JP2006215912A - ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム - Google Patents

ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム Download PDF

Info

Publication number
JP2006215912A
JP2006215912A JP2005029659A JP2005029659A JP2006215912A JP 2006215912 A JP2006215912 A JP 2006215912A JP 2005029659 A JP2005029659 A JP 2005029659A JP 2005029659 A JP2005029659 A JP 2005029659A JP 2006215912 A JP2006215912 A JP 2006215912A
Authority
JP
Japan
Prior art keywords
file
information
lock
group
unlock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005029659A
Other languages
English (en)
Other versions
JP4635632B2 (ja
Inventor
Takeshi Funabashi
武 船橋
Sakiko Nagato
佐起子 長戸
Toshiro Nagashima
利朗 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005029659A priority Critical patent/JP4635632B2/ja
Publication of JP2006215912A publication Critical patent/JP2006215912A/ja
Application granted granted Critical
Publication of JP4635632B2 publication Critical patent/JP4635632B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 簡便な手法で、電子ファイルにファイルロックをかける。
【解決手段】 コンピュータを、圧縮処理された電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、ファイルロック要求に応じて、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報をファイルロック用情報として付加し、グループID情報を含む複数のファイルロック用情報をハッシュ化して第1のハッシュ値を更新することで、圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段として機能させるためのファイルロック/アンロック用プログラムにより実現する。
【選択図】 図6

Description

本発明は、PC(Personal Computer)や記憶メディアなどが備える記憶装置内に格納された電子ファイルにファイルロックするようコンピュータを機能させるファイルロック/アンロック用プログラム、当該ファイルロック/アンロック用プログラムを記録したコンピュータ読み取り可能な記録媒体、電子ファイル転送処理システムに関する。
PC(Personal Computer)などが扱う電子化された情報が記載された電子ファイルは、秘匿性の高い情報を含んでいる場合がある。例えば、企業などでは、社外秘の情報をPCが備えるHD(Hard Disk)といった記憶手段に電子ファイルとして格納しており、個人ユーザにおいても、他人に自由に閲覧されることを回避したいような電子ファイルをPCが備えるHD内に格納している。
これらの秘匿性の高い電子ファイルは、当事者以外の第三者による不正使用を回避し、この電子ファイルを所有する企業や個人といったごく限られたユーザだけが使用できる必要がある。このような電子ファイルへの第三者による不正使用を防止するには、例えば、電子ファイルが格納されているPCの使用権限をパスワードなどで管理して制限するといった手法などがある。
しかしながら、単にPCをパスワードで管理して使用権限を制限したとしても、PCがネットワークに接続されている場合には、電子ファイルを不正に取得される可能性が残ってしまう。また、この電子ファイルをリムーバブルな記憶メディアや、可搬型のPCに格納して持ち運んだ場合には、紛失や盗難などにより不正に電子ファイルを第三者に取得されてしまう可能性もある。
そこで、この電子ファイルを電子ファイル毎にパスワードを与えて使用制限をする、つまりパスワードを登録することにより電子ファイルをロックする手法が考案されている。例えば、汎用型のPCにインストールして使用するワードプロセッサのアプリケーションソフトウェアであるワード(マイクロソフト社製)などでは、パスワードによる電子ファイル単位のロック機能が搭載されている。このワードで作成され、パスワードロックされた電子ファイルは、パスワードの入力がない限り開くことができない。
特開2002−215463号公報
しかしながら、上述したような電子ファイル毎にパスワードを登録する手法を用いた場合、複数の電子ファイルをロックする際には、非常に煩雑な作業が要求されてしまう。例えば、安全性を高めるためにパスワードを電子ファイル毎に変えるとすると、複数の電子ファイルをロックする場合には、ユーザへの負担が大きくなってしまうといった問題がある。
さらにまた、複数のユーザによって共通に使用する電子ファイルをロックする場合には、共通のパスワードをどのようにしてユーザに通知するかなど、非常に煩雑な作業を要してしまうといった問題がある。
そこで、本発明は、このような問題を解決するために案出されたものであり、煩雑な操作をすることなく、且つ、第三者による不正利用を抑制するように、電子ファイルに対してファイルロックをするようコンピュータを機能させるためのファイルロック/アンロック用プログラム、当該ファイルロック/アンロック用プログラムを記録したコンピュータ読み取り可能な記録媒体及び電子ファイル転送処理システムを提供することを目的とする。
上述の目的を達成するために、本発明に係るファイルロック/アンロック用プログラムは、コンピュータを、電子ファイルを圧縮処理する圧縮処理手段と、圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、ファイルロック要求に応じて、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段と、上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、ファイルロックされた上記電子ファイルに、上記ヘッダ情報として付加された上記ファイルロック用情報をハッシュ化した第2のハッシュ値と、上記ヘッダ情報として付加された上記第1のハッシュ値とを比較するハッシュ値比較手段と、上記ハッシュ値比較手段で比較した結果、上記第1のハッシュ値と、上記第2のハッシュ値とが一致したことに応じて、上記ファイルロック用情報として付加された上記グループID情報と、当該ファイルロック/アンロック用プログラムが属するグループを識別する上記グループID情報とを比較するグループID情報比較手段と、上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すファイルアンロック手段と、上記ファイルアンロックされた圧縮処理された上記電子ファイルを解凍処理する解凍処理手段として機能させることで実現する。
また、上述の目的を達成するために、本発明に係るファイルロック/アンロック用プログラムを記録したコンピュータ読み取り可能な記録媒体は、コンピュータを、電子ファイルを圧縮処理する圧縮処理手段と、圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、ファイルロック要求に応じて、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段と、上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、ファイルロックされた上記電子ファイルに、上記ヘッダ情報として付加された上記ファイルロック用情報をハッシュ化した第2のハッシュ値と、上記ヘッダ情報として付加された上記第1のハッシュ値とを比較するハッシュ値比較手段と、上記ハッシュ値比較手段で比較した結果、上記第1のハッシュ値と、上記第2のハッシュ値とが一致したことに応じて、上記ファイルロック用情報として付加された上記グループID情報と、当該ファイルロック/アンロック用プログラムが属するグループを識別する上記グループID情報とを比較するグループID情報比較手段と、上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すファイルアンロック手段と、上記ファイルアンロックされた圧縮処理された上記電子ファイルを解凍処理する解凍処理手段として機能させるためのプログラムを記録することで実現する。
さらに、また、上述の目的を達成するために、本発明に係る電子ファイル転送処理システムは、電子ファイルに使用制限を与えるファイルロック処理を行うファイルロック処理装置と、上記ファイルロック処理装置との所定の接続インターフェースを介しての接続が自在で、上記電子ファイルを記憶する記憶手段を有する記憶メディアとを備える電子ファイル転送処理システムであって、上記ファイルロック処理装置は、上記所定の接続インターフェースを介して当該ファイルロック処理装置に接続された上記記憶メディアの上記記憶手段に、上記電子ファイルが転送されたことに応じて、転送された上記電子ファイルを圧縮処理する圧縮処理手段と、圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段とを有することを特徴とする。
本発明は、ファイルロックする際に、まず、電子ファイルを圧縮処理することで、専用のファイルロック/アンロック用プログラムによる解凍処理によってのみ解凍可能とし、例えば、汎用のテキストエディタなどによる自由な閲覧を排除する。そして、圧縮処理された電子ファイルに対してグループID情報を含む複数のファイルロック用情報をヘッダ情報として付加することでファイルロックを施す。
これにより、上記専用のファイルロック/アンロック用プログラムによる解凍処理を実行する際にも、ヘッダ情報として付加されたファイルロック用情報を解凍処理の実行が許可されるファイルアンロック状態へと移行するための条件として用いることができる。つまり、このヘッダ情報の条件が満たされた場合に、上記専用のファイルロック/アンロック用プログラムがファイルアンロック処理を行うことができる。したがって、正当なユーザのみに与えられた専用のファイルロック/アンロック用プログラムによってのみファイルアンロック処理が実行可能となるため、第三者による不正な解凍処理を排除することを可能とする。
以下、本発明を実施するための最良の形態について、図面を参照して詳細に説明をする。なお、本発明は、以下の例に限定されるものではなく、本発明の要旨を逸脱しない範囲で、任意に変更可能であることはいうまでもない。
{第1の実施の形態}
まず、図1を用いて、本発明の第1の実施の形態について説明をする。図1に示すように、第1の実施の形態は、インターネットなどのネットワーク網50を介して接続された汎用型のPC(Personal Computer)10、20によって構成されるネットワークシステムである。なお、図1では、ネットワークシステムを構成するPCとして、PC10、20のみを示しているが、ネットワーク網50には、PC10、20以外にも複数のPCが接続可能であるものとする。
PC10、20は、汎用型のPCであり、キーボードやマウスなどといった入力装置、モニタやスピーカなどといった出力装置、半導体メモリなどである主記憶装置、CPU(Central Processing Unit)などである演算装置及び制御装置を備えている。また、補助記憶装置として、HD(Hard Disk)などの大容量記憶媒体を備えている。また、図示しないが、PC10、PC20は、CD(Compact Disc)−ROM(Read Only Memory)、CD−R、CD−RW(ReWritable)、DVD(Digital Versatile Disc)−ROM、DVD−RAM、DVD−R、DVD−RW、DVD−R、DVD+RWといった着脱自在の大容量記憶媒体をドライブするマルチディスクドライブが接続されている。
さらに、PC10、20には、USB(Universal Serial Bus)機器を接続可能なUSBジャック11、21がそれぞれ設けられている。例えば、このUSBジャック11、21には、リムーバブルな記憶メディア(USBメモリ)が接続され、PC10、20と情報のやり取りが行われる。
このようなPC10、20は、当該PC10、20にあらかじめインストールされたファイルロック/アンロック用アプリケーションソフトウェア(以下、ファイルロック用ソフトウェアと呼ぶ、)を実行することで、所望の電子ファイルの使用(閲覧、編集、実行など)を特定のユーザのみに制限するファイルロックを施すことができる。ファイルロック用アプリケーションソフトウェアは、ファイルロックされた電子ファイルのファイルロックを解除(ファイルアンロック)することもできる。
このファイルロック用ソフトウェアは、上述したマルチディスクドライブに装着可能な記憶媒体に格納して提供されてもよく、マルチディスクドライブに装着された当該記憶媒体からファイルロック用ソフトウェアを読み出して、PC10、PC20によって所望のファイルロック処理又はファイルアンロック処理が実行される。
ファイルロック用ソフトウェアは、電子ファイルに対して、一定の手順にしたがって、データの意味を保ったまま、容量を削減するデータ圧縮処理を施し、このデータ圧縮処理時に添付したヘッダ情報を用いてファイルロックを行うソフトウェアである。また、ファイルロック用ソフトウェアは、ファイルロックされた電子ファイルに対して解凍処理を施すことで、ファイルロックを解除するソフトウェアである。つまり、ファイルロック用ソフトウェアは、ファイルロック機能と、ファイルアンロック機能とを備えている。
なお、ファイルロックされた電子ファイルのロックを解除する際には、ファイルロック機能と、ファイルアンロック機能とを備えたファイルロック用ソフトウェアばかりではなく、解凍処理専用のファイルアンロック用ソフトウェアを用いることもできる。
一般に、電子ファイルに対するデータ圧縮/解凍処理は、専用のアプリケーションソフトウェアによって実行されることになる。圧縮処理された電子ファイルは、専用のアプリケーションソフトウェアで解凍処理を実行しない限り、正しく閲覧することができない。仮に、データ圧縮処理が施された電子ファイルを、適当なアプリケーションソフトウェアで開いてもあたかも暗号化されたかのように、正確な情報を取得することができない。
PC10、20にインストールされたファイルロック用ソフトウェアは、このようなデータ圧縮処理における特徴を生かし、所望の電子ファイルに対してユーザの使用制限を与えるファイルロックを施す。
続いて、ファイルロック用ソフトウェアによるファイルロック処理動作について、図2、図6に示すフローチャートを用いて説明をする。なお、ファイルロック処理動作については、図1に示したPC10を用いて説明を行う。
所望の電子ファイルにファイルロックを施すには、まず、図2に示すフローチャートのように電子ファイルを圧縮処理する。ユーザは、対象となる圧縮前の電子ファイルを、ファイルロック用ソフトウェアで圧縮処理をするよう要求する(ステップS1)。例えば、ユーザは、図3に示すように、PC10のモニタ10a上にGUI(Graphical User Interface)表示されている圧縮前の電子ファイルAのアイコンであるファイルアイコンAICNを、マウスによりファイルロック用ソフトウェアのアイコンであるソフトウェアアイコンLSICNにドラッグ・アンド・ドロップすることで圧縮処理要求をする。
これに応じて、PC10は、ファイルロック用ソフトウェアを実行し、電子ファイルAを圧縮処理する(ステップS2)。
さらに、PC10によって実行されたファイルロック用ソフトウェアは、圧縮処理を施した電子ファイルAに対して、ファイルロックを行うための情報を含んだヘッダ部を付加する(ステップS3)。このように、ファイルロック用ソフトウェアにて圧縮処理され、ヘッダ部が付加された電子ファイルACは、ファイルロック用ソフトウェアにて生成された圧縮フォルダのディレクトリ下に置かれることになる。
例えば、図3に示すように、PC10のモニタ10a上には、圧縮フォルダのアイコンであるフォルダアイコンCFICN内に、電子ファイルACのアイコンであるファイルアイコンACICNがGUI表示される。
この時点では、電子ファイルAが、ファイルロック用ソフトウェアにて圧縮処理及びヘッダ部の付加がなされただけであって、まだ、ファイルロックされていない状態である。
したがって、ファイルアイコンACICNを、例えば、マウスなどでダブルクリックをすることで、ファイルロック用ソフトウェアを介さずに、電子ファイルACを開いた場合、圧縮前の電子ファイルAを得ることができないが、図4に示すように、ファイルアイコンACICNを、ソフトウェアアイコンLSICNにドラッグ・アンド・ドロップすることで、解凍処理を実行することができる。解凍処理が実行されると、解凍処理後の電子ファイルAは、解凍フォルダのディレクトリ下に置かれ、例えば、図4に示すように、モニタ10a上の解凍フォルダのアイコンであるフォルダアイコンEFICN内に、ファイルアイコンAICNがGUI表示される。
<圧縮処理後の電子ファイルのファイル構造>
図5に、ファイルロック用ソフトウェアによって圧縮処理された電子ファイルACのファイル構造を示す。図5に示すように、電子ファイルACは、圧縮処理されたデータ本体であるデータ本体部BDと、ファイルロックを行うためのヘッダ情報を含んだヘッダ部HEDからなる。データ本体部BDは、例えば、32kB毎にセクタ分割された圧縮第1〜第n(nは、自然数)セクタ領域からなり、この圧縮第1〜第nセクタ領域に、圧縮処理されたファイルデータが格納されている。
ファイルロックを行うためのヘッダ情報は、例えば、図5に示すように、ヘッダ部HEDのヘッダセクタHSECに格納されており、15種類(リザーブ領域を含む)のファイルロック用情報と、このファイルロック用情報をハッシュ化したハッシュ値とからなる。例えば、ヘッダセクタHSECには、256バイトのデータ領域を用意し、ファイルロック用情報と、ハッシュ値に対して、それぞれ16バイトのデータ領域を割り当てる。
このヘッダセクタHSECを16分割した各データ領域を、それぞれ第1ヘッダセクタ領域〜第16ヘッダセクタ領域とすると、各ヘッダセクタ領域には、それぞれ以下に示すようなヘッダ情報が格納される。
第1ヘッダセクタ領域には、ヘッダ情報として、システムIDが格納される。このシステムIDは、PC10にインストールされたファイルロック用ソフトウェアを使用していることを特定するIDである。
第2ヘッダセクタ領域には、ヘッダ情報として、ハッシュ関数によってハッシュ値とされたグループIDが格納される。このグループIDは、解凍処理を許可するグループに対して共通に割り当てられるIDであり、解凍処理時に使用するファイルアンロック機能を有するファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアと同一のグループIDとされる。この第2ヘッダセクタ領域に、NULL値が設定されている場合には、ファイルロックがされていないことを示している。
第3ヘッダセクタ領域には、ヘッダ情報として、ハッシュ関数によってハッシュ値とされたパスワードが格納される。このパスワードは、ファイルロック処理をする際にユーザによって登録されるものである。ユーザによってパスワードの登録をするか否かが任意に選択可能となっているため、パスワードの登録をしない場合には、NULL値が設定される。
第4ヘッダセクタ領域には、ヘッダ情報として、第3のヘッダセクタ領域に格納したパスワードの有効期限を特定するパスワード有効期限情報が格納される。この有効期限を過ぎると、解凍処理時にパスワードを入力したとしても、解凍処理を実行することができない。パスワードの登録がなされていない場合には、NULL値が設定される。
第5ヘッダセクタ領域は、リザーブ領域である。
第6ヘッダセクタ領域には、ヘッダ情報として、グループIDを設定した日時(年・月・日・時・分・秒)を特定するグループID設定日時情報が格納される。
第7ヘッダセクタ領域には、ヘッダ情報として、パスワードを設定した日時(年・月・日・時・分・秒)を特定するパスワード設定日時情報が格納される。
第8ヘッダセクタ領域には、ヘッダ情報として、当該ヘッダ部が付加されている電子ファイルを圧縮処理した日時(年・月・日・時・分・秒)を特定する圧縮ファイル作成日時情報が格納される。
第9ヘッダセクタ領域には、ヘッダ情報として、データ本体部BDの圧縮第1〜第nセクタ領域それぞれから抜き出された一部のデータが格納される。
このように、圧縮第1〜第nセクター領域から一部のデータ、例えば、各セクタの先頭から数バイト分のデータを抜き出し、ヘッダ情報としてヘッダセクタ領域に格納することで、ヘッダ部HEDと、データ本体部BDとの関連付けを強化することができる。この抜き出されたデータは、電子ファイルACを解凍処理する際に、解凍処理を施すユーザが正当なユーザであると認証された場合において、圧縮第1〜第nセクター領域の元の場所に戻される。
つまり、圧縮第1〜第nセクタ領域から、一部のデータを抜き出して、ヘッダ情報としてヘッダセクタHSECに格納することで、例えば、解凍処理を実行するのに正当なユーザではない第三者が、電子ファイルACから、データ本体部BDだけを取り出し、不正に解凍処理を実行しようとする行為を防止することができる。
第10ヘッダセクタ領域には、ヘッダ情報として、どのようなファイル圧縮形式(例えば、LZH形式、ZIP形式など)で圧縮したのかを特定する圧縮形式情報が格納される。
第11ヘッダセクタ領域には、ヘッダ情報として、圧縮レベル情報が格納される。第10ヘッダセクタ領域に格納し圧縮形式情報で特定される圧縮形式によっては、圧縮率を任意に設定することができる場合がある。したがって、第11ヘッダセクタ領域では、この圧縮率のレベルを、圧縮レベル情報として格納する。
第12ヘッダセクタ領域には、ヘッダ情報として、圧縮率が格納される。例えば、圧縮率とは、圧縮される前の電子ファイルAのデータ容量で、圧縮御の電子ファイルACのデータ容量を除算した値である。
第13ヘッダセクタ領域には、ヘッダ情報として、圧縮される前の電子ファイルAのデータ容量が格納される。
第14ヘッダセクタ領域には、ヘッダ情報として、圧縮された後の電子ファイルACのデータ容量が格納される。
第15ヘッダセクタ領域には、ヘッダ情報として、ファイルネームが格納される。
第16ヘッダセクタ領域には、ヘッダ情報として、第1〜第15ヘッダセクタ領域に格納されているファイルロック用情報を用いてハッシュ関数により求められたハッシュ値が、チェックコードとして格納される。ヘッダセクタHSECの圧縮第1〜第15セクター領域に格納されたヘッダ情報のうちいずれか1つでも改竄すると、チェックコードとして格納されたハッシュ値の値が、変わってしまう。このチェックコードは、第三者による不正な解凍処理を防止するために用意されたヘッダ情報である。
ファイルロック処理をする前の、圧縮処理され、ヘッダ部HEDが付加された状態では、ヘッダセクタHSECの第2〜第4ヘッダセクタ領域、第6、第7ヘッダセクタ領域に、NULL値が設定されている。
<ファイルロック処理動作>
次に、電子ファイルAを圧縮処理し、ヘッダ部HEDを付加した電子ファイルACをファイルロックする際の処理動作について、図6に示すフローチャートを用いて説明をする。
ステップS11において、上述した図2に示すフローチャートにおけるステップS3の工程が終了後、電子ファイルACに対してファイルロック要求をする。
例えば、図7に示すように、PC10のモニタ10a上において、GUI表示されたファイルロックの対象である電子ファイルACのアイコン、ファイルアイコンACICNをマウス操作によって選択する(アクティブ表示させる)と共に、ポップアップメニューMNを表示させる。表示されたポップアップメニューMNから、マウスによって“ファイルロック”と記述された項目を選択すると、PC10のCPUにファイルロック要求がなされ、インストールされているファイルロック用ソフトウェアが起動されると共に、電子ファイルACが読み出される。以後、PC10のCPUによって、ファイルロック用ソフトウェアが実行される。
ステップS12において、第1ヘッダセクタ領域に格納されているシステムIDが、ファイルロック用ソフトウェアのシステムIDと一致するかどうか検証する。一致する場合は、工程をステップS13へと進め、一致しない場合は、工程を終了する。
ステップS13において、第1〜第15ヘッダセクタ領域に格納されているヘッダ情報から、ハッシュ関数によりハッシュ値を算出する。
ステップS14において、ステップS13で算出されたハッシュ値と、第15ヘッダセクタ領域に格納されているチェックコードとを比較して一致するかどうか判定をする。一致する場合は、工程をステップS15へと進め、一致しない場合は、工程を終了する。
ステップS15において、第9ヘッダセクタ領域に格納されている圧縮第1〜nセクタ、それぞれから抜き出された一部のデータの確認をする。格納されているデータが、圧縮第1〜nセクタから抜き出されたデータである場合は、工程をステップS16へと進め、そうでない場合は、工程を終了する。
ステップS16において、ファイルロック用ソフトウェアに与えられているグループIDから、ハッシュ関数によりハッシュ値を算出し、第2ヘッダセクタ領域に設定する。また、グループIDを設定した日時(年・月・日・時・分・秒)をグループID設定日時情報として、第6ヘッダセクタ領域に設定する。
ステップS17において、ユーザの要求に応じてパスワードを登録するかどうか判定する。パスワードを登録する場合は、工程をステップS18へと進め、パスワードを登録しない場合は、工程をステップS20へと進める。
例えば、ステップS16が終了後、PC10のモニタ10a上には、図8に示すようなパスワードの入力を促すパスワード登録ウインドウTWINが表示される。パスワードを登録しない場合は、パスワード登録ウインドウTWINの“キャンセル”ボタンを押下する。
パスワードを登録しない場合は、第3ヘッダセクタ領域、第7ヘッダセクタ領域には、NULL値が格納される。
ステップS18において、ユーザは、マウスやキーボードなどの入力装置を介してPC10にパスワードを入力する。例えば、上述したように、ステップS16が終了後、PC10のモニタ10a上に表示されたパスワード登録ウインドウTWINにパスワードを入力する。ユーザは、確認のために合計2回、パスワードを入力することになる。
ステップS19において、入力されたパスワードからハッシュ関数によりハッシュ値を算出し、第2ヘッダセクタ領域に設定する。また、パスワードを設定した日時(年・月・日・時・分・秒)をパスワード設定日時情報として第7ヘッダセクタ領域に設定する。
ステップS20において、第1〜第15ヘッダセクタ領域のヘッダ情報から、ハッシュ関数によりハッシュ値を算出し、チェックコードとして、第16ヘッダセクタ領域に設定する。これにより、圧縮処理され、ヘッダ部HEDが付加された電子ファイルACは、ファイルロック状態となる。電子ファイルACがファイルロックされると、例えば、PC10のモニタ10a上において、図7に示すファイルアイコンACLICNのように、ロックされた状態を示す施錠された鍵が表示される。
<アンロック処理動作>
次に、ファイルロックされた電子ファイルACをアンロックする際の処理動作について、図9に示すフローチャートを用いて説明をする。
ステップS31において、電子ファイルACに対してファイルのアンロック要求をする。
例えば、図10に示すように、PC10のモニタ10a上において、GUI表示されたアンロックの対象であるファイルロックされた電子ファイルACのアイコン、ファイルアイコンACLICNをマウス操作によって選択すると共に、ポップアップメニューMNを表示させる。表示されたポップアップメニューMNから、マウスによって“ファイルのアンロック”と記述された項目を選択すると、PC10のCPUにファイルのアンロック要求がなされ、インストールされているファイルロック用ソフトウェアが起動されると共に、ファイルロックされた電子ファイルACが読み出される。以後、PC10のCPUによって、ファイルロック用ソフトウェアが実行される。
図9に示すフローチャートにおいては、PC10のCPUが、ファイルアンロック機能を備えたファイルロック用ソフトウェアを実行して、ファイルロックされた電子ファイルACをアンロックする場合について説明をしているが、ファイルアンロック機能のみを備えた専用のファイルアンロック用ソフトウェアを実行するようにしてもよい。
ステップS32において、第1ヘッダセクタ領域に格納されているシステムIDが、ファイルロック用ソフトウェアのシステムIDと一致するかどうか検証する。一致する場合は、工程をステップS33へと進め、一致しない場合は、工程を終了する。
ステップS33において、第1〜第15ヘッダセクタ領域に格納されているヘッダ情報から、ハッシュ関数によりハッシュ値を算出する。
ステップS34において、ステップS33で算出されたハッシュ値と、第15ヘッダセクタ領域に格納されているチェックコードとを比較して一致するかどうか判定をする。一致する場合は、工程をステップS35へと進め、一致しない場合は、工程を終了する。
ステップS35において、第9ヘッダセクタ領域に格納されている圧縮第1〜nセクタ、それぞれから抜き出された一部のデータの確認をする。格納されているデータが、圧縮第1〜nセクタから抜き出されたデータである場合は、工程をステップS36へと進め、そうでない場合は、工程を終了する。
ステップS36において、第6ヘッダセクタ領域に格納されているハッシュ化されたグループIDを読み出し復号する。
ステップS37において、当該ファイルロック用ソフトウェアに与えられているグループIDと、復号されたグループIDとを比較して一致するかどうか判定をする。グループIDが一致した場合には、工程をステップS38へと進め、一致しない場合には、工程を終了する。
ステップS38において、第3ヘッダセクタ領域に格納されている登録パスワードがNULL値であるかどうかを判定する。NULL値である場合は、工程をステップS39へと進め、NULL値でない場合は、工程を終了する。
ステップS39において、第3ヘッダセクタ領域に格納されているハッシュ化されたパスワードを読み出し復号する。
ステップS40において、第4ヘッダセクタ領域に格納されているパスワード有効期限情報を読み出し、登録されたパスワードの有効期限が過ぎているかどうかを判定する。パスワードが有効期限内である場合には、工程をステップS41へと進め、有効期限を経過している場合には、工程を終了する。
ステップS41において、ユーザは、マウスやキーボードなどの入力装置を介してPC10にパスワードを入力する。例えば、ステップS39が終了後、PC10のモニタ10a上には、図11に示すようなパスワードの入力を促すパスワード入力ウインドウIWINが表示される。PC10のモニタ10a上に表示されたパスワード入力ウインドウIWINにパスワードを入力する。
ステップS42において、ステップS41で入力されたパスワードと、ステップS39で復号されたパスワードとを比較して一致するかどうか判定をする。パスワードが一致した場合には、工程をステップS43へと進め、一致しない場合には、工程を終了する。
ステップS43において、ファイルロックされた電子ファイルACのファイルロックを解除(アンロック)する。ファイルロックされた電子ファイルACがアンロックされると、例えば、PC10のモニタ10a上において、図10に示すファイルアイコンACLICNから、ファイルアイコンACICNのように、ロックされた状態を示す施錠された鍵の表示が消える。
そして、ファイルロック用ソフトウェアは、圧縮処理されている電子ファイルACを解凍処理して、元の電子ファイルAに戻す。このとき、第9ヘッダセクタ領域に格納されている、圧縮第1〜nセクタから抜き出された一部のデータを用いて解凍処理がなされる。
<ファイルロックした電子ファイルの送信処理>
次に、図1に示すネットワークシステムにおいて、PC10でファイルロックした電子ファイルACを、ネットワーク網50を介してPC20に送信する際の動作について説明をする。この場合、図12に示すように、PC10にインストールされているファイルロック用ソフトウェアで、圧縮処理され、ヘッダ部を付加された電子ファイルACLをインターネットなどのネットワーク網50を介して、PC20に送信する。
このとき、PC20にインストールされているファイルロック用ソフトウェアのグループIDが、PC10にインストールされているファイルロック用ソフトウェアにグループIDと異なっている場合、PC20に対して、PC10から送信する電子ファイルACLを解凍するためのファイルアンロック用ソフトウェアULSを同時に送信する必要がある。このファイルアンロック用ソフトウェアULSのグループIDは、PC10にインストールされているファイルロック用ソフトウェアのグループIDと同じになっている。なお、このファイルアンロック用ソフトウェアULSは、暗号化処理により暗号化されて送信する。
PC10からPC20に送信する電子ファイルACLにパスワードが設定されている場合には、PC20を操作するユーザに、別途パスワードを通知しておけばよい。これにより、誤って、PC20以外のPCに電子ファイルACLを送信した場合でも、第三者よって閲覧、利用される虞を回避することができる。
このように、圧縮処理を利用したファイルロック用ソフトウェアは、必ずしもパスワードの入力といった煩雑な操作をすることなく、PC10のGUIによる簡便な操作によって所望の電子ファイルに対してファイルロックをかけることができる。複数の電子ファイルに対してファイルロックをかける場合も、GUI環境によって対象となる複数の電子ファイルを同時に選択して、マウス操作によって、“ドラッグ・アンド・ドロップ”→“メニューの呼び出しによるファイルロック実行命令の入力”をすることで、ほぼ自動的にファイルロックを実行することができる。
また、ファイルロックをする際に電子ファイルに対してデータ圧縮処理を施しているため、データ容量が削減され、例えば、ネットワーク網を介して転送する際のネットワーク負荷を減少することができ、転送時間を大幅に短縮することができるという利点もある。
なお、上述した説明では、電子ファイルをファイルロックする際に、ファイルロック用ソフトウェアにてデータ圧縮処理をして、ヘッダ情報を付加するようにしているが、これに代えて、電子ファイルをファイルロックする際に、この電子ファイルを暗号化処理して、上述したようなヘッダ情報を付加するようにしてもよい。ユーザは、PC10に暗号化処理をするソフトウェエアをインストールし、インストールされたソフトウェアを実行して、所望の電子ファイルを暗号化する。このとき、このソフトウェアは、電子ファイルを暗号化処理すると共に、図5に示したようなヘッダ情報を付加する。
暗号化され、ヘッダ情報を付加された電子ファイルは、システムID、グループIDが一致する復号用ソフトウェアを用いて、さらには必要に応じてパスワードを入力しない限り復号させることができない。したがって、このように暗号化されヘッダ情報を付加された電子ファイルは、上述したファイルロック用ソフトウェアを用いてファイルロックを実行した場合と同様の効果を発生することができる。
{第2の実施の形態}
続いて、本発明の第2の実施の形態について図13を用いて説明をする。第2の実施の形態では、図13に示すように、PC10が備えるUSBジャック11に接続される、USBプラグ101を備えたリムーバブルメディアである記憶メディア100を使用する。この記憶メディア100は、図示しないフラッシュメモリを備えており、PC10に接続されることで、PC10のデータストレージ、つまり外部メモリとして機能する。
この記憶メディア100の図示しないフラッシュメモリには、第1の実施の形態では、PC10にインストールさせていたファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアを、当該記憶メディア100の製造時に格納させて使用する。
PC10のUSBジャック11に、USBプラグ101を接続すると、記憶メディア100には、電源供給がなされ、図示しないフラッシュメモリに格納されたファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアの読み出しが可能となる。
このとき、同一のグループIDが与えられたファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアを格納した複数の記憶メディア100を、複数のユーザで構成されるグループ、例えば、会社のある部署に所属する人達、それぞれに配布すると、図12を用いて説明したように、ファイルアンロック用ソフトウェアを毎回送信する必要がなくなる。つまり、あらかじめ、記憶メディア100には、共通のグループIDが与えられたファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアが格納されているため、この記憶メディア100を用いることで、同一グループに所属している人達のみ利用可能な電子ファイルの生成が容易となり、第三者による電子ファイルの不正な取得を心配することなく自由にネットワーク網を介した送信などを実行することが可能となる。
このようにグループIDを共通とするファイルロック用ソフトウェア又はファイルアンロック用ソフトウェアを格納した記憶メディア100を同一グループ内に属するユーザに提供することで、あたかも、このグループ内に属するユーザのみ使用可能な暗号鍵によって電子ファイルを暗号化させ、この暗号鍵を持たないグループ外ユーザからの利用を制限するシステムを簡便な手法で提供することができる。
また、ファイルロック用ソフトウェアを格納した記憶メディア100に、パスワードや生体情報を入力する入力装置と、入力されたパスワードや生体情報に基づいて使用者の認証処理をする認証処理装置とを設け、さらに、当該記憶メディア100のフラッシュメモリ内に電子ファイルが転送された場合にフラッシュメモリに格納されたファイルロック用ソフトウェアが自動的に実行され、電子ファイルに対してファイルロックを施すようにすることもできる。
このように、記憶メディア100に、使用者本人を特定する認証機構を設け、自動的にファイルロック用ソフトウェアが起動して電子ファイルにファイルロックを施すようにすることで、例えば、記憶メディア100を紛失したり、盗まれたりした場合でも、フラッシュメモリ内に格納された電子メディアの不正な使用を回避することができる。
本発明の第1の実施の形態として示すネットワークシステムについて説明するための図である。 電子ファイルを圧縮処理する動作について説明するためのフローチャートである。 電子ファイルを圧縮処理する際のPC(Personal Computer)の表示画面を示した図である。 圧縮処理された電子ファイルを解凍処理する際のPCの表示画面の様子を示した図である。 圧縮処理され、さらに付加されたヘッダ情報について説明するための図である。 ファイルロック処理動作について説明するためのフローチャートである。 ファイルロック処理時におけるPCの操作表示画面について示した図である。 パスワード登録ウインドウの一例を示した図である。 ファイルアンロック処理動作について説明するためのフローチャートである。 ファイルアンロック処理時におけるPCの操作常時画面について示した図である。 パスワード入力ウインドウの一例を示した図である。 電子ファイルをネットワーク網を介して送信する場合について説明するための図である。 本発明の第2の実施の形態として示すPCに接続して用いる記憶メディアとについて説明するための図である。
符号の説明
10、20 PC(Personal Computer)、11 USB(Universal Serial Bus)ジャック、50 ネットワーク網、100 記憶メディア、101 USBプラグ

Claims (21)

  1. コンピュータを、
    電子ファイルを圧縮処理する圧縮処理手段と、
    圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、
    ファイルロック要求に応じて、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段と、
    上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、ファイルロックされた上記電子ファイルに、上記ヘッダ情報として付加された上記ファイルロック用情報をハッシュ化した第2のハッシュ値と、上記ヘッダ情報として付加された上記第1のハッシュ値とを比較するハッシュ値比較手段と、
    上記ハッシュ値比較手段で比較した結果、上記第1のハッシュ値と、上記第2のハッシュ値とが一致したことに応じて、上記ファイルロック用情報として付加された上記グループID情報と、当該ファイルロック/アンロック用プログラムが属するグループを識別する上記グループID情報とを比較するグループID情報比較手段と、
    上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すファイルアンロック手段と、
    上記ファイルアンロックされた圧縮処理された上記電子ファイルを解凍処理する解凍処理手段として機能させるためのファイルロック/アンロック用プログラム。
  2. 上記ファイルロック手段は、ハッシュ化した上記グループID情報を上記ファイルロック用情報として付加すること
    を特徴とする請求項1記載のファイルロック/アンロック用プログラム。
  3. 上記ヘッダ情報付加手段は、上記ヘッダ情報として付加する上記ファイルロック用情報の一つとして、上記電子ファイルに対する圧縮処理、ファイルロック処理が、上記コンピュータによる当該ファイルロック/アンロック用プログラムの実行による処理であることを特定するシステムID(IDentification)情報を含ませること
    を特徴とする請求項1記載のファイルロック/アンロック用プログラム。
  4. 上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、
    上記コンピュータを、
    上記電子ファイルの上記ファイルロック用情報である上記システムID情報から、上記電子ファイルに対する圧縮処理、ファイルロック処理が、上記コンピュータによる当該ファイルロック/アンロック用プログラムの実行による処理であることを検証するシステムID情報検証手段と、
    上記システムID情報検証手段による検証結果に応じて、上記ハッシュ値比較手段として機能させること
    を特徴とする請求項3記載のファイルロック/アンロック用プログラム。
  5. 上記ヘッダ情報付加手段は、上記ヘッダ情報である上記複数のファイルロック用情報の一つとして、上記圧縮処理手段によって、所定の圧縮セクタ単位で圧縮処理された上記電子ファイルの各圧縮セクタから所定のデータ量のデータを抜き出すこと
    を特徴とする請求項1記載のファイルロック/アンロック用プログラム。
  6. 上記解凍処理手段は、上記ファイルロック用情報の一つである各圧縮セクタから抜き出された所定のデータ量の上記データを用いて、圧縮処理された上記電子ファイルの解凍処理をすること
    を特徴とする請求項5記載のファイルロック/アンロック用プログラム。
  7. 上記ファイルロック要求に応じて、
    上記コンピュータを、
    パスワードを登録するパスワード登録手段として機能させ、
    上記ファイルロック手段は、登録された上記パスワードをハッシュ化して、上記ファイルロック用情報として付加すること
    を特徴とする請求項1記載のファイルロック/アンロック用プログラム。
  8. さらに、上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、
    上記コンピュータを、
    パスワードを入力するパスワード入力手段と、
    入力されたパスワードと、上記ファイルロック用情報として登録されたパスワードとを比較するパスワード比較手段として機能させ、
    ファイルアンロック手段は、上記パスワード比較手段で比較した結果、入力された上記パスワードと、上記ファイルロック用情報として登録されたパスワードとが一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すこと
    を特徴とする請求項7記載のファイルロック/アンロック用プログラム。
  9. コンピュータを、
    電子ファイルを圧縮処理する圧縮処理手段と、
    圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、
    ファイルロック要求に応じて、少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段と、
    上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、ファイルロックされた上記電子ファイルに、上記ヘッダ情報として付加された上記ファイルロック用情報をハッシュ化した第2のハッシュ値と、上記ヘッダ情報として付加された上記第1のハッシュ値とを比較するハッシュ値比較手段と、
    上記ハッシュ値比較手段で比較した結果、上記第1のハッシュ値と、上記第2のハッシュ値とが一致したことに応じて、上記ファイルロック用情報として付加された上記グループID情報と、当該ファイルロック/アンロック用プログラムが属するグループを識別する上記グループID情報とを比較するグループID情報比較手段と、
    上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すファイルアンロック手段と、
    上記ファイルアンロックされた圧縮処理された上記電子ファイルを解凍処理する解凍処理手段として機能させるためのファイルロック/アンロック用プログラムを記録したコンピュータ読み取り可能な記録媒体。
  10. 上記ファイルロック手段は、ハッシュ化した上記グループID情報を上記ファイルロック用情報として付加すること
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項9記載のコンピュータ読み取り可能な記録媒体。
  11. 上記ヘッダ情報付加手段は、上記ヘッダ情報として付加する上記ファイルロック用情報の一つとして、上記電子ファイルに対する圧縮処理、ファイルロック処理が、上記コンピュータによる当該ファイルロック/アンロック用プログラムの実行による処理であることを特定するシステムID(IDentification)情報を含ませること
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項9記載のコンピュータ読み取り可能な記録媒体。
  12. 上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、
    上記コンピュータを、
    上記電子ファイルの上記ファイルロック用情報である上記システムID情報から、上記電子ファイルに対する圧縮処理、ファイルロック処理が、上記コンピュータによる当該ファイルロック/アンロック用プログラムの実行による処理であることを検証するシステムID情報検証手段と、
    上記システムID情報検証手段による検証結果に応じて、上記ハッシュ値比較手段として機能させるファイルロック/アンロック用プログラムを記録した請求項11記載のコンピュータ読み取り可能な記録媒体。
  13. 上記ヘッダ情報付加手段は、上記ヘッダ情報である上記複数のファイルロック用情報の一つとして、上記圧縮処理手段によって、所定の圧縮セクタ単位で圧縮処理された上記電子ファイルの各圧縮セクタから所定のデータ量のデータを抜き出すこと
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項9記載のコンピュータ読み取り可能な記録媒体。
  14. 上記解凍処理手段は、上記ファイルロック用情報の一つである各圧縮セクタから抜き出された所定のデータ量の上記データを用いて、圧縮処理された上記電子ファイルの解凍処理をすること
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項13記載のコンピュータ読み取り可能な記録媒体。
  15. 上記ファイルロック要求に応じて、
    上記コンピュータを、
    パスワードを登録するパスワード登録手段として機能させるプログラムを記録し、
    上記ファイルロック手段は、登録された上記パスワードをハッシュ化して、上記ファイルロック用情報として付加すること
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項9記載のコンピュータ読み取り可能な記録媒体。
  16. さらに、上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、
    上記コンピュータを、
    パスワードを入力するパスワード入力手段と、
    入力されたパスワードと、上記ファイルロック用情報として登録されたパスワードとを比較するパスワード比較手段として機能させるファイルロック/アンロック用プログラムを記録し、
    ファイルアンロック手段は、上記パスワード比較手段で比較した結果、入力された上記パスワードと、上記ファイルロック用情報として登録されたパスワードとが一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すこと
    を特徴とするファイルロック/アンロック用プログラムを記録した請求項15記載のコンピュータ読み取り可能な記録媒体。
  17. 電子ファイルに使用制限を与えるファイルロック処理を行うファイルロック処理装置と、上記ファイルロック処理装置との所定の接続インターフェースを介しての接続が自在で、上記電子ファイルを記憶する記憶手段を有する記憶メディアとを備える電子ファイル転送処理システムであって、
    上記ファイルロック処理装置は、上記所定の接続インターフェースを介して当該ファイルロック処理装置に接続された上記記憶メディアの上記記憶手段に、上記電子ファイルが転送されたことに応じて、転送された上記電子ファイルを圧縮処理する圧縮処理手段と、
    圧縮処理された上記電子ファイルに、当該電子ファイルのファイルロック処理に用いる複数のファイルロック用情報と、上記複数のファイルロック用情報をハッシュ化した第1のハッシュ値とをヘッダ情報として付加するヘッダ情報付加手段と、
    少なくとも、ファイルアンロック時に要求される当該ファイルロック/アンロック用プログラムが属するグループを識別するグループID情報を上記ファイルロック用情報として付加し、上記グループID情報を含む上記複数のファイルロック用情報をハッシュ化して上記第1のハッシュ値を更新することで、上記圧縮処理された電子ファイルに使用制限を与えるファイルロックを施すファイルロック手段とを有すること
    を特徴とする電子ファイル転送処理システム。
  18. 上記ファイルロック処理装置は、上記ファイルロック手段によってファイルロックされた、上記圧縮処理された電子ファイルに対するファイルアンロック要求に応じて、ファイルロックされた上記電子ファイルに、上記ヘッダ情報として付加された上記ファイルロック用情報をハッシュ化した第2のハッシュ値と、上記ヘッダ情報として付加された上記第1のハッシュ値とを比較するハッシュ値比較手段と、
    上記ハッシュ値比較手段で比較した結果、上記第1のハッシュ値と、上記第2のハッシュ値とが一致したことに応じて、上記ファイルロック用情報として付加された上記グループID情報と、当該ファイルロック/アンロック用プログラムが属するグループを識別する上記グループID情報とを比較するグループID情報比較手段と、
    上記グループID情報比較手段で比較した結果、上記グループID情報が一致したことに応じて、圧縮処理された上記電子ファイルのファイルロックを解除するファイルアンロックを施すファイルアンロック手段と、
    上記ファイルアンロックされた圧縮処理された上記電子ファイルを解凍処理する解凍処理手段とを有すること
    を特徴とする請求項17記載の電子ファイル転送処理システム。
  19. 上記接続インターフェースは、USB(Universal Serial Bus)インターフェースであること
    を特徴とする請求項17記載の電子ファイル転送処理システム。
  20. 上記記憶メディアは、被認証情報を入力する入力手段と、
    上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段とを備え、
    上記認証処理手段による認証処理結果に応じて、上記ファイルロック処理装置にファイルアンロック要求をすること
    を特徴とする請求項18記載の電子ファイル転送処理システム。
  21. 上記入力手段は、被認証情報として生体情報を入力し、
    上記認証処理手段は、上記入力手段によって入力された上記生体情報の認証処理をすること
    を特徴とする請求項20記載の電子ファイル転送処理システム。
JP2005029659A 2005-02-04 2005-02-04 ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム Expired - Fee Related JP4635632B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005029659A JP4635632B2 (ja) 2005-02-04 2005-02-04 ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005029659A JP4635632B2 (ja) 2005-02-04 2005-02-04 ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム

Publications (2)

Publication Number Publication Date
JP2006215912A true JP2006215912A (ja) 2006-08-17
JP4635632B2 JP4635632B2 (ja) 2011-02-23

Family

ID=36979093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005029659A Expired - Fee Related JP4635632B2 (ja) 2005-02-04 2005-02-04 ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム

Country Status (1)

Country Link
JP (1) JP4635632B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008059860A1 (fr) * 2006-11-16 2008-05-22 Opt Corporation Fichier d'images mobiles et processeur de données d'image
CN107748794A (zh) * 2017-11-03 2018-03-02 中国人民解放军陆军工程大学 一种空间数据存储方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03220627A (ja) * 1990-01-25 1991-09-27 Toshiba Corp 複製プログラム使用規制方法
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2001075949A (ja) * 1999-09-02 2001-03-23 Mitsubishi Materials Corp 情報共有装置、方法、及び、その記録媒体
JP2002157821A (ja) * 2000-11-17 2002-05-31 Toshiba Corp ビデオ記録システムおよびビデオ録画方法
JP2004252949A (ja) * 2003-01-29 2004-09-09 Sony Corp Usbコネクタ変換装置
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03220627A (ja) * 1990-01-25 1991-09-27 Toshiba Corp 複製プログラム使用規制方法
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2001075949A (ja) * 1999-09-02 2001-03-23 Mitsubishi Materials Corp 情報共有装置、方法、及び、その記録媒体
JP2002157821A (ja) * 2000-11-17 2002-05-31 Toshiba Corp ビデオ記録システムおよびビデオ録画方法
JP2004252949A (ja) * 2003-01-29 2004-09-09 Sony Corp Usbコネクタ変換装置
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200300719015, 落合 徹, "Macintosh即効テクニック", 日経パソコン 第385号 NIKKEI PERSONAL COMPUTING, 20010514, pp.180−183, JP, 日経BP社 Nikkei Business Publications,Inc. *
CSND200401158017, 近藤 大介, "ウイルス感染&情報漏洩を防ぐ必須ディフェンステク セキュリティ対策30の急所", PCfan 第10巻 第23号, 20031101, 第10巻, pp.106−109, JP, (株)毎日コミュニケーションズ *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008059860A1 (fr) * 2006-11-16 2008-05-22 Opt Corporation Fichier d'images mobiles et processeur de données d'image
CN107748794A (zh) * 2017-11-03 2018-03-02 中国人民解放军陆军工程大学 一种空间数据存储方法
CN107748794B (zh) * 2017-11-03 2021-03-12 中国人民解放军陆军工程大学 一种空间数据存储方法

Also Published As

Publication number Publication date
JP4635632B2 (ja) 2011-02-23

Similar Documents

Publication Publication Date Title
US11790118B2 (en) Cloud-based system for protecting sensitive information in shared content
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
US7661146B2 (en) Method and system for providing a secure multi-user portable database
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20060053302A1 (en) Information processing apparatus with security module
US20120131336A1 (en) Automatic Secure Escrowing of a Password for an Encrypted File or Partition Residing on an Attachable Storage Device that the Device can be Unlocked Without User Intervention
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
KR20080049742A (ko) 트랜잭션형의 봉인된 저장
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
JP2007011511A (ja) 情報漏洩防止方法
CN100442301C (zh) 用于监控内容的方法和系统
JP4635632B2 (ja) ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム
JP4588991B2 (ja) ファイル類管理システム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP4842836B2 (ja) 認証コードを復旧する方法
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP2021150681A (ja) 情報処理システム、情報処理プログラムおよび情報処理方法
JP2005196582A (ja) データバックアップシステムおよびデータバックアップ方法
US20050086528A1 (en) Method for hiding information on a computer
TWI289841B (en) Method for controlling data-burning and computer readable recording media containing the same
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees