JPH10340232A - ファイル複写防止装置及びファイル読込装置 - Google Patents

ファイル複写防止装置及びファイル読込装置

Info

Publication number
JPH10340232A
JPH10340232A JP9147978A JP14797897A JPH10340232A JP H10340232 A JPH10340232 A JP H10340232A JP 9147978 A JP9147978 A JP 9147978A JP 14797897 A JP14797897 A JP 14797897A JP H10340232 A JPH10340232 A JP H10340232A
Authority
JP
Japan
Prior art keywords
file
data
storage device
prevented
storage position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9147978A
Other languages
English (en)
Inventor
Michisuke Nomura
享右 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP9147978A priority Critical patent/JPH10340232A/ja
Publication of JPH10340232A publication Critical patent/JPH10340232A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ビットマップおよびファイルテーブルに基づ
いて主記憶装置と補助記憶装置との間のデータの入出力
をファイル単位で管理するオペレーティングシステムを
備えるコンピュータにおいて、補助記憶装置に格納され
ているファイルが複写されるのを防止して、作成者の利
益を保護するためのファイル複写防止装置およびファイ
ル読込装置を提供する。 【解決手段】 防止対象ファイルの格納位置に関する格
納位置データをビットマップから取得し、取得した格納
位置データをダミーファイルとして補助記憶装置に記録
し、ファイルテーブルに記録されている防止対象ファイ
ルの識別情報に関する識別データおよびビットマップに
記録されている防止対象ファイルの格納位置データの少
なくとも一方を書き換えて防止対象ファイルを識別不能
にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術の分野】本発明は、補助記憶装置に
格納されているファイルの複写を防止するファイル複写
防止装置に係り、特に、ビットマップおよびファイルテ
ーブルに基づいて、補助記憶装置と主記憶装置との間の
データの入出力をファイル単位で管理するオペレーティ
ングシステムを備えたコンピュータに適用されるファイ
ル複写防止装置に関する。
【0002】
【従来の技術】従来、通信データの盗聴、改ざんなどの
不正アクセスから通信データを保護する技術として、通
信暗号化技術がある。これには、暗号化/復号化ソフト
を利用してデータを暗号化/復号化するものがあって、
例えば、次のようにしてデータの送受信を行う。
【0003】送信側コンピュータでは、送信者(例え
ば、データの作成者)が暗号化ソフトを利用し、送信対
象となる平文データを、指定した所定の暗号キーに基づ
いて解読困難な暗号化データに暗号化し、これを送信す
る。
【0004】受信側コンピュータでは、復号化するため
の復号キーを所持している受信者(例えば、作成者から
その平文データの利用を許諾された許諾者)が復号化ソ
フトを利用し、所持している復号キーに基づいて受信し
た暗号化データを元の平文データに復号化する。そし
て、その平文データは、復号化ソフトによって、受信側
コンピュータのHDDに格納される。
【0005】
【発明が解決しようとする課題】このように、上記通信
暗号化技術は、許諾者以外の者に対してデータの機密を
保護することが可能である。しかしながら、許諾者が、
復号化した平文データを作成者に無断で複製して頒布し
たり、改ざんしたり、さらには他のコンピュータに拡散
したりする行為までは防止することができなかった。
【0006】また、情報を広域的に利用しようとするシ
ステムなどに見られる、システムの利用者を管理する機
構をもたないオープン化されたシステムでは、復号化さ
れた平文データは、復号化ソフトによってHDDに格納
される。このため、許諾者がそのような状態で放置して
おければ、その平文データは、不特定多数に容易に取得
され、利用されるおそれがあった。
【0007】一般に、暗号化されるようなデータは、機
密度が極めて高いものであるため、作成者の意思が介在
しないところで改ざんされたりすると、この平文データ
を利用しようとする者は、著しい損害を被る危険性にさ
らされる。
【0008】そこで、受信側コンピュータが、主記憶装
置と補助記憶装置との間のデータの入出力をファイル単
位で管理するオペレーティングシステムを備えるコンピ
ュータである場合には、復号化ソフトの機能に、受信し
た暗号化データまたは復号化した平文データを補助記憶
装置にファイルとして格納したときに、そのファイルの
属性を隠しファイル属性やシステムファイル属性などに
設定する機能を付加するという方法が考えられる。
【0009】しかしながら、このような方法を採用して
しまうと、許諾者が復号化ソフトを用いたときには識別
できるファイルであるにもかかわらず、ファイル管理ツ
ールなどを用いたときには識別できないファイルである
という状態が生じてしまう。そうすると、そのファイル
のファイル属性が隠しファイル属性やシステムファイル
属性などに設定されていることが許諾者に容易に見透か
されてしまい、ファイル属性を設定しなおすことができ
る許諾者にかかれば、そのファイル属性を通常のファイ
ル属性に設定しなおされてしまう。したがって、このよ
うな方法もさして有効な方法であるとは言えない。
【0010】そこで、本発明は、このような従来の問題
を解決することを課題としており、主記憶装置と補助記
憶装置との間のデータの入出力をファイル単位で管理す
るオペレーティングシステムを備えるコンピュータにお
いて、補助記憶装置に格納されているファイルが複写さ
れるのを有効に防止して、作成者の利益を保護するため
のファイル複写防止装置およびファイル読込装置を提供
することを目的とし、特に、暗号化されている平文デー
タの信頼性を向上して、その平文データを利用する者の
利益を保護するのに好適なファイル複写防止装置および
ファイル読込装置を目的としている。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載のファイル複写防止装置
は、補助記憶装置におけるファイルの物理的な格納位置
を管理するためのビットマップおよび前記補助記憶装置
に格納される前記ファイルの識別情報を管理するための
ファイルテーブルに基づいて、前記補助記憶装置と主記
憶装置との間のデータの入出力を前記ファイル単位で管
理するオペレーティングシステムを備えるコンピュータ
に適用され、前記補助記憶装置に格納されている前記フ
ァイルの複写を防止するファイル複写防止装置におい
て、防止対象ファイルの前記格納位置に関する格納位置
データを前記ビットマップから取得する格納位置データ
取得手段と、前記格納位置データ取得手段で取得された
前記格納位置データをダミーファイルとして前記補助記
憶装置に記録する格納位置データ記録手段と、前記ファ
イルテーブルに記録されている前記防止対象ファイルの
前記識別情報に関する識別データおよび前記ビットマッ
プに記録されている前記防止対象ファイルの前記格納位
置データの少なくとも一方を書き換えて前記防止対象フ
ァイルを識別不能にする識別不能手段と、を備え、前記
格納位置データ記録手段は、前記ダミーファイルに、前
記防止対象ファイルの前記識別データと関連する前記識
別データを設定するようになっている。
【0012】このような構成であれば、例えば、送信側
コンピュータから送信されたデータが、ビットマップお
よびファイルテーブルに基づいてファイルを管理するオ
ペレーティングシステムを備えた受信側コンピュータに
受信され、その補助記憶装置に防止対象ファイルとして
格納されたときに、格納位置データ取得手段で、その防
止対象ファイルの格納位置データがビットマップから取
得される。
【0013】そして、格納位置データ記録手段で、取得
された防止対象ファイルの格納位置データがダミーファ
イルとして補助記憶装置に記録される一方、識別不能手
段で、ファイルテーブルに記録されている防止対象ファ
イルの識別データおよびビットマップに記録されている
防止対象ファイルの格納位置データの少なくとも一方が
書き換えられることによって、防止対象ファイルが識別
不能にされる。
【0014】一方、格納位置データ記録手段では、格納
位置データがダミーファイルとして記録されるのに応じ
て、ダミーファイルの識別データが、例えば、防止対象
ファイルの識別データと同一または類似の識別データの
ように、防止対象ファイルの識別データと関連する識別
データに設定される。この場合において、例えば、防止
対象ファイルとダミーファイルとを同一のフォルダ内に
混在させるときに、ダミーファイルの識別データを防止
対象ファイルの識別データと同一に設定するには、ま
ず、防止対象ファイルの識別データを取得しておき、防
止対象ファイルの識別データを元の識別データとは異な
る識別データとなるように書き換え、その後に、ダミー
ファイルの識別データを取得しておいた防止対象ファイ
ルの識別データに書き換えればよい。
【0015】このようにすると、受信側コンピュータの
利用者は、防止対象ファイルを識別することが不能とな
る一方で、ダミーファイルを防止対象ファイルとして認
識するようになる。したがって、利用者が防止対象ファ
イルを、補助記憶装置の別領域に複写しようとしたり、
他のコンピュータに送信しようとしたり、その内容を改
ざんしようとしたりしても、ダミーファイルが複写、送
信または改ざんされるだけで、防止対象ファイルが複
写、送信または改ざんされることはない。
【0016】また、こうした理由から、ダミーファイル
は、防止対象ファイルが格納されているフォルダと同一
のフォルダに生成することが好ましく、ダミーファイル
が生成されたのちに、防止対象ファイルは、防止対象フ
ァイルが格納されているフォルダとは異なるフォルダに
移動することが好ましい。
【0017】なお、この請求項1記載の発明において、
識別不能にするとは、受信側コンピュータの利用者また
はオペレーティングシステムに対して識別不能にするこ
とであって、例えば、利用者に対してのみ識別不能にす
るには、ファイルの属性を隠しファイル属性またはシス
テムファイル属性に設定することが挙げられ、また例え
ば、利用者のみならずオペレーティングシステムに対し
ても識別不能にするには、ファイルテーブルに記録され
ている識別データを書き換えたり、ビットマップに記録
されている格納位置データを書き換えたりすることによ
って、そのファイルをあたかも補助記憶装置に存在して
いないかのようにみせかけることが挙げられる。
【0018】また、本発明に係る請求項2記載のファイ
ル複写防止装置は、請求項1記載のファイル複写防止装
置において、前記識別データには、前記オペレーティン
グシステムが前記ファイルの属性を管理するための属性
データが含まれており、前記識別不能手段は、前記ファ
イルテーブルに記録されている前記防止対象データの前
記属性データを、前記コンピュータの利用者にとって識
別が困難となる属性に書き換えるようになっている。
【0019】このような構成であれば、識別不能手段
で、ファイルテーブルに記録されている防止対象ファイ
ルの属性データが、例えば、隠しファイル属性やシステ
ムファイル属性のように、利用者に対して識別が困難と
なる属性に書き換えられる。
【0020】さらに、本発明に係る請求項3記載のファ
イル複写防止装置は、請求項1または2記載のファイル
複写防止装置において、前記補助記憶装置は、記憶領域
が所定データサイズの複数のクラスタに区画されてお
り、前記オペレーティングシステムは、前記ファイルを
前記クラスタ単位に分割して前記補助記憶装置に格納す
るように構成されており、前記格納位置データには、前
記ファイルごとに、そのファイルが格納されているクラ
スタ番号と、前記ファイルの末尾のデータが格納されて
いる前記クラスタであることを示す終結データとが含ま
れており、前記識別不能手段は、前記格納位置データ記
録手段が前記ダミーファイルを記録した後に、前記ビッ
トマップに記録されている前記防止対象ファイルの前記
クラスタ番号を、前記終結データに書き換えるようにな
っている。
【0021】このような構成であれば、格納位置データ
記録手段で、ダミーファイルが記録されたのちに、識別
不能手段で、ビットマップに記録されている防止対象フ
ァイルのクラスタ番号の一部または全部が終結データに
書き換えられる。
【0022】オペレーティングシステムは、補助記憶装
置に格納されているファイルを主記憶装置に読み込むと
きに、ファイルテーブルに記録されている識別データを
参照して、ビットマップから終結データが検出されるま
でクラスタ番号を順次読み出し、そのクラスタ番号に対
応するクラスタからファイルを構成するデータを読み込
んでいく。そのため、クラスタ番号の一部または全部が
終結データに書き換えられてしまうと、そのファイルを
正常に主記憶装置に読み込むことができなくなる。
【0023】したがって、仮に、利用者が、識別不能手
段で識別不能にされた防止対象ファイルを発見したとし
ても、オペレーティングシステムがその防止対象ファイ
ルを正常に読み込むことができないので、利用者によっ
てその防止対象ファイルのすべてが補助記憶装置の別領
域に複写されたり、他のコンピュータに送信されたり、
その内容が改ざんされたりすることはない。
【0024】さらに、本発明に係る請求項4記載のファ
イル複写防止装置は、請求項1、2または3記載のファ
イル複写防止装置において、前記格納位置データ記録手
段は、前記格納位置データ取得手段で取得された前記格
納位置データを、暗号化して前記補助記憶装置に記録す
るようになっている。
【0025】このような構成であれば、格納位置データ
記録手段で、防止対象ファイルの格納位置データが所定
の暗号キーに基づいて暗号化され、補助記憶装置にダミ
ーファイルとして記録される。
【0026】ここで、暗号キーとは、格納位置データを
暗号化するためのアルゴリズムを決定するにあたって動
機付けとなるものであって、格納位置データを暗号化す
るときに設定するパスワードや、パスワードを要しない
暗号化アルゴリズムであれば、そのアルゴリズムそのも
のをも含む。
【0027】さらに、本発明に係る請求項5記載のファ
イル複写防止装置は、請求項1、2、3または4記載の
ファイル複写防止装置において、前記格納位置データ記
録手段は、前記ダミーファイルを、前記防止対象ファイ
ルのデータサイズと同一又は近似のデータサイズで生成
するようになっている。
【0028】このような構成であれば、格納位置データ
記録手段で、例えば、格納位置データを防止対象ファイ
ルのデータサイズ分だけ複写したものをダミーファイル
として生成したり、格納位置データにダミーデータを付
加したものをダミーファイルとして生成したりして、防
止対象ファイルのデータサイズと同一または近似のデー
タサイズのダミーファイルが生成される。
【0029】さらに、本発明に係る請求項6記載のファ
イル複写防止装置は、請求項1、2、3、4または5記
載のファイル複写防止装置において、前記防止対象ファ
イルの前記識別データを前記ファイルテーブルから取得
する識別データ取得手段を備え、前記格納位置データ記
録手段は、前記格納位置データ取得手段で取得された前
記格納位置データと、前記識別データ取得手段で取得さ
れた前記識別データとを、前記補助記憶装置に前記ダミ
ーファイルとして記録するようになっている。
【0030】このような構成であれば、格納位置データ
取得手段で、防止対象ファイルの格納位置データがビッ
トマップから取得されるとともに、識別データ取得手段
で、防止対象ファイルの識別データがファイルテーブル
から取得され、格納位置データ記録手段で、それら格納
位置データと識別データとが補助記憶装置にダミーファ
イルとして記録される。
【0031】そうすると、識別不能手段で、ビットマッ
プに記録されている防止対象ファイルの格納位置データ
や、ファイルテーブルに記録されている防止対象ファイ
ルの識別データが、元の情報が失われるほどに書き換え
られたとしても、ダミーファイルに記録されている格納
位置データおよび識別データから、防止対象ファイルを
正常に読み込むこともできるし、また、識別不能手段で
識別不能にされた防止対象データを元の状態に復元する
こともできる。
【0032】一方、本発明に係る請求項7記載のファイ
ル読込装置は、請求項1、2、3、4、5または6記載
のファイル複写防止装置によって識別不能にされた前記
防止対象ファイルを、前記主記憶装置に読み込むファイ
ル読込装置であって、前記ダミーファイルから前記防止
対象ファイルの前記格納位置データを取得する第2の格
納位置データ取得手段と、前記第2の格納位置データ取
得手段で取得された前記格納位置データに基づいて前記
補助記憶装置に格納されている前記防止対象データを前
記主記憶装置に読み込むファイル読込手段と、を備え
る。
【0033】このような構成であれば、請求項1、2、
3、4、5または6記載のファイル複写防止装置によっ
て識別不能にされた防止対象ファイルを主記憶装置に読
み込もうとするときに、第2の格納位置データ取得手段
で、ダミーファイルから防止対象ファイルの格納位置デ
ータが取得される。そして、ファイル読込手段で、防止
対象ファイルの格納位置データに基づいて、補助記憶装
置から主記憶装置に防止対象ファイルが読み込まれる。
【0034】なお、第2の格納位置データ取得手段で
は、例えば、請求項4記載のファイル複写防止装置によ
ってダミーファイルに記録されている防止対象ファイル
の格納位置データが暗号化されているときには、所定の
復号キーに基づいて格納位置データが復号化される。
【0035】ここで、復号キーとは、暗号化されている
格納位置データを復号化するためのアルゴリズムを決定
するにあたって動機付けとなるものであって、上記暗号
キーと元の格納位置データを正常に復元するために必要
な所定の因果関係を有しているものである。つまり、復
号化するとは、暗号キーと上記所定の因果関係を有して
いる復号キーに基づいて、暗号化されている格納位置デ
ータを元の格納位置データに正常に復元することであっ
て、その暗号キーと上記所定の因果関係を有していない
復号キーに基づいて、元の格納位置データ以外のデータ
を生成することは含まない。
【0036】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。図1は、本発明に係るファイ
ル複写防止装置およびファイル読込装置による実施の形
態を示すブロック図である。図2は、実施の形態におけ
るコンピュータの構成を示すブロック図である。
【0037】この実施の形態は、本発明に係るファイル
複写防止装置およびファイル読込装置を、図1に示すよ
うに、送信側コンピュータ1aから送信されたデータが
受信側コンピュータ1bの補助記憶装置に防止対象ファ
イルとして格納されたときに、受信側コンピュータ1b
において、その防止対象ファイルが補助記憶装置の他の
領域に複写されたり、改ざんされたりするのを防止する
のに適用したものである。
【0038】このファイル複写防止装置およびファイル
読込装置は、データを送信する送信側コンピュータ1a
と、受信したデータを防止対象ファイルとして自己の補
助記憶装置に格納する受信側コンピュータ1bと、で構
成されており、送信側コンピュータ1aと受信側コンピ
ュータ1bとは、データを伝送するためのデータ伝送路
2で接続されている。
【0039】送信側コンピュータ1aおよび受信側コン
ピュータ1bは、図2に示すように、演算およびシステ
ム全体を制御する演算処理装置3と、データの読み出し
および書き込みが可能な主記憶装置4および補助記憶装
置5と、外部からのデータ入力が可能なヒューマンイン
ターフェースとしてのキーボード6と、データ伝送路2
およびキーボード6とのデータの入出力を行うインター
フェース部7と、で構成されており、演算処理装置3、
主記憶装置4、補助記憶装置5およびインターフェース
部7は、データを伝送するための信号線であるバスで相
互に接続されている。
【0040】主記憶装置4は、所定領域にあらかじめ演
算処理装置3の制御プログラム等を格納しているROM
と、ROMまたは補助記憶装置5から読み込んだデータ
や演算処理装置3の演算過程で必要な演算結果を格納す
るRAMと、で構成されている。
【0041】補助記憶装置5は、FDDまたはHDD等
からなり、データを格納するように構成されている。特
に、受信側コンピュータ1bの補助記憶装置5は、後述
するオペレーティングシステムの制御に基づいてデータ
をファイル単位で格納するように構成されている。
【0042】演算処理装置3は、マイクロプロセスユニ
ットMPU等からなっている。そして、送信側コンピュ
ータ1aの演算処理装置3は、受信側コンピュータ1b
にデータを送信しようとするときに、利用者からの要求
に応じて、主記憶装置4のROMの所定領域に格納され
ている所定のプログラムを起動させ、送信側コンピュー
タ1aの主記憶装置4または補助記憶装置5に格納され
ているデータを、受信側コンピュータ1bに送信するよ
うに構成されている。これに対して、受信側コンピュー
タ1bの演算処理装置3は、受信側コンピュータ1bの
起動と同時に、主記憶装置4のROMの所定領域に格納
されている所定のプログラムを起動させ、主記憶装置4
と補助記憶装置5との間のデータの入出力をファイル単
位で管理するオペレーティングシステムを、常時実行す
るように構成されている。
【0043】オペレーティングシステムは、図3(a)
に示すように、補助記憶装置5の記憶領域を所定データ
サイズ(例えば、512Kbyte)のn個のクラスタに区
画し、各クラスタに対して先頭から順番に連番(0〜n
−1)を付し、クラスタ番号“0”に対応するクラスタ
には、補助記憶装置5に格納されるファイルの識別情報
を管理するためのファイルテーブルを記録し、クラスタ
番号“1”に対応するクラスタには、補助記憶装置5に
おけるファイルの物理的な格納位置を管理するためのフ
ァイルアロケーションテーブル(以下、FATと称す
る)を記録し、ファイルをクラスタ単位に分割してクラ
スタ番号“2”〜“n−1”のデータ領域に格納するよ
うに構成されている。
【0044】ファイルテーブルは、図3(b)に示すよ
うに、ファイルごとに一つのエントリが確保されてお
り、各エントリには、識別情報として、ファイル名と、
オペレーティングシステムがファイルの属性を管理する
ためのファイル属性と、ファイルを構成するクラスタ単
位のクラスタデータのうち先頭のクラスタデータが格納
されているクラスタに対応するクラスタ番号と、が記録
されている。ファイル属性には、オペレーティングシス
テムで実行されるいかなるアプリケーションも自由に参
照することができる通常ファイル属性と、例えば、ファ
イル属性を設定したアプリケーションのような特定のア
プリケーションのみが参照することができる隠しファイ
ル属性との別がある。
【0045】FATは、図3(c)に示すように、クラ
スタ番号に対応したテーブルであって、それぞれクラス
タ番号に対応する位置には、データが格納されていない
未使用のクラスタであることを示す未使用データ“0”
か、ファイルを構成するクラスタデータの次のクラスタ
データが格納されているクラスタに対応するクラスタ番
号を示すリンクデータ“2”〜“n”か、ファイルを構
成するクラスタデータのうち末尾のクラスタデータが格
納されているクラスタであることを示す終結データ“F
F”か、オペレーティングシステムが使用するクラスタ
であることを示すシステム使用データ“F0”か、のい
ずれかが記録されている。
【0046】例えば、図3(b)および(c)を参照し
て、オペレーティングシステムが、補助記憶装置5から
主記憶装置4のRAMにファイルAを読み込むには、ま
ず、ファイルAのファイル名が記録されているエントリ
をファイルテーブルから検索する。ファイルAのエント
リが検出されたときには、そのエントリに記録されてい
る先頭クラスタ番号“2”を取得する。この先頭クラス
タ番号は、ファイルAを構成する先頭のクラスタデータ
が格納されているクラスタを示しているのと同時に、F
ATのクラスタ番号に対応する位置を示している。
【0047】そこで、FATの先頭クラスタ番号“2”
に対応する位置から、ファイルAを構成する次のクラス
タデータが格納されているクラスタに対応するクラスタ
番号“3”を取得し、次いで、FATのクラスタ番号
“3”に対応する位置から、ファイルAを構成するその
次のクラスタデータが格納されているクラスタに対応す
るクラスタ番号“4”を取得する。ところが、FATの
クラスタ番号“4”に対応する位置を参照すると、ファ
イルAを構成する末尾のクラスタデータが格納されてい
るクラスタであることを示す終結データ“FF”が記録
されているため、この時点でクラスタ番号の取得を終了
する。
【0048】そして、これまで取得したクラスタ番号
“2”、“3”および“4”に対応するクラスタからそ
の順序で主記憶装置4のRAMにデータを読み込むこと
により、ファイルAを読み込むことができる。
【0049】また、オペレーティングシステムは、送信
側コンピュータ1aから受信するデータに複写防止処理
を施そうとするときに、インターフェース部7でそのデ
ータが受信されるのに応じて、主記憶装置4のROMの
所定領域に格納されている所定のプログラムを起動さ
せ、図4のフローチャートに示す処理を実行するように
構成されている。さらに、複写防止処理を施した防止対
象ファイルを主記憶装置4に読み込もうとするとき、お
よび、複写防止処理を施した防止対象ファイルを補助記
憶装置5から削除しようとするときに、利用者の要求に
応じて、主記憶装置4のROMの所定領域に格納されて
いる所定のプログラムを起動させ、それぞれ図5および
図6のフローチャートに示す処理を実行するように構成
されている。
【0050】始めに、送信側コンピュータ1aから受信
するデータに複写防止処理を施そうとするときに、オペ
レーティングシステムでは、次のようにして処理を実行
する。
【0051】まず、図4に示すように、ステップS1に
移行して、送信側コンピュータ1aから送信されたデー
タをデータ伝送路2より受信し、ステップS2に移行し
て、受信したデータを防止対象ファイルとして補助記憶
装置5に格納する。
【0052】次いで、ステップS3に移行して、防止対
象ファイルのファイル名が記録されているエントリをフ
ァイルテーブルから検索し、そのエントリが検出された
ときには、そのエントリから防止対象ファイルのファイ
ル名を取得し、ステップS4に移行して、検出したエン
トリから防止対象ファイルを構成する先頭のクラスタデ
ータが格納されているクラスタに対応するクラスタ番号
を取得するとともに、これに基づいて、終結データ“F
F”が検出されるまで、FATから後続のクラスタデー
タが格納されているクラスタに対応するすべてのクラス
タ番号を取得する。
【0053】次いで、ステップS5に移行して、取得し
たすべてのクラスタ番号のデータを暗号化し、ステップ
S6に移行して、暗号化したクラスタ番号のデータをダ
ミーファイルとして補助記憶装置5に格納し、ステップ
S7に移行して、ファイルテーブルに記録されている防
止対象ファイルのファイル名を別名に変更する。なお、
ステップS5では、クラスタ番号を暗号化するときに、
あらかじめ設定した所定の暗号キーに基づいて暗号化す
る。また、ステップS6では、ダミーファイルを生成す
るときに、暗号化したクラスタ番号のデータにダミーデ
ータを付加することにより、防止対象ファイルのデータ
サイズと同一データサイズのダミーファイルを生成す
る。
【0054】続いて、ステップS8に移行して、ファイ
ルテーブルに記録されているダミーファイルのファイル
名を、ステップS2で取得した防止対象ファイルの元の
ファイル名に変更し、ステップS9に移行して、FAT
に記録されている防止対象ファイルのすべてのクラスタ
番号を、終結データ“FF”に書き換え、ステップS1
0に移行して、防止対象ファイルのファイル属性を隠し
ファイル属性に設定し、一連の処理を終了する。
【0055】その次に、複写防止処理を施した防止対象
ファイルを主記憶装置4に読み込もうとするとき、オペ
レーティングシステムでは、次のようにして処理を実行
する。
【0056】まず、図5に示すように、ステップS21
に移行して、補助記憶装置5に格納されているダミーフ
ァイルを主記憶装置4のRAMに読み込み、ステップS
22に移行して、暗号化されている防止対象ファイルの
クラスタ番号のデータを復号化する。このステップS2
2で、クラスタ番号を復号化するときには、ステップS
5でクラスタ番号を暗号化したときの暗号キーに対応し
た所定の復号キーに基づいて復号化する。
【0057】続いて、ステップS23に移行して、復号
化したクラスタ番号を参照し、それらクラスタ番号に対
応したクラスタからその順序で主記憶装置4のRAMに
データを読み込み、一連の処理を終了する。
【0058】その次に、複写防止処理を施した防止対象
ファイルを補助記憶装置5から削除しようとするとき、
オペレーティングシステムでは、まず、図6に示すよう
に、ステップS31に移行して、補助記憶装置5に格納
されているダミーファイルを主記憶装置4のRAMに読
み込み、ステップS32に移行して、暗号化されている
防止対象ファイルのクラスタ番号のデータを上記所定の
復号キーに基づいて復号化する。
【0059】次いで、ステップS33に移行して、FA
Tのそれらクラスタ番号に対応する位置を未使用データ
“0”に書き換え、ステップS34に移行して、補助記
憶装置5からダミーファイルを削除し、一連の処理を終
了する。
【0060】次に、上記実施の形態の動作を図面を参照
しながら説明する。図7は、送信側コンピュータ1aか
ら送信されたデータを受信して補助記憶装置5に格納し
たときのファイルテーブルおよびFATの状態を示すブ
ロック図である。図8は、防止対象ファイルに複写防止
処理を施した場合のファイルテーブルおよびFATの状
態を示すブロック図である。
【0061】始めに、送信側コンピュータ1aから送信
されたデータを防止対象ファイルとして補助記憶装置5
に格納し、その防止対象ファイルに複写防止処理を施す
場合について説明する。この場合において、図4のフロ
ーチャートに示す処理は、例えば、データを送受信する
ためのデバイスドライバーの一部に適用される。
【0062】まず、送信側コンピュータ1aにおいて、
その主記憶装置4または補助記憶装置5に格納されてい
るデータが、データ伝送路2を介して受信側コンピュー
タ1bに送信されたものとする。
【0063】そうすると、受信側コンピュータ1bにお
いて、インターフェース部7でそのデータが受信される
のに応じて、オペレーティングシステムで図4のフロー
チャートに示す処理が実行されることにより、ステップ
S1、S2を経て、受信されたデータが防止対象ファイ
ルとして補助記憶装置5に格納される。
【0064】例えば、このとき、防止対象ファイルが3
つのクラスタデータに分割され、各クラスタデータが先
頭から順番にクラスタ番号“2”、“3”および“4”
に対応するクラスタに格納されたものとすると、ファイ
ルテーブルには、図7(a)に示すように、防止対象フ
ァイルのファイル名として“secret.txt”が記録され、
そのファイル属性として通常ファイル属性が記録され、
その先頭のクラスタデータが格納されているクラスタに
対応するクラスタ番号“2”が記録され、FATのクラ
スタ番号“2”、“3”および“4”に対応する位置に
は、図7(b)に示すように、それぞれ次のクラスタデ
ータが格納されているクラスタに対応するクラスタ番号
“3”、“4”および終結データ“FF”が記録される
ことになる。
【0065】続いて、ステップS3、S4を経て、防止
対象ファイルのファイル名“secret.txt”がファイルテ
ーブルから取得されるとともに、防止対象ファイルのク
ラスタ番号のデータ“3”および“4”がFATから取
得され、取得されたそれらデータが主記憶装置4のRA
Mの所定領域に格納される。
【0066】次いで、ステップS5、S6を経て、主記
憶装置4のRAMの所定領域に格納されている防止対象
ファイルのクラスタ番号のデータ“3”および“4”が
暗号化され、暗号化されたクラスタ番号のデータにダミ
ーデータが付加されることにより、防止対象ファイルの
データサイズと同一データサイズのダミーファイルが生
成される。そして、このダミーファイルが補助記憶装置
5に記録される。
【0067】次いで、ステップS7、S8を経て、図8
(a)に示すように、防止対象ファイルのファイル名が
別名“secret.$$$”に変更されるとともに、ダミーファ
イルのファイル名が主記憶装置4のRAMの所定領域に
格納されている防止対象ファイルのファイル名“secre
t.txt”に変更される。
【0068】そして、ステップS9、S10を経て、図
8(b)に示すように、FATに記録されている防止対
象ファイルのクラスタ番号“3”および“4”がすべて
終結データ“FF”に書き換えられるとともに、防止対
象ファイルのファイル属性が隠しファイル属性に設定さ
れる。なお、この図4のフローチャートに示す処理の実
行が終了するときには、主記憶装置4のRAMの所定領
域に格納されている防止対象ファイルのファイル名“se
cret.txt”と、防止対象ファイルのクラスタ番号のデー
タ“3”および“4”とが消去される。
【0069】すなわち、防止対象ファイルは、そのファ
イル名“secret.txt”が別名“secret.$$$”に変更さ
れ、そのファイル属性が隠しファイル属性に設定され、
FATに記録されているそのクラスタ番号がすべて終結
コード“FF”に書き換えられる。一方、防止対象ファ
イルのクラスタ番号のデータが記録されたダミーファイ
ルは、そのファイル名が防止対象ファイルのファイル名
“secret.txt”に変更される。
【0070】したがって、利用者は、通常のファイル管
理ツールなどのアプリケーションを用いたときに、隠し
ファイル属性に設定された防止対象ファイルを識別する
ことができず、代わりにダミーファイルを防止対象ファ
イルとして認識する。
【0071】一方、利用者が隠しファイル属性に設定さ
れた防止対象ファイルを発見し、これを主記憶装置4の
RAMに読み込もうとしたときには、オペレーティング
システムは、ファイルテーブルから先頭クラスタ番号
“2”を取得するが、そのクラスタ番号“2”に対応す
るFATの位置に終結データ“FF”が記録されている
ので、防止対象ファイルの先頭クラスタデータしか読み
込めない。
【0072】その次に、このように複写防止処理を施し
た防止対象ファイルを主記憶装置4に読み込む場合につ
いて説明する。この場合において、図5のフローチャー
トに示す処理は、例えば、防止対象ファイルの内容を表
示するのみのアプリケーションなどのファイルローダに
適用される。
【0073】まず、利用者が主記憶装置4に読み込もう
とする防止対象ファイル名“secret.txt”をキーボード
6から入力するのに応じて、オペレーティングシステム
で図5のフローチャートに示す処理が実行されることに
より、ステップS21、S22を経て、補助記憶装置5
からダミーファイルが読み込まれ、暗号化されている防
止対象ファイルのクラスタ番号のデータが復号化され
る。
【0074】そして、ステップS23において、復号化
されたクラスタ番号“3”および“4”と、ファイルテ
ーブルに記録されている防止対象ファイルの先頭クラス
タ番号“2”とが参照され、先頭クラスタ番号に対応す
るクラスタから順次データが主記憶装置4のRAMに読
み込まれる。
【0075】その次に、複写防止処理を施した防止対象
ファイルを補助記憶装置5から削除する場合について説
明する。この場合において、図6のフローチャートに示
す処理は、例えば、ファイル管理ツールなどのファイル
を削除する機能を有するアプリケーションの一部に適用
される。
【0076】まず、利用者が補助記憶装置5から削除し
ようとする防止対象ファイル名“secret.txt”をキーボ
ード6から入力するのに応じて、オペレーティングシス
テムで図6のフローチャートに示す処理が実行されるこ
とにより、ステップS31、S32を経て、補助記憶装
置5からダミーファイルが読み込まれ、暗号化されてい
る防止対象ファイルのクラスタ番号のデータが復号化さ
れる。
【0077】そして、ステップS33、S34を経て、
復号化されたクラスタ番号“3”および“4”に対応す
るFATの位置が、未使用データ“0”に書き換えられ
るとともに、補助記憶装置5に格納されているダミーフ
ァイルが削除される。
【0078】このようにして、防止対象ファイルのクラ
スタ番号を、そのファイル名“secret.txt”と同一のフ
ァイル名に設定したダミーファイルに記録し、防止対象
ファイルを利用者に対して識別不能にしたから、利用者
が防止対象ファイルを補助記憶装置5の別領域に複写し
ようとしたり、他のコンピュータに送信しようとした
り、または改ざんするためにエディタなどで読み込もう
としたりしても、見かけ上の防止対象ファイル(ダミー
ファイル)が複写、送信、読み込まれるだけで、本当の
防止対象ファイルが複写、送信、読み込まれるのを防止
することができる。したがって、作成者の利益を有効に
保護することができる。
【0079】特に、防止対象ファイルが暗号化データや
復号化された平文データである場合には、その改ざんを
防止することができるから、その暗号化データまたは復
号化された平文データの信頼性を向上することにつなが
り、作成者の利益だけでなく、その平文データを利用す
る者の利益をも保護することができる。
【0080】また、防止対象ファイルのファイル属性を
隠しファイル属性に設定するようにしたから、利用者に
よって補助記憶装置5に格納されている防止対象ファイ
ルが発見される可能性を低減することができる。
【0081】さらに、FATに記録されている防止対象
ファイルのクラスタ番号を終結データ“FF”に書き換
えるようにしたから、利用者によって補助記憶装置5に
格納されている防止対象ファイルが発見されても、これ
が主記憶装置4のRAMに読み込まれる可能性を低減す
ることができる。
【0082】さらに、防止対象ファイルのクラスタ番号
のデータを暗号化してダミーファイルに記録するように
したから、利用者によって防止対象ファイルを構成する
クラスタデータが格納されているクラスタが、ダミーフ
ァイルの内容から特定される可能性を低減することがで
きる。
【0083】さらに、ダミーファイルのデータサイズを
防止対象ファイルと同一データサイズで生成するように
したから、利用者に対してダミーファイルを防止対象フ
ァイルであるかのように認識させることができる。
【0084】さらに、複写防止処理を施した防止対象フ
ァイルを主記憶装置4のRAMに読み込めるようにした
から、通常のファイルを読み込むのと同様の操作で防止
対象ファイルを読み込むことができる。特に、防止対象
ファイルの利用を限定するような特定のアプリケーショ
ンにのみ、これを適用するようにしたから、防止対象フ
ァイルの利用を適切に制限することができる。
【0085】さらに、ダミーファイルの内容に基づいて
防止対象ファイルを削除し、これに応じてダミーファイ
ルも削除するようにしたから、通常のファイルを削除す
るのと同様の操作で防止対象ファイルを削除することが
できる。特に、ファイルを削除する機能を有するアプリ
ケーションに、これを適用するようにしたから、見かけ
上の防止対象ファイル(ダミーファイル)を削除して
も、隠しファイル属性に設定された防止対象ファイルが
補助記憶装置5に蓄積するのを防止することができる。
【0086】なお、上記実施の形態においては、防止対
象ファイルのクラスタ番号のデータをダミーファイルに
記録するように構成した場合について説明したが、これ
に限らず、防止対象ファイルのファイル名やファイル属
性などのデータもダミーファイルに記録するようにして
もよい。
【0087】このような構成であれば、複写防止処理を
施した防止対象ファイルを元の状態に復元しようとする
ときに、ダミーファイルの内容に基づいて完全に元の状
態に復元することができる。
【0088】また、上記実施の形態においては、本発明
に係るファイル複写防止装置およびファイル読込装置
を、FATファイルシステムに適用した場合について説
明したが、これに限らず、例えば、WindowsNT4.0
(登録商標)に採用されているNTFSファイルシステ
ムのようなものにも適用することができる。
【0089】この場合においては、NTFSボリューム
内のファイルやフォルダを管理するためのマスタファイ
ルテーブル(MFT)を書き換えるようにする。具体的
には、MFTにおける6レコード目に記録されているク
ラスタビットを、上記FATを書き換えた要領で書き換
えるようにし、MTFにおける防止対象ファイルの標準
情報を、上記ファイルテーブルを書き換えた要領で書き
換えるようにする。さらに、MTFにおける防止対象フ
ァイルのセキュリティ記述子を、より高レベルのアクセ
ス権に書き換えるようにしてもよい。
【0090】さらに、上記実施の形態においては、防止
対象ファイルのファイル属性を隠しファイル属性に設定
することにより、防止対象ファイルを識別不能にするよ
うに構成した場合について説明したが、これに限らず、
例えば、防止対象ファイルを複数のファイルに分割し、
それらを補助記憶装置5に点在させることにより、防止
対象ファイルを識別不能にするように構成してもよい。
【0091】さらに、上記実施の形態において、図4、
図5および図6のフローチャートに示す処理を実行する
にあたってはいずれも、主記憶装置4のROMにあらか
じめ格納されているプログラムを実行する場合について
説明したが、これに限らず、これらの手順を示したプロ
グラムが記録された記録媒体から、そのプログラムを主
記憶装置4のRAMに読み込んで実行するようにしても
よい。
【0092】ここで、記録媒体とは、RAM、ROM、
FD、コンパクトディスク、ハードディスクまたは光磁
気ディスク等の記録媒体であって、電子的、磁気的、光
学的等の記録方法のいかんを問わず、コンピュータで読
み取り可能な記録媒体であれば、あらゆる記録媒体を指
していうものである。
【0093】さらに、上記実施の形態において、図4、
図5および図6のフローチャートに示す処理はいずれ
も、ソフトウェアで構成した場合について説明したが、
これに代えて、比較回路、演算回路、論理回路等の電子
回路を組み合わせるように構成してもよい。
【0094】さて、上記実施の形態において、ステップ
S4は、請求項1記載の格納位置データ取得手段に対応
し、ステップS5、S6およびS8は、請求項1記載の
格納位置データ記録手段に対応し、ステップS9および
S10は、請求項1記載の識別不能手段に対応し、FA
Tは、請求項1記載のビットマップに対応している。
【0095】また、上記実施の形態において、ステップ
S9は、請求項2記載の識別不能手段に対応し、ステッ
プS10は、請求項3記載の識別不能手段に対応し、ス
テップS5およびS6は、請求項4記載の格納位置デー
タ記録手段に対応し、ステップS6は、請求項5記載の
格納位置データ記録手段に対応し、ステップS22は、
請求項7記載の第2の格納位置データ取得手段に対応
し、ステップS23は、請求項7記載のファイル読込手
段に対応している。
【0096】
【発明の効果】以上説明したように、本発明に係るファ
イル複写防止装置およびファイル読込装置によれば、ビ
ットマップおよびファイルテーブルに基づいて補助記憶
装置と主記憶装置との間のデータの入出力を管理するオ
ペレーティングシステムを備えるコンピュータにおい
て、補助記憶装置に格納されている防止対象ファイルが
複写、改ざんされるのを防止することができるから、従
来に比して防止対象ファイルに記録されているデータの
信頼性が向上され、作成者の利益だけでなく、作成者に
データの利用を許諾された者の利益をも保護することが
できるという効果が得られる。
【0097】また、本発明に係る請求項2記載のファイ
ル複写防止装置によれば、利用者によって補助記憶装置
に格納されている防止対象ファイルが発見される可能性
を低減することができるという効果も得られる。
【0098】さらに、本発明に係る請求項3記載のファ
イル複写防止装置によれば、利用者によって補助記憶装
置に格納されている防止対象ファイルが発見されても、
これが主記憶装置に読み込まれる可能性を低減すること
ができるという効果も得られる。
【0099】さらに、本発明に係る請求項4記載のファ
イル複写防止装置によれば、利用者によって防止対象フ
ァイルを構成するクラスタデータが格納されているクラ
スタが、ダミーファイルの内容から特定される可能性を
低減することができるという効果も得られる。
【0100】さらに、本発明に係る請求項5記載のファ
イル複写防止装置によれば、利用者に対してダミーファ
イルを防止対象ファイルであるかのように認識させるこ
とができるという効果も得られる。
【0101】さらに、本発明に係る請求項6記載のファ
イル複写防止装置によれば、ダミーファイルの内容に基
づいて防止対象ファイルを完全に元の状態に復元するこ
とができるという効果も得られる。
【0102】さらに、本発明に係る請求項7記載のファ
イル読込装置によれば、通常のファイルを主記憶装置に
読み込むのと同様の操作で防止対象ファイルを読み込む
ことができるという効果も得られる。
【図面の簡単な説明】
【図1】実施の形態の構成を示すブロック図である。
【図2】図1における送信側コンピュータおよび受信側
コンピュータの構成を示すブロック図である。
【図3】補助記憶装置の記憶領域、ファイルテーブルお
よびFATの構成を示すブロック図である。
【図4】送信側コンピュータから防止対象ファイルとし
て受信したデータに複写防止処理を施すためのフローチ
ャートである。
【図5】複写防止処理が施された防止対象ファイルを主
記憶装置に読み込むためのフローチャートである。
【図6】複写防止処理が施された防止対象ファイルを補
助記憶装置から削除するためのフローチャートである。
【図7】送信側コンピュータから受信したデータを補助
記憶装置に格納したときのファイルテーブルおよびFA
Tの状態を示すブロック図である。
【図8】防止対象ファイルに複写防止処理を施した場合
のファイルテーブルおよびFATの状態を示すブロック
図である。
【符号の説明】
1a,1b コンピュータ 2 データ伝送路 3 演算処理装置 4 主記憶装置 5 補助記憶装置 6 キーボード 7 インターフェース部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 補助記憶装置におけるファイルの物理的
    な格納位置を管理するためのビットマップ及び前記補助
    記憶装置に格納される前記ファイルの識別情報を管理す
    るためのファイルテーブルに基づいて、前記補助記憶装
    置と主記憶装置との間のデータの入出力を前記ファイル
    単位で管理するオペレーティングシステムを備えるコン
    ピュータに適用され、前記補助記憶装置に格納されてい
    る前記ファイルの複写を防止するファイル複写防止装置
    において、 防止対象ファイルの前記格納位置に関する格納位置デー
    タを前記ビットマップから取得する格納位置データ取得
    手段と、前記格納位置データ取得手段で取得された前記
    格納位置データをダミーファイルとして前記補助記憶装
    置に記録する格納位置データ記録手段と、前記ファイル
    テーブルに記録されている前記防止対象ファイルの前記
    識別情報に関する識別データ及び前記ビットマップに記
    録されている前記防止対象ファイルの前記格納位置デー
    タの少なくとも一方を書き換えて前記防止対象ファイル
    を識別不能にする識別不能手段と、を備え、 前記格納位置データ記録手段は、前記ダミーファイル
    に、前記防止対象ファイルの前記識別データと関連する
    前記識別データを設定するようになっていることを特徴
    とするファイル複写防止装置。
  2. 【請求項2】 前記識別データには、前記オペレーティ
    ングシステムが前記ファイルの属性を管理するための属
    性データが含まれており、 前記識別不能手段は、前記ファイルテーブルに記録され
    ている前記防止対象データの前記属性データを、前記コ
    ンピュータの利用者にとって識別が困難となる属性に書
    き換えるようになっていることを特徴とする請求項1記
    載のファイル複写防止装置。
  3. 【請求項3】 前記補助記憶装置は、記憶領域が所定デ
    ータサイズの複数のクラスタに区画されており、前記オ
    ペレーティングシステムは、前記ファイルを前記クラス
    タ単位に分割して前記補助記憶装置に格納するように構
    成されており、前記格納位置データには、前記ファイル
    ごとに、そのファイルが格納されているクラスタ番号
    と、前記ファイルの末尾のデータが格納されている前記
    クラスタであることを示す終結データとが含まれてお
    り、 前記識別不能手段は、前記格納位置データ記録手段が前
    記ダミーファイルを記録した後に、前記ビットマップに
    記録されている前記防止対象ファイルの前記クラスタ番
    号を、前記終結データに書き換えるようになっているこ
    とを特徴する請求項1又は2記載のファイル複写防止装
    置。
  4. 【請求項4】 前記格納位置データ記録手段は、前記格
    納位置データ取得手段で取得された前記格納位置データ
    を、暗号化して前記補助記憶装置に記録するようになっ
    ていることを特徴とする請求項1、2又は3記載のファ
    イル複写防止装置。
  5. 【請求項5】 前記格納位置データ記録手段は、前記ダ
    ミーファイルを、前記防止対象ファイルのデータサイズ
    と同一又は近似のデータサイズで生成するようになって
    いることを特徴とする請求項1、2、3又は4記載のフ
    ァイル複写防止装置。
  6. 【請求項6】 前記防止対象ファイルの前記識別データ
    を前記ファイルテーブルから取得する識別データ取得手
    段を備え、前記格納位置データ記録手段は、前記格納位
    置データ取得手段で取得された前記格納位置データと、
    前記識別データ取得手段で取得された前記識別データと
    を、前記補助記憶装置に前記ダミーファイルとして記録
    するようになっていることを特徴とする請求項1、2、
    3、4又は5記載のファイル複写防止装置。
  7. 【請求項7】 請求項1、2、3、4、5又は6記載の
    ファイル複写防止装置によって識別不能にされた前記防
    止対象ファイルを、前記主記憶装置に読み込むファイル
    読込装置であって、 前記ダミーファイルから前記防止対象ファイルの前記格
    納位置データを取得する第2の格納位置データ取得手段
    と、前記第2の格納位置データ取得手段で取得された前
    記格納位置データに基づいて前記補助記憶装置に格納さ
    れている前記防止対象データを前記主記憶装置に読み込
    むファイル読込手段と、を備えることを特徴とするファ
    イル読込装置。
JP9147978A 1997-06-05 1997-06-05 ファイル複写防止装置及びファイル読込装置 Pending JPH10340232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9147978A JPH10340232A (ja) 1997-06-05 1997-06-05 ファイル複写防止装置及びファイル読込装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9147978A JPH10340232A (ja) 1997-06-05 1997-06-05 ファイル複写防止装置及びファイル読込装置

Publications (1)

Publication Number Publication Date
JPH10340232A true JPH10340232A (ja) 1998-12-22

Family

ID=15442410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9147978A Pending JPH10340232A (ja) 1997-06-05 1997-06-05 ファイル複写防止装置及びファイル読込装置

Country Status (1)

Country Link
JP (1) JPH10340232A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007493A1 (ja) * 2005-07-12 2007-01-18 Megachips Corporation コンテンツ移動方法
WO2007026968A1 (ja) * 2005-09-01 2007-03-08 Kabushiki Kaisha Kenwood メディアサーバ装置、メディアサーバ制御方法及びプログラム
WO2007026964A1 (ja) * 2005-09-01 2007-03-08 Kabushiki Kaisha Kenwood メディアサーバ装置、メディアサーバ制御方法及びプログラム
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
JP2016115343A (ja) * 2014-12-11 2016-06-23 ネイバー ビジネス プラットフォーム コーポレーション ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007493A1 (ja) * 2005-07-12 2007-01-18 Megachips Corporation コンテンツ移動方法
WO2007026968A1 (ja) * 2005-09-01 2007-03-08 Kabushiki Kaisha Kenwood メディアサーバ装置、メディアサーバ制御方法及びプログラム
WO2007026964A1 (ja) * 2005-09-01 2007-03-08 Kabushiki Kaisha Kenwood メディアサーバ装置、メディアサーバ制御方法及びプログラム
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
JP2016115343A (ja) * 2014-12-11 2016-06-23 ネイバー ビジネス プラットフォーム コーポレーション ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
JP2017134871A (ja) * 2014-12-11 2017-08-03 ネイバー ビジネス プラットフォーム コーポレーション ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
US9852308B2 (en) 2014-12-11 2017-12-26 Naver Business Platform Corp Apparatuses, systems, methods, and computer readable media for providing secure file-deletion functionality
US10467431B2 (en) 2014-12-11 2019-11-05 Naver Business Platform Corp. Apparatuses, systems, methods, and computer readable media for providing secure file-deletion functionality

Similar Documents

Publication Publication Date Title
US7581118B2 (en) Disk sanitization using encryption
US6351813B1 (en) Access control/crypto system
US8918633B2 (en) Information processing device, information processing system, and program
US6249866B1 (en) Encrypting file system and method
US5748744A (en) Secure mass storage system for computers
US5109413A (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US8145900B2 (en) Crypto-pointers for secure data storage
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
EP1801722A2 (en) Protecting copyrighted digital content against unauthorized copying
US20030208686A1 (en) Method of data protection
US20070266445A1 (en) Secure exchange of information in electronic design automation
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
CN104239820A (zh) 一种安全存储设备
JPH11265317A (ja) 著作権保護システム
US20080107261A1 (en) Method for Protecting Confidential Data
TWI377483B (ja)
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2005165900A (ja) 情報漏洩防止装置
AU2008344947B2 (en) System and method for securely storing information
JPH11259366A (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム