JP2008204344A - 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ - Google Patents

自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ Download PDF

Info

Publication number
JP2008204344A
JP2008204344A JP2007042189A JP2007042189A JP2008204344A JP 2008204344 A JP2008204344 A JP 2008204344A JP 2007042189 A JP2007042189 A JP 2007042189A JP 2007042189 A JP2007042189 A JP 2007042189A JP 2008204344 A JP2008204344 A JP 2008204344A
Authority
JP
Japan
Prior art keywords
program
self
extracting
update
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007042189A
Other languages
English (en)
Other versions
JP4963982B2 (ja
Inventor
Koji Suzuritani
晃次 硯谷
Osamu Moriguchi
修 森口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2007042189A priority Critical patent/JP4963982B2/ja
Publication of JP2008204344A publication Critical patent/JP2008204344A/ja
Application granted granted Critical
Publication of JP4963982B2 publication Critical patent/JP4963982B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】自己解凍形式の実行可能ファイルにおいて、実行可能ファイル自身を自動的に更新するためのデータ構造を提供することを目的とする。
【解決手段】自己解凍形式の実行可能プログラムである自己解凍プログラム200のデータ構造は、暗号文書10、展開プログラム20、および更新プログラム30を、データとして含む。PC100は、展開プログラム20を実行して、一時フォルダを作成して暗号文書10をコピーする展開手段として機能する。また、展開手段は、PC100に更新プログラム30を実行させる。PC100は、更新プログラム30を実行して、自己解凍プログラム200のデータ構造を更新する更新手段31として機能する。
【選択図】図5

Description

本発明は、自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータに関する。
コンピュータ上の複数のファイルを一つにまとめるための技術として、自己解凍形式のデータ構造を持つ実行可能ファイルが知られている。
この実行可能ファイルは、複数のファイルと、実行可能ファイル自身からこれらのファイルを抽出して展開するためのプログラムとを、一つのファイルとしてまとめたものである。このようなデータ構造のファイルをプログラムとして実行することによって、コンピュータは、ファイルに含まれているファイルを元の形に復元する。
このような自己解凍形式のファイルのデータ構造の例としては、特許文献1に示されるようなものがある。
特開2003−99302号公報
しかしながら、従来のデータ構造では、実行可能ファイル自身の更新ができないため利便性の点で問題があった。
たとえば特許文献1の図1に示されるカプセル化文書のデータ構造では、動作プログラムがテキスト情報およびメディア情報を抽出して参照できるようにするが、利用者の操作によってこれらの内容が変更された際に、その変更をもとのカプセル化文書に反映させる手段がない。
このため、従来のデータ構造の実行可能ファイルを更新したい場合、利用者は、更新された内容をいったん別のファイルとして保存し、これに基づいて新たに実行可能ファイルを作成しなおす必要があり、手間がかかる。
また、利用者はこのために実行可能ファイルを作成するためのプログラムを別途準備する必要があり、この点でも手間がかかる。
この発明は、このような問題点を解決するためになされたものであり、自己解凍形式の実行可能ファイルにおいて、実行可能ファイル自身を自動的に更新するためのデータ構造、プログラム、およびコンピュータを提供することを目的とする。
上述の問題点を解決するため、この発明に係る自己解凍形式のデータ構造は、コンピュータを展開手段として機能させる展開プログラムと、コンピュータを更新手段として機能させる更新プログラムと、文書データとを含む、自己解凍形式のデータ構造であって、展開手段は、データ構造に含まれる文書データを展開してそのコピーを作成するともに、更新手段を起動し、更新手段は、文書データのコピーが更新されると、これに応じてデータ構造に含まれる文書データを更新する。
文書データおよび文書データのコピーは、暗号鍵を用いて暗号化された文書データであり、データ構造は、暗号鍵と、暗号鍵を用いて文書データを暗号化する、暗号化手段としてコンピュータを機能させる、暗号化プログラムと、暗号鍵を用いて暗号化された文書データを復号する、復号手段としてコンピュータを機能させる、復号プログラムと、文書データの利用方法を制限するデータである利用権と、利用権に応じて文書データの利用方法を制限する、制限手段としてコンピュータを機能させる制限プログラムとを含んでもよい。
データ構造は、定義済パスワードに関連するデータを含み、展開手段は、入力パスワードを受け取るとともに、入力パスワードと定義済パスワードとが一致するかどうかを判断し、一致しない場合、展開手段は、文書データのコピーを作成しないものであってもよい。
また、この発明に係る自己解凍プログラムは、コンピュータを自己解凍手段として機能させる、自己解凍プログラムであって、自己解凍プログラムは、コンピュータを展開手段として機能させる展開プログラムと、コンピュータを更新手段として機能させる更新プログラムと、文書データとを含み、展開手段は、自己解凍プログラムに含まれる文書データを展開してそのコピーを作成するとともに、更新手段を起動し、更新手段は、文書データのコピーが更新されると、これに応じて自己解凍プログラムに含まれる文書データを更新する。
また、この発明に係るコンピュータは、自己解凍形式のファイルを格納するための記憶手段を備えるコンピュータであって、自己解凍形式のファイルは、コンピュータを展開手段として機能させる展開プログラムと、コンピュータを更新手段として機能させる更新プログラムと、文書データとを含み、展開手段は、自己解凍プログラムに含まれる文書データを展開してそのコピーを作成するとともに、更新手段を起動し、更新手段は、文書データのコピーが更新されると、これに応じて自己解凍形式のファイルに含まれる文書データを更新する。
この発明に係るデータ構造、プログラム、およびコンピュータによれば、自己解凍形式の実行可能ファイルである自己解凍プログラムが実行されると、解凍された文書データを利用者が更新することに合わせて、更新手段が自動的に自己解凍プログラム自身を更新する。このため、利用者が自己解凍プログラムを更新する必要がなく、利便性が向上する。
以下、この発明の実施の形態を添付図面に基づいて説明する。
実施の形態1.
図1は、本発明の実施の形態1に係るデータ構造を有する自己解凍プログラム200を格納するシステムであるPC100の構成を示す。
PC100は、周知の構成を有するコンピュータであり、演算を行う演算手段であるCPUと、情報を格納するための磁気ディスクおよび半導体メモリを含む記憶手段とを備える。PC100は、さらに、入力装置であるキーボードおよびマウス、出力装置であるディスプレイおよびプリンタ、通信ネットワークに対する入力装置と出力装置とを兼ねるネットワークインタフェースを備える。
PC100の記憶手段は、自己解凍プログラム200をデータとして格納する。また、PC100のCPUは、プログラムであるアプリケーション300を実行し、利用者の操作に応じて特定の形式の文書データの編集等を行う機能を有する。
図1の自己解凍プログラム200は、いわゆる自己解凍形式の実行可能ファイルとしてのデータ構造を有し、たとえばそのファイル名は「.exe」という拡張子を持つ。PC100は、自己解凍プログラム200を実行することによって、自己解凍手段(図示せず)として機能する。
図1の自己解凍プログラム200は、たとえば外部のファイルサーバ等によって作成され、通信ネットワークや持ち運び可能な記憶媒体等を介してPC100に入力され、記憶手段に記憶される。
自己解凍プログラム200は、データ構造として、暗号文書10、展開プログラム20、更新プログラム30、オフライン用ライセンス40、パスワードハッシュ50、およびアドインデータ60を、データとして含む。ここで、たとえば自己解凍プログラム200はこれらのデータを周知の方法によって圧縮された形式で含むが、圧縮されない形式で含むものであってもよい。
暗号文書10は、アプリケーション300に対応する文書ファイルを暗号化したデータである。たとえば、アプリケーション300はCAD用のプログラムであり、暗号文書10はこれによって処理されるデザインのデータである。暗号化される前の文書ファイル、すなわち平文のファイルのデータは平文文書12(図8参照)であるが、これについては後述する。
展開プログラム20は、自己解凍プログラム200の実行が指示されると最初に実行されるプログラムである。すなわち、上述の自己解凍手段は、PC100に展開プログラム20を実行させる。
この展開プログラム20は、PC100によって実行されると、一時フォルダを作成して暗号文書10をコピーする機能等を実現させるものであるが、詳細については図2および図3を用いて後述する。
更新プログラム30は、PC100によって実行されると、自己解凍プログラム200を更新する機能等を実現させるものであるが、詳細については図4〜図7を用いて後述する。
オフライン用ライセンス40は、暗号文書10に対応する暗号鍵42を含む。この暗号鍵42は、ある文書のデータを暗号化して暗号文書10を作成する処理、および、暗号文書10を復号して平文の文書データを作成する処理のいずれにも共通して使用される単一の鍵である。なお、単一の暗号鍵42の代わりに、暗号化に使用される暗号鍵と、復号に使用される復号鍵との組が含まれていてもよい。
また、オフライン用ライセンス40は、自己解凍プログラム200に関する利用者の権限を規定するデータである利用権44を含む。
利用権44は、アプリケーション300が有する機能に応じて、その機能の一部を制限するかどうかを表す情報を含む。すなわち、利用権44は、暗号文書10の利用方法を制限するものである。制限される項目としては、たとえば次のようなものがある。
・処理中の文書を閲覧する許可の有無。
・処理中の文書を編集する許可の有無。
・処理中の文書を印刷する許可の有無。
・処理中の文書をコピーする許可の有無。ここで、コピーとは、データをアプリケーション300が直接管理しない記憶領域に複製する処理を意味し、いわゆるコピー・アンド・ペースト操作に用いられるものである。テキストデータのコピー、アプリケーション300のデータ形式でのコピー、表示されている画面データのコピー等、すべての形式のデータのコピーが含まれる。
・処理中の文書を上書保存する許可の有無。ここで、上書保存とは、既存のファイルの内容を更新する形で保存することを意味する。
・処理中の文書を新規保存する許可の有無。ここで、新規保存とは、既存のファイルとは異なるファイルとして格納し保存することを意味する。
・処理中の文書を、暗号化された状態で電子メールに添付する許可の有無。
・処理中の文書を、平文の状態でファイルとして保存する許可の有無。
・利用権44を変更する許可の有無。すなわち、変更された利用権を含むように自己解凍プログラム200を更新する許可、または、変更された利用権を含む新たな自己解凍プログラムを作成する許可の有無。この許可は、利用権44の項目ごとに指定されてもよい。また、より厳しい制限への変更、すなわち許可されている機能を禁止する方向への変更のみ可能なものであってもよい。この場合、たとえば文書の印刷を禁止する内容の利用権44は、印刷が許可されるように変更することができない。
・上記の許可のそれぞれが有効な期間または期限。
・アプリケーション300に特有の操作を行う許可の有無。たとえばアプリケーション300がCAD用のプログラムである場合、処理中のデザインデータを回転させて異なる方向から表示する許可や、平行な断面で輪切りにして表示する許可。
その他、利用権44は、周知のセキュリティ管理において設定される項目を含んでもよい。
パスワードハッシュ50は、展開プログラム20の実行に際して要求される、あらかじめ決められた定義済パスワードに対応するハッシュデータである。
アドインデータ60は、アプリケーション300用のアドインすなわち追加プログラムとなるものである。アドインデータ60に基づいてインストールされるアドイン61(図3参照)は、アプリケーション300と共に実行されることによってアプリケーション300の機能を追加あるいは変更する。この機能の追加および変更は、上述の利用権44の内容に応じてなされる。なお、アドイン61の詳細は、図2のステップS18に関して後述する。
PC100の記憶手段には、複数のアプリケーション300を記憶することが可能であり、アプリケーション300に対応する暗号文書10とアドインデータ60とが自己解凍プログラム200内に構成される。
次に、図2〜図7を用いて、PC100が自己解凍プログラム200を実行する際の動作について説明する。
図2は、展開プログラム20のフローチャートを示し、図3は、図2のフローチャートの実行が終了する直前のPC100の構成を示す。
自己解凍プログラム200は、その実行が指示されると、まず展開プログラム20が実行されるように構成されている。すなわち、図2に示す展開プログラム20のフローチャートは、利用者あるいは他のプログラム等が自己解凍プログラム200の実行を指示することによって開始される。
PC100は、展開プログラム20を実行することによって、展開手段21として機能する。
展開手段21は、まずPC100の利用者に対してパスワードの入力を求め、これを入力パスワードとして受け取る(ステップS10)。次に、展開手段21は、入力パスワードのハッシュ関数を計算し、その計算結果をパスワードハッシュ50と比較する(ステップS12)。なお、ここでハッシュ関数は周知のものであってよい。
入力パスワードに基づく計算結果と、パスワードハッシュ50とが一致しない場合、展開手段21は定義済パスワードと入力パスワードとが異なると判断し、その実行を終了する。
入力されたパスワードに基づく計算結果と、パスワードハッシュ50とが一致する場合、展開手段21は定義済パスワードと入力パスワードとが一致すると判断し、一時フォルダ70(図3参照)を作成する(ステップS14)。ここで、一時フォルダ70はPC100の記憶手段内に作成された通常のフォルダであり、ファイルや他のフォルダ等を格納するための手段として機能するものである。
次に、展開手段21は、暗号文書10を展開して暗号文書コピー11を作成し、これを一時フォルダ70内に格納する(ステップS16)。ここで、「展開」とは、自己解凍プログラム200から暗号文書10に相当するデータを抽出し、抽出されたデータを単一のファイルとしての形式に変換することを意味する。また、単一のファイルとしての形式に変換したものを記憶手段に記憶するまでを、「展開」という動作に含めてもよい。暗号文書コピー11は、暗号文書10が展開されたものである。
この展開処理は、周知の自己解凍形式の実行可能ファイルと同様の方法でなされる。
次に、展開手段21はアドインデータ60をアプリケーション300に対してインストールし、アドイン61とする(ステップS18)。
ここで、アドイン61は、暗号文書コピー11を復号してアプリケーション300が処理可能なデータ形式とする機能を、PC100に提供する、復号プログラムとして作用する。すなわち、PC100は、アドイン61を実行することによって復号手段として機能し、アプリケーション300を用いて、暗号文書コピー11を、暗号化されていない文書と同様に処理することが可能となる。
同様に、アドイン61は、アプリケーション300が処理しているデータから、暗号化されたファイルを作成する機能を、PC100に提供する、暗号化プログラムとして作用する。すなわち、PC100は、アドイン61を実行することによって暗号化手段として機能し、アプリケーション300を用いて、処理中の文書を暗号化して保存することが可能となる。
また、アドイン61は、利用権44のデータを含んだ状態でインストールされ、アプリケーション300によって実現される機能の一部を、設定された許可項目に応じて、追加、変更、または制限する。PC100は、アドイン61を実行することによって、利用権44に応じて暗号文書10の利用方法を制限する、制限手段として機能する。
なお、利用権44の内容はアドイン61に含まれないものであってもよく、その場合にはアドイン61が自己解凍プログラム200内の利用権44を適宜参照し、その結果に応じてアプリケーション300の機能を変更してもよい。
ステップS18の後、展開手段21はアプリケーション300を起動する(ステップS20)。すなわち、PC100に、アプリケーション300の実行を開始させる。ここで、アプリケーション300の機能の一部は、アドイン61によって追加あるいは変更されたものとなっている。
次に、展開手段21は更新プログラム30を開始する(ステップS22)。すなわち、PC100に、自己解凍プログラム200内にデータとして含まれている更新プログラム30の実行を開始させる。PC100は、更新プログラム30を実行することによって、更新手段31として機能する。つまり、このステップS22において展開手段21は更新手段31を起動する。
なお、変形例として、ステップS22の前に、展開手段21が更新プログラム30を一時フォルダ70内にコピーしておき、その実行を開始させるものであってもよい。あるいは、更新プログラム30の実行に関連して必要となるデータを一時フォルダ70内に作成しておいてもよい。
ステップS22の後、展開手段21はその処理を終了する。
図4および図6は、更新プログラム30のフローチャートを示す。PC100は、更新プログラム30を実行することによって、更新手段31として機能する。更新手段31は、図4および図6の処理を並列して実行する。
図5は、図4のフローチャートの実行に関連するPC100の構成を示す。図4のフローチャートにおいて、更新手段31は、まず暗号文書コピー11が更新されたかどうかを判定する(ステップS30)。更新されたかどうかの判定基準は、たとえば、暗号文書コピー11のファイルに関連付けられた、更新日時を表すタイムスタンプである。このタイムスタンプが、ステップS30が以前実行された際のものより新しくなっていれば、暗号文書コピー11が更新されたと判定する。
なお、上述のように、暗号文書コピー11の更新処理そのものは、アプリケーション300のアドイン61によってなされる。
ステップS30において暗号文書コピー11が更新されていないと判定された場合、更新手段31は再びステップS30を実行する。すなわち、暗号文書コピー11が更新されない間は、更新手段31はステップS30を繰り返し実行する。ここで、ステップS30は一定の時間をおいて繰り返されてもよい。
ステップS30において暗号文書コピー11が更新されたと判定された場合、更新手段31は、更新された暗号文書コピー11に基づいて自己解凍プログラム200を更新する(ステップS32)。ここで、更新手段31は、更新された暗号文書コピー11を、暗号鍵42を用いて暗号化し、新たな暗号文書10を作成する。さらに、これを元の暗号文書10と置き換える。すなわち、暗号文書10を上書きすることによって更新する。
この更新処理は、暗号文書10だけでなく、暗号文書10の更新に合わせて自己解凍プログラム200の全体を更新するものであってもよい。たとえば、更新手段31は、自己解凍プログラム200に含まれているデータをすべて復元し、暗号文書10を更新されたものと置き換え、その後すべてのデータを自己解凍形式に圧縮して自己解凍プログラム200を作成しなおし、更新してもよい。
ステップS32の実行後、処理はステップS30に戻る。すなわち、図4のフローチャート内では、更新手段31がすべての処理を終了して実行を終えることはない。
図7は、図6のフローチャートの実行に関連するPC100の構成を示す。
図6のフローチャートにおいて、更新手段31は、まずアプリケーション300が終了したかどうかを判定する(ステップS40)。アプリケーション300が終了したかどうかの判定基準は、たとえば、PC100がアプリケーション300に対応するプログラムを実行中であるかどうかである。
アプリケーション300が終了していないと判定された場合、更新手段31は再びステップS40を実行する。すなわち、アプリケーション300が実行中である間は、更新手段31はステップS40を繰り返し実行する。ここで、ステップS40は一定の時間をおいて繰り返されてもよい。
ステップS40においてアプリケーション300が終了したと判定された場合、更新手段31は暗号文書コピー11を削除し(ステップS42)、さらに一時フォルダ70を削除する(ステップS44)。なお、一時フォルダ70内に暗号文書コピー11以外のデータが格納されている場合、更新手段31はそれらのデータをすべて一時フォルダ70とともに削除する。
次に、更新手段31はアドイン61をアプリケーション300からアンインストールする(ステップS46)。これによってアドイン61が削除されるので、アドイン61に基づいて追加、変更、または制限されていたアプリケーション300の機能は元に戻る。すなわち、アプリケーション300の機能は、図2のステップS18よりも前の状態における機能と同一となる。
以上のように動作するPC100に関連して、外部のサーバの処理、利用者の操作、およびPC100自身の処理の流れの具体例を、以下に説明する。
図8は、自己解凍プログラム200が作成される処理の流れを示す。なお、自己解凍プログラム200と同様の構造を持つデータであれば、その作成方法は以下の処理に限定されるものではなく、いかなる方法で作成されてもよい。
外部のコンピュータであるライセンスサーバ400の記憶手段に、暗号化されていない文書データである平文文書12、暗号鍵42、利用権44、展開プログラム20、更新プログラム30、パスワード51、およびアドインデータ60が格納されている。
なおパスワード51は、このように定義済パスワードとしてあらかじめ格納されているものでなくともよく、たとえば必要に応じて利用者からパスワード51の入力を要求し、これを基に定義されてもよい。また、利用権44は、利用者それぞれに対応して、周知の方法によって作成される。たとえば、利用者に対応するユーザIDと、その利用者に対応する権限すなわち許可の内容との組合せを、データベースとして登録しておいてもよい。この場合、利用権44は、自己解凍プログラム200の作成を要求した利用者のユーザIDに応じて作成される。
まずライセンスサーバ400は、自身の記憶手段に格納されているプログラム(図示せず)を実行することによって、暗号化手段402として機能する。暗号化手段402は、平文文書12を暗号鍵42によって暗号化し、暗号文書10を作成して記憶手段に格納する。
次にライセンスサーバ400は、別のプログラム(図示せず)を実行することによってライセンス登録手段404として機能する。ライセンス登録手段404は、暗号鍵42と利用権44とを組み合わせ、これらに基づいてオフライン用ライセンス40を作成して記憶手段に格納する。
次にライセンスサーバ400は、さらに別のプログラム(図示せず)を実行することによってカプセル化手段406として機能する。カプセル化手段406は、パスワード51に基づいてパスワードハッシュ50を求め、暗号文書10、展開プログラム20、更新プログラム30、オフライン用ライセンス40、パスワードハッシュ50、およびアドインデータ60を組み合わせて自己解凍プログラム200を作成する。この際、自己解凍プログラム200の実行が指示されると、最初に展開プログラム20が実行されるような内容とする。カプセル化手段406は、作成された自己解凍プログラム200を記憶手段に格納する。
以上のようにして自己解凍プログラム200が作成される。
利用者は、作成された自己解凍プログラム200をPC100に入力する。これはたとえば、ライセンスサーバ400から、通信ネットワークを介して自己解凍プログラム200を取得、すなわちダウンロードすることによって得られる。ただし、通信ネットワークによる接続は必須ではなく、持ち運び可能な記憶媒体等を介してPC100に入力してもよい。
また、図8を用いて説明した、暗号化手段402とカプセル化手段406とをPC100に備え、ライセンスサーバ400と通信してオフライン用ライセンス40の内容を確認しながら、暗号化手段402とカプセル化手段406とが連携して、自己解凍プログラム200をPC100で作成するように構成することも可能である。
この状態では、利用者あるいは他人が自己解凍プログラム200のデータを直接参照したとしても、暗号文書10は暗号化されており、その内容を知ることはできない。
次に利用者は、自己解凍プログラム200の実行開始をPC100に指示する。これはたとえばPC100の画面上で、自己解凍プログラム200を表すアイコンをダブルクリックすることによって行われる。
PC100は、自己解凍プログラム200の実行を開始する。上述のように、まず自己解凍プログラム200に含まれる展開プログラム20の実行が開始され、これによってPC100は展開手段21として機能するようになる。
展開手段21は、図2および図3に示すように、利用者のパスワードを確認し、暗号文書コピー11をファイルとして作成し、アドイン61をインストールし、アプリケーション300および更新プログラム30を起動した後、その処理を終了する。
ここでも暗号文書コピー11は暗号化されており、利用者あるいは他人が暗号文書コピー11のデータを直接参照したとしても、その内容を知ることはできない。
次に利用者は、アプリケーション300を使用して暗号文書コピー11の処理を行う。この処理は、暗号文書コピー11を復号した内容、すなわち平文文書12(図8参照)に相当するデータの閲覧、編集、印刷等であるが、アドイン61によって利用権44に応じて制限されたものとなる。また、暗号文書10の内容にはアプリケーション300を介してのみアクセス可能であり、かつ、アプリケーション300の機能はアドイン61によって制限されているため、利用者は許可されていない操作を行うことができず、暗号文書10のデータが保護される。
利用者が処理中の文書を上書き保存すると、図4および図5に示すように、その内容に合わせて更新手段31が自己解凍プログラム200内の暗号文書10を更新する。このため、自己解凍プログラム200の内容は常に最新のものに保たれる。
利用者がアプリケーション300を終了させると、図6および図7に示すように、更新手段31は暗号文書コピー11を削除し、アドイン61をアンインストールする。
さらに利用者は、暗号文書コピー11の更新を行った場合、すなわち自己解凍プログラム200が更新されている場合、更新された自己解凍プログラム200をライセンスサーバ400に送り返す。これはたとえば、通信ネットワークを介して自己解凍プログラム200を送信、すなわちアップロードすることによって行われる。ただし、通信ネットワークによる接続は必須ではなく、持ち運び可能な記憶媒体等を介してライセンスサーバ400に入力してもよい。
図示しないが、ライセンスサーバ400は、更新された自己解凍プログラム200から暗号文書10を取り出し、これを保存する。また、これを復号して更新された平文文書12を作成し、これを保存してもよい。これによってライセンスサーバ400上の暗号文書10または平文文書12が最新のものに保たれる。
以上に説明される実施の形態1によれば、自己解凍プログラム200が実行されると、まず展開手段21が更新手段31を起動する。さらに、解凍された暗号文書コピー11を利用者が更新すると、これに合わせて自動的に更新手段31が自己解凍プログラム200内の暗号文書10を更新する。
このため、利用者は暗号文書コピー11のみを更新すればよく、この更新を自己解凍プログラム200に反映させる作業が不要となり、利便性が向上する。また、自己解凍プログラム200の内容が必ず更新されるので、利用者が誤って更新前の自己解凍プログラム200を使用してしまうという事態が回避できる。
さらに、自己解凍プログラム200を更新するための更新プログラム30が、自己解凍プログラム200自身に含まれているため、利用者は自己解凍ファイル作成ツールのようなプログラムを別に準備する必要がなく、この点でも利便性が向上する。
また、自己解凍プログラム200は、利用権44によって許可されている場合を除いて、暗号文書10が復号された内容を持つファイル、すなわち平文文書12に相当するファイルを作成しない。
暗号文書10および暗号文書コピー11は常時暗号化された状態であり、復号された内容はアプリケーション300を介してのみアクセス可能である。また、アプリケーション300の機能は、利用権44に基づいてアドイン61によって制限される。よって、文書データの漏洩や不正利用を防止することができる。
また、自己解凍プログラム200の使用においては、PC100とライセンスサーバ400との通信ネットワーク接続は不要である。とくに、暗号文書10の編集作業の間も、ライセンスサーバ400へのアクセスは要求されない。このため、文書の利用許可を得るために通信ネットワークを介してセキュリティサーバ等にアクセスしなければならないような従来技術と比較して、利用者の自由度が高まり、利便性が向上する。
上述の実施の形態1では、アプリケーション300はあらかじめPC100にインストールされた構成となっているが、変形例として、アプリケーション300は自己解凍プログラム200に含まれていてもよい。また、その場合、アドイン61とアプリケーション300は一体となっていてもよく、アドイン61に相当するデータが存在しなくともよい。
このような構成の場合、展開手段21は、図2のステップS18においてアドインをインストールする代わりにアプリケーション300(および含まれている場合はアドイン61に相当するデータ)をインストールする。また、更新手段31は、図6のステップS46においてアプリケーション300(および含まれている場合はアドイン61に相当するデータ)をアンインストールする。
このような構成の場合、あらかじめPC100にアプリケーション300がインストールされている必要がないので、さらに利用者の自由度が高まり、利便性が向上する。
実施の形態1では、更新手段31が暗号文書コピー11の更新を判定するが、この判定は他の方法で行われてもよい。たとえば、更新手段31は判定を行わず、アドイン61が暗号文書コピー11の更新に際して更新手段31に通知を行い、更新手段31はこの通知を受け取ることに応じて暗号文書10の更新を行ってもよい。
その場合、図4のステップS30は、アドイン61からの通知を待つ処理で置き換えられる。
同様に、アプリケーション300が終了したかどうかの判定も、他の方法で行われてもよい。たとえば、更新手段31は判定を行わず、アドイン61がアプリケーション300の終了に際して更新手段31に通知を行い、更新手段31はこの通知を受け取ることに応じて暗号文書コピー11の削除を行ってもよい。
その場合、図5のステップS40は、アドイン61からの通知を待つ処理で置き換えられる。
自己解凍プログラム200に含まれる暗号文書10は複数であってもよく、またそれぞれ異なるアプリケーションに対応していてもよい。その場合は、ステップS18、S20、S40、S46において、それぞれの暗号文書およびアプリケーションに対する処理が実行される。
また、この場合、展開手段21または更新手段31が、暗号文書10のリストを作成して表示してもよい。
ライセンスサーバ400において、暗号文書10または平文文書12の排他制御がなされてもよい。すなわち、たとえばある利用者がライセンスサーバ400に自己解凍プログラム200の作成を指示した後は、その利用者が更新された自己解凍プログラム200をライセンスサーバ400に返送して、更新された暗号文書10または平文文書12が保存されるまでの間、ライセンスサーバ400はその暗号文書10または平文文書12に関連する別の自己解凍プログラム200の作成を禁止してもよい。
このようにすることにより、同時に異なる利用者が暗号文書10または平文文書12を更新することが防げるので、暗号文書10および平文文書12の整合性が保たれる。
実施の形態2.
図9は、本発明の実施の形態2に係るデータ構造を有する自己解凍プログラム600を格納するシステムであるPC500の構成を示す。
上述の実施の形態1の自己解凍プログラム200は、暗号化等、セキュリティを考慮した構成となっている。実施の形態2の自己解凍プログラム600は、セキュリティへの考慮が不要である場合において、構成をより簡素にしたものである。
自己解凍プログラム600は、暗号化されていない文書データである平文文書610と、展開プログラム620と、更新プログラム630とを含む。
平文文書610は暗号化されていないので、アプリケーション700に対応した形式で含まれており、アプリケーション700は平文文書610を処理するためのアドイン等を必要としない。
展開プログラム620は、自己解凍プログラム600の実行が指示されると最初に実行されるプログラムである。PC500は、展開プログラム620を実行することによって、展開手段(図示せず)として機能し、図2のフローチャートと同様の処理を行う。ただし、セキュリティに関連する処理、すなわちステップS10、S12、およびS18は実行しない。
このように、実施の形態2における展開手段は、一時フォルダを作成し、この一時フォルダ内に平文文書610のコピーを作成し、アプリケーション700および更新プログラム630の実行を開始させる。
PC500は、更新プログラム630を実行することによって、更新手段(図示せず)として機能し、図4および図6のフローチャートと同様の処理を行う。ただし、セキュリティに関する処理、すなわちステップS46は実行しない。
このように、実施の形態2における更新手段は、平文文書610のコピーが更新されるとこれに合わせて自己解凍プログラム600を更新する。また、実施の形態2における更新手段は、アプリケーション700の実行が終了すると、平文文書610のコピーおよび一時フォルダを削除する。
以上に説明される実施の形態2によれば、実施の形態1と同様に、自己解凍プログラム600が実行されると、まず展開手段が更新手段を起動する。さらに、解凍された平文文書のコピーを利用者が更新すると、これに合わせて自動的に更新手段が自己解凍プログラム600内の平文文書610を更新する。
このため、実施の形態1と同様に、利用者が更新内容を自己解凍プログラム600に反映させる作業が不要となり、また、自己解凍ファイル作成ツールのようなプログラムを別に準備する必要がないので、利用者の利便性が向上する。
本発明の実施の形態1に係るデータ構造、自己解凍プログラム、およびPCの構成を示す図である。 展開プログラムのフローチャートである。 図2のフローチャートの実行に関連するPCの構成を示す図である。 更新プログラムのフローチャートである。 図4のフローチャートの実行に関連するPCの構成を示す図である。 更新プログラムのフローチャートである。 図6のフローチャートの実行に関連するPCの構成を示す図である。 図1の自己解凍プログラムが作成される処理の流れを示す図である。 本発明の実施の形態2に係るデータ構造、自己解凍プログラム、およびPCの構成を示す図である。
符号の説明
10 暗号文書(文書データ)、11 暗号文書コピー(文書データのコピー)、12、610 平文文書(文書データ)、20、620 展開プログラム、21 展開手段、30、630 更新プログラム、31 更新手段、42 暗号鍵、44 利用権、50 パスワードハッシュ(定義済パスワードに関連するデータ)、51 パスワード(定義済パスワード)、60 アドインデータ(暗号化プログラム、復号プログラム、制限プログラム)、61 アドイン(暗号化プログラム、復号プログラム、制限プログラム)、200、600 自己解凍プログラム(自己解凍形式のファイル)。

Claims (5)

  1. コンピュータを展開手段として機能させる展開プログラムと、
    前記コンピュータを更新手段として機能させる更新プログラムと、
    文書データと
    を含む、自己解凍形式のデータ構造であって、
    前記展開手段は、前記データ構造に含まれる前記文書データを展開してそのコピーを作成するともに、前記更新手段を起動し、
    前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記データ構造に含まれる前記文書データを更新する
    自己解凍形式のデータ構造。
  2. 前記文書データおよび前記文書データのコピーは、暗号鍵を用いて暗号化された文書データであり、
    前記データ構造は、
    前記暗号鍵と、
    前記暗号鍵を用いて前記文書データを暗号化する、暗号化手段として前記コンピュータを機能させる、暗号化プログラムと、
    前記暗号鍵を用いて前記暗号化された文書データを復号する、復号手段として前記コンピュータを機能させる、復号プログラムと、
    前記文書データの利用方法を制限するデータである利用権と、
    前記利用権に応じて前記文書データの利用方法を制限する、制限手段として前記コンピュータを機能させる制限プログラムと
    を含む、請求項1に記載のデータ構造。
  3. 前記データ構造は、定義済パスワードに関連するデータを含み、
    前記展開手段は、入力パスワードを受け取るとともに、前記入力パスワードと前記定義済パスワードとが一致するかどうかを判断し、
    一致しない場合、前記展開手段は、前記文書データの前記コピーを作成しない
    請求項1に記載のデータ構造。
  4. コンピュータを自己解凍手段として機能させる、自己解凍プログラムであって、
    前記自己解凍プログラムは、
    前記コンピュータを展開手段として機能させる展開プログラムと、
    前記コンピュータを更新手段として機能させる更新プログラムと、
    文書データと
    を含み、
    前記展開手段は、前記自己解凍プログラムに含まれる前記文書データを展開してそのコピーを作成するとともに、前記更新手段を起動し、
    前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記自己解凍プログラムに含まれる前記文書データを更新する
    自己解凍プログラム。
  5. 自己解凍形式のファイルを格納するための記憶手段を備えるコンピュータであって、
    前記自己解凍形式のファイルは、
    前記コンピュータを展開手段として機能させる展開プログラムと、
    前記コンピュータを更新手段として機能させる更新プログラムと、
    文書データと
    を含み、
    前記展開手段は、前記自己解凍プログラムに含まれる前記文書データを展開してそのコピーを作成するとともに、前記更新手段を起動し、
    前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記自己解凍形式のファイルに含まれる前記文書データを更新する
    コンピュータ。
JP2007042189A 2007-02-22 2007-02-22 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ Expired - Fee Related JP4963982B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007042189A JP4963982B2 (ja) 2007-02-22 2007-02-22 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007042189A JP4963982B2 (ja) 2007-02-22 2007-02-22 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ

Publications (2)

Publication Number Publication Date
JP2008204344A true JP2008204344A (ja) 2008-09-04
JP4963982B2 JP4963982B2 (ja) 2012-06-27

Family

ID=39781764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007042189A Expired - Fee Related JP4963982B2 (ja) 2007-02-22 2007-02-22 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ

Country Status (1)

Country Link
JP (1) JP4963982B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191551A (ja) * 2009-02-16 2010-09-02 Intelligent Wave Inc ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
JP2011053907A (ja) * 2009-09-01 2011-03-17 Fujitsu Fip Corp ラッピングファイル更新システム及びラッピングファイル更新方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836519A (ja) * 1994-07-26 1996-02-06 Canon Inc 情報処理方法及び装置
JP2000347915A (ja) * 1999-06-01 2000-12-15 Toshiba Corp ドキュメント管理システムおよびドキュメント管理システムのドキュメント提供方法
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836519A (ja) * 1994-07-26 1996-02-06 Canon Inc 情報処理方法及び装置
JP2000347915A (ja) * 1999-06-01 2000-12-15 Toshiba Corp ドキュメント管理システムおよびドキュメント管理システムのドキュメント提供方法
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191551A (ja) * 2009-02-16 2010-09-02 Intelligent Wave Inc ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
JP2011053907A (ja) * 2009-09-01 2011-03-17 Fujitsu Fip Corp ラッピングファイル更新システム及びラッピングファイル更新方法

Also Published As

Publication number Publication date
JP4963982B2 (ja) 2012-06-27

Similar Documents

Publication Publication Date Title
JP4342584B2 (ja) ファイルアクセス制御装置及びプログラム
JP4347123B2 (ja) 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US20100174689A1 (en) Document management apparatus, document management system, document management method, and computer program
JP2010086370A (ja) 画像形成装置、配信サーバーおよびファームウェアアップデート方法
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
US7707114B2 (en) Enabling modification of control information, which controls the rights to content, where access to a key for decrypting the content requires a particular value that becomes modified when the control information is modified
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4963982B2 (ja) 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ
EP3227822B1 (en) Secure document management
JP2008033584A (ja) 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法
JP5058725B2 (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2007102661A (ja) データ、ファイルの暗号化管理方法、および、暗号化管理プログラム
JP2008052643A (ja) 文書処理システムおよび文書処理の制御方法
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2012083922A (ja) データ監視プログラム、データ監視方法及びデータ監視装置
JP2007109158A (ja) 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP7215181B2 (ja) ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ
JP2006072754A (ja) 文書出力管理方法及び画像形成装置
JP2007172021A (ja) ファイル操作装置、ファイル操作方法、およびプログラム
JP5466614B2 (ja) データ送受信サービスシステムおよび方法
JP5151531B2 (ja) 画像形成装置及びデータ管理方法
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2024022334A (ja) ファイル管理方法、ファイル管理プログラム及び情報処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100420

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100611

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees