JP2012190070A - ファイル管理装置、ファイル管理方法及びプログラム - Google Patents

ファイル管理装置、ファイル管理方法及びプログラム Download PDF

Info

Publication number
JP2012190070A
JP2012190070A JP2011050561A JP2011050561A JP2012190070A JP 2012190070 A JP2012190070 A JP 2012190070A JP 2011050561 A JP2011050561 A JP 2011050561A JP 2011050561 A JP2011050561 A JP 2011050561A JP 2012190070 A JP2012190070 A JP 2012190070A
Authority
JP
Japan
Prior art keywords
time
update date
file
date
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011050561A
Other languages
English (en)
Other versions
JP5372051B2 (ja
Inventor
Tatsuya Yoshino
達哉 芳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2011050561A priority Critical patent/JP5372051B2/ja
Publication of JP2012190070A publication Critical patent/JP2012190070A/ja
Application granted granted Critical
Publication of JP5372051B2 publication Critical patent/JP5372051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ファイルの更新日時の改ざんを容易に把握することができるようにする。
【解決手段】ファイル管理装置は、ファイル1の更新日時を元更新年月日として取得し、更新日時を暗号化するための秘密鍵を鍵記憶部から読み出し、読み出した秘密鍵で元更新年月日を暗号化して暗更新年月日を生成し、元更新年月日とともに、暗更新年月日をファイル1のプロパティ11に設定する。
【選択図】図1

Description

本発明は、ファイル管理装置、ファイル管理方法及びプログラムに関する。
近年コンピュータには大量のファイルが管理されている。ファイルの内容が変更されていないか否かの判断に更新日時が参照されることがある。例えば、特許文献1に記載のシステムでは、更新日時が一致しない場合に制御動作を変更することが記載されている。
特開2002−297439号公報
しかしながら、一般的なコンピュータにおいてファイルの更新日時は容易に更新することができることが多いが、更新日時が改ざんされていないことの検証はほとんど行われていない。
本発明は、このような背景を鑑みてなされたものであり、ファイルの更新日時の改ざんを容易に把握することのできる、ファイル管理装置、ファイル管理方法及びプログラムを提供することを目的とする。
上記課題を解決するための本発明の主たる発明は、ファイルを管理する装置であって、前記ファイルを記憶するファイル記憶部と、前記ファイルの更新日時を取得する更新日時取得部と、前記更新日時を暗号化するための鍵を記憶する鍵記憶部と、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成する更新日時暗号処理部と、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定する更新日時設定部と、を備えることとする。
更新日時及び暗号化更新日時のファイルへの設定は、例えば、ファイルの属性としてファイルに付帯させ、ファイルに含まれるプロパティ(属性)として書き込み、あるいはファイルに関連づけられた別の記憶領域(例えば、ファイルシステムの別ノード)に書き込むことにより実現することができる。
本発明のファイル管理装置によれば、更新日時に加えて、暗号化された更新日時をファイルに設定することができる。したがって、同じ鍵を用いて更新日時を暗号化したものと、ファイルに設定された暗号化更新日時とを比較することで、更新日時の改ざんを容易に検知することができる。
また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、を備えるようにしてもよい。
この場合、暗号化された更新日時を復号化して更新日時と照合することにより、更新日時の改ざんを容易に検知することができる。
また、本発明のファイル管理装置では、前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成するようにしてもよい。
また、本発明のファイル管理装置では、前記鍵記憶部は、第1の前記鍵に加えて、前記第1の鍵とは異なる第2の鍵を記憶し、前記更新日時暗号処理部は、前記第1及び第2の鍵を用いて前記更新日時を暗号化して第1及び第2の暗号化更新日時を生成し、前記更新日時設定部は、前記更新日時とともに、前記第1の更新日時を前記ファイルに設定し、前記ファイル管理装置はさらに、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部を備えるようにしてもよい。
また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、前記パスワードを出力するパスワード出力部と、を備えるようにしてもよい。
また、本発明のファイル管理装置は、前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開くパスワード解除部を備えるようにしてもよい。
また、本発明のファイル管理装置では、前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、前記作成日時を取得する作成日時取得部と、前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、を備えるようにしてもよい。
また、本発明のファイル管理装置では、前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されるようにしてもよい。
また、本発明の他の態様はファイルを管理する方法であって、コンピュータが、前記ファイルをメモリに記憶し、前記ファイルの更新日時を取得し、前記更新日時を暗号化するための鍵を前記メモリに記憶し、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成し、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定することとする。
また、本発明の他の態様は、ファイルを管理するためのプログラムであって、コンピュータに、前記ファイルをメモリに記憶するステップと、前記ファイルの更新日時を取得するステップと、前記更新日時を暗号化するための鍵を前記メモリに記憶するステップと、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成するステップと、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定するステップと、を実行させることとする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、ファイルの更新日時の改ざんを容易に把握することができる。
ファイル1の構成例を示す図である。 本実施形態のファイル管理装置20のハードウェア構成を示す図である。 本実施形態のファイル管理装置20のソフトウェア構成を示す図である。 ファイル記憶部231の構成例を示す図である。 鍵記憶部232に記憶される鍵の一例を示す図である。 開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。 暗号化作成更新日時の設定処理の流れを示す図である。 パスワードの設定処理の流れを示す図である。 開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。 改ざん判定処理の流れを示す図である。
以下、本発明の一実施形態に係るファイル管理装置20について説明する。本実施形態のファイル管理装置20は、例えば、パーソナルコンピュータやワークステーション、携帯電話端末、PDA(Personal Digital Assistant)などのコンピュータであり、ファイル1の作成日時や更新日時の改ざんを困難にする。具体的には、本実施形態のファイル管理装置20は、暗号化した作成日時や更新日時をファイル1に設定する。
図1はファイル1の構成例を示す図である。ファイル1には、ファイル1の属性が設定されるプロパティ11と、ファイル1の内容であるデータ12とが含まれる。プロパティ11には、ファイル管理装置20において実行されるオペレーティングシステムにより、作成日時111や更新日時112が設定される。ファイル1のプロパティ11は、ファイル1にパスワードが設定されていても読み出すことが可能である。一般的なオペレーティングシステムにおいて、ファイル1のプロパティ11は容易に改ざんできることが多い。しかし、本実施形態のファイル管理装置20は、作成日時及び更新日時を暗号化してプロパティ11に設定するので、そもそもプロパティ11に暗号化された作成日時や更新日時が存在しない場合には改ざんと判定できるし、ファイル1から作成日時又は更新日時と暗号化作成日時及び暗号化更新日時とを読み出して、作成日時又は更新日時を暗号化したものと、読み出した暗号化作成日時又は暗号化更新日時とを比較することにより改ざんの有無を判定することができる。
本実施形態では、ファイル1のプロパティ11には、オペレーティングシステムにより設定される作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116が設定されている。元作成年月日113及び元更新年月日115は、ファイル1が作成された日時及び更新された日時である。通常、オペレーティングシステムにより設定される作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とは一致するが、例えばファイル1をコピーした場合などには、作成日時111や更新日時112がオペレーティングシステムにより変更されることがあるので、本実施形態では、ユーザがファイル1を作成及び更新した時点を元作成年月日113及び元更新年月日115としてプロパティ11に設定している。
==ハードウェア構成==
図2は、本実施形態のファイル管理装置20のハードウェア構成を示す図である。ファイル管理装置20は、CPU201、メモリ202、記憶装置203、入力装置204、出力装置205を備える。記憶装置203は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやフラッシュメモリである。CPU201は、記憶装置203に記憶されているプログラムをメモリに読み出して実行することにより各種の機能を実現する。入力装置204は、データの入力を受け付ける、例えばキーボードやマウス、タッチパネル、マイクロフォンなどである。出力装置205は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。なお、入力装置204及び出力装置205は、ファイル管理装置20を通信ネットワークに接続させ、通信ネットワークに接続されている他のコンピュータとの間でデータの入出力を行うように構成することもできる。
==ソフトウェア構成==
図3は、本実施形態のファイル管理装置20のソフトウェア構成を示す図である。ファイル管理装置20は、開封保存処理部211、暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232を備えている。なお、開封保存処理部211、暗号復号処理部212、作成更新日設定部213は、CPU201が記憶装置203に記憶されているプログラムをメモリ102に読み出して実行することにより実現され、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232は、メモリ102及び記憶装置103が提供する記憶領域の一部として実現される。
ファイル記憶部231はファイル1を記憶する。ファイル記憶部231は、例えば、ファイル管理装置20で動作するオペレーティングシステムが提供するファイルシステムとして実現することができる。図4は、ファイル記憶部231の構成例を示す図である。上述した図1に示すように、ファイル1には、プロパティ11及びデータ12が含まれ、ファイル記憶部231においてファイル1が作成された際、ファイル1のプロパティ11には、その時点を示す作成日時111及び更新日時112が設定され、ファイル1が更新されると、プロパティ11に設定されている更新日時112も更新される。
鍵記憶部232は、暗号化処理に用いる鍵を記憶する。本実施形態では、暗号化処理はRSAによる公開鍵暗号化方式であるものとし、後述するように元作成年月日113及び元更新年月日115は、年月日時分を「YYYYMMDDhhmmss」とした14桁の形式となるため、RSA方式により秘密鍵及び公開鍵を作成するための2つの素数は、乗算結果が14桁以上の数値となるように選択するものとする。なお、上記2つの素数は、ファイル管理装置20の処理負荷を考慮して、乗算結果が元作成年月日113及び元更新年月日115の桁数よりも大きい任意の桁数とすることができる。図5は、鍵記憶部232に記憶される鍵の一例を示す図である。本実施形態では、秘密鍵と公開鍵とが、作成日時の暗号化のために用いられるものと、更新日時の暗号化に用いられるものと、パスワードの暗号化に用いられるものと、の3つのペアが鍵記憶部232には予め記憶されているものとする。
開封保存処理部211は、ユーザからの指示に応じてファイル1の開封(オープン)及び保存(セーブ)を行う。開封保存処理部211は、例えば、ファイル1の読み書きを行うためのユーザプログラムを実行するプロセスとして実現するようにしてもよいし、ユーザアプリケーションプログラムと、ファイルシステム(ファイル記憶部231)との間において、ユーザアプリケーションプログラムからのファイル1の開封要求に応じてファイル記憶部231からファイル1を取得してファイル1を開封し、ユーザアプリケーションプログラムからの保存要求に応じてファイル記憶部231にファイル1を登録するようにしてもよい。なお、開封保存処理部211による、ファイル1の保存処理及びファイル1の開封処理の詳細については後述する。
暗号復号処理部212(本発明の「更新日時暗号処理部」、「更新日時復号処理部」、「パスワード生成部」、「作成日時暗号処理部」に該当する。)は、データの暗号化を行う。本実施形態では、暗号復号処理部212は、鍵記憶部232に記憶されている作成日時用の秘密鍵を用いて作成日時を暗号化し、作成日時用の公開鍵を用いて暗号化された作成日時を復号化する。暗号復号処理部212は、更新日時用の秘密鍵を用いて更新日時を暗号化し、更新日時用の公開鍵を用いて暗号化された更新日時を復号化する。暗号復号処理部212は、パスワード用の秘密鍵を用いて、更新日時を暗号化してパスワードを作成する。
作成更新日設定部213(本発明の「更新日時取得部」、「更新日時設定部」、「作成日時取得部」、「作成日時設定部」に該当する。)は、開封保存処理部211がファイル1を保存する際に、作成日時及び更新日時の少なくとも一方と、暗号化した作成日時及び暗号化した更新日時の少なくとも一方とをファイル1に設定する。本実施形態では、作成更新日設定部213は、ファイル1の作成日時である元作成年月日113、元作成年月日113を暗号化した暗作成年月日114、ファイル1の更新日時である元更新年月日115、及び元更新年月日115を暗号化した暗更新年月日116のすべてを、年月日時分を「YYYYMMDDhhmmss」の形式で表現した文字列としてプロパティ11に設定するものとする。なお、プロパティ11の設定処理の詳細については後述する。
パスワード設定部214は、開封保存処理部211がファイル1を保存する際に、ファイル1にパスワードを設定する。パスワードは一般的な方式で設定可能であるものとする。パスワード設定部214は、暗号復号処理部212が生成したパスワードをファイル1に設定する。
改ざん判定部215(本発明の「属性取得部」に対応する。)は、ファイル1の作成日時又は更新日時が改ざんされたか否かを判定する。本実施形態では、改ざん判定部215は、暗作成年月日114を復号化したものと元作成年月日113とを比較し、暗更新年月日116を復号化したものと元更新年月日115とを比較することで、元作成年月日113及び元更新年月日115が改ざんされたか否かを判定する。
==ファイル1の保存及び開封処理==
図6は、開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。まず、図7に示す暗号化作成更新日時の設定処理が行われ(S301)、次に図8に示すパスワードの設定処理が行われる(S302)。
図7は、暗号化作成更新日時の設定処理の流れを示す図である。
作成更新日設定部213は、ファイル1の作成日時を取得して元作成年月日とする(S321)。なお、作成更新日設定部213は、ファイル1が新規に作成された場合には現在の日時を元作成年月日とし、ファイル1が更新された場合には、プロパティ11に元作成年月日113が設定されていれば、プロパティ11から元作成年月日113を読み出し、設定されていなければ、作成日時111を元作成年月日とすることができる。暗号復号処理部212は、鍵記憶部232から作成日時用の秘密鍵を読み出し(S322)、読み出した作成日時用の秘密鍵で元作成年月日を暗号化して暗作成年月日を生成する(S323)。
作成更新日設定部213は、ファイル1の更新日時を取得した元更新年月日とする(S324)。なお、作成更新日設定部213は、現在の日時を元更新年月日としてもよいし、開封保存処理部211がファイル1の保存処理を開始した日時を元更新年月日としてもよい。暗号復号処理部212は、鍵記憶部232から更新日時用の秘密鍵を読み出し(S325)、読み出した更新日時用の秘密鍵で元更新年月日を暗号化して暗更新年月日を生成する(S327)。作成更新日設定部213は、元作成年月日、暗作成年月日、元更新年月日、暗更新年月日をファイル1のプロパティ11に設定する(S327)。
図8は、パスワードの設定処理の流れを示す図である。暗号復号処理部212は、鍵記憶部232かパスワード用の秘密鍵を読み出し(S341)、読み出したパスワード用の秘密鍵で元更新年月日を暗号化してパスワードを生成する(S342)。パスワード設定部214は、生成されたパスワードをファイル1に設定する(S343)。なお、パスワードの設定は一般的な方法により行われるものとする。
以上のようにして、ファイル1が保存される際、ファイル1のプロパティ11には、作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、及び暗更新年月日116が設定され、また更新日時に基づいて作成されたパスワードが設定される。
図9は、開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。まず、図10に示す改ざん判定処理が行われる(S401)。
改ざん判定部215は、ファイル1のプロパティ11から、元作成年月日113及び暗作成年月日114を読み出す(S421)。暗号復号処理部212は、鍵記憶部232から作成日時用の公開鍵を読み出し(S422)、読み出した作成日時用の公開鍵で暗作成年月日114を復号化してXとする(S423)。改ざん判定部215は、元作成年月日113とXとが不一致の場合(S424:NO)、改ざんがされたと判定する(S425)。
一方、元作成年月日113とXとが一致した場合(S424:YES)、改ざん判定部215は、ファイル1のプロパティ11から元更新年月日115及び暗更新年月日116を読み出す(S426)。暗号復号処理部212は、鍵記憶部232から更新日時用の公開鍵を読み出し(S427)、読み出した更新日時用の公開鍵で暗更新年月日116を復号化してXとする(S428)。改ざん判定部215は、元更新年月日115とXとが不一致であれば(S429:NO)、ステップS425に進み改ざんされたと判定し、元更新年月日115とXと一致すれば(S429:YES)、改ざんがなかったと判定する(S430)。
図9に戻り、暗号復号処理部212は、鍵記憶部232からパスワード用の秘密鍵を読み出し(S402)、読み出したパスワード用の秘密鍵で元更新年月日115を暗号化してパスワードを生成し(S403)、開封保存処理部211は、生成されたパスワードを用いてファイル1を開封する(S404)。なお、開封保存処理部211は、一般的な処理により、パスワードが設定されたファイル1を、パスワードを用いて開封できる。
以上のようにして、ファイル1を開封する際には、作成日時又は更新日時の改ざんの有無を判定するとともに、更新日時に基づいて生成されたパスワードを用いてファイル1が開封される。
本実施形態のデータ管理装置20によれば、ファイル1の作成日時及び更新日時を示す元作成年月日113及び元更新年月日115に加えて、これらを秘密鍵により暗号化した暗作成年月日114及び暗更新年月日116をファイル1のプロパティ11に設定することができる。秘密鍵がなければ暗作成年月日114及び暗更新年月日116を生成することができないため、元作成年月日113や元更新年月日115の改ざんを防止することができる。また、一般的にプロパティ11に設定される作成日時111や更新日時112は容易に変更が可能であるが、本実施形態のデータ管理装置20では、作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とを比較することで、作成日時111及び更新日時112が変更されたか否かを容易に判断することができる。
また、本実施形態のデータ管理装置20によれば、オペレーティングシステムにより作成又は変更される更新日時112とは別に、ユーザからの指示によりファイルが保存された時点を元更新年月日115としてプロパティ11に設定することができる。したがって、ユーザがファイル1の内容を更新した日時を正しくプロパティ11に設定することができる。オペレーティングシステムによっては、ファイル1がコピーされた場合に更新日時112が更新されてしまうことがあるが、本実施形態のデータ管理装置20では、元更新年月日115に、ユーザの意図した更新日時が設定されるので、オペレーティングシステムの挙動によらず、正しく更新日時を管理することができる。
また、本実施形態のデータ管理装置20によれば、更新日時をパスワード用の秘密鍵で暗号化したものがファイル1のパスワードとなるので、パスワード用の公開鍵でパスワードを復号化することにより、パスワードから更新日時を確認することもできる。
また、本実施形態では、乗算結果が14桁以上となる2つの素数を用いて秘密鍵及び公開鍵を作成しており、そのような2つの素数の組み合わせは数多く、秘密鍵及び公開鍵が推定されるおそれは少ないと考えられる。
なお、本実施形態では、ファイル管理装置20は1台のコンピュータであるものとしたが、これに限らず、複数台のコンピュータで構成することもできる。例えば、ファイル記憶部231をファイル管理装置20とは別体のファイルサーバとして実現してもよいし、ファイルサーバに暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231を備えるようにしてもよい。また、鍵記憶部232を他のコンピュータに備えるようにし、他のコンピュータで認証を行った上で鍵を読み出すことができるようにしてもよい。
また、本実施形態では、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116は、ファイル1に含まれるプロパティ11に書き込まれるものとしたが、これに限らず、例えば、ファイル1の属性としてファイルシステムが管理する記憶領域に書き込むようにしてもよい。この場合、ファイル1にはプロパティ11が含まれていなくてもよい。
また、本実施形態では、作成日時111及び更新日時112に加えて、元作成年月日113及びもと元更新年月日115をプロパティ11に設定するものとしたが、元作成年月日113及び元更新年月日115を省略し、作成日時111及び更新日時112を暗号化して、暗作成年月日114及び暗更新年月日116を設定するようにしてもよい。
また、本実施形態では、元作成年月日113及び元更新年月日115は、ファイル1の作成日時及び更新日時であるものとしたが、例えば、データ12の作成日時及び更新日時としてもよい。
また、本実施形態では、作成日時及び更新日時については、公開鍵暗号化方式による秘密鍵により暗号化し、公開鍵により復号化するものとしたが、公開鍵により暗号化し、秘密鍵により復号化してもよいし、暗号化復号化ともに秘密鍵又は公開鍵のいずれかで行うようにしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号化方式による共通鍵で作成日時及び更新日時の暗号化及び復号化を行うようにしてもよい。
また、本実施形態では、パスワードは、公開鍵暗号化方式による秘密鍵で更新日時を暗号化したものとしたが、公開鍵で更新日時を暗号化したものとしてもよいし、秘密鍵又は公開鍵により作成日時を暗号化したものとしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号か方式による共通鍵で更新日時又は作成日時を暗号化してパスワードとしてもよい。
また、本実施形態では暗号化方式はRSAを前提としたが、RSA以外にも各種の公開鍵暗号化方式を採用することができる。
また、本実施形態では、元作成年月日113と、暗作成年月日114を復号化したものとを比較し、あるいは元更新年月日115と、暗更新年月日116を復号化したものとを比較することで、作成日時又は更新日時の改ざんを検知するものとしたが、さらに、作成日時111と元作成年月日113とを比較したり、更新日時112と元更新年月日115とを比較したりすることにより、作成日時111及び更新日時112の改ざんを判定するようにしてもよい。
また、本実施形態では、ファイル1の開封時に、自動的にパスワードを生成し、そのパスワードを用いるものとしたが、パスワードを表示し、ユーザが表示されたパスワードを参考に、パスワードを入力させるパスワード出力部を設けるようにしてもよい。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
1 ファイル
11 プロパティ
12 データ
20 ファイル管理装置
111 作成日時
112 更新日時
113 元作成年月日
114 暗作成年月日
115 元更新年月日
116 暗更新年月日
211 開封保存処理部
212 暗号復号処理部
213 作成更新日設定部
214 パスワード設定部
215 改ざん判定部
231 ファイル記憶部
232 鍵記憶部

Claims (10)

  1. ファイルを管理する装置であって、
    前記ファイルを記憶するファイル記憶部と、
    前記ファイルの更新日時を取得する更新日時取得部と、
    前記更新日時を暗号化するための鍵を記憶する鍵記憶部と、
    前記更新日時を前記鍵で暗号化して暗号化更新日時を生成する更新日時暗号処理部と、
    前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定する更新日時設定部と、
    を備えることを特徴とするファイル管理装置。
  2. 請求項1に記載のファイル管理装置であって、
    前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、
    前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
    前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、
    を備えることを特徴とするファイル管理装置。
  3. 請求項2に記載のファイル管理装置であって、
    前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、
    前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、
    前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成すること、
    を特徴とするファイル管理装置。
  4. 請求項1に記載のファイル管理装置であって、
    前記鍵記憶部は、第1の前記鍵に加えて、前記第1の鍵とは異なる第2の鍵を記憶し、
    前記更新日時暗号処理部は、前記第1及び第2の鍵を用いて前記更新日時を暗号化して第1及び第2の暗号化更新日時を生成し、
    前記更新日時設定部は、前記更新日時とともに、前記第1の更新日時を前記ファイルに設定し、
    前記ファイル管理装置はさらに、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部を備えること、
    を特徴とするファイル管理装置。
  5. 請求項4に記載のファイル管理装置であって、
    前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、
    前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
    前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、
    前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、
    前記パスワードを出力するパスワード出力部と、
    を備えることを特徴とするファイル管理装置。
  6. 請求項5に記載のファイル管理装置であって、
    前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開封する開封処理部を備えること、
    を特徴とするファイル管理装置。
  7. 請求項1乃至6のいずれか1項に記載のファイル管理装置であって、
    前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、
    前記作成日時を取得する作成日時取得部と、
    前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、
    前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、
    を備えることを特徴とするファイル管理装置。
  8. 請求項1乃至7のいずれか1項に記載のファイル管理装置であって、
    前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されること、
    を特徴とするファイル管理装置。
  9. ファイルを管理する方法であって、
    コンピュータが、
    前記ファイルをメモリに記憶し、
    前記ファイルの更新日時を取得し、
    前記更新日時を暗号化するための鍵を前記メモリに記憶し、
    前記更新日時を前記鍵で暗号化して暗号化更新日時を生成し、
    前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定すること、
    を特徴とするファイル管理方法。
  10. ファイルを管理するためのプログラムであって、
    コンピュータに、
    前記ファイルをメモリに記憶するステップと、
    前記ファイルの更新日時を取得するステップと、
    前記更新日時を暗号化するための鍵を前記メモリに記憶するステップと、
    前記更新日時を前記鍵で暗号化して暗号化更新日時を生成するステップと、
    前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定するステップと、
    を実行させるためのプログラム。
JP2011050561A 2011-03-08 2011-03-08 ファイル管理装置、ファイル管理方法及びプログラム Expired - Fee Related JP5372051B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011050561A JP5372051B2 (ja) 2011-03-08 2011-03-08 ファイル管理装置、ファイル管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050561A JP5372051B2 (ja) 2011-03-08 2011-03-08 ファイル管理装置、ファイル管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2012190070A true JP2012190070A (ja) 2012-10-04
JP5372051B2 JP5372051B2 (ja) 2013-12-18

Family

ID=47083192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050561A Expired - Fee Related JP5372051B2 (ja) 2011-03-08 2011-03-08 ファイル管理装置、ファイル管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5372051B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077263A (ja) * 2019-11-13 2021-05-20 レノボ・シンガポール・プライベート・リミテッド 解析システム、情報処理装置、電子機器、及び解析方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2000163296A (ja) * 1998-11-30 2000-06-16 Casio Comput Co Ltd タイムスタンプ装置
JP2002033727A (ja) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
JP2002157159A (ja) * 2000-11-16 2002-05-31 Nec Corp プログラム起動設定ファイルの更新情報保護装置
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2007150964A (ja) * 2005-10-28 2007-06-14 Victor Co Of Japan Ltd デジタルデータ受信装置及び復号化制御用プログラム
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2000163296A (ja) * 1998-11-30 2000-06-16 Casio Comput Co Ltd タイムスタンプ装置
JP2002033727A (ja) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
JP2002157159A (ja) * 2000-11-16 2002-05-31 Nec Corp プログラム起動設定ファイルの更新情報保護装置
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2007150964A (ja) * 2005-10-28 2007-06-14 Victor Co Of Japan Ltd デジタルデータ受信装置及び復号化制御用プログラム
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077263A (ja) * 2019-11-13 2021-05-20 レノボ・シンガポール・プライベート・リミテッド 解析システム、情報処理装置、電子機器、及び解析方法

Also Published As

Publication number Publication date
JP5372051B2 (ja) 2013-12-18

Similar Documents

Publication Publication Date Title
JP6516342B2 (ja) アクセスデータ改ざん防止方法及び携帯端末
EP3308280A2 (en) Making cryptographic claims about stored data using an anchoring system
JP4597784B2 (ja) データ処理装置
EP3427436A1 (en) Management of workflows
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
JP2009245443A (ja) 情報処理装置、情報処理システム及びプログラム
WO2019120038A1 (zh) 数据加密存储
CN108763401A (zh) 一种文件的读写方法及设备
US20050038994A1 (en) Storing authentication sequences for expedited login to secure applications
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2004072151A (ja) ファイル暗号化機能を有する端末装置
JP2014160383A (ja) 携帯端末装置及び復号処理プログラム
JP5372051B2 (ja) ファイル管理装置、ファイル管理方法及びプログラム
CN109729076B (zh) 数据脱敏、逆脱敏方法及装置、存储介质、终端
WO2024011812A1 (zh) 一种基于区块链的监管***、方法、设备和介质
CN102831360B (zh) 个人电子文件安全管理***及其管理方法
US9537842B2 (en) Secondary communications channel facilitating document security
JP2012059175A (ja) 契約書記入システム、契約書記入方法、プログラム及び記憶媒体
JP5730488B2 (ja) 情報処理システム
JP2006120089A (ja) データ管理システム及びデータ管理方法
JP2006268218A (ja) メール送信装置、及びメール送信方法
JP2019175071A (ja) ファイル管理方法、システム、端末およびプログラム
CN114285632B (zh) 一种区块链数据传输方法、装置和设备及可读存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130917

R150 Certificate of patent or registration of utility model

Ref document number: 5372051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees