JPH05233460A - ファイル保護方式 - Google Patents

ファイル保護方式

Info

Publication number
JPH05233460A
JPH05233460A JP4034764A JP3476492A JPH05233460A JP H05233460 A JPH05233460 A JP H05233460A JP 4034764 A JP4034764 A JP 4034764A JP 3476492 A JP3476492 A JP 3476492A JP H05233460 A JPH05233460 A JP H05233460A
Authority
JP
Japan
Prior art keywords
file
data
mapped
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4034764A
Other languages
English (en)
Inventor
Hideaki Hirayama
秀昭 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4034764A priority Critical patent/JPH05233460A/ja
Publication of JPH05233460A publication Critical patent/JPH05233460A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】本発明は、メモリマップドファイルに於いて、
暗号化されたファイルのデータを外部記憶から主メモリ
に移す際に暗号鍵を用いて復号化し、そのデータを外部
記憶へ戻す際に暗号鍵を用いて暗号化する手段を有し
て、外部記憶装置上に置かれたファイルを常に暗号化で
きることを最も主要な特徴とする。 【構成】暗号鍵を外部より入力しメモリマップドファイ
ル情報13中に暗号鍵13aとして記録する手段と、暗
号化されたファイルデータ10cをディスク10から主
メモリ12に移す際に、同データをメモリマップドファ
イル情報13中の暗号鍵13aを用いブロック単位で復
号化する復号化手段15と、主メモリ12に移されたフ
ァイルデータをディスク10に戻す際に、主メモリ12
上のファイルデータを暗号鍵13aを用いブロック単位
で暗号化する暗号化手段16とを具備してなることを特
徴とする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、機密性の高いファイル
を扱う電子計算機システムに適用して好適な、ファイル
の情報漏洩を防ぐためのファイル保護方式に係り、特
に、メモリマップドファイルの技術を用いて、機密性の
高いファイルデータの高速アクセスとファイル保護を同
時に実現可能にしたファイル保護方式に関する。
【0002】
【従来の技術】近年、電子計算機システムは企業情報シ
ステムの構築に必須であり、かつ機密性の高い重要情報
を保持する機会が益々増えている。社会構造が電子計算
機への依存度を高めるにつれ、ハッカー、ウイルス等の
コンピュータ犯罪が増えている。このため機密性の高い
ファイルの情報保護が、強く望まれている。その一方に
於いて電子計算機はその用途を益々広げ、高速処理への
要求が止むことはない。
【0003】そのため近年のメモリ価格の低下を利用し
て、ファイルをアドレス空間上に直接マップすることに
より、高速なファイルアクセスを可能にする、メモリマ
ップドファイルの技術が重視されている。
【0004】機密性の高いファイルを保護するために
は、ファイルを暗号化しておく必要があり、ファイルを
高速にアクセスするためには、上記メモリマップドファ
イルの技術を利用する必要がある。
【0005】しかし暗号化されたファイルを直接にメモ
リマップドファイルの技術を用いてアクセスすることは
できず、暗号化されたファイルを格納した外部記憶上
(ディスク上)にて一旦、復号化したファイルを作成
し、そのファイルをメモリマップドファイルの技術を用
いて、アクセスしなければならなかった。そのため結局
のところ機密性の高いファイルが暗号化されない形でデ
ィスク上に存在してしまい、情報漏洩の危機に曝されて
しまうという問題があった。
【0006】
【発明が解決しようとする課題】上記したように従来の
ファイル保護方式は、ファイルを高速にアクセスするた
めのメモリマップドファイルの技術とは相容れないもの
で、従来のファイル保護方式をメモリマップドファイル
の技術に適用することは困難であり、結局のところ機密
性の高いファイルが暗号化されない形でディスク上に存
在してしまい、情報漏洩の危機に曝されてしまうという
問題があった。
【0007】本発明は上記実情に鑑みなされたもので、
機密性の高いファイルを暗号化したまま、復号化コピー
を作ることなく、メモリマップドファイルの技術を用い
て、ファイルを高速にアクセスすることにより、ファイ
ルの保護と高速処理を同時に実現することができるファ
イル保護方式を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明のファイル保護方
式は、外部記憶装置上のファイルをプロセスのアドレス
空間上にマップし、プログラムからファイルを直接アク
セスするメモリマップドファイルに於いて、主記憶上に
マップするマップ対象ファイルが暗号化されているか否
かを識別する手段と、同手段でマップ対象ファイルが暗
号化されていることを識別した際に暗号鍵を外部より入
力し、対応ファイルがマップされている間、上記暗号鍵
を保持する手段と、上記暗号化されたファイルのデータ
を外部記憶装置から主記憶上に移す際に、上記保持した
暗号鍵を用いて、上記データを上記各記憶装置間のデー
タ交換単位をもとに設定された所定のデータ量単位、例
えばブロック単位で復号化する手段と、上記主記憶上の
ファイルのデータを外部記憶装置に戻す際に、上記保持
した暗号鍵を用いて、上記データをブロック単位で暗号
化する手段とを具備してなることを特徴とする。
【0009】又、本発明のファイル保護方式は、ネット
ワークで接続されたリモート電子計算機上のファイルを
ローカル電子計算機上のプロセスのアドレス空間上にマ
ップし、プログラムからファイルを直接アクセスするメ
モリマップドファイルに於いて、主記憶上にマップする
ファイルが暗号化されているか否かを識別する手段と、
同手段でファイルが暗号化されていることを識別した際
に暗号鍵を入力し、対応ファイルがマップされている
間、上記暗号鍵を保持する手段と、上記暗号化されたフ
ァイルのデータをリモート電子計算機からローカル電子
計算機に移した後、上記保持された暗号鍵を用いて上記
データをブロック単位で復号化する手段と、上記復号化
されたファイルのデータをローカル電子計算機からリモ
ート電子計算機に戻す際に上記保持された暗号鍵を用い
てデータをブロック単位で暗号化する手段とを具備した
ことを特徴とする。
【0010】
【作用】上記構成に於いて、暗号化されているファイル
を主記憶上にマップする際は、外部から暗号鍵情報を入
力し、メモリマップドファイル情報中に暗号鍵として記
録する。その後、暗号化されたファイルのデータを外部
記憶装置から主記憶上に移す際に、その暗号化されたフ
ァイルのデータを上記メモリマップドファイル情報中に
含まれる暗号鍵を用いブロック単位で復号化する。又、
主記憶上のファイルのデータを外部記憶装置に戻す際
に、そのファイルのデータを上記暗号鍵を用いブロック
単位で暗号化する。これにより外部記憶装置に格納され
るファイルは常に暗号化されたファイルデータであり、
従って、機密性の高いファイルを暗号化したまま、復号
化コピーを作ることなく、メモリマップドファイルの技
術を用いて、高速にアクセスすることができ、ファイル
の保護と高速処理が同時に実現可能となる。
【0011】又、本発明のファイル保護方式に於いて
は、ネットワークで接続されたリモート電子計算機上の
ファイルをローカル電子計算機上のプロセスのアドレス
空間上にマップして、ファイルを直接アクセスするメモ
リマップドファイル機構に於いても適用され、この際
は、ローカル電子計算機の主記憶上にマップするファイ
ルが暗号化されているとき、その暗号化されたファイル
のデータをリモート電子計算機からローカル電子計算機
に移した後に、外部より入力された暗号鍵を用いて上記
データをブロック単位で復号化する。又、ローカル電子
計算機の主記憶上のファイルのデータをローカル電子計
算機からリモート電子計算機に戻す際は、そのファイル
のデータを上記暗号鍵を用いブロック単位で暗号化し、
リモート電子計算機に戻す。このように、暗号化されて
いるデータは、ネットワークを経由して転送した後に復
号化され、又、復号化されているデータは、ネットワー
クを経由して転送する前に暗号化されることにより、ネ
ットワーク上を転送しているデータからの情報漏洩を防
ぐことができる。又、リモート電子計算機のファイルメ
モリ(外部記憶装置)上に於いては、常に暗号化された
ファイルデータのみが格納される。従って、機密性の高
いファイルを暗号化したまま、復号化コピーを作ること
なく、メモリマップドファイルの技術を用いて、高速に
アクセスすることができ、ファイルの保護と高速処理が
同時に実現される。
【0012】
【実施例】以下図面を参照して本発明の一実施例を説明
する。図1は本発明の一実施例の構成を示すブロック図
である。ここでは、外部記憶装置となるディスク10上
のファイル10aをプロセス11のアドレス空間11a
の部分11bにマップしている。上記ファイル10a
は、ファイル情報10bと、ファイルデータ10cより
構成される。ファイル情報10b中には、ファイルデー
タ10cが暗号化されているか否かを示す暗号化情報1
0dが含まれる。
【0013】暗号化されているファイルを主メモリ12
上にマップしようとした場合は、端末装置11cから暗
号鍵を入力し、得られた暗号鍵情報をメモリマップドフ
ァイル情報13中に暗号鍵13aとして記録する。
【0014】尚、暗号鍵を入力する端末装置としては、
ユーザの端末装置の他に、オペレータコンソール等も考
えられる。また暗号鍵は、端末装置以外の装置から入力
することも可能であり、例えばプログラム中に暗号鍵を
埋め込む等も考えられる。
【0015】主メモリ12上にマップされたファイルを
プロセス11がアクセスし、暗号化されているファイル
データ10cをディスク10から主メモリ12に移す場
合には、その暗号化されているファイルデータ10cを
上記メモリマップドファイル情報13中の暗号鍵13a
を用いてブロック単位で復号化する。
【0016】即ち、主メモリ12上にマップするファイ
ルのデータが暗号化されている(マップ対象ファイルの
ファイル情報10bに含まれる暗号化情報10dが、フ
ァイル情報10bの暗号化されていることを示してい
る)際は、その暗号化されたファイルデータ10cをデ
ィスク10から主メモリ12に移す際に、そのデータ
が、復号化手段15により、メモリマップドファイル情
報13中の暗号鍵13aを用いブロック単位で復号化さ
れる。
【0017】また逆に、ディスク10から主メモリ12
に移されていた復号化されたデータを、再びディスク1
0に戻す場合も同データを上記暗号鍵13aを用いてブ
ロック単位で暗号化する。
【0018】即ち、上記復号化手段15により復号化さ
れ主メモリ12に移されたファイルデータをディスク1
0に戻す際は、主メモリ12上のファイルデータが暗号
化手段16により上記暗号鍵13aを用いてブロック単
位で暗号化される。図2は上記図1に示す実施例に於い
て、暗号化されているファイルを主メモリ12上にマッ
ピングするマッピング処理の流れを示すフローチャート
である。
【0019】図2に於いて、A1は主メモリ12上にマ
ップするファイルが暗号化されているか否かを調べる判
断ステップである。ここで暗号化されていることを判断
すると、ステップA2,A3の処理を行なってからステ
ップA4の処理を行なう。また、暗号化されていない場
合は、ステップA2,A3の処理は行なわず、ステップ
A4の処理を行なう。
【0020】A2は暗号鍵13aを入力する処理ステッ
プ、A3は入力された暗号鍵13aをメモリマップドフ
ァイル情報13中に記録する処理ステップである。A4
は通常のメモリマップドファイルのマッピング処理を行
う処理ステップである。
【0021】図3は上記図1に示す実施例に於いて、主
メモリ12上にマッピングされた暗号化ファイルのデー
タをディスク10から主メモリ12上に移す処理(メモ
リマップドファイルのページイン処理)の流れを示すフ
ローチャートである。
【0022】図3に於いて、B1は主メモリ12上にマ
ップされたファイルのページをディスク10から主メモ
リ12に移すステップである。B2は主メモリ12上に
マップされたファイルのデータが暗号化されているか否
かを調べる判断ステップである。
【0023】ここで、上記マップされたファイルのデー
タが暗号化されているときは、ステップB3の処理を行
なってからステップB4の処理を行なう。又、上記マッ
プされたファイルのデータが暗号化されていないとき
は、ステップB3の処理は行なわずにステップB4の処
理を行なう。
【0024】B3はディスク10から主メモリ12に移
すページ中のデータを暗号鍵13aを用いて復号化する
処理ステップであり、B4は通常のメモリマップドファ
イルのページイン処理を行なう処理ステップである。
【0025】図4は上記図1に示す実施例に於いて、主
メモリ12上にマッピングされている暗号化ファイルの
データを主メモリ12からディスク10に戻す処理(メ
モリマップドファイルのページアウト処理)の流れを説
明するフローチャートである。図4に於いて、C1は主
メモリ12上にマップされているファイルが暗号化する
ファイルのデータであるか否かを調べる処理ステップで
ある。
【0026】ここで暗号化するファイルのデータである
ときは、ステップC2の処理を行なってからステップC
3,C4の処理を行なう。又、暗号化しないファイルの
データであるときはステップC2の処理を行なわずにス
テップC3,C4の処理を行なう。
【0027】C2は主メモリ12からディスク10に戻
すページ中のデータを暗号鍵13aを用いて暗号化する
処理ステップであり、C3は主メモリ12上にマップさ
れたファイルのページをディスク10に戻すステップで
ある。C4は通常のメモリマップドファイルのページア
ウト処理を行なう処理ステップである。
【0028】上記図1乃至図4に示す実施例に於いて、
ディスク10上の暗号化されているファイルを主メモリ
12上にマップする際は、端末装置11cから暗号鍵を
入力し、その入力された暗号鍵情報をメモリマップドフ
ァイル情報13中に暗号鍵13aとして記録する。
【0029】即ち、この際の暗号化されているファイル
を主メモリ12上にマッピングするマッピング処理で
は、主メモリ12上にマップするファイルが暗号化され
ているか否かを調べる(図2ステップA1)。
【0030】この際、主メモリ12上にマップするファ
イルのファイル情報10bに含まれる暗号化情報10d
は、該当ファイル情報10bが暗号化されているか否か
を示している。
【0031】ここで、主メモリ12上にマップするファ
イルのデータが暗号化されている際は、暗号鍵を入力す
る処理で入力された暗号鍵情報を暗号鍵13aとしてメ
モリマップドファイル情報13中に記録(図2ステップ
A2,A3)した後、通常のメモリマップドファイルの
マッピング処理を行なう(図2ステップA4)。
【0032】又、主メモリ12上にマップするファイル
のデータが暗号化されていない際は、上記暗号鍵の処理
(図2ステップA2,A3)を行なわずに、通常のメモ
リマップドファイルのマッピング処理を行なう(図2ス
テップA4)。
【0033】上記マッピング処理により主メモリ上にマ
ップされたファイルをプロセス11がアクセスし、その
ファイルのデータをディスク10から主メモリ12に移
す際は、該当ファイルデータ10cが暗号化されていれ
ば、その暗号化されているファイルデータ10cが上記
メモリマップドファイル情報13中の暗号鍵13aを用
いて復号化される。
【0034】即ち、ディスク10上のファイルデータを
主メモリ12に移す際は、ディスク10より読出される
ファイルのデータが暗号化されているか否かが判断され
る(図3ステップB1)。
【0035】ここで、主メモリ上にマップされたファイ
ルのデータが暗号化されている際は、その暗号化された
ファイルデータ10cをディスク10から主メモリ12
上に移す際に、そのデータが、復号化手段15により、
メモリマップドファイル情報13中の暗号鍵13aを用
いブロック単位で復号化され(図3ステップB2,B
3)、その復号化処理を介在して、メモリマップドファ
イルのページイン処理が行なわれる(図3ステップB
4)。
【0036】次に、ディスク10から主メモリ12上に
移されている、復号化されたデータをディスク10に戻
す場合も、その復号化されたデータが上記暗号鍵13a
を用いて暗号化される。
【0037】即ち、主メモリ12のファイルデータをデ
ィスク10に戻す際は、主メモリ12上にマップされて
いるファイルが暗号化するファイルのデータであるか否
かが判断される(図4ステップC1)。
【0038】ここで、暗号化するファイルのデータであ
るときは、主メモリ12からディスク10に戻すページ
中のデータが暗号化手段16により暗号鍵13aを用い
て暗号化され(図4ステップC2,C3)、その暗号化
処理を介在して、メモリマップドファイルのページアウ
ト処理が行なわれる(図4ステップC4)。
【0039】このようなファイルの処理制御により、暗
号化されたファイルはディスク10上では復号化される
ことがなく、従って「トロイの木馬」のような手法(フ
ァイルとして見えても真のデータは隠されている状態)
により、ファイル自体が不正コピー等により盗難された
としても、暗号鍵の盗難がない限り、機密情報の漏洩を
防止することができる。
【0040】また主メモリ12上にマップされたファイ
ルのページイン/ページアウト処理が頻発すると、ファ
イルデータの暗号化/復号化のオーバヘッドが増加する
が、近年はメモリ価格が低下しているので、大容量のメ
モリを使用することにより、この問題は解消される。図
5は本発明の他の実施例を示すブロック図である。
【0041】ここでは、リモートノード28上のディス
ク20に格納されたファイル20aを、ローカルノード
27上のプロセス21のアドレス空間21aの部分21
bにマップする例を示している。この際、上記ファイル
20aはファイル情報20bとファイルデータ20cよ
り構成されるものとする。ファイル情報20b中には暗
号化情報20dが含まれていて、ファイルデータ20c
が暗号化されているか否かを示している。
【0042】暗号化されているファイルをメモリ22上
にマップしようとした場合は、端末装置21cに対して
暗号鍵を要求し、得られた暗号鍵情報をメモリマップド
ファイル情報23中に、暗号鍵23aとして記録する。
29はローカルノード27とリモートノード28が通信
を行なうためのネットワークである。
【0043】メモリ22上にマップされたファイルをプ
ロセス21がアクセスし、暗号化されているファイルデ
ータをネットワーク29を経由して、リモートノード2
8のディスク20からローカルノード27のメモリ22
に移す場合には、ファイルデータ20cがネットワーク
29を経由してローカルノード27に送られた後に、復
号化手段25により暗号鍵23aを用いてブロック単位
で復号化される。
【0044】また、これとは逆に、リモートノード28
のディスク20からローカルノード27のメモリ22に
移されていたデータをネットワーク29を経由して再び
リモートノード28のディスク20に戻す場合には、そ
のファイルデータをネットワーク29を経由してリモー
トノード28に送る際に、暗号化手段26により暗号鍵
23aを用いてブロック単位で再び暗号化される。
【0045】このように、暗号化されているデータは、
ネットワーク29を経由して転送した後に復号化され、
又、復号化されているデータは、ネットワーク29を経
由して転送する前に暗号化されることにより、ネットワ
ーク29上を転送しているデータからの情報漏洩を防ぐ
ことができる。
【0046】
【発明の効果】以上詳記したように本発明のファイル保
護方式によれば、外部記憶装置上のファイルをプロセス
のアドレス空間上にマップし、プログラムからファイル
を直接アクセスするメモリマップドファイルに於いて、
主記憶上にマップするマップ対象ファイルが暗号化され
ているか否かを識別する手段と、同手段でマップ対象フ
ァイルが暗号化されていることを識別した際に暗号鍵を
外部より入力し、対応ファイルがマップされている間、
上記暗号鍵を保持する手段と、上記暗号化されたファイ
ルのデータを外部記憶装置から主記憶上に移す際に、上
記保持した暗号鍵を用いて、上記データを所定のデータ
転送単位(例えばブロック単位)で復号化する手段と、
上記主記憶上のファイルのデータを外部記憶装置に戻す
際に、上記保持した暗号鍵を用いて、上記データをブロ
ック単位で暗号化する手段とを具備してなる構成とした
ことにより、機密性の高いファイルを暗号化したまま、
復号化コピーを作ることなく、メモリマップドファイル
の技術を用いて、高速にアクセスすることができ、ファ
イルの保護と高速処理を同時に実現できる。
【0047】又、本発明のファイル保護方式によれば、
ネットワークで接続されたリモート電子計算機上のファ
イルをローカル電子計算機上のプロセスのアドレス空間
上にマップし、プログラムからファイルを直接アクセス
するメモリマップドファイルに於いて、主記憶上にマッ
プするファイルが暗号化されているか否かを識別する手
段と、同手段でファイルが暗号化されていることを識別
した際に暗号鍵を入力し、対応ファイルがマップされて
いる間、上記暗号鍵を保持する手段と、上記暗号化され
たファイルのデータをリモート電子計算機からローカル
電子計算機に移した後、上記保持された暗号鍵を用いて
上記データをブロック単位で復号化する手段と、上記復
号されたファイルのデータをローカル電子計算機からリ
モート電子計算機に戻す際に上記保持された暗号鍵を用
いてデータをブロック単位で暗号化する手段とを具備し
てなる構成としたことにより、暗号化されているデータ
は、ネットワークを経由して転送した後に復号化され、
又、復号化されているデータは、ネットワークを経由し
て転送する前に暗号化されることから、ネットワーク上
を転送しているデータからの情報漏洩を防ぐことができ
る。又、リモート電子計算機のファイルメモリ(外部記
憶装置)上に於いては、常に暗号化されたファイルデー
タのみが格納されることから、機密性の高いファイルを
暗号化したまま、復号化コピーを作ることなく、メモリ
マップドファイルの技術を用いて、高速にアクセスする
ことができ、ファイルの保護と高速処理が同時に実現で
きる。
【図面の簡単な説明】
【図1】本発明の一実施例の構成を示すブロック図。
【図2】図1の実施例に於いて、暗号化されたファイル
をメモリ上にマッピングする処理を説明するためのフロ
ーチャート。
【図3】図1の実施例に於いて、メモリ上にマップされ
た暗号化対象ファイル中のデータをディスクからメモリ
に移す処理を説明するためのフローチャート。
【図4】図1の実施例に於いて、メモリ上にマップされ
た暗号化ファイル中のデータを、メモリからディスクに
戻す処理を説明するためのフローチャート。
【図5】本発明の他の実施例の構成を示すブロック図。
【符号の説明】
10…ディスク、10a…ファイル、10b…ファイル
情報、10c…ファイルデータ、10d…暗号化情報、
11…プロセス、11a…アドレス空間、11b…ファ
イルをマップしている部分、11c…端末装置、12…
メモリ、13…メモリマップドファイル情報、13a…
暗号鍵、14…暗号鍵入力手段、15…復号化手段、1
6…暗号化手段、20…ディスク、20a…ファイル、
20b…ファイル情報、20c…ファイルデータ、20
d…暗号化情報、21…プロセス、21a…アドレス空
間、21b…ファイルをマップしている部分、21c…
端末装置、22…メモリ、23…メモリマップドファイ
ル情報、23a…暗号鍵、24…暗号鍵入力手段、25
…復号化手段、26…暗号化手段、27…ローカルノー
ド、28…リモートノード、29…ネットワーク。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 外部記憶装置上のファイルをプロセスの
    アドレス空間上にマップし、プログラムからファイルを
    直接アクセスするメモリマップドファイルに於いて、 主記憶上にマップするマップ対象ファイルが暗号化され
    ているか否かを識別する手段と、 同手段で上記マップ対象ファイルが暗号化されているこ
    とを識別した際に外部より暗号鍵を入力し、対応ファイ
    ルがマップされている間、上記暗号鍵を保持する手段
    と、 上記暗号化されたファイルのデータを外部記憶装置から
    主記憶上に移す際に、同データを上記保持した暗号鍵を
    用いて復号化する手段と、 上記主記憶上のファイルのデータを外部記憶装置に戻す
    際に、同データを上記保持した暗号鍵を用いて暗号化す
    る手段とを具備してなることを特徴とするファイル保護
    方式。
  2. 【請求項2】 ネットワークで接続されたリモート電子
    計算機上のファイルをローカル電子計算機上のプロセス
    のアドレス空間上にマップし、プログラムからファイル
    を直接アクセスするメモリマップドファイルに於いて、 上記マップの対象となるファイルが暗号化されているか
    否かを識別する手段と、 同手段で上記マップの対象となるファイルが暗号化され
    ていることを識別した際に暗号鍵を外部より入力し、対
    応するファイルがマップされている間、上記暗号鍵を保
    持する手段と、 上記暗号化されたファイルのデータをリモート電子計算
    機からローカル電子計算機に移した後、同データを上記
    保持された暗号鍵を用いて復号化する手段と、 上記復号されたファイルのデータをローカル電子計算機
    からリモート電子計算機に戻す際に同データを上記保持
    された暗号鍵を用いて暗号化する手段とを具備してなる
    ことを特徴とするファイル保護方式。
JP4034764A 1992-02-21 1992-02-21 ファイル保護方式 Pending JPH05233460A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4034764A JPH05233460A (ja) 1992-02-21 1992-02-21 ファイル保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4034764A JPH05233460A (ja) 1992-02-21 1992-02-21 ファイル保護方式

Publications (1)

Publication Number Publication Date
JPH05233460A true JPH05233460A (ja) 1993-09-10

Family

ID=12423378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4034764A Pending JPH05233460A (ja) 1992-02-21 1992-02-21 ファイル保護方式

Country Status (1)

Country Link
JP (1) JPH05233460A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306780A (ja) * 1994-04-25 1995-11-21 Internatl Business Mach Corp <Ibm> ファイルへのアクセスを制限するための方法および装置
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
US7188256B2 (en) 2000-03-22 2007-03-06 Sony Computer Entertainment Inc. Recording medium having encrypted sound data recorded therein and information processor
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
JP2021039656A (ja) * 2019-09-05 2021-03-11 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306780A (ja) * 1994-04-25 1995-11-21 Internatl Business Mach Corp <Ibm> ファイルへのアクセスを制限するための方法および装置
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
US7188256B2 (en) 2000-03-22 2007-03-06 Sony Computer Entertainment Inc. Recording medium having encrypted sound data recorded therein and information processor
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
SG140467A1 (en) * 2001-02-16 2008-03-28 Sony Corp Data processing method and its apparatus
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
US8316199B2 (en) 2006-11-07 2012-11-20 Hitachi Solutions, Ltd. Data processing control method, information processing apparatus, and data processing control system
JP2021039656A (ja) * 2019-09-05 2021-03-11 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法

Similar Documents

Publication Publication Date Title
US9767322B2 (en) Data transcription in a data storage device
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US7631195B1 (en) System and method for providing security to a portable storage device
US20030208686A1 (en) Method of data protection
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20050021948A1 (en) Secure single drive copy method and apparatus
WO2007129434A1 (ja) コンテンツ管理方法及び装置
JP2003067256A (ja) データ保護方法
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JPH07295892A (ja) セキュアシステム
JPH0383132A (ja) ソフトウェア保護制御方式
CA3145851A1 (en) Enhanced secure encryption and decryption system
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2002351742A (ja) データ保護装置
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JPH05233460A (ja) ファイル保護方式
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
JPS63182758A (ja) 情報記憶装置
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2006506762A (ja) セキュアなローカルコピープロテクション