JP2000122908A - ファイル管理方法およびこの方法を記憶した記憶媒体 - Google Patents

ファイル管理方法およびこの方法を記憶した記憶媒体

Info

Publication number
JP2000122908A
JP2000122908A JP10288993A JP28899398A JP2000122908A JP 2000122908 A JP2000122908 A JP 2000122908A JP 10288993 A JP10288993 A JP 10288993A JP 28899398 A JP28899398 A JP 28899398A JP 2000122908 A JP2000122908 A JP 2000122908A
Authority
JP
Japan
Prior art keywords
access history
file
program
access
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10288993A
Other languages
English (en)
Inventor
Yukinori Minamida
幸紀 南田
Tatsuki Matsuda
達樹 松田
Atsushi Takeshita
敦 竹下
Noboru Sonehara
曽根原  登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10288993A priority Critical patent/JP2000122908A/ja
Publication of JP2000122908A publication Critical patent/JP2000122908A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 OSに依存せず、メッセージの暗号文を含む
ファイルへのアクセスを制限し、そのファイルへのアク
セス履歴を残すファイル管理方法を提供する。 【解決手段】 メッセージなどの暗号文記憶領域2と、
アクセス履歴管理プログラム3と、暗号復号プログラム
4と、アクセス履歴記憶領域5とを合わせ、構造化され
た一つのファイル管理プログラム内蔵ファイル1とす
る。利用者6が暗号文にアクセスすると、暗号復号プロ
グラム4は、アクセス履歴管理プログラム3に対し鍵を
要求する。アクセス履歴管理プログラム3は、利用者へ
鍵の入力を要求し、利用者から入力された鍵7を暗号復
号プログラム3ヘ渡す。その際、アクセス履歴管理プロ
グラム4は、利用者6から入力鍵7、アクセス時刻と種
類等のアクセス情報8を、アクセス履歴記憶領域5に上
書きする。暗号復号プログラム3は、渡された鍵7を用
いて暗号文9を復号し平文9′を出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メッセージなどを
コンピュータを用いてやりとりする際、メッセージなど
へのアクセス履歴管理や、暗号化されたメッセージなど
の復号等の処理の制御とを同時に行いながら、メッセー
ジなどを利用者に出力する方法に関わるものである。
【0002】
【従来の技術】以下では、メッセージを当事者にはわか
るが第三者に盗まれても内容がわからないように変換す
ることを暗号と称する。このとき、変換する前のメッセ
ージを平文と称し、変換した後のものを暗号文と称す
る。平文を暗号文に変換する操作を暗号化、暗号文を平
文に変換する操作を復号化と称する。第三者が、復号化
を試みることを攻撃と称する。
【0003】暗号方式によっては、暗号化および復号化
にパラメータを用いるものがある。暗号方式に、パラメ
ータを知っている者は容易に復号化できるが、パラメー
タを知らない者は復号化が困難となる性質を持たせ、か
つ、パラメータを第三者に秘密にすることで、暗号の秘
密性が実現できる。このパラメータのことを鍵と称す
る。
【0004】暗号は、メッセージを当事者にはわかるが
第三者に盗まれても内容がわからないように変換するも
のである。鍵を持たない第三者が暗号文だけを見ても、
その内容を知ることはできないが、鍵を持っている当事
者は、鍵を使って復号化し、その内容を知ることができ
る。通常、鍵を知らずに復号するのは不可能または、非
現実的な時間を要する。
【0005】一方、コンピュータ上のファイルアクセス
履歴や、アクセスの制限は、コンピュータのオペレーテ
ィングシステム(以下、OSと記す)が管理している。
管理機能の種類や安全性の程度は、個々のOSでまちま
ちである。全てのファイルに全ての利用者が無制限にア
クセスできるOSもあり、利用者の認証を行い、ファイ
ルアクセス履歴が残るOSもある。
【0006】
【発明が解決しようとする課題】暗号文と暗号化方式が
既知であれば、可能な全ての鍵で復号化を試みることに
よって暗号を破ることができる。このような、可能な組
合わせを全て試みるような全数探索の攻撃に対しては、
ファイルに繰り返しアクセスすることを制限する防衛方
法が有効である。しかしながら、全てのOSが、十分な
ファイルアクセス制限の機能を持っているわけではな
い。
【0007】また、攻撃しても、ファイル自体は変化し
ないため、攻撃にさらされたか否か、解読されたか否か
等の履歴が残らず、危険が存在するか否かわからない。
【0008】そこで、本発明の解決すべき主要な課題
は、OSに依存せず、メッセージなどを含むファイルへ
のアクセスを制限すること、およびメッセージなどを含
むファイルへのアクセス履歴を残すことができるように
するファイル管理方法を提供することである。
【0009】
【課題を解決するための手段】上記の課題の解決するた
めに、本発明は、メッセージなど任意の内容を暗号化し
た暗号文と、利用者が該暗号文にアクセスした際、該ア
クセスに関する情報をアクセス履歴記憶領域に記録する
アクセス履歴管理プログラムと、その後に該暗号文を復
号し出力する暗号復号プログラムと、該アクセス履歴記
憶領域とを、ファイルの内部に含ませることを特徴とす
る。
【0010】また、前記暗号復号プログラムは、利用者
が該暗号文にアクセスした際、前記アクセス履歴管理プ
ログラムに対し鍵を要求し、該アクセス履歴管理プログ
ラムは、該利用者へ鍵の入力を要求し、該アクセス履歴
管理プログラムは、該利用者から入力された鍵を該暗号
復号プログラムヘ渡し、該アクセス履歴管理プログラム
は、該利用者から入力された鍵、該アクセス時刻、該ア
クセスの種類等のアクセス情報を、前記アクセス履歴記
憶領域に記録し、該暗号復号プログラムは、該アクセス
履歴管理プログラムから渡された鍵を用いて復号し出力
することを特徴とする。
【0011】また、前記アクセス履歴記憶領域への記録
は、前記アクセス履歴管理プログラム実行中に、前記フ
ァイル自身のアクセス履歴記憶領域を上書きすることで
実現することを特徴とする。
【0012】また、前記暗号復号プログラムは、暗号文
を復号し出力する、または復号せずに終了する、または
前記ファイル自体を消去する等の予め定められた複数の
処理を実行可能であり、前記暗号文を復号し出力する処
理を実行しようとする時に、前記アクセス履歴記憶領域
と利用者が入力した鍵とを参照し、これらをもとに該複
数の処理の一つを選択して実行することを特徴とする。
【0013】また、前記暗号復号プログラムは、処理の
実行時に、前記ファイルが記憶されている記憶媒体が書
き換え可能か否か、および該ファイル自身が上書き可能
か否かを判断し、どちらかが不可能であれば、実行を中
断することを特徴とする。
【0014】さらに、上記のファイル管理方法における
ファイルを、コンピュータが読み取り可能な記憶媒体に
記憶したことを特徴とする。
【0015】本発明では、メッセージなど任意の内容を
暗号化したものと、アクセス履歴管理プログラムと、暗
号復号プログラムと、アクセス履歴記憶領域とを合わ
せ、構造化された一つのファイルとすることで、OSに
依存せず、ファイルへのアクセスを制限し、およびアク
セスの履歴を残すことができるようにしたことを主要な
特徴とする。
【0016】
【発明の実施の形態】以下、添付図面を参照しつつ、本
発明の実施の形態を実施形態例によって説明する。
【0017】図1は、本発明の実施形態例のファイル管
理内蔵プログラムを説明する図である。
【0018】同図に示すように、ファイル管理プログラ
ム内蔵ファイル1の内部に、暗号文記憶領域2、アクセ
ス履歴管理プログラム3、暗号復号プログラム4、アク
セス履歴記憶領域5がある。
【0019】各プログラムはOSに依存しない言語で記
述されている。たとえば、JAVAで記述されている。
通常、利用者がファイルを閲覧する場合は、なんらかの
アプリケーションプログラムを起動し、これを通してフ
ァイルを閲覧するが、本発明においては、ファイル管理
プログラム内蔵ファイル1は、OSに依存しないプログ
ラムとして実現されており、利用者は、該メッセージを
閲覧しようとする場合には、このプログラムを実行する
ものとする。
【0020】[実施形態例1]図2は、本発明の第1の
実施形態例を説明する図であって、利用者6が、ファイ
ル管理プログラム内蔵ファイル1をプログラムとして実
行し、その内部に含まれる暗号化されたメッセージを平
文として得る例での、データの流れを示している。
【0021】ファイル管理プログラム内蔵ファイル1の
内部には、暗号文記憶領域2、アクセス履歴管理プログ
ラム3、暗号復号プログラム4、アクセス履歴記憶領域
5がある。暗号復号プログラム3は、アクセス履歴管理
プログラム4に鍵を要求し、受け取る機能、および、暗
号文記憶領域2から暗号文9を読み出し、鍵7を使って
復号化し、利用者6に平文9′を出力する機能を有す
る。アクセス履歴管理プログラム4は、利用者6に鍵の
入力を要求し、入力を受け取る機能、および、鍵7と、
ファイルアクセスに係わる情報8をアクセス履歴記憶領
域5に上書きする機能を有する。
【0022】図3は、本実施形態例の動作を示すフロー
チャートである。図3を用いて本実施形態例の動作を説
明する。S001〜S011はステップ001〜011
を表している。以下、各ステップでの動作を説明する。
【0023】ステップ001)利用者6が、ファイル管
理プログラム内蔵ファイル1をプログラムとして起動す
る。
【0024】ステップ002)まず暗号復号プログラム
3が起動される。
【0025】ステップ003)暗号復号プログラム3が
起動されると、アクセス履歴管理プログラム4が起動さ
れる。
【0026】ステップ004)暗号復号プログラム3
は、アクセス履歴管理プログラム4に対し、鍵を要求す
る。
【0027】ステップ005)アクセス履歴管理プログ
ラム4は、利用者6に鍵の入力を要求する。
【0028】ステップ006)利用者6は、アクセス履
歴管理プログラム4に鍵7を入力する。
【0029】ステップ007)アクセス履歴管理プログ
ラム4は、利用者6が入力した鍵7を受取り、暗号復号
プログラム3に鍵7を返す。
【0030】ステップ008)アクセス履歴管理プログ
ラム4は、アクセス時刻、アクセスの種類等アクセスに
係わる情報8と鍵7を共にアクセス履歴記憶領域5に上
書きする。
【0031】ステップ009)鍵7を受け取った暗号復
号プログラム3は、暗号文記憶領域2から暗号文9を読
み出す。
【0032】ステップ010)暗号復号プログラム3
は、暗号文9を鍵7を使って復号化し、平文9′を得
る。
【0033】ステップ011)暗号復号プログラム3
は、平文9′を利用者6に出力する。
【0034】以上のようにして、OSに依存せず、メッ
セージアクセス履歴を残すことができる。
【0035】[実施形態例2]本発明の第2の実施形態
例は、基本的な構成及び方法において第1の実施形態例
と同じであるが、本実施形態例では、ファイル管理プロ
グラム実行中に、ファイル管理プログラム内蔵ファイル
自身のアクセス履歴記憶領域を上書きすることで、ファ
イルアクセス履歴管理を実現する。
【0036】図2は、本実施形態例をも説明する図であ
って、利用者6が、ファイル管理プログラム内蔵ファイ
ル1をプログラムとして実行し、その内部に含まれる暗
号化されたメッセージを平文として得る例での、データ
の流れを示している。
【0037】同図の示す内容は、第1の実施形態例の場
合と同様である。ファイル管理プログラム内蔵ファイル
1の内部に、暗号文記憶領域2、アクセス履歴管理プロ
グラム3、暗号復号プログラム4、アクセス履歴記憶領
域5がある。暗号復号プログラム3は、アクセス履歴管
理プログラム4に鍵を要求し、受け取る機能、および、
暗号文記憶領域2から暗号文9を読み出し、鍵7を使っ
て復号化し、利用者6に平文9′を出力する機能を有す
る。アクセス履歴管理プログラム4は、利用者6に鍵の
入力を要求し、入力を受け取る機能、および、鍵7と、
ファイルアクセスに係わる情報8をアクセス履歴記憶領
域5に上書きする機能を有する。
【0038】図3は、本実施形態例の動作をも示すフロ
ーチャートである。同図の示す内容は、第1の実施形態
例の場合と同様である。図3を用いて本実施形態例の動
作を説明する。
【0039】ステップ001)利用者6が、ファイル管
理プログラム内蔵ファイル1をプログラムとして起動す
る。
【0040】ステップ002)まず暗号復号プログラム
3が起動される。
【0041】ステップ003)暗号復号プログラム3が
起動されると、アクセス履歴管理プログラム4が起動さ
れる。
【0042】ステップ004)暗号復号プログラム3
は、アクセス履歴管理プログラム4に対し、鍵を要求す
る。
【0043】ステップ005)アクセス履歴管理プログ
ラム4は、利用者6に鍵の入力を要求する。
【0044】ステップ006)利用者6は、アクセス履
歴管理プログラム4に鍵7を入力する。
【0045】ステップ007)アクセス履歴管理プログ
ラム4は、利用者6が入力した鍵7を受取り、暗号復号
プログラム3に鍵7を返す。
【0046】ステップ008)アクセス履歴管理プログ
ラム4は、アクセス時刻、アクセスの種類等アクセスに
係わる情報8と鍵7を共にアクセス履歴記憶領域5に上
書きする。
【0047】ステップ009)鍵7を受け取った暗号復
号プログラム3は、暗号文記憶領域2から暗号文9を読
み出す。
【0048】ステップ010)暗号復号プログラム3
は、暗号文9を鍵7を使って復号化し、平文9′を得
る。
【0049】ステップ011)暗号復号プログラム3
は、平文9′を利用者6に出力する。
【0050】本実施形態例におけるステップ008の詳
細を説明する。図4は、この処理が実行される様子を観
念的に表している。
【0051】記憶装置12に、ファイル管理プログラム
内蔵ファイル1が格納されている。同図は、アクセス履
歴管理プログラム3が読み出され、アクセス履歴管理プ
ログラム11として実行中である状態を表している。こ
こで、アクセスに係わる情報8と鍵7をアクセス履歴記
憶領域5に書き込むとき、ファイル管理プログラム内蔵
ファイル1自身の内部のアクセス履歴記憶領域5へ追加
上書きする。
【0052】もし暗号文とアクセス履歴を別のファイル
として保存した場合、暗号文とアクセス履歴を他者へ送
信しようとした場合などに、どちらか一方が失われる、
間違って別の暗号文のアクセス履歴と組み合わせて送信
してしまうなどの事故が生じ得る。このように、暗号文
とアクセス履歴を同一ファイルに保存することにより、
暗号文を媒体を通して他者へ送信する場合に、確実かつ
簡便に、取り扱うことができる。
【0053】以上のようにして、OSに依存せず、メッ
セージへのアクセスの履歴を残すことができ、かつ、そ
のメッセージへのアクセス履歴を確実に保存することが
できる。
【0054】[実施形態例3]本発明の第3の実施形態
例は、基本的な構成及び方法において第1の実施形態例
と同じであるが、本実施形態例では、実行時にアクセス
履歴記憶領域と、利用者が入力した鍵とを参照し、処理
を変化させる。
【0055】図5は、本実施形態例を説明する図であっ
て、利用者6が、ファイル管理プログラム内蔵ファイル
1をプログラムとして実行し、その内部に含まれる暗号
化されたメッセージを平文として得る例での、データの
流れを示している。
【0056】ファイル管理プログラム内蔵ファイル1の
内部に、暗号文記憶領域2、アクセス履歴管理プログラ
ム3、暗号復号プログラム4、アクセス履歴記憶領域5
がある。暗号復号プログラム3は、アクセス履歴管理プ
ログラム4に鍵を要求し、受け取る機能、および、暗号
文記憶領域2から暗号文9を読み出し、鍵7を使って復
号化し、利用者に平文9′を出力する機能を有する。ア
クセス履歴管理プログラム4は、利用者に鍵の入力を要
求し、入力を受け取る機能、および、鍵7と、ファイル
アクセスに係わる情報8をアクセス履歴記憶領域5に上
書きする機能を有する。
【0057】図6は、本実施形態例の動作を示すフロー
チャートである。図6を用いて本実施形態例の動作を説
明する。S101〜S117はステップ101〜117
を表している。以下、各ステップでの動作を説明する。
【0058】ステップ101)利用者6が、ファイル管
理プログラム内蔵ファイル1をプログラムとして起動す
る。
【0059】ステップ102)まず暗号復号プログラム
3が起動される。
【0060】ステップ103)暗号復号プログラム3が
起動されると、アクセス履歴管理プログラム4が起動さ
れる。
【0061】ステップ104)暗号復号プログラム3
は、アクセス履歴管理プログラム4に対し、鍵を要求す
る。
【0062】ステップ105)アクセス履歴管理プログ
ラム4は、利用者6に鍵の入力を要求する。
【0063】ステップ106)利用者6は、アクセス履
歴管理プログラム4に鍵7を入力する。
【0064】ステップ107)アクセス履歴管理プログ
ラム4は、利用者6が入力した鍵7を受取り、暗号復号
プログラム3に鍵7を返す。
【0065】ステップ108)アクセス履歴管理プログ
ラム4アクセス時刻、アクセスの種類等アクセスに係わ
る情報8と鍵7を共にアクセス履歴記憶領域5に上書き
する。
【0066】ステップ109)鍵7の正当性を判定し、
正常な鍵である場合はステップ110へ進み、不正な鍵
であった場合はステップ115へ進む。
【0067】ステップ110)暗号復号プログラム3
は、アクセス履歴記憶領域5から、アクセス履歴を読み
出す。
【0068】ステップ111)アクセス履歴から、これ
までに復号を行った回数が所定の回数を越えているか判
定し、越えていない場合はステップ112へ進み、越え
ている場合は終了する。
【0069】ステップ112)鍵7を受け取った暗号復
号プログラム3は、暗号文記憶領域2から暗号文9を読
み出す。
【0070】ステップ113)暗号復号プログラム3
は、暗号文9を鍵7を使って復号化し、平文9′を得
る。
【0071】ステップ114)暗号復号プログラム3
は、平文9′を利用者6に出力する。
【0072】ステップ115)暗号復号プログラム3
は、アクセス履歴記憶領域5から、アクセス履歴を読み
出す。
【0073】ステップ116)アクセス履歴から、これ
までに不正な鍵が入力された回数が所定の回数を越えて
いるか判定し、越えている場合はステップ117へ進
み、越えていない場合は終了する。
【0074】ステップ117)ファイル管理プログラム
内蔵ファイル1を、それが記憶されている媒体上から消
去する。
【0075】本実施形態例では、(1)入力された鍵が
正常でそれまでの復号化実行回数が所定の回数を越えて
いなければメッセージを復号して利用者に出力する。
(2)入力された鍵が正常でそれまでの復号化実行回数
が所定の回数を越えていればメッセージを復号せず終了
する。(3)入力された鍵が不正でそれまでの不正な鍵
が入力された回数が所定の回数を越えていなければなに
もせず終了する。(4)入力された鍵が不正でそれまで
の不正な鍵が入力された回数が所定の回数を越えていれ
ば該ファイル管理プログラム内蔵ファイルを消去する。
以上の4通りの処理を選択し実行する例を用いて説明し
たが、処理の種類および条件はこの限りでなく、特許請
求の範囲内で種々変更および応用が可能である。
【0076】このように、実行時にアクセス履歴記憶領
域と、利用者が入力した鍵とを参照し、条件に応じて処
理を変化させることで、柔軟な処理を行うことができ、
所定の回数メッセージを復号したらそれ以上見ることが
できないようにしたり、鍵を知らない第三者がでたらめ
な鍵で復号を試みている場合にファイル自身が消失する
ようにしたりすることで防衛するなど、利用者のアクセ
スを制限することができる。
【0077】以上のようにして、OSに依存せず、メッ
セージへのアクセスの履歴を残すことができ、かつ、条
件に応じた柔軟な処理と、アクセス制限を行い、攻撃に
対し防護することができる。
【0078】[実施形態例4]本発明の第4の実施形態
例は、基本的な構成及び方法において第2の実施形態例
と同じであるが、本実施形態例では、実行時に該ファイ
ルの記録されている媒体自身が書き換え可能か否かを判
断し、書き換え不可能であれば、実行を中断する。
【0079】図2は、本実施形態例をも説明する図であ
って、利用者6が、ファイル管理プログラム内蔵ファイ
ル1をプログラムとして実行し、その内部に含まれる暗
号化されたメッセージを平文として得る例での、データ
の流れを示している。
【0080】同図の示す内容は、第1の実施形態例の場
合と同様である。ファイル管理プログラム内蔵ファイル
1の内部に、暗号文記憶領域2、アクセス履歴管理プロ
グラム3、暗号復号プログラム4、アクセス履歴記憶領
域5がある。暗号復号プログラム3は、アクセス履歴管
理プログラム4に鍵を要求し、受け取る機能、および、
暗号文記憶領域2から暗号文9を読み出し、鍵7を使っ
て復号化し、利用者6に平文9′を出力する機能を有す
る。アクセス履歴管理プログラム4は、利用者6に鍵の
入力を要求し、入力を受け取る機能、および、鍵7と、
ファイルアクセスに係わる情報8をアクセス履歴記憶領
域5に上書きする機能を有する。
【0081】図7は、本実施形態例の動作を示すフロー
チャートである。図7を用いて本実施形態例の動作を説
明する。S201〜S212はステップ201〜212
を表している。以下、各ステップでの動作を説明する。
【0082】ステップ101)利用者6が、ファイル管
理プログラム内蔵ファイル1をプログラムとして起動す
る。
【0083】ステップ201)利用者6が、ファイル管
理プログラム内蔵ファイル1をプログラムとして起動す
る。
【0084】ステップ202)まず暗号復号プログラム
3が起動される。
【0085】ステップ203)暗号復号プログラム3が
起動されると、アクセス履歴管理プログラム4が起動さ
れる。
【0086】ステップ204)アクセス履歴管理プログ
ラム4は、ファイル管理プログラム内蔵ファイル1が記
録されている媒体が書き換え可能か判定し、書き換え可
能な場合はステップ205へ進み、書き換え不可能な場
合は終了する。
【0087】ステップ205)暗号復号プログラム3
は、アクセス履歴管理プログラム4に対し、鍵を要求す
る。
【0088】ステップ206)アクセス履歴管理プログ
ラム4は、利用者6に鍵の入力を要求する。
【0089】ステップ207)利用者6は、アクセス履
歴管理プログラム4に鍵7を入力する。
【0090】ステップ208)アクセス履歴管理プログ
ラム4は、利用者6が入力した鍵7を受取り、暗号復号
プログラム3に鍵7を返す。
【0091】ステップ209)アクセス履歴管理プログ
ラム4アクセス時刻、アクセスの種類等アクセスに係わ
る情報8と鍵7を共にアクセス履歴記憶領域5に上書き
する。
【0092】ステップ210)鍵7を受け取った暗号復
号プログラム3は、暗号文記憶領域2から暗号文9を読
み出す。
【0093】ステップ211)暗号復号プログラム3
は、暗号文9を鍵7を使って復号化し、平文9′を得
る。
【0094】ステップ212)暗号復号プログラム3
は、平文9′を利用者6に出力する。
【0095】本実施形態例におけるステップ209の詳
細は、第2の実施形態例におけるステップ008と同様
である。図4は、この処理が実行される様子をも観念的
に表している。記憶装置12に、ファイル管理プログラ
ム内蔵ファイル1が格納されている。同図はアクセス履
歴管理プログラム3が読み出され、アクセス履歴管理プ
ログラム11として実行中である状態を表している。こ
こで、アクセスに係わる情報8と鍵7をアクセス履歴記
憶領域5に書き込むとき、ファイル管理プログラム内蔵
ファイル1自身の内部のアクセス履歴記憶領域5へ追加
上書きする。
【0096】このときに、ファイル自身が書き換え不可
能であれば実行を中断するのは次の理由による。すなわ
ち、もしCD−ROMなど、書き換え不可能な媒体に保
存されている場合に実行を続けると、利用者のアクセス
があったにもかかわらず、アクセス履歴をアクセス履歴
記憶領域5に書き込むことができない。つまり、アクセ
ス履歴が残らない。暗号文を読み出す前に、アクセス履
歴を記録すべきファイル管理プログラム内蔵ファイルが
書き換え可能か判定することにより、確実に、アクセス
履歴を保存することができる。
【0097】以上のようにして、OSに依存せず、メッ
セージへのアクセスの履歴を残すことができ、かつ、そ
のメッセージへのアクセス履歴を確実に保存することが
できる。
【0098】なお、上記の各実施形態例で示したファイ
ル管理プログラム内蔵ファイルは、コンピュータが読み
取り可能な記録媒体、例えば、FD(フロッピーディス
ク)や、MO、ROM、メモリカード、CD、DVD、
リムーバブルディスクなどに記録して提供し、配布する
ことが可能である。
【0099】
【発明の効果】以上に説明したように、本発明によれば
メッセージなどをコンピュータを用いてやりとりする
際、OSに依存せず、メッーセージへのアクセス履歴を
確実に保存することができ、利用者の入力した鍵やアク
セス履歴に応じて、メッセージへのアクセスを制限する
など、柔軟な処理の制御ができるようになり、より安全
で便利にメッセージをやりとりできる。
【図面の簡単な説明】
【図1】本発明の実施形態例のファイル管理プログラム
内蔵ファイルを説明する図である。
【図2】本発明の第1、第2および第4の実施形態例で
のデータの流れを示す図である。
【図3】本発明の第2の実施形態例の動作を示すフロー
チャートである。
【図4】本発明の第2および第4の実施形態例における
アクセス履歴書き込みの概念図である。
【図5】本発明の第3の実施形態例でのデータの流れを
示す図である。
【図6】本発明の第3の実施形態例の動作を示すフロー
チャートである。
【図7】本発明の第4の実施形態例の動作を示すフロー
チャートである。
【符号の説明】
1…ファイル管理プログラム内蔵ファイル 2…暗号文記憶領域 3…アクセス履歴管理プログラム 4…暗号復号プログラム 5…アクセス履歴記憶領域 6…利用者 7…鍵 8…アクセス情報 9…暗号文 9′…平文 11…実行中のアクセス履歴管理プログラム 12…記憶装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹下 敦 東京都新宿区西新宿3丁目19番2号 日本 電信電話株式会社内 (72)発明者 曽根原 登 東京都新宿区西新宿3丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA07 BA02 BA07 BB02 CA16 5B082 FA11 GA02 GA11 GA14 GA18

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 メッセージなど任意の内容を暗号化した
    暗号文と、利用者が該暗号文にアクセスした際、該アク
    セスに関する情報をアクセス履歴記憶領域に記録するア
    クセス履歴管理プログラムと、その後に該暗号文を復号
    し出力する暗号復号プログラムと、該アクセス履歴記憶
    領域とを、ファイルの内部に含ませることを特徴とする
    ファイル管理方法。
  2. 【請求項2】 前記暗号復号プログラムは、利用者が該
    暗号文にアクセスした際、前記アクセス履歴管理プログ
    ラムに対し鍵を要求し、 該アクセス履歴管理プログラムは、該利用者へ鍵の入力
    を要求し、 該アクセス履歴管理プログラムは、該利用者から入力さ
    れた鍵を該暗号復号プログラムヘ渡し、 該アクセス履歴管理プログラムは、該利用者から入力さ
    れた鍵、該アクセス時刻、該アクセスの種類等のアクセ
    ス情報を、前記アクセス履歴記憶領域に記録し、 該暗号復号プログラムは、該アクセス履歴管理プログラ
    ムから渡された鍵を用いて復号し出力することを特徴と
    する請求項1記載のファイル管理方法。
  3. 【請求項3】 前記アクセス履歴記憶領域への記録は、
    前記アクセス履歴管理プログラム実行中に、前記ファイ
    ル自身のアクセス履歴記憶領域を上書きすることで実現
    することを特徴とする請求項2記載のファイル管理方
    法。
  4. 【請求項4】 前記暗号復号プログラムは、暗号文を復
    号し出力する、または復号せずに終了する、または前記
    ファイル自体を消去する等の予め定められた複数の処理
    を実行可能であり、前記暗号文を復号し出力する処理を
    実行しようとする時に、前記アクセス履歴記憶領域と利
    用者が入力した鍵とを参照し、これらをもとに該複数の
    処理の一つを選択して実行することを特徴とする請求項
    2記載のファイル管理方法。
  5. 【請求項5】 前記暗号復号プログラムは、処理の実行
    時に、前記ファイルが記憶されている記憶媒体が書き換
    え可能か否か、および該ファイル自身が上書き可能か否
    かを判断し、どちらかが不可能であれば、実行を中断す
    ることを特徴とする請求項2記載のファイル管理方法。
  6. 【請求項6】 請求項1、2、3、4、5のいずれか1
    項記載のファイル管理方法におけるファイルを、コンピ
    ュータが読み取り可能な記憶媒体に記憶したことを特徴
    とするファイル管理方法を記憶した記憶媒体。
JP10288993A 1998-10-12 1998-10-12 ファイル管理方法およびこの方法を記憶した記憶媒体 Pending JP2000122908A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10288993A JP2000122908A (ja) 1998-10-12 1998-10-12 ファイル管理方法およびこの方法を記憶した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10288993A JP2000122908A (ja) 1998-10-12 1998-10-12 ファイル管理方法およびこの方法を記憶した記憶媒体

Publications (1)

Publication Number Publication Date
JP2000122908A true JP2000122908A (ja) 2000-04-28

Family

ID=17737464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10288993A Pending JP2000122908A (ja) 1998-10-12 1998-10-12 ファイル管理方法およびこの方法を記憶した記憶媒体

Country Status (1)

Country Link
JP (1) JP2000122908A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2008152519A (ja) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd コンピュータ及びその基本ソフトウェア
JP2012190241A (ja) * 2011-03-10 2012-10-04 Shunji Sugaya 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2008152519A (ja) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd コンピュータ及びその基本ソフトウェア
JP2012190241A (ja) * 2011-03-10 2012-10-04 Shunji Sugaya 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム

Similar Documents

Publication Publication Date Title
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US8107621B2 (en) Encrypted file system mechanisms
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US8495365B2 (en) Content processing apparatus and encryption processing method
US20110016330A1 (en) Information leak prevention device, and method and program thereof
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JPH07295892A (ja) セキュアシステム
JP2008123490A (ja) データストレージデバイス
US20040139317A1 (en) Methods for improved security of software applications
JP4619361B2 (ja) 暗号化指示情報を有する記録媒体
US20140108818A1 (en) Method of encrypting and decrypting session state information
CA3145851A1 (en) Enhanced secure encryption and decryption system
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US9697372B2 (en) Methods and apparatuses for securing tethered data
JP2000122908A (ja) ファイル管理方法およびこの方法を記憶した記憶媒体
US8738531B1 (en) Cryptographic distributed storage system and method
JPH11258985A (ja) 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
KR100407692B1 (ko) 하드디스크 실시간 보안 시스템 및 보안 방법
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JP2003345664A (ja) 送信装置、データ処理システム及びデータ処理プログラム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
CN117786729B (zh) 一种芯片密钥管理方法及系统
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2005010957A (ja) コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301