JP2002229835A - コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 - Google Patents

コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体

Info

Publication number
JP2002229835A
JP2002229835A JP2001024306A JP2001024306A JP2002229835A JP 2002229835 A JP2002229835 A JP 2002229835A JP 2001024306 A JP2001024306 A JP 2001024306A JP 2001024306 A JP2001024306 A JP 2001024306A JP 2002229835 A JP2002229835 A JP 2002229835A
Authority
JP
Japan
Prior art keywords
file
directory
information
detection code
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001024306A
Other languages
English (en)
Inventor
Takashi Kondo
隆 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP2001024306A priority Critical patent/JP2002229835A/ja
Publication of JP2002229835A publication Critical patent/JP2002229835A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、個々のファイルの改ざんから、ファ
イルの不正な消去、差し替え、ディレクトリ構造の不正
や変更を検出できるファイル管理手段を有するコンピュ
ータによるファイル管理システムを提供する。 【解決手段】本発明の一態様によると、ディレクトリ構
造で階層的にファイルを管理するファイル管理システム
において、カレントディレクトリに存在するディレクト
リ(以後、「Aディレクトリ」と呼ぶ)下の「ファイル
やディレクトリの情報」を記録する、ディレクトリ情報
記録手段と、秘密情報を格納する秘密情報格納手段と、
前記秘密情報格納手段に格納された秘密情報と改ざんを
防止したいデータを用いて所定の演算を行うことで改ざ
ん検知コードを作成する改ざん検知コード作成手段とを
備え、前記改ざん検知コード作成手段は、前記「Aディ
レクトリ」内のファイルが更新される毎に改ざん検知コ
ードを作成することを特徴とするファイル管理システム
が提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はファイル管理システ
ムに係り、特に、コンピュータシステムでファイルを管
理する手法を採用したコンピュータによるファイル管理
システム、該コンピュータによるファイル管理システム
に用いられるプログラム、該コンピュータによるファイ
ル管理システムに用いられるプログラムが記録されてい
るコンピュータリーダブル記録媒体に関する。
【0002】
【従来の技術】医療情報システムなどでのファイルの管
理では、所見情報や診療録情報、診断に用いた画像ファ
イルなどを、患者などを単位に一括して安全に管理する
必要がある。
【0003】このような医療情報システムなどでのファ
イルの管理では、その中の情報の1つでも不正に消去さ
れたり、別ファイルに摺りかえられたり、あるいは管理
状態を変更されたりされることは問題になる。
【0004】このため従来技術では、デジタル署名を用
いることで個々のファイルの改ざんを検知するようにし
ていた。
【0005】
【発明が解決しようとする課題】しかるに、このような
従来技術では、デジタル署名を用いることで個々のファ
イルの改ざんを検知することはできたが、ファイルの不
正な消去、別のファイルとの差し替え、さらにはディレ
クトリ構造の不正な変更を検出することは困難であっ
た。
【0006】本発明は、上記の事情に鑑みてなされたも
ので、簡単な方法で通常のファイルシステム(FAT,
NTFS,UNIX(登録商標)ファイルシステム等)
上に構築したファイル管理システムに対し、個々のファ
イルの改ざんから、ファイルの不正な消去、差し替え、
ディレクトリ構造の不正や変更を検出できるファイル管
理手段を有するコンピュータによるファイル管理システ
ム、該コンピュータによるファイル管理システムに用い
られるプログラム、該コンピュータによるファイル管理
システムに用いられるプログラムが記録されているコン
ピュータリーダブル記録媒体を提供することを目的とし
ている。
【0007】本発明によるファイル管理システムでは、
あるディレクトリ内のファイル・ディレクトリに対する
不正な消去すなわち本ファイル管理システム以外でなさ
れた消去、差し替えを含む・改ざんを検知することがで
きる機能を有している。
【0008】また、本発明によるファイル管理システム
では、ディレクトリ内へのファイルの新規作成、更新、
削除等の履歴を管理することができる機能を有してい
る。
【0009】上記2機能を有していることにより、本発
明によるファイル管理システムは、複数ファイルに対し
て、ファイルの不正な削除・差し替えを含む改ざんを防
止した状態での管理が可能となり、診療録等複数のファ
イルを情報の過不足、改ざんがないように管理する必要
のある分野への応用が可能となる。
【0010】
【課題を解決するための手段】本発明によると、上記課
題を解決するために、(1) ディレクトリ構造で階層
的にファイルを管理するファイル管理システムにおい
て、カレントディレクトリに存在するディレクトリ(以
後、「Aディレクトリ」と呼ぶ)下の「ファイルやディ
レクトリの情報」を記録する、ディレクトリ情報記録手
段と、秘密情報を格納する秘密情報格納手段と、前記秘
密情報格納手段に格納された秘密情報と改ざんを防止し
たいデータを用いて所定の演算を行うことで改ざん検知
コードを作成する改ざん検知コード作成手段とを備え、
前記改ざん検知コード作成手段は、前記「Aディレクト
リ」内のファイルが更新される毎に改ざん検知コードを
作成することを特徴とするファイル管理システムが提供
される。
【0011】また、本発明によると、上記課題を解決す
るために、(2) 前記ディレクトリ情報には、前記
「Aディレクトリ」内の更新に関し、更新の日時情報、
更新したユーザ情報、更新種別の情報(ディレクトリ内
に新規にファイルが作成されたのか、削除されたのか、
ファイルの状態が更新されたのか、の少なくとも1つは
含む)の少なくとも1つの情報を含むことを特徴とする
(1)記載のファイル管理システムが提供される。
【0012】また、本発明によると、上記課題を解決す
るために、(3) 前記「Aディレクトリ」下にあるユ
ーザファイルの、作成者情報、作成日時、承認者情報、
ファイル管理種別、暗号化情報の少なくとも1つを所定
のファイルに記録する、ファイル属性記録手段を、更に
有することを特徴とする、(1)記載のファイル管理シ
ステムが提供される。
【0013】また、本発明によると、上記課題を解決す
るために、(4) 前記「Aディレクトリ」下にあるユ
ーザファイルの情報に更新が生じた場合に、更新日時、
更新したユーザ、更新種別(新規作成、内容更新、リネ
ーム、コピー作成、他のディレクトリからの移動、閲覧
の少なくとも1つを含む)の少なくとも3つの情報を所
定のファイルに記録するファイルアクセス履歴記録手段
を更に有することを特徴とする、(1)記載のファイル
管理システムが提供される。
【0014】また、本発明によると、上記課題を解決す
るために、(5) 前記「Aディレクトリ」下にユーザ
ファイル保存時に、前記改ざん検知コード作成手段を用
いて、前記ユーザファイルのデータの改ざん検知コード
を作成するファイル改ざん検知コード作成手段を更に有
することを特徴とする、(1)記載のファイル管理シス
テムが提供される。
【0015】また、本発明によると、上記課題を解決す
るために、(6) 前記ファイル改ざん検知コード作成
手段は、前記改ざん検知コード作成手段を用いて、ユー
ザファイルのデータと前記ファイル属性記録手段で記録
された情報と、前記ファイルアクセス履歴記録手段で記
録された情報の少なくとも1つから改ざん検知コードを
作成することを特徴とするファイル改ざん検知コード作
成手段を有することを特徴とする(3)または(4)記
載のファイル管理システムが提供される。
【0016】また、本発明によると、上記課題を解決す
るために、(7) 前記ディレクトリ情報には、前記
「Aディレクトリ」内の更新に関し、更新の日時情報、
更新したユーザ情報、更新種別の情報(ディレクトリ内
に新規にファイルが作成されたのか、削除されたのか、
ファイルの状態が更新されたのか、の少なくとも1つは
含む)の少なくとも1つの情報と、前記ファイル改ざん
検知コード作成手段により作成されたファイル改ざん検
知コードを含むことを特徴とする(5)または(6)記
載のファイル管理システムが提供される。
【0017】また、本発明によると、上記課題を解決す
るために、(8) 前記ファイル改ざん検知コード作成
手段により作成されたファイル改ざん検知コードの代わ
りに、該ファイル改ざん検知コードから所定の手続きで
抽出したダイジェストコードを用いることを特徴とす
る、(7)記載のファイル管理システムが提供される。
【0018】また、本発明によると、上記課題を解決す
るために、(9) ディレクトリ構造で階層的にファイ
ルを管理するコンピュータによるファイル管理システム
に用いられるプログラムであって、前記プログラムは、
カレントディレクトリに存在するディレクトリ(以後、
「Aディレクトリ」と呼ぶ)下の「ファイルやディレク
トリの情報」を記録する、ディレクトリ情報記録ステッ
プと、秘密情報を秘密情報格納手段に格納する秘密情報
格納ステップと、前記秘密情報格納手段に格納された秘
密情報と改ざんを防止したいデータを用いて所定の演算
を行うことで改ざん検知コードを作成する改ざん検知コ
ード作成ステップとを備え、前記改ざん検知コード作成
ステップは、前記「Aディレクトリ」内のファイルが更
新される毎に改ざん検知コードを作成することを特徴と
するコンピュータによるファイル管理システムに用いら
れるプログラムが提供される。
【0019】また、本発明によると、上記課題を解決す
るために、(10) ディレクトリ構造で階層的にファ
イルを管理するファイル管理システムに用いられるプロ
グラムが記録されたコンピュータリーダブル記録媒体で
あって、前記プログラムは、カレントディレクトリに存
在するディレクトリ(以後、「Aディレクトリ」と呼
ぶ)下の「ファイルやディレクトリの情報」を記録す
る、ディレクトリ情報記録ステップと、秘密情報を秘密
情報格納手段に格納する秘密情報格納ステップと、前記
秘密情報格納手段に格納された秘密情報と改ざんを防止
したいデータを用いて所定の演算を行うことで改ざん検
知コードを作成する改ざん検知コード作成ステップとを
備え、前記改ざん検知コード作成ステップは、前記「A
ディレクトリ」内のファイルが更新される毎に改ざん検
知コードを作成することを特徴とするファイル管理シス
テムに用いられるコンピュータリーダブル記録媒体が提
供される。
【0020】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態について説明する。
【0021】図13は、本発明によるファイル管理シス
テム10の一実施の形態の全体構成を示す機能ブロック
図である。
【0022】本発明によるファイル管理システム10の
構成は、基本的には、通常のファイル管理システムと同
様である。
【0023】すなわち、このファイル管理システム10
は、基本的構成として、アプリケーションシステム11
に接続されるオペレーティングシステム(以下OS)1
3、このOS13に接続されるファイルシステム15、
このファイルシステム15に接続されるハードディスク
駆動部16や可搬媒体駆動部17、ネットワークドライ
ブとしての通信処理部18を備えている。
【0024】ここで、通信処理部18は、OS13にも
接続されている。
【0025】そして、上述したような本発明で目的とす
る機能を実現するために、このファイル管理システム1
0では、図13に示すようなファイル管理モジュール
(A)12およびファイル管理モジュール(B)14が
上述した基本的構成に付加されている。
【0026】このようなファイル管理モジュール(A)
12およびファイル管理モジュール(B)14の構成例
として、その1つは、図13に示すように、OS(但
し、ここでは、ファイルシステム15を含まない)13
上で動作し、ハードディスク駆動部16や可搬媒体駆動
部17、あるいは、ネットワークドライブとしての通信
処理部18を介して、ハードディスクや可搬媒体あるい
はネットワークドライブにファイルデータを保存する場
合に、OS上で所定の処理を施す構成(図示実線部のフ
ァイル管理モジュール(A)12の構成)である。
【0027】また、このようなファイル管理モジュール
(A)12およびファイル管理モジュール(B)14の
構成例として、他の1つは、OS13とファイルシステ
ム15との間(あるいは、ファイルシステムの中)に存
在し、OS13からファイルシステム15にファイルア
クセス要求があるたびに、ファイルシステムの一部とし
て所定の処理を施す構成(図示点線部のファイル管理モ
ジュール(B)14の構成)とがある。
【0028】なお、OS13には、後述するようなプロ
グラムが記録されたコンピュータリーダブル記録媒体2
0が接続されている。
【0029】図14は、図13におけるファイル管理モ
ジュール(A)12およびファイル管理モジュール
(B)14内の構成を示す機能ブロック図である。
【0030】すなわち、このファイル管理モジュール
(A)12およびファイル管理モジュール(B)14で
は、入出力部21を介し、ファイル保存要求などのファ
イルヘのアクセス要求及びその処理結果、保存や読み出
すデータや、ファイル名などがファイル管理モジュール
12(14)とOS/ファイルシステム13(15)/
アプリケーションシステム11内のプログラムとの間で
やり取りされる。
【0031】そして、ディレクトリ管理部22は、ディ
レクトリ生成時に所定の履歴管理ファイル”…−his
t.xml”や属性管理ファイル”…−attr.xm
l”、署名ファイル“…−sgn.txt”などのファ
イルを作成する。
【0032】また、このディレクトリ管理部22は、デ
ィレクトリ内のファイルが更新されると、その情報を前
記履歴管理ファイル”…−hist.xml”や属性管
理ファイル”…−attr.xml”、署名ファイル
“…−sgn.txt”などに反映させる機能を持つ。
【0033】また、電子署名作成/検証部23は、入力
されたデータに電子署名を付与、あるいは検証する機能
を提供する。
【0034】また、暗号化/復号化処理部24は、入力
されたデータを暗号化、あるいは復号化する機能を提供
する。
【0035】また、ファイル解析部25は、所定のフォ
ーマットで記述された履歴管理ファイル”…−his
t.xml”や属性管理ファイル”…−attr.xm
1”、署名ファイル“…−sgn.txt”などの内容
を解析する機能を提供する。
【0036】また、秘密情報格納部26は、電子署名や
暗号化/復号化で利用する暗号鍵のデータを安全に格納
する機能を提供するものであり、ソフトウェア的に暗号
鍵を守る手段と、ICカード等のハードウェア的に暗号
鍵を守る手段がある。
【0037】また、属性情報作成部27は、属性管理フ
ァイル”…−attr.xml”への情報の書込み・読
み出しを管理するための機能を提供する。
【0038】また、履歴作成部28は、各ファイル(デ
ィレクトリ)に対するアクセスを履歴管理ファイル”…
−hist.xml”に記録する機能を提供する。
【0039】また、属性情報読み出し部29は、属性管
理ファイル”…−attr.xml”から情報の読み出
しをするための機能を提供する。
【0040】また、履歴読み出し部30は、履歴管理フ
ァイル”…−hist.xml”から情報の読み出しを
するための機能を提供する。
【0041】また、ファイル一括管理部31は、ユーザ
が入力したユーザファイルと前記履歴管理ファイル”…
−hist.xml”や属性管理ファイル”…−att
r.xml”、署名ファイル“…−sgn.txt”な
どを一括してあたかも1つのファイルのように扱うため
の機能を提供する。
【0042】例えば、ユーザが、ユーザファイル”fi
le1.dat”をコピーして”file2.dat”
を作成した場合、自動的に”file2.dat”の履
歴管理ファイル”…−hist.xml”や属性管理フ
ァイル”…−attr.xml”、署名ファイル“…−
sgn.txt”などを作成する。
【0043】また、ファイルアクセス制御部32は、ユ
ーザが設定したリード/ライトの通常のアクセス制御
(OSの機能などを利用)以外に、ファイルのステータ
スが“確定文書”の場合には、如何なるユーザに対して
も消去禁止にするなどのアクセス制御機能を提供する。
【0044】エラー処理部33は、ユーザファイル読み
出しや書込み、コピーなどの時に、前記改ざん検知コー
ドを検証し、検証が失敗した場合に、ファイルを書込み
禁止にするなどの検証エラー時に所定の処理を施す機能
を提供する。
【0045】ステータス管理制御部34は、ユーザファ
イルのステータスの変更を制御する機能を提供し、例え
ば、“謄本”のステータスのユーザファイルは、“確定
文書”のコピーでしか作れない、などの制御機能を提供
する。
【0046】図1は、以上のように構成される本発明の
実施形態によるファイル管理システムが管理するファイ
ル構成の一例を示したものである。
【0047】このファイル構成において、ファイルシス
テムがルートディレクトリと見なすディレクトリには、
ユーザのファイルを格納することができない。
【0048】この部分には、本実施の形態では、ルート
ディレクトリとしての”master(dir)”と呼
ぶディレクトリを作成している。
【0049】ユーザは、”master(dir)”デ
ィレクトリの直下より、ファイルの保存等に使用でき
る。
【0050】図1では、ユーザが、”master(d
ir)”ディレクトリの直下に”file1.da
t”、”file2.dat”、のファイルとディレク
トリ”folder1”を作成した状態を示している。
【0051】また、図1では、ディレクトリ”fold
er1”の下に、”file3.dat”というファイ
ルと、”folder2”というディレクトリが存在し
ている状態を示している。
【0052】また、図1に示すように、履歴管理ファイ
ル”master−hist.xml”には、ルートデ
ィレクトリとしてのディレクトリ”master(di
r)”以下にどのようなファイル、ディレクトリが保存
されているかを示す情報が記録されている。
【0053】また、属性管理ファイル”master−
attr.xml”には、ルートディレクトリとしての
ディレクトリ”master(dir)”ファイルの作
成者や作成日時などのディレクトリに関する情報が記録
される。
【0054】また、署名ファイル”master−sg
n.txt”には、履歴管理ファイル”master−
hist.xml”のデータ、もしくは履歴管理ファイ
ル”master−hist.xml”と”属性管理フ
ァイルmaster−attr.xml”との両方を合
わせたデータに対するデジタル署名が改ざん検知コード
として記録される。
【0055】このデジタル署名により、ルートディレク
トリとしてのディレクトリ”master(dir)”
の下のファイル構造が不正に変えられると、それを検知
することができる。
【0056】そして、ここに、本発明による請求項1に
示すようなファイル管理システム、すなわち、ディレク
トリ構造で階層的にファイルを管理するファイル管理シ
ステムにおいて、カレントディレクトリに存在するディ
レクトリ(以後、「Aディレクトリ」と呼ぶ)下の「フ
ァイルやディレクトリの情報」を記録する、ディレクト
リ情報記録手段(ディレクトリ管理部22)と、秘密情
報を格納する秘密情報格納手段(秘密情報格納部26)
と、前記秘密情報格納手段に格納された秘密情報と改ざ
んを防止したいデータを用いて所定の演算を行うことで
改ざん検知コードを作成する改ざん検知コード作成手段
(電子署名作成/検証部23)とを備え、前記改ざん検
知コード作成手段は、前記「Aディレクトリ」内のファ
イルが更新される毎に改ざん検知コードを作成すること
を特徴とするファイル管理システムが実現される。
【0057】このような本発明によるファイル管理シス
テム10は、ソフトウェア的には、該ファイル管理シス
テム10内のOS13に接続されているコンピュータリ
ーダブル記録媒体20に記録されたプログラムあるいは
通信処理部18を介してOS13に供給されるプログラ
ムに基づいて上述のような機能を実行する。
【0058】すなわち、このプログラムは、本発明によ
る請求項9に記述されているように、ディレクトリ構造
で階層的にファイルを管理するコンピュータによるファ
イル管理システムに用いられるプログラムであって、カ
レントディレクトリに存在するディレクトリ(以後、
「Aディレクトリ」と呼ぶ)下の「ファイルやディレク
トリの情報」を記録する、ディレクトリ情報記録ステッ
プと、秘密情報を秘密情報格納手段に格納する秘密情報
格納ステップと、前記秘密情報格納手段に格納された秘
密情報と改ざんを防止したいデータを用いて所定の演算
を行うことで改ざん検知コードを作成する改ざん検知コ
ード作成ステップとを備え、前記改ざん検知コード作成
ステップは、前記「Aディレクトリ」内のファイルが更
新される毎に改ざん検知コードを作成することを特徴と
するコンピュータによるファイル管理システムに用いら
れるプログラムである。
【0059】また、コンピュータリーダブル記録媒体2
0は、本発明による請求項10に記述されているよう
に、ディレクトリ構造で階層的にファイルを管理するフ
ァイル管理システムに用いられるプログラムが記録され
たコンピュータリーダブル記録媒体であって、前記プロ
グラムは、カレントディレクトリに存在するディレクト
リ(以後、「Aディレクトリ」と呼ぶ)下の「ファイル
やディレクトリの情報」を記録する、ディレクトリ情報
記録ステップと、秘密情報を秘密情報格納手段に格納す
る秘密情報格納ステップと、前記秘密情報格納手段に格
納された秘密情報と改ざんを防止したいデータを用いて
所定の演算を行うことで改ざん検知コードを作成する改
ざん検知コード作成ステップとを備え、前記改ざん検知
コード作成ステップは、前記「Aディレクトリ」内のフ
ァイルが更新される毎に改ざん検知コードを作成するこ
とを特徴とするファイル管理システムに用いられるコン
ピュータリーダブル記録媒体である。
【0060】次に、本発明による請求項2乃至8に記述
されているような各ファイル管理システムの実施例につ
いて説明する。
【0061】図2は、図1の履歴管理ファイル”mas
ter−hist.xml”の記述例を示している。
【0062】ここでは、履歴管理ファイル”maste
r−hist.xml”の記述形式としてXMLライク
の方法で記述している。
【0063】つまり、図2では、履歴管理ファイル”m
aster−hist.xml”の<○○○>と</○
○○>とで囲まれた部分に”○○○”で意味付けされる
情報が記録されることを意味する。
【0064】すなわち、履歴管理ファイル”maste
r−hist.xml”の先頭には、ファイルフォーマ
ットやコード種別などの所定の情報が記録され、<ファ
イルリスト>以降に、<ファイル>と</ファイル名>
とで囲まれた範囲を1単位としてルートディレクトリと
しての”master(dir)”ファイル内の更新履
歴が記録される。
【0065】一番上の単位では、”File1.da
t”というファイルが<日時>で示された時間に<ユー
ザ>で示されたユーザによって、ファイル登録(新規作
成、他のディレクトリ/ファイルシステムからのファイ
ルの移動・コピー)されたことを意味する履歴が記録さ
れていることを意味する。
【0066】ここに、本発明による請求項2に記述され
ているようなファイル管理システムすなわち、前記ディ
レクトリ情報には、前記「Aディレクトリ」内の更新に
関し、更新の日時情報、更新したユーザ情報、更新種別
の情報(ディレクトリ内に新規にファイルが作成された
のか、削除されたのか、ファイルの状態が更新されたの
か、の少なくとも1つは含む)の少なくとも1つの情報
を含むことを特徴とする請求項1記載のファイル管理シ
ステムが実現される。
【0067】その下の<改ざん防止コード>ではじまる
属性には、”File1,dat”に対する改ざん防止
の手段、情報が記録されている。
【0068】本例では、改ざん防止手段として公開鍵暗
号方式を用いたデジタル署名のアルゴリズムであるRS
Aの1024ビットが使用されていること、公開鍵のデ
ータは検証情報管理IDとよばれるIDで管理された公
開鍵データを用いて検証すること、”file.da
t”のデジタル署名情報は<コード>で示されたコード
であること、を意味している。
【0069】ここに、本発明による請求項5に記述され
ているようなファイル管理システムすなわち、前記「A
ディレクトリ」下にユーザファイル保存時に、前記改ざ
ん検知コード作成手段を用いて、前記ユーザファイルの
データの改ざん検知コードを作成するファイル改ざん検
知コード作成手段を更に有することを特徴とする、請求
項1記載のファイル管理システムが実現される。
【0070】なお、<改ざん防止コード>としては、”
File1.dat”に対するデジタル署名に限られる
ものではない。
【0071】図4は、デジタル署名の代わりに、デジタ
ル署名にハッシュ関数を使ってダイジェストを抽出した
所謂フィンガープリントを用いた例を示している。
【0072】また、”file1.dat”だけからで
はなく、後述する”file1.dat−hist.x
ml”や”file1.dat−attr.xml”を
含めたデータからデジタル署名を作成することによっ
て、”file1.dat”に対するアクセス履歴や属
性情報を含めて改ざんを防止することができる。
【0073】ここに、本発明による請求項6に記述され
ているようなファイル管理システムすなわち、前記ファ
イル改ざん検知コード作成手段は、前記改ざん検知コー
ド作成手段を用いて、ユーザファイルのデータと前記フ
ァイル属性記録手段で記録された情報と、前記ファイル
アクセス履歴記録手段で記録された情報の少なくとも1
つから改ざん検知コードを作成することを特徴とするフ
ァイル改ざん検知コード作成手段を有することを特徴と
する請求項3または4記載のファイル管理システムが実
現される。
【0074】また、ここに、本発明による請求項7に記
述されているようなファイル管理システム、すなわち、
前記ディレクトリ情報には、前記「Aディレクトリ」内
の更新に関し、更新の日時情報、更新したユーザ情報、
更新種別の情報(ディレクトリ内に新規にファイルが作
成されたのか、削除されたのか、ファイルの状態が更新
されたのか、の少なくとも1つは含む)の少なくとも1
つの情報と、前記ファイル改ざん検知コード作成手段に
より作成されたファイル改ざん検知コードを含むことを
特徴とする請求項5または6記載のファイル管理システ
ムが実現される。
【0075】また、ここに、本発明による請求項8に記
述されているようなファイル管理システム、すなわち、
前記ファイル改ざん検知コード作成手段により作成され
たファイル改ざん検知コードの代わりに、該ファイル改
ざん検知コードから所定の手続きで抽出したダイジェス
トコードを用いることを特徴とする、請求項7記載のフ
ァイル管理システムが実現される。
【0076】なお、本発明による請求項3、4、6のフ
ァイル管理システムの実現については、後述する。
【0077】そして、図2において、以下、<ファイル
>で囲まれた履歴は同様である(アクセス履歴は、上か
ら順に、 ・”File2.dat”のファイル内容に更新があっ
た、 ・”File3.dat”がディレクトリ”maste
r(dir)”から削除された、 ・ディレクトリ”master(dir)”中にディレ
クトリ”Folder2”が作成された、 という履歴が記録された状態を示している。
【0078】なお、以上の説明では、”master
(dir)”ディレクトリを例に説明したが、基本的な
構成は他のディレクトリ(“folder1”,”fo
lder1−hist.xml”,”folder1−
attr.xml”,folder1−sgn.tx
t”等)でも同じである。
【0079】ここに、本発明による請求項3に記述され
ているようなファイル管理システム、すなわち、前記
「Aディレクトリ」下にあるユーザファイルの、作成者
情報、作成日時、承認者情報、ファイル管理種別、暗号
化情報の少なくとも1つを所定のファイルに記録する、
ファイル属性記録手段を、更に有することを特徴とす
る、請求項1記載のファイル管理システムが実現され
る。
【0080】ここで、本発明による請求項3のファイル
管理システムにおけるファイル属性記録手段で記録され
たファイルが、”−attr.xml”で示されるファ
イルである。
【0081】図5は、図1のファイル”file1.d
at−attr.xml”の記述例を示している。
【0082】すなわち、このファイル”file1.d
at−attr.xml”には、ファイル”file
1.dat”がどのようなファイルなのか、また、どの
ような管理をされるべきかを示す属性情報が記録されて
いる。
【0083】図5において、<確定情報>の<ステータ
ス>は、”file1.dat”が公的な電子文書とし
てどういう位置付けなのかを示すもので、例えば、ステ
ータスが<確定文書>ならば、公文書として所定の期
間、消去することができないものとするように管理され
る。
【0084】また、ステータスがく謄本>ならば、ファ
イルの消去はできるが、その他の如何なる変更もできな
いようにするなどの処理を行う(詳しくは、http:
//www.nmda.or.jp/nmda/ipa/
gen/ipa−gen.html(『原本性保証電子
保存システムの開発』)を参照)。
【0085】また、図5において、<承認情報>は、ち
ょうど紙の書類の場合に担当者、責任者などが承認して
印鑑を押した、というイメージである。
【0086】つまり、”file1.dat”というフ
ァイルに、この例では3人が承認者として印鑑を押した
ことになる。
【0087】なお、この例では、<確定情報>の<責任
者>の属性に示された人が最終責任者となっていること
を示している。
【0088】図6は、図1の”folder−sgn.
txt”に、“folder(dir)”,”fold
er−hist.xml”,”folder1−att
r.xml”,folder−sgn.txt”の少な
くとも一つのデータあるいは”folder−his
t.xml”,”folder1−attr.xml”
の結合から作成したデジタル署名が記録されている例を
示している。
【0089】また、図7は、図1の”file.dat
−sgn.txt”に、“file.dat”,”fi
le.dat−hist.xml”,”file.da
t−attr.xml”,”file.dat−sg
n.txt”の少なくとも一つのデータあるいは”fi
le1.dat”、”file1.dat−hist.
xml”,”file.dat−attr.xml”の
結合から作成したデジタル署名が記録されている例を示
している。
【0090】なお、図5の<改ざん検知情報>には、こ
のデジタル署名を検証するために必要なデジタル署名の
アルゴリズム(改ざん防止手段)、公開鍵の情報(検証
情報管理ID)が記録されている。
【0091】図3は、図1のファイル”file1.d
at”に対するアクセス履歴リストを示している。
【0092】ここに、本発明による請求項4に記述され
ているようなファイル管理システム、すなわち、前記
「Aディレクトリ」下にあるユーザファイルの情報に更
新が生じた場合に、更新日時、更新したユーザ、更新種
別(新規作成、内容更新、リネーム、コピー作成、他の
ディレクトリからの移動、閲覧の少なくとも1つを含
む)の少なくとも3つの情報を所定のファイルに記録す
るファイルアクセス履歴記録手段を更に有することを特
徴とする請求項1記載のファイル管理システムが実現さ
れる。
【0093】ここで、本発明による請求項4のファイル
管理システム10におけるファイルアクセス履歴記録手
段により記録されたファイルが、”−hist.xm
l”である。
【0094】この”−hist.xml”の一例とし
て、図3に示す”File1.dat−hist.xm
l”からは、”File1.dat”に対する一連の処
理履歴を読み取ることができる。
【0095】図8、図9、図10は、それぞれ、本発明
によるファイル管理システム10でのファイル保存、フ
ァイル内容更新、ファイル削除の各処理フローを示した
フローチャートである。
【0096】すなわち、図8に示すファイル保存の処理
フローにおいて、ステップS1で、ファイル”file
3.dat”をディレクトリ”folder1”へ保存
要求があると、ステップS2では、それが新規作成であ
るか否かを判定する。
【0097】ステップS2での判定が、新規作成ではな
い場合、ステップS3で、ファイル”file3.da
t−attr.xml”,”file3.dat−hi
st.xml”をディレクトリ”folder1”ヘコ
ピーする。
【0098】また、ステップS2での判定が、新規作成
である場合、ステップS4で、”file3.dat−
attr.xml”,”file3.dat−his
t.xml”を作成・保存する。
【0099】次に、ステップS5で、”file3.d
at−attr.xml”,”file3.dat−h
ist.xml”の内容を更新する。
【0100】次に、ステップS6で、”file3.d
at”,”file3.dat−attr.xm
l”,”file3.dat−hist.xml”よ
り、電子署名を計算し、”file3.dat−sg
n.txt”へ所定のフオーマッ卜で記述・保存する。
【0101】次に、ステップS7で、”folder1
−hist.xml”に、ファイル”file3.da
t”を保存した履歴、及び”file3.dat−sg
n.txt”の情報を追記する。
【0102】次に、ステップS8で、”folder1
−hist.xml”,”folder−attr.x
ml”より、電子署名を計算し、”folder−sg
n.txt”へ所定のフオーマットで記述・保存する。
【0103】また、図9に示すファイル内容更新の処理
フローにおいて、ステップS11で、ファイル”fil
e3.dat”の内容を変更、更新保存要求があると、
ステップS12で、”file3.dat−attr.
xml”,”file3.dat−hist.xml”
の内容を更新する。
【0104】次に、ステップS13で、”file3.
dat”,”file3.dat−attr.xm
l”,”file3.dat−hist.xml”よ
り、電子署名を計算し、”file3.dat−sg
n.txt”へ所定のフオーマットで記述・保存する。
【0105】次に、ステップS14で、”folder
1−hist.xml”に、ファイル”file3.d
at”の内容を更新した履歴、および”file3.d
at−sgn.txt”の情報を追記する。
【0106】次に、ステップS15で、”folder
1−hist.xml”,”folder−attr.
xml”より、電子署名を計算し、”folder−s
gn.txt”へ所定のフオーマットで記述・保存す
る。
【0107】また、図10に示すファイル削除の処理フ
ローにおいて、ステップS21で、フアイル”file
3.dat”の削除要求があると、ステップS22
で、”file3.dat”,”file3.dat−
attr.xml”,”file3.datーhis
t.xml”,”file3.dat−sgn.tx
t”を削除(仮削除)する。
【0108】次に、ステップS23で、”folder
1−hist.xml”に、フアイル”file3.d
at”を削除した履歴を追記する。
【0109】次に、ステップS24で、”folder
1−hist.xml”,”folder−attr.
xml”より、電子署名を計算し、”folder−s
gn.txt”へ所定のフォーマットで記述保存する。
【0110】また、図11は、本発明によるファイル管
理システム10において、ファイルの更新(削除も含
む)に対して、更新前のファイルの状態を保持するよう
なファイル管理をするための処理フローを示したフロー
チャートである。
【0111】例えば、ファイル”file3.dat”
を更新する場合には、図11に示すように元のファイル
はファイル名を古いバージョンであることを示すファイ
ル名に変更して保存するなどの手段で(図11の例で
は、”−version1”という記号を付与)、更新
後のファイルと関係付けている(この例の場合、2回目
の更新では、1回目の更新のファイル名に”−vers
ion2”という記号を付与する)。
【0112】このように管理することで、更新前のファ
イルの状態を改ざんの有無を含めて管理することができ
る。
【0113】すなわち、図11に示すファイルの更新
(削除も含む)に対して、更新前のファイルの状態を保
持するようなファイル管理をするためのの処理フローに
おいて、ステップS31で、ファイル”file3.d
at”の元状態を残した更新要求があると、ステップS
32で、ファイル”file3.dat”,”file
3.dat−hist.xml”,”file3.da
t−attr.xml”,”file3.dat−sg
n.txt”の元データをコピーしてそれぞれ、ファイ
ル”file3.dat−version1”,”fi
le3.dat−version1−hist.xm
l”,”file3.dat−version1−at
tr.xml”,”file3.dat−versio
n1−sgn.txt”に変更して保存する。
【0114】次に、ステップS33で、”fi1e3.
dat”,”fi1e3.dat−hist.xm
l”,”file3.dat−attr.xml”,”
fi1e3.dat−sgn.txt”をそれぞれ更新
する。
【0115】次に、ステップS34で、”folder
1−hist.xml”に、ファイル”file3.d
at”の内容を更新した履歴、パージョン2であるこ
と、および”file3.dat−sgn.txt”の
情報を追記する。
【0116】次に、ステップS35で、”folder
1−hist.xml”,”folder−attr.
xml”より、電子署名を計算し、”folder−s
gn.txt”へ所定のフォーマットで記述・保存す
る。
【0117】ところで、ディレクトリを管理するディレ
クトリの関連ファイル”−hist.xml”は、ディ
レクトリ内のファイルの更新が頻繁に起こると、ファイ
ルサイズが非常に大きくなり、ファイル読込等の処理時
間が膨大になってしまう。
【0118】図12は、本発明によるファイル管理シス
テム10において、上述のようなディレクトリ内のファ
イルの更新が頻繁に起こると、ファイルサイズが非常に
大きくなり、ファイル読込等の処理時間が膨大になって
しまう問題を解決するための処理フローを示したフロー
チャートである。
【0119】まず、図12の(a)に示すように、ディ
レクトリ”folder1”を生成するときに、カウン
タn=0にセットする。
【0120】以後、このディレクトリヘのファイルの作
成、更新、削除等のディレクトリ内容の更新が起こるた
びに、図12の(b)に示すように、カウンタ値をイン
クリメントし、nが所定の数(MAX_NUM)より大
きくなると、この状態での”folder1−his
t.xml”、”folderl−attr.”、”f
older1−sgn.txt”の元データをそれぞ
れ、”division1”という印をつけたファイル
にコピーし、”folder1−hist.xm
l”、”folder1−attr.”、”folde
r1−sgn.txt”を初期化する。
【0121】この際、本発明によるファイル管理システ
ム10で管理し易いようにするため、”folder1
−hist.xml”に前記3つのファイルを分割し
て、新規に作成したことを示す印を記述しておく。
【0122】図12の(b)では、1回目の分割の場合
しか記録していないが、2回目以降も同様のルールで分
割していくものとする。
【0123】すなわち、図12の(a)に示すように、
ステップS41で”folder1”の新規作成が開始
されると、ステップS42で、”folder1−hi
st.xml”,”folder1−attr.xm
l”,”folder−sgn.txt”を作成する。
【0124】次に、ステップS43で、カウンタ値の初
期化n=0を行う。
【0125】そして、図12の(b)に示すように、ユ
ーザからの要求入力があると、ステップS51で、要求
された処理を実行し、ステップS52で、ファイル”f
older1−hist.xml”の内容を更新する必
要があるか否かを判定し、更新する必要がない場合には
直ちに終了する。
【0126】次に、ステップS52での判定結果が、フ
ァイル”folder1−hist.xml”の内容を
更新する必要があるとされた場合には、ステップS53
で、n=n+1とカウンタ値をインクリメントする。
【0127】次に、ステップS54で、nが所定の数
(MAX_NUM)より大きいか否かを判定し、nが所
定の数(MAX_NUM)より大きい場合には、ステッ
プS55で、”folder1−hist.xm
l”、”folderl−attr.”、”folde
r1−sgn.txt”の元データをそれぞれ、”fo
lder1−division1−hist.xm
l”,”folderl−division1−att
r.”,”folder1−division1−sg
n.txt”にコピーする。
【0128】次に、ステップS56で、ファイル”fo
lder1−hist.xml”を新規に作成し、分割
した2つ目であることを記録する。
【0129】次に、ステップS57で、ファイル”fo
lder1−hist.xml”の内容を所定の方法で
更新する。
【0130】次に、ステップS58で、”folder
1−hist.xml”,”folder−attr.
xml”より、電子署名を計算し、”folder−s
gn.txt”へ所定のフォーマットで記述・保存す
る。
【0131】
【発明の効果】従って、以上説明したように、本発明に
よれば、簡単な方法で通常のファイルシステム(FA
T,NTFS,UNIXファイルシステム等)上に構築
したファイル管理システムに対し、個々のファイルの改
ざんから、ファイルの不正な消去、差し替え、ディレク
トリ構造の不正や変更を検出できるファイル管理手段を
有するコンピュータによるファイル管理システム、該コ
ンピュータによるファイル管理システムに用いられるプ
ログラム、該コンピュータによるファイル管理システム
に用いられるプログラムが記録されているコンピュータ
リーダブル記録媒体を提供することができる。
【0132】特に、請求項1によれば、「Aディレクト
リ」直下のファイル、ディレクトリの構造の不正な変化
を検知することができる。
【0133】また、請求項2によれば、前記のファイ
ル、ディレクトリの構造に加えて、ファイルやディレク
トリに対し、誰が、何時、どのような処理を施したか、
といった情報も含めて、管理することができ、且つその
情報が改ざんされてないかを検知することができる。
【0134】また、請求項3によれば、「Aディレクト
リ」の下に保存されるファイル・ディレクトリの詳細な
管理情報や暗号化する場合には、暗号化の情報を記録・
管理することができる。
【0135】これにより、対象のファイル・ディレクト
リを本ファイル管理システムを用いて他のディレクトリ
下へ、移動/コピーした場合にも詳細な情報を保持する
ことができる。
【0136】また、請求項4によれば、「Aディレクト
リ」の下のファイルに、誰が、何時、どのような処理を
施したか、詳細な履歴を残すことができる。
【0137】これにより、対象のファイル・ディレクト
リを本ファイル管理システムを用いて他のディレクトリ
下へ、移動/コピーした場合にも、ファイルに対するア
クセス履歴を保持することができる。
【0138】また、請求項5、6によれば、各ファイル
・ディレクトリに対し、属性やアクセス履歴を含めて改
ざんされているかどうかを検知することができるように
なるとともに、他のディレクトリ下へ移動/コピーしし
た場合にも、それを検知することができるようになる。
【0139】また、請求項7によれば、「Aディレクト
リ」の下の各ファイル・ディレクトリに対し、属性やア
クセス履歴を含めて改ざんされているかどうかを検知す
ることができるようになる。
【0140】また、請求項8によれば、ディレクトリ情
報”folder−hist.xml”へ記録する、デ
ィレクトリ下のファイル・ディレクトリの改ざん検知コ
ードの代わりに、改ざん検知コードのフィンガープリン
トを用いることで、”folder−hist.xm
l”のファイルサイズを小さくすることができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施形態によるファイル管
理システムが管理するファイル構成の一例を示す図であ
る。
【図2】図2は、図1の履歴管理ファイル”maste
r−hist.xml”の記述例を示す図である。
【図3】図3は、図1のファイル”file1.da
t”に対するアクセス履歴リストを示す図である。
【図4】図4は、図1の履歴管理ファイル”maste
r−hist.xml”に用いられるデジタル署名の代
わりに、デジタル署名にハッシュ関数を使ってダイジェ
ストを抽出した所謂フィンガープリントを用いた例を示
す図である。
【図5】図5は、図1の”file1.dat−att
r.xml”ファイルの記述例を示す図である。
【図6】図6は、図1の”folder−sgn.tx
t”に、“folder(dir)”,”folder
−hist.xml”,”folder1−attr.
xml”,folder−sgn.txt”の少なくと
も一つのデータあるいは”folder−hist.x
ml”,”folder1−attr.xml”の結合
から作成したデジタル署名が記録されている例を示す図
である。
【図7】図7は、図1の”file.dat−sgn.
txt”に、“file.dat”,”file.da
t−hist.xml”,”file.dat−att
r.xml”,”file.dat−sgn.txt”
の少なくとも一つのデータあるいは”file1.da
t”、”file1.dat−hist.xml”,”
file.dat−attr.xml”の結合から作成
したデジタル署名が記録されている例を示す図である。
【図8】図8は、本発明によるファイル管理システム1
0でのファイル保存の処理フローを示したフローチャー
トである。
【図9】図9は、本発明によるファイル管理システム1
0でのファイル内容更新の処理フローを示したフローチ
ャートである。
【図10】図10は、本発明によるファイル管理システ
ム10でのファイル削除の処理フローを示したフローチ
ャートである。
【図11】図11は、本発明によるファイル管理システ
ム10において、ファイルの更新(削除も含む)に対し
て、更新前のファイルの状態を保持するようなファイル
管理をするための処理フローを示したフローチャートで
ある。
【図12】図12は、本発明によるファイル管理システ
ム10において、ディレクトリ内のファイルの更新が頻
繁に起こると、ファイルサイズが非常に大きくなり、フ
ァイル読込等の処理時間が膨大になってしまう問題を解
決するための処理フローを示したフローチャートであ
る。
【図13】図13は、本発明によるファイル管理システ
ム10の一実施の形態の全体構成を示す機能ブロック図
である。
【図14】図14は、図13におけるファイル管理モジ
ュール(A)12およびファイル管理モジュール(B)
14内の構成を示す機能ブロック図である。
【符号の説明】
10…ファイル管理システム、 11…アプリケーションシステム、 13…オペレーティングシステム(OS)、 15…ファイルシステム、 16…ハードディスク駆動部、 17…可搬媒体駆動部、 18…ネットワークドライブとしての通信処理部、 12…ファイル管理モジュール(A)、 14…ファイル管理モジュール(B)、 21…入出力部、 22…ディレクトリ管理部、 23…電子署名作成/検証部、 24…暗号化/復号化処理部、 25…ファイル解析部、 26…秘密情報格納部、 27…属性情報作成部、 28…履歴作成部、 29…属性情報読み出し部、 30…履歴読み出し部、 31…ファイル一括管理部、 32…ファイルアクセス制御部、 33…エラー処理部、 34…ステータス管理制御部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ディレクトリ構造で階層的にファイルを
    管理するファイル管理システムにおいて、 カレントディレクトリに存在するディレクトリ(以後、
    「Aディレクトリ」と呼ぶ)下の「ファイルやディレク
    トリの情報」を記録する、ディレクトリ情報記録手段
    と、 秘密情報を格納する秘密情報格納手段と、 前記秘密情報格納手段に格納された秘密情報と改ざんを
    防止したいデータを用いて所定の演算を行うことで改ざ
    ん検知コードを作成する改ざん検知コード作成手段とを
    備え、 前記改ざん検知コード作成手段は、前記「Aディレクト
    リ」内のファイルが更新される毎に改ざん検知コードを
    作成することを特徴とするファイル管理システム。
  2. 【請求項2】 前記ディレクトリ情報には、前記「Aデ
    ィレクトリ」内の更新に関し、更新の日時情報、更新し
    たユーザ情報、更新種別の情報(ディレクトリ内に新規
    にファイルが作成されたのか、削除されたのか、ファイ
    ルの状態が更新されたのか、の少なくとも1つは含む)
    の少なくとも1つの情報を含むことを特徴とする請求項
    1記載のファイル管理システム。
  3. 【請求項3】 前記「Aディレクトリ」下にあるユーザ
    ファイルの、作成者情報、作成日時、承認者情報、ファ
    イル管理種別、暗号化情報の少なくとも1つを所定のフ
    ァイルに記録する、ファイル属性記録手段を、更に有す
    ることを特徴とする、請求項1記載のファイル管理シス
    テム。
  4. 【請求項4】 前記「Aディレクトリ」下にあるユーザ
    ファイルの情報に更新が生じた場合に、更新日時、更新
    したユーザ、更新種別(新規作成、内容更新、リネー
    ム、コピー作成、他のディレクトリからの移動、閲覧の
    少なくとも1つを含む)の少なくとも3つの情報を所定
    のファイルに記録するファイルアクセス履歴記録手段を
    更に有することを特徴とする、請求項1記載のファイル
    管理システム。
  5. 【請求項5】 前記「Aディレクトリ」下にユーザファ
    イル保存時に、前記改ざん検知コード作成手段を用い
    て、前記ユーザファイルのデータの改ざん検知コードを
    作成するファイル改ざん検知コード作成手段を更に有す
    ることを特徴とする、請求項1記載のファイル管理シス
    テム。
  6. 【請求項6】 前記ファイル改ざん検知コード作成手段
    は、 前記改ざん検知コード作成手段を用いて、ユーザファイ
    ルのデータと前記ファイル属性記録手段で記録された情
    報と、前記ファイルアクセス履歴記録手段で記録された
    情報の少なくとも1つから改ざん検知コードを作成する
    ことを特徴とするファイル改ざん検知コード作成手段を
    有することを特徴とする請求項3または4記載のファイ
    ル管理システム。
  7. 【請求項7】 前記ディレクトリ情報には、前記「Aデ
    ィレクトリ」内の更新に関し、更新の日時情報、更新し
    たユーザ情報、更新種別の情報(ディレクトリ内に新規
    にファイルが作成されたのか、削除されたのか、ファイ
    ルの状態が更新されたのか、の少なくとも1つは含む)
    の少なくとも1つの情報と、前記ファイル改ざん検知コ
    ード作成手段により作成されたファイル改ざん検知コー
    ドを含むことを特徴とする請求項5または6記載のファ
    イル管理システム。
  8. 【請求項8】 前記ファイル改ざん検知コード作成手段
    により作成されたファイル改ざん検知コードの代わり
    に、該ファイル改ざん検知コードから所定の手続きで抽
    出したダイジェストコードを用いることを特徴とする、
    請求項7記載のファイル管理システム。
  9. 【請求項9】 ディレクトリ構造で階層的にファイルを
    管理するコンピュータによるファイル管理システムに用
    いられるプログラムであって、前記プログラムは、 カレントディレクトリに存在するディレクトリ(以後、
    「Aディレクトリ」と呼ぶ)下の「ファイルやディレク
    トリの情報」を記録する、ディレクトリ情報記録ステッ
    プと、 秘密情報を秘密情報格納手段に格納する秘密情報格納ス
    テップと、 前記秘密情報格納手段に格納された秘密情報と改ざんを
    防止したいデータを用いて所定の演算を行うことで改ざ
    ん検知コードを作成する改ざん検知コード作成ステップ
    とを備え、 前記改ざん検知コード作成ステップは、前記「Aディレ
    クトリ」内のファイルが更新される毎に改ざん検知コー
    ドを作成することを特徴とするコンピュータによるファ
    イル管理システムに用いられるプログラム。
  10. 【請求項10】 ディレクトリ構造で階層的にファイル
    を管理するファイル管理システムに用いられるプログラ
    ムが記録されたコンピュータリーダブル記録媒体であっ
    て、前記プログラムは、 カレントディレクトリに存在するディレクトリ(以後、
    「Aディレクトリ」と呼ぶ)下の「ファイルやディレク
    トリの情報」を記録する、ディレクトリ情報記録ステッ
    プと、 秘密情報を秘密情報格納手段に格納する秘密情報格納ス
    テップと、 前記秘密情報格納手段に格納された秘密情報と改ざんを
    防止したいデータを用いて所定の演算を行うことで改ざ
    ん検知コードを作成する改ざん検知コード作成ステップ
    とを備え、 前記改ざん検知コード作成ステップは、前記「Aディレ
    クトリ」内のファイルが更新される毎に改ざん検知コー
    ドを作成することを特徴とするファイル管理システムに
    用いられるコンピュータリーダブル記録媒体。
JP2001024306A 2001-01-31 2001-01-31 コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 Pending JP2002229835A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001024306A JP2002229835A (ja) 2001-01-31 2001-01-31 コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001024306A JP2002229835A (ja) 2001-01-31 2001-01-31 コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2002229835A true JP2002229835A (ja) 2002-08-16

Family

ID=18889462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001024306A Pending JP2002229835A (ja) 2001-01-31 2001-01-31 コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2002229835A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115933A (ja) * 2003-09-19 2005-04-28 Fuji Electric Systems Co Ltd 電子署名装置、方法、及びそのプログラム
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
JP2006227878A (ja) * 2005-02-17 2006-08-31 Hitachi Ltd 電子ファイル管理システム
JP2008158817A (ja) * 2006-12-25 2008-07-10 Fuji Xerox Co Ltd 文書管理システム、文書格納装置、およびプログラム
JP2009042859A (ja) * 2007-08-07 2009-02-26 Omron Corp 運行情報記録装置、情報処理方法、および、プログラム
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2012190070A (ja) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The ファイル管理装置、ファイル管理方法及びプログラム
JP2013161154A (ja) * 2012-02-02 2013-08-19 Ibaraki Univ 検索システム、検索方法および検索プログラム
US9280818B2 (en) 2011-08-08 2016-03-08 Toshiba Medical Systems Corporation Medical report writing support system, medical report writing unit, and medical image observation unit

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175380A (ja) * 1997-12-17 1999-07-02 Olympus Optical Co Ltd 情報再生方法
JP2000132459A (ja) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd データ保存システム
JP2000228060A (ja) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd 可搬型記憶媒体を用いたデータ記録/再生装置
JP2000285024A (ja) * 1999-03-30 2000-10-13 Ricoh Co Ltd 原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001014292A (ja) * 1999-06-30 2001-01-19 Jisedai Joho Hoso System Kenkyusho:Kk 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175380A (ja) * 1997-12-17 1999-07-02 Olympus Optical Co Ltd 情報再生方法
JP2000132459A (ja) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd データ保存システム
JP2000228060A (ja) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd 可搬型記憶媒体を用いたデータ記録/再生装置
JP2000285024A (ja) * 1999-03-30 2000-10-13 Ricoh Co Ltd 原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001014292A (ja) * 1999-06-30 2001-01-19 Jisedai Joho Hoso System Kenkyusho:Kk 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2005115933A (ja) * 2003-09-19 2005-04-28 Fuji Electric Systems Co Ltd 電子署名装置、方法、及びそのプログラム
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
JP2006227878A (ja) * 2005-02-17 2006-08-31 Hitachi Ltd 電子ファイル管理システム
JP2008158817A (ja) * 2006-12-25 2008-07-10 Fuji Xerox Co Ltd 文書管理システム、文書格納装置、およびプログラム
JP2009042859A (ja) * 2007-08-07 2009-02-26 Omron Corp 運行情報記録装置、情報処理方法、および、プログラム
JP2012190070A (ja) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The ファイル管理装置、ファイル管理方法及びプログラム
US9280818B2 (en) 2011-08-08 2016-03-08 Toshiba Medical Systems Corporation Medical report writing support system, medical report writing unit, and medical image observation unit
JP2013161154A (ja) * 2012-02-02 2013-08-19 Ibaraki Univ 検索システム、検索方法および検索プログラム

Similar Documents

Publication Publication Date Title
US7340607B2 (en) Preservation system for digitally created and digitally signed documents
US7735144B2 (en) Document modification detection and prevention
US8145688B2 (en) Tools and techniques for original digital files
US8218188B2 (en) Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document
KR101424973B1 (ko) 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US20100024044A1 (en) Specifying rights in a digital rights license according to events
US8082236B2 (en) Write failure protection for hierarchical integrity schemes
US20090157987A1 (en) System and Method for Creating Self-Authenticating Documents Including Unique Content Identifiers
US20080140660A1 (en) System and Method for File Authentication and Versioning Using Unique Content Identifiers
JP4509536B2 (ja) 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体
US6477530B1 (en) Digital data recording and reproducing system
JP2001147898A (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP2002229835A (ja) コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP4266412B2 (ja) データ保存システム
US20100084849A1 (en) System and Method for Linking Digital and Printed Contents Using Unique Content Identifiers
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP4340856B2 (ja) データの保護方法およびその保護装置
US9436840B2 (en) System and method for securely storing information
JP2005352902A (ja) 情報処理装置及びその制御方法
JP2003140971A (ja) データ改竄検出システム
JP2001154577A (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP2011054020A (ja) プログラム、情報処理装置、情報管理装置及び情報処理システム
CN116841647A (zh) 一种基于postgresql的配置文件修改方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308