。
Whether the address, program number, or user of each terminal matches the definition embedded in the file is determined based on the information authenticated by the certificate authority 14. For example, since the user terminal 26 is a stand-alone device and cannot be authenticated by the certificate authority 14 in the first place, the operation of the file A is necessarily restricted. In addition to user authentication, the certificate authority 14 manages addresses and program numbers for authentication. As a result, it is possible to exclude a person who conceals his / her own address by accessing through the proxy server and a person who illegally copies and uses the application.

【0021】図2は、本実施形態におけるファイル処理
装置の構成を示す機能ブロック図である。ファイル処理
装置36は、図1のユーザ端末20〜34に相当する。
ファイル処理装置36は、制限設定部40、データ記憶
部42、制限読出部44、埋込処理部46、メイン処理
部48、制限処理部50、認証処理部52、入出力部5
4、および通信部56を含む。各部は通信部56を介し
てLAN16またはインターネット18に接続される。
入出力部54には、フロッピーディスクなどの記録媒体
が装填され、その記録媒体との間でデータの入出力を処
理する。
FIG. 2 is a functional block diagram showing the configuration of the file processing apparatus in this embodiment. The file processing device 36 corresponds to the user terminals 20 to 34 in FIG.
The file processing device 36 includes a restriction setting unit 40, a data storage unit 42, a restriction reading unit 44, an embedding processing unit 46, a main processing unit 48, a restriction processing unit 50, an authentication processing unit 52, and an input / output unit 5.
4 and a communication unit 56. Each unit is connected to the LAN 16 or the Internet 18 via the communication unit 56.
A recording medium such as a floppy disk is loaded in the input / output unit 54, and input / output of data with the recording medium is processed.

【0022】ファイル処理装置36は、ハードウエア的
には、コンピュータのCPUをはじめとする素子で実現
でき、ソフトウエア的にはデータ処理機能のあるプログ
ラムなどによって実現されるが、本図ではそれらの連携
によって実現される機能ブロックを描いている。したが
って、これらの機能ブロックはハードウエア、ソフトウ
エアの組合せによっていろいろなかたちで実現できる。
The file processing device 36 can be realized by hardware, such as a CPU of a computer, and by software, by a program having a data processing function. It depicts the functional blocks realized by cooperation. Therefore, these functional blocks can be realized in various ways depending on the combination of hardware and software.

【0023】メイン処理部48は、読出処理部82、書
込処理部84、送受信処理部86、および操作処理部8
8を含む。読出処理部82は、入出力部54に装填され
た記録媒体からファイルを読み出す。書込処理部84
は、入出力部54に装填された記録媒体にファイルを保
存する。送受信処理部86は、通信部56を介してファ
イルサーバ10との間でファイルを送受信する。操作処
理部88は、ファイル処理装置36上で稼働するアプリ
ケーションとしての主要な機能を提供する。例えば、文
書作成ソフトウエアの場合は文書の作成や編集の機能を
提供し、表計算ソフトウエアの場合は文字列編集や計算
処理の機能を提供する。
The main processing section 48 includes a read processing section 82, a write processing section 84, a transmission / reception processing section 86, and an operation processing section 8.
Including 8. The read processing unit 82 reads a file from the recording medium loaded in the input / output unit 54. Write processing unit 84
Saves the file in the recording medium loaded in the input / output unit 54. The transmission / reception processing unit 86 transmits / receives a file to / from the file server 10 via the communication unit 56. The operation processing unit 88 provides a main function as an application running on the file processing device 36. For example, the document creation software provides the function of creating and editing the document, and the spreadsheet software provides the function of character string editing and calculation processing.

【0024】データ記憶部42は、アドレス記憶部6
8、プログラム番号記憶部70、およびユーザ情報記憶
部72を含む。アドレス記憶部68は、ファイル処理装
置36のアドレスを保持する。このアドレスは、この装
置に固有のハードウエアアドレスであってもよいし、I
Pアドレスのようなネットワーク固有のアドレスであっ
てもよい。プログラム番号記憶部70は、ファイル処理
装置36で稼働するアプリケーションの識別情報を保持
する。識別情報は、そのアプリケーションに製品パッケ
ージ単位で付与される固有のプログラム番号であっても
よい。ユーザ情報記憶部72は、ファイル処理装置36
のユーザIDなど個人を特定する固有の情報を保持す
る。
The data storage unit 42 is the address storage unit 6
8, a program number storage unit 70, and a user information storage unit 72. The address storage unit 68 holds the address of the file processing device 36. This address may be a hardware address unique to this device, or I
It may be a network-specific address such as a P address. The program number storage unit 70 holds identification information of applications running on the file processing device 36. The identification information may be a unique program number given to the application for each product package. The user information storage unit 72 includes the file processing device 36.
It holds unique information such as the user ID for identifying the individual.

【0025】制限設定部40は、メイン処理部48で作
成されたファイルに関し、そのファイルを操作できる環
境として許可すべきプログラム動作環境を定義する。例
えば、文書作成アプリケーションで文書ファイルを作成
した後で、その文書ファイルを閲覧または編集できるプ
ログラム動作環境を定義する。制限設定部40は、アド
レス設定部60、プログラム設定部62、ユーザ設定部
66、および許可範囲設定部64を含む。
The restriction setting unit 40 defines a program operating environment to be permitted as an environment in which the file created by the main processing unit 48 can be operated. For example, after a document file is created by a document creation application, a program operating environment in which the document file can be viewed or edited is defined. The restriction setting unit 40 includes an address setting unit 60, a program setting unit 62, a user setting unit 66, and a permission range setting unit 64.

【0026】アドレス設定部60は、ファイルの操作を
許可すべきプログラム動作環境としてPCのアドレスを
定義する。許可するアドレスの一つに、アドレス記憶部
68が保持するファイル処理装置36のアドレスを加え
てもよい。プログラム設定部62は、ファイルの操作を
許可すべきプログラム動作環境としてプログラム番号を
定義する。許可するプログラム番号の一つに、プログラ
ム番号記憶部70が保持する番号を加えてもよい。ユー
ザ設定部66は、ファイルを操作できる主体として許可
すべきユーザを定義する。許可するユーザに、ユーザ情
報記憶部72が保持するユーザIDを自動的に加えても
よいし、ユーザが手動でユーザIDおよびパスワードを
加えてもよい。
The address setting unit 60 defines the address of the PC as the program operating environment in which the file operation should be permitted. The address of the file processing device 36 held by the address storage unit 68 may be added to one of the permitted addresses. The program setting unit 62 defines a program number as a program operating environment in which file operation is permitted. The number held in the program number storage unit 70 may be added to one of the permitted program numbers. The user setting unit 66 defines the users who should be permitted to operate the file. The user ID held in the user information storage unit 72 may be automatically added to the permitted user, or the user may manually add the user ID and password.

【0027】許可範囲設定部64は、プログラム動作環
境に応じて異なる許可範囲を定義する。例えば、あるユ
ーザに対しては読出と書込の双方を許可し、他のユーザ
に対しては読出のみを許可するといった定義である。例
えば、ファイル内容のファイル外へのコピーアンドペー
ストを制限する定義をしてもよい。埋込処理部46は、
プログラム動作環境またはユーザの定義をファイルに埋
め込む。
The permission range setting unit 64 defines different permission ranges according to the program operating environment. For example, it is a definition that both reading and writing are permitted to a certain user and only reading is permitted to another user. For example, a definition may be made to restrict copying and pasting of file contents outside the file. The embedding processing unit 46
Embed the program operating environment or user definition in the file.

【0028】以上、制限設定部40および埋込処理部4
6は、ファイル作成時に操作制限の内容を設定する動作
に関わる。以下に説明する制限読出部44、制限処理部
50、および認証処理部52は、設定に従ってファイル
操作時の制限を実行する動作に関わる。
As described above, the limit setting unit 40 and the embedding processing unit 4
6 relates to the operation of setting the content of the operation restriction when creating the file. The restriction reading unit 44, the restriction processing unit 50, and the authentication processing unit 52, which will be described below, are involved in the operation of executing the restriction during file operation according to the setting.

【0029】制限読出部44は、ファイルから、そのフ
ァイルの操作が許可されるプログラム動作環境やユーザ
の定義を読み出す。制限処理部50は、定義に応じてフ
ァイルへの操作を制限する。制限処理部50は、アドレ
ス判定部74、プログラム判定部76、ユーザ判定部8
0、許可範囲決定部78、および制限実行部81を含
む。
The restriction reading section 44 reads out from the file the program operating environment in which the operation of the file is permitted and the definition of the user. The restriction processing unit 50 restricts operations on files according to the definition. The restriction processing unit 50 includes an address determination unit 74, a program determination unit 76, a user determination unit 8
0, a permitted range determination unit 78, and a restriction execution unit 81.

【0030】認証処理部52は、アドレス記憶部68に
格納されたファイル処理装置36のアドレス、プログラ
ム番号記憶部70に格納されたプログラム番号、および
ユーザ情報記憶部72に格納されたユーザIDが、それ
ぞれ改ざんのない正しい情報であることを認証局14に
認証させる。
The authentication processing unit 52 receives the address of the file processing device 36 stored in the address storage unit 68, the program number stored in the program number storage unit 70, and the user ID stored in the user information storage unit 72. The certification authority 14 certifies that the information is correct and has not been tampered with.

【0031】アドレス判定部74は、認証されたアドレ
スが制限読出部44が読み出したプログラム動作環境の
定義に合致するか否かを判定する。プログラム判定部7
6は、認証されたプログラム番号が制限読出部44が読
み出したプログラム動作環境の定義に合致するか否かを
判定する。ユーザ判定部80は、認証されたユーザID
が制限読出部44が読み出したユーザの定義に合致する
か否かを判定する。ユーザ判定部80は、ユーザにID
とパスワードの入力を求めてもよい。
The address determination unit 74 determines whether the authenticated address matches the definition of the program operating environment read by the restricted read unit 44. Program determination unit 7
6 determines whether or not the authenticated program number matches the definition of the program operating environment read by the restriction reading unit 44. User determination unit 80 is the authenticated user ID
Determines whether or not it matches the definition of the user read by the restriction reading unit 44. The user determination unit 80 gives the user an ID.
You may be asked to enter the password.

【0032】許可範囲決定部78は、制限読出部44が
読み出した定義と上記の判定による結果とに基づいて、
ファイルの操作が許可される範囲を決定する。制限実行
部81は、メイン処理部48によるファイルの操作を、
許可範囲決定部78の決定で許可された範囲に制限す
る。
Based on the definition read by the restriction reading unit 44 and the result of the above judgment, the permission range determining unit 78
Determine the extent to which file operations are allowed. The restriction execution unit 81 controls the operation of the file by the main processing unit 48.
The range is limited to the range permitted by the determination of the permitted range determination unit 78.

【0033】図3は、ユーザ名、アドレス、プログラム
番号の組み合わせに関するテーブルである。このテーブ
ルには、ユーザ名、そのユーザが利用するPCのネット
ワークアドレス、およびそのPC上で使用されるアプリ
ケーションのプログラム番号、の組み合わせが記録され
ている。例えば、ユーザA001は、アドレス「19
2.168.5.101」とプログラム番号「ABC0
12345」の組み合わせで記録される。このテーブル
をデータ記憶部42に格納しておくことにより、操作制
限の設定時に、操作を許可すべき環境やユーザの指定を
簡略化させることができる。
FIG. 3 is a table relating to combinations of user names, addresses and program numbers. In this table, a combination of a user name, a network address of a PC used by the user, and a program number of an application used on the PC is recorded. For example, the user A001 has the address "19.
2.168.5.101 ”and program number“ ABC0
12345 ”is recorded. By storing this table in the data storage unit 42, it is possible to simplify the environment in which the operation is permitted and the designation of the user when the operation restriction is set.

【0034】図4は、グループ名とユーザ名の組み合わ
せに関するテーブルを示す。このテーブルには、グルー
プ名と、そのグループに属するユーザの組み合わせが記
録されている。例えば、「営業部」には、ユーザA00
1、A002、C001などのユーザが属する。このテ
ーブルをデータ記憶部42に格納しておくことにより、
操作制限の設定時にグループ名による指定を可能にする
ことにより、操作を許可すべき環境やユーザを一度に複
数指定することができる。
FIG. 4 shows a table relating to combinations of group names and user names. In this table, a combination of a group name and users who belong to the group is recorded. For example, "Sales Department" has user A00.
Users such as 1, A002, and C001 belong. By storing this table in the data storage unit 42,
By enabling specification by group name when setting operation restrictions, it is possible to specify multiple environments and users to which operations are permitted at once.

【0035】図5は、本実施形態において操作が制限さ
れるファイルのデータ構造を示す。このファイルは、そ
のファイルの仕様を画定するヘッダ部112と、主要な
内容が記録されるメインデータ部114とを有する。例
えば、ワードプロセッサで作成された文書ファイルの場
合、メインデータ部114には文書の内容が記録され、
ヘッダ部112にはそのファイルのサイズやタイトルな
どの付随情報が記録される。
FIG. 5 shows the data structure of a file whose operations are restricted in this embodiment. This file has a header section 112 that defines the specifications of the file, and a main data section 114 in which main contents are recorded. For example, in the case of a document file created by a word processor, the content of the document is recorded in the main data section 114,
The header section 112 records accompanying information such as the size and title of the file.

【0036】ヘッダ部112には、そのファイルの操作
が許可されるプログラム動作環境およびユーザに関する
定義が埋め込まれている。例えば、許可されるユーザと
して「A001、192.168.5.101、ABC
012345」が定義され、許可範囲として「ユーザA
001は読出/書込、それ以外のユーザは読出のみ」の
ように定義される。これらの定義は、ファイル操作を制
限できるアプリケーションによって読み出されることを
前提として記述されており、操作を制限できないアプリ
ケーションではメインデータ部114を読み出せないよ
うに暗号化処理が施されている。許可内容の定義は、所
定の許可されたユーザによって後から変更できるよう構
成してもよい。
In the header section 112, definitions regarding the program operating environment and the user who are permitted to operate the file are embedded. For example, as a permitted user, "A001, 192.168.5.101, ABC
“012345” is defined, and the permission range is “User A
001 is read / write, and other users are read-only ”. These definitions are written on the assumption that they are read by an application that can restrict file operations, and an encryption process is applied so that the main data unit 114 cannot be read by an application that cannot restrict file operations. The definition of the permission content may be configured to be changed later by a predetermined authorized user.

【0037】ヘッダ部112には、ファイルの作成状況
を示す情報がさらに格納される。例えば、そのファイル
の作成者、ファイルの作成に利用されたPCのアドレ
ス、ファイルの作成に利用されたアプリケーションのプ
ログラム番号、作成日時などの情報である。これらの内
容はいかなる権限をもったユーザであっても後から変更
できないよう構成する。
The header section 112 further stores information indicating the file creation status. For example, information such as the creator of the file, the address of the PC used to create the file, the program number of the application used to create the file, and the creation date and time. These contents are configured so that even a user with any authority cannot change them later.

【0038】ヘッダ部112には、ファイルの操作履歴
がさらに格納される。例えば、そのファイルの読出記録
として、読出日時とユーザ名を記録してもよい。
The header section 112 further stores the operation history of the file. For example, the read date and time and the user name may be recorded as the read record of the file.

【0039】以上の構成による動作を以下説明する。図
6は、ファイルの操作に関する制限を設定する動作手順
を示すフローチャートである。まず、ユーザがファイル
を作成すると(S10)、その作成状況に関する情報が
自動的にファイルへ埋め込まれる(S12)。ユーザが
操作を許可すべきプログラム動作環境やユーザを定義す
ると(S14)、その定義がファイルへ埋め込まれる
(S16)。そのファイルを保存し(S18)、ファイ
ル作成作業を終了する。
The operation of the above configuration will be described below. FIG. 6 is a flowchart showing an operation procedure for setting restrictions on file operations. First, when a user creates a file (S10), information regarding the creation status is automatically embedded in the file (S12). When the user defines the program operating environment and the user who should permit the operation (S14), the definition is embedded in the file (S16). The file is saved (S18), and the file creation work ends.

【0040】図7は、設定に応じてファイルの操作を制
限する動作手順を示すフローチャートである。まず、フ
ァイルをファイルサーバ10上または記録媒体から読み
出し(S50)、そのファイルから許可内容の定義を読
み出す(S52)。アドレス、プログラム番号、ユーザ
IDなどの情報を認証局に認証させ(S54)、認証さ
れた情報が上記定義と合致する場合(S56Y)、許可
された範囲内でファイルを操作する(S58)。認証さ
れた情報が上記定義と合致しない場合(S56N)、定
義に応じてファイルの操作が制限される(S60)。
FIG. 7 is a flowchart showing an operation procedure for restricting file operations according to settings. First, the file is read from the file server 10 or the recording medium (S50), and the definition of the permission content is read from the file (S52). Information such as address, program number, and user ID is authenticated by the certificate authority (S54), and when the authenticated information matches the above definition (S56Y), the file is operated within the permitted range (S58). When the authenticated information does not match the above definition (S56N), the file operation is restricted according to the definition (S60).

【0041】以上、本発明を実施の形態をもとに説明し
た。この実施の形態は例示であり、それらの各構成要素
や各処理プロセスの組合せにいろいろな変形が可能なこ
と、またそうした変形例も本発明の範囲にあることは当
業者に理解されるところである。以下、変形例を挙げ
る。
The present invention has been described above based on the embodiments. It should be understood by those skilled in the art that this embodiment is an exemplification, that various modifications can be made to the combinations of the respective constituent elements and the respective processing processes, and that such modifications are within the scope of the present invention. . Hereinafter, modified examples will be described.

【0042】上記の実施形態においては、ファイルのヘ
ッダ部に、操作を許可すべきアドレス、プログラム番
号、ユーザIDなどの情報を埋め込む構成とした。変形
例においては、これらの情報の組み合わせをひとつの個
人情報として認証局に保持させ、その個人情報に対応す
る認証番号のみをファイルに埋め込む構成としてもよ
い。この場合、ファイルに埋め込まれた認証番号を認証
局に送信し、対応する個人情報と実際のアドレスなどが
一致するか否かによって操作の許可が判断される。
In the above-described embodiment, the header portion of the file is configured to embed information such as the address, program number, user ID, etc., to which the operation is permitted. In a modification, a combination of these pieces of information may be held in the certification authority as one piece of personal information, and only the certification number corresponding to the personal information may be embedded in the file. In this case, the authorization number embedded in the file is transmitted to the certification authority, and the permission of the operation is determined by whether or not the corresponding personal information matches the actual address.

【0043】ユーザごとに、ユーザID、アドレス、プ
ログラム番号の組み合わせを暗号化して公開鍵および秘
密鍵を生成してもよい。この公開鍵をファイルに埋め込
むことによって操作を許可する環境やユーザを定義して
もよい。ファイルを操作する者は秘密鍵を指定すること
により、その操作が許可される。
A public key and a secret key may be generated by encrypting a combination of a user ID, an address and a program number for each user. By embedding this public key in a file, you may define the environment and users who are permitted to operate. The person who operates the file is permitted to operate by specifying the private key.

【0044】認証局へアクセスできないスタンドアロン
環境で特別に操作を許可するために認証局によって認証
された特別の鍵を用意し、この鍵により制限を解除でき
る構成としてもよい。また、上記の実施形態では認証局
による認証を必須としたが、この認証を経ずに定義との
合致を判断する構成としてもよい。この場合であって
も、アドレス、プログラム番号、ユーザIDによって3
重に確認するので安全性は高い。
A special key authenticated by the certificate authority may be prepared in order to allow special operations in a stand-alone environment where the certificate authority cannot be accessed, and the restriction may be released by this key. Further, in the above-described embodiment, the certification by the certification authority is indispensable, but it may be configured to judge the conformity with the definition without passing through this certification. Even in this case, 3 depending on the address, program number, and user ID.
The safety is high because it is checked carefully.

【0045】上記の実施形態ではアドレス、プログラム
番号、ユーザIDの全てについて許可を定義したが、こ
のうち1つまたは2つのみについて選択的に許可を定義
する構成としてもよい。
In the above embodiment, the permission is defined for all of the address, program number, and user ID, but the permission may be selectively defined for only one or two of them.

【0046】アプリケーションは、例えばプリンタドラ
イバであってもよく、その場合ファイル内容の印刷を制
限できる。また、アプリケーションは、データ記憶装置
の制御ドライバであってもよく、その場合ファイルのコ
ピーを制限できる。
The application may be, for example, a printer driver, in which case printing of file contents can be restricted. Also, the application may be a control driver for the data storage device, in which case copying of files may be restricted.

【0047】[0047]

【発明の効果】本発明によれば、ファイルの安全性を高
めることができる。
According to the present invention, the security of files can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】 ネットワークで接続された複数のファイル操
作環境を示す図である。
FIG. 1 is a diagram showing a plurality of file operation environments connected by a network.

【図2】 本実施形態におけるファイル処理装置の構成
を示す機能ブロック図である。
FIG. 2 is a functional block diagram showing a configuration of a file processing device according to the present embodiment.

【図3】 ユーザ名、アドレス、プログラム番号の組み
合わせに関するテーブルの図である。
FIG. 3 is a diagram of a table relating to combinations of user names, addresses, and program numbers.

【図4】 グループ名とユーザ名の組み合わせに関する
テーブルを示す図である。
FIG. 4 is a diagram showing a table relating to combinations of group names and user names.

【図5】 本実施形態において操作が制限されるファイ
ルのデータ構造を示す図である。
FIG. 5 is a diagram showing a data structure of a file whose operations are restricted in the present embodiment.

【図6】 ファイルの操作に関する制限を設定する動作
手順を示すフローチャートである。
FIG. 6 is a flowchart showing an operation procedure for setting restrictions on file operations.

【図7】 設定に応じてファイルの操作を制限する動作
手順を示すフローチャートである。
FIG. 7 is a flowchart showing an operation procedure for restricting file operations according to settings.

【符号の説明】[Explanation of symbols]

14 認証局、 36 ファイル処理装置、 40 制
限設定部、 44 制限読出部、 46 埋込処理部、
50 制限処理部、 112 ヘッダ部、114 メ
インデータ部。
14 certificate authority, 36 file processing device, 40 restriction setting unit, 44 restriction reading unit, 46 embedding processing unit,
50 limit processing unit, 112 header unit, 114 main data unit.

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータ上で所定のプログラムによ
って操作されるファイルに関し、そのファイルを操作で
きる環境を特定のプログラム動作環境に制限し、その制
限に関する設定を前記ファイルに埋め込み、これによ
り、ファイルの所在を問わずその内容の安全性を担保す
ることを特徴とするファイル処理方法。
1. Regarding a file operated by a predetermined program on a computer, the environment in which the file can be operated is restricted to a specific program operating environment, and the setting related to the restriction is embedded in the file, whereby the location of the file is set. A file processing method characterized by ensuring the safety of its contents regardless of
【請求項2】 コンピュータ上で所定のプログラムによ
って操作されるファイルに関し、そのファイルを操作で
きる環境として許可すべきプログラム動作環境を定義す
る制限設定部と、 前記プログラム動作環境の定義を前記ファイルに埋め込
む埋込処理部と、 を有することを特徴とするファイル処理装置。
2. A restriction setting unit that defines a program operating environment to be permitted as an environment in which a file can be operated by a predetermined program on a computer, and a definition of the program operating environment is embedded in the file. A file processing device comprising: an embedded processing unit.
【請求項3】 前記制限設定部は、前記プログラム動作
環境として、前記ファイルの操作を許可すべきコンピュ
ータのアドレスを定義することを特徴とする請求項2に
記載のファイル処理装置。
3. The file processing device according to claim 2, wherein the restriction setting unit defines, as the program operating environment, an address of a computer that is permitted to operate the file.
【請求項4】 前記制限設定部は、前記プログラム動作
環境として、前記ファイルの操作を許可すべきプログラ
ムの識別情報を定義することを特徴とする請求項2また
は3に記載のファイル処理装置。
4. The file processing apparatus according to claim 2, wherein the restriction setting unit defines, as the program operating environment, identification information of a program that is permitted to operate the file.
【請求項5】 前記制限設定部は、前記ファイルを操作
できる主体として許可すべきユーザをさらに定義し、 前記埋込処理部は、前記ユーザの定義を前記ファイルに
埋め込むことを特徴とする請求項2から4のいずれかに
記載のファイル処理装置。
5. The restriction setting unit further defines a user who should be permitted to operate the file, and the embedding processing unit embeds the definition of the user in the file. The file processing device according to any one of 2 to 4.
【請求項6】 前記制限設定部は、プログラム動作環境
に応じて異なる許可範囲を定義することを特徴とする請
求項2から5のいずれかに記載のファイル処理装置。
6. The file processing apparatus according to claim 2, wherein the restriction setting unit defines different permission ranges according to a program operating environment.
【請求項7】 ファイルを処理する装置であって、 当該装置上で所定のプログラムによって操作されるファ
イルから、そのファイルの操作が許可されるプログラム
動作環境の定義を読み出す制限読出部と、 当該装置の環境が前記プログラム動作環境の定義に合致
する場合に前記ファイルの操作を許可する制限処理部
と、 を有することを特徴とするファイル処理装置。
7. A device for processing a file, a restricted reading unit for reading a definition of a program operating environment in which the operation of the file is permitted from a file operated by a predetermined program on the device, and the device. And a restriction processing unit for permitting the operation of the file when the environment of (1) conforms to the definition of the program operating environment.
【請求項8】 前記制限読出部が読み出すプログラム動
作環境の定義には、前記ファイルの操作が許可される装
置のアドレスが定められ、 前記制限処理部は、当該装置のアドレスが前記プログラ
ム動作環境の定義に合致する場合に前記ファイルの操作
を許可することを特徴とする請求項7に記載のファイル
処理装置。
8. The definition of the program operating environment read by the restriction reading unit defines an address of a device permitted to operate the file, and the restriction processing unit determines that the address of the device corresponds to the program operating environment. 8. The file processing apparatus according to claim 7, wherein the file operation is permitted when the definition matches.
【請求項9】 前記制限読出部が読み出すプログラム動
作環境の定義には、前記ファイルの操作が許可されるプ
ログラムの識別情報が定められ、 前記制限処理部は、当該装置上で実行されるプログラム
の識別情報が前記プログラム動作環境の定義に合致する
場合に前記ファイルの操作を許可することを特徴とする
請求項7または8に記載のファイル処理装置。
9. The definition of a program operating environment read by the restriction reading unit defines identification information of a program that is permitted to operate the file, and the restriction processing unit sets a program execution environment on the device. 9. The file processing device according to claim 7, wherein when the identification information matches the definition of the program operating environment, the operation of the file is permitted.
【請求項10】 前記制限処理部は、所定の認証局によ
って認証された情報に基づいて前記合致するか否かを判
断することを特徴とする請求項7から9のいずれかに記
載のファイル処理装置。
10. The file processing according to claim 7, wherein the restriction processing unit determines whether or not there is a match based on information authenticated by a predetermined certificate authority. apparatus.
【請求項11】 コンピュータ上で所定のプログラムに
よって操作されるファイルに関し、そのファイルを操作
できる環境として許可すべきプログラム動作環境を定義
する処理と、 前記プログラム動作環境の定義を前記ファイルに埋め込
む処理と、 をコンピュータに実行させることを特徴とするコンピュ
ータプログラム。
11. Regarding a file operated by a predetermined program on a computer, a process of defining a program operating environment to be permitted as an environment in which the file can be operated, and a process of embedding the definition of the program operating environment in the file. A computer program that causes a computer to execute.
【請求項12】 コンピュータ上で所定のプログラムに
よって操作されるファイルから、そのファイルの操作が
許可されるプログラム動作環境の定義を読み出す処理
と、 当該コンピュータの環境が前記プログラム動作環境の定
義に合致する場合に前記ファイルの操作を許可する処理
と、 をコンピュータに実行させることを特徴とするコンピュ
ータプログラム。
12. A process of reading a definition of a program operating environment in which the operation of the file is permitted from a file operated by a predetermined program on a computer, and the environment of the computer matches the definition of the program operating environment. A computer program that causes a computer to execute a process of permitting operation of the file in some cases.
【請求項13】 コンピュータ上で所定のプログラムに
よって操作されるファイルの構造であって、 前記ファイルは、そのファイルの仕様を画定するヘッダ
部と、主要な内容が記録されるメインデータ部とを有
し、 前記ヘッダ部には、そのファイルを操作できる環境を特
定のプログラム動作環境に制限するプログラムによって
読み出されることを前提として記述された、前記操作が
許可されるプログラム動作環境に関する定義が埋め込ま
れていることを特徴とするデータ構造。
13. A structure of a file operated by a predetermined program on a computer, wherein the file has a header section that defines the specifications of the file, and a main data section in which main contents are recorded. However, in the header section, a definition relating to the program operating environment in which the operation is permitted, which is described on the premise that the file is read by a program that limits the environment in which the file can be operated to a specific program operating environment, is embedded. A data structure characterized by:
JP2001314134A 2001-10-11 2001-10-11 File processing method and file processor usable by the method Pending JP2003122615A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001314134A JP2003122615A (en) 2001-10-11 2001-10-11 File processing method and file processor usable by the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001314134A JP2003122615A (en) 2001-10-11 2001-10-11 File processing method and file processor usable by the method

Publications (1)

Publication Number Publication Date
JP2003122615A true JP2003122615A (en) 2003-04-25

Family

ID=19132496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001314134A Pending JP2003122615A (en) 2001-10-11 2001-10-11 File processing method and file processor usable by the method

Country Status (1)

Country Link
JP (1) JP2003122615A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040277A (en) * 2004-07-22 2006-02-09 Internatl Business Mach Corp <Ibm> Management of access to query by a plurality of users
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
JP2006318463A (en) * 2005-05-13 2006-11-24 Xerox Corp System and method for controlling reproduction of document containing sensitive information
JP2007213268A (en) * 2006-02-08 2007-08-23 Kernel Systems Kk Method and program for supporting prevention of information leakage
JP2008165428A (en) * 2006-12-27 2008-07-17 Fujitsu Ltd Electronic file system, operation device, approval device and computer program
JP2008299652A (en) * 2007-05-31 2008-12-11 Sky Kk Network management system, program for network management, and communication terminal
JP2010176161A (en) * 2009-01-27 2010-08-12 Brother Ind Ltd Setting information registration program and computer for executing the same
JP2011170715A (en) * 2010-02-19 2011-09-01 Nec System Technologies Ltd File management system, file management device, file management method and file management program
JP2012519906A (en) * 2009-03-03 2012-08-30 マイクロソフト コーポレーション Access control using identifiers in links
US8626915B2 (en) 2007-10-25 2014-01-07 Fujitsu Limited Routing method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4726563B2 (en) * 2004-07-22 2011-07-20 インターナショナル・ビジネス・マシーンズ・コーポレーション How to manage multi-user access to default queries on data in the database
JP2006040277A (en) * 2004-07-22 2006-02-09 Internatl Business Mach Corp <Ibm> Management of access to query by a plurality of users
US10108813B2 (en) 2004-07-22 2018-10-23 International Business Machines Corporation Query conditions-based security
US9607099B2 (en) 2004-07-22 2017-03-28 International Business Machines Corporation Query conditions-based security
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
JP2006318463A (en) * 2005-05-13 2006-11-24 Xerox Corp System and method for controlling reproduction of document containing sensitive information
JP2007213268A (en) * 2006-02-08 2007-08-23 Kernel Systems Kk Method and program for supporting prevention of information leakage
JP2008165428A (en) * 2006-12-27 2008-07-17 Fujitsu Ltd Electronic file system, operation device, approval device and computer program
US8145670B2 (en) 2006-12-27 2012-03-27 Fujitsu Limited Electronic file system, operating device, approval device, and computer program
JP4586043B2 (en) * 2007-05-31 2010-11-24 Sky株式会社 Network management system, network management program, and communication terminal
JP2008299652A (en) * 2007-05-31 2008-12-11 Sky Kk Network management system, program for network management, and communication terminal
US8626915B2 (en) 2007-10-25 2014-01-07 Fujitsu Limited Routing method
US8898248B2 (en) 2007-10-25 2014-11-25 Fujitsu Limited Routing method
JP2010176161A (en) * 2009-01-27 2010-08-12 Brother Ind Ltd Setting information registration program and computer for executing the same
JP2012519906A (en) * 2009-03-03 2012-08-30 マイクロソフト コーポレーション Access control using identifiers in links
JP2011170715A (en) * 2010-02-19 2011-09-01 Nec System Technologies Ltd File management system, file management device, file management method and file management program

Similar Documents

Publication Publication Date Title
US8533469B2 (en) Method and apparatus for sharing documents
JP3748155B2 (en) File management system with falsification prevention / detection function
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP4681053B2 (en) Data management method for computer, program, and recording medium
US20070106668A1 (en) File management system, information processing apparatus, authentication system, and file access authority setting system
GB2404536A (en) Protection of data using software wrappers
JP4662138B2 (en) Information leakage prevention method and system
US7836310B1 (en) Security system that uses indirect password-based encryption
JP3660274B2 (en) Method and system for automatically tracking certificate genealogy
JP3917125B2 (en) Document security system
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2003122615A (en) File processing method and file processor usable by the method
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP4830576B2 (en) Information processing apparatus, data management method, program
JP2008026925A (en) File management program
JP5631251B2 (en) Information leakage prevention method
US20050120210A1 (en) Method to minimize software piracy and enhance security in processes related with many industries
JP3849465B2 (en) Information management method
JP4974246B2 (en) File export monitoring system
JP2007522541A (en) How to recover the authorization code
CN111737722B (en) Method and device for safely ferrying data between intranet terminals
JP2003044362A (en) Electronic safe deposit box system
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof