JP5372051B2 - File management apparatus, file management method and program - Google Patents

File management apparatus, file management method and program Download PDF

Info

Publication number
JP5372051B2
JP5372051B2 JP2011050561A JP2011050561A JP5372051B2 JP 5372051 B2 JP5372051 B2 JP 5372051B2 JP 2011050561 A JP2011050561 A JP 2011050561A JP 2011050561 A JP2011050561 A JP 2011050561A JP 5372051 B2 JP5372051 B2 JP 5372051B2
Authority
JP
Japan
Prior art keywords
time
update date
file
date
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011050561A
Other languages
Japanese (ja)
Other versions
JP2012190070A (en
Inventor
達哉 芳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2011050561A priority Critical patent/JP5372051B2/en
Publication of JP2012190070A publication Critical patent/JP2012190070A/en
Application granted granted Critical
Publication of JP5372051B2 publication Critical patent/JP5372051B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ファイル管理装置、ファイル管理方法及びプログラムに関する。   The present invention relates to a file management apparatus, a file management method, and a program.

近年コンピュータには大量のファイルが管理されている。ファイルの内容が変更されていないか否かの判断に更新日時が参照されることがある。例えば、特許文献1に記載のシステムでは、更新日時が一致しない場合に制御動作を変更することが記載されている。   In recent years, a large number of files are managed in computers. The update date and time may be referred to in determining whether the contents of the file have not been changed. For example, in the system described in Patent Document 1, it is described that the control operation is changed when the update dates and times do not match.

特開2002−297439号公報JP 2002-297439 A

しかしながら、一般的なコンピュータにおいてファイルの更新日時は容易に更新することができることが多いが、更新日時が改ざんされていないことの検証はほとんど行われていない。   However, the update date and time of a file can be easily updated in a general computer, but verification that the update date and time has not been falsified has been rarely performed.

本発明は、このような背景を鑑みてなされたものであり、ファイルの更新日時の改ざんを容易に把握することのできる、ファイル管理装置、ファイル管理方法及びプログラムを提供することを目的とする。   The present invention has been made in view of such a background, and an object of the present invention is to provide a file management apparatus, a file management method, and a program capable of easily grasping the falsification of the update date and time of a file.

上記課題を解決するための本発明の主たる発明は、ファイルを管理する装置であって、前記ファイルを記憶するファイル記憶部と、前記ファイルの更新日時を取得する更新日時取得部と、前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を記憶する鍵記憶部と、前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成する更新日時暗号処理部と、前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定する更新日時設定部と、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部と、を備えることとする。 A main invention of the present invention for solving the above problems is an apparatus for managing a file, a file storage unit for storing the file, an update date acquisition unit for acquiring an update date of the file, and the update date and time. a key storage unit for storing a different second key is the first key and the first key for encrypting the first and encrypts the update time in the first and second key An update date / time encryption processing unit for generating a second encryption update date / time, an update date / time setting unit for setting the first encryption update date / time in the file together with the update date / time, and the second encryption update date / time. And a password setting unit for setting the file as a password for opening the file .

更新日時及び暗号化更新日時のファイルへの設定は、例えば、ファイルの属性としてファイルに付帯させ、ファイルに含まれるプロパティ(属性)として書き込み、あるいはファイルに関連づけられた別の記憶領域(例えば、ファイルシステムの別ノード)に書き込むことにより実現することができる。   The setting of the update date / time and encryption update date / time to the file is, for example, attached to the file as a file attribute, written as a property (attribute) included in the file, or another storage area associated with the file (for example, a file This can be realized by writing to another node of the system.

本発明のファイル管理装置によれば、更新日時に加えて、暗号化された更新日時をファイルに設定することができる。したがって、同じ鍵を用いて更新日時を暗号化したものと、ファイルに設定された暗号化更新日時とを比較することで、更新日時の改ざんを容易に検知することができる。   According to the file management apparatus of the present invention, in addition to the update date and time, the encrypted update date and time can be set in the file. Therefore, it is possible to easily detect falsification of the update date / time by comparing the encrypted update date / time using the same key with the encrypted update date / time set in the file.

また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、を備えるようにしてもよい。
この場合、暗号化された更新日時を復号化して更新日時と照合することにより、更新日時の改ざんを容易に検知することができる。
Further, the file management apparatus of the present invention includes an attribute acquisition unit that acquires the update date and time and the encryption update date and time set in the file, and a decryption update date and time obtained by decrypting the encryption update date and time with the key. You may make it provide the update date decoding process part to produce | generate and the update date comparison part which compares the said update date and the said decoding update date.
In this case, it is possible to easily detect falsification of the update date and time by decrypting the encrypted update date and comparing it with the update date and time.

また、本発明のファイル管理装置では、前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成するようにしてもよい。   In the file management apparatus of the present invention, the key includes a secret key and a public key by a public key encryption method, and the update date / time encryption processing unit uses the secret key included in the key to perform the encryption update. The update date / time decryption processing unit may generate the decryption update date / time using the public key included in the key.

また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、前記パスワードを出力するパスワード出力部と、を備えるようにしてもよい。   The file management apparatus of the present invention includes an attribute acquisition unit that acquires the update date and time and the first encrypted update date and time set in the file, and decrypts the encrypted update date and time with the first key. An update date / time decryption processing unit for generating the decrypted update date / time, a password generation unit for generating the password by encrypting the acquired update date / time with the second key, the acquired update date / time and the first You may make it provide the update date comparison part which compares a decryption update date, and the password output part which outputs the said password.

また、本発明のファイル管理装置は、前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開くパスワード解除部を備えるようにしてもよい。   The file management apparatus of the present invention may further include a password release unit that opens the file using the password generated by the password generation unit.

また、本発明のファイル管理装置では、前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、前記作成日時を取得する作成日時取得部と、前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、を備えるようにしてもよい。   In the file management device of the present invention, the key storage unit further stores a creation date / time key for encrypting the creation date / time of the file, and a creation date / time acquisition unit that acquires the creation date / time; and the creation date / time A creation date / time encryption processing unit that encrypts the file with the creation date / time key to generate an encryption creation date / time, and a creation date / time setting unit that sets the encryption creation date / time in the file together with the creation date / time. May be.

また、本発明のファイル管理装置では、前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されるようにしてもよい。   In the file management apparatus of the present invention, the update date and time and the encrypted update date and time may be set as property information included in the file.

また、本発明の他の態様はファイルを管理する方法であって、ファイルを管理する方法であって、コンピュータが、前記ファイルをメモリに記憶し、前記ファイルの更新日時を取得し、前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を前記メモリに記憶し、前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成し、前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定することとする。 According to another aspect of the present invention, there is provided a method for managing a file, wherein the computer stores the file in a memory, acquires the update date / time of the file, and the update date / time. A first key for encrypting the second key and a second key different from the first key are stored in the memory, and the update date and time are encrypted with the first and second keys, and the first and second keys are encrypted . 2 is generated, and the first encryption update date and time is set in the file together with the update date, and the second encryption update date and time is set as a password for opening the file. Set to .

また、本発明の他の態様は、ファイルを管理するためのプログラムであって、コンピュータに、前記ファイルをメモリに記憶するステップと、前記ファイルの更新日時を取得するステップと、前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を前記メモリに記憶するステップと、前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成するステップと、前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定するステップと、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するステップと、を実行させることとする。 According to another aspect of the present invention, there is provided a program for managing a file, the step of storing the file in a memory, the step of obtaining the update date / time of the file, and the encryption of the update date / time. storing a different second key in said memory to the first key and the first key to reduction, first and encrypts the update time in the first and second key Generating the second encryption update date and time, setting the first encryption update date and time together with the update date and time, and opening the file with the second encryption update date and time. And setting the password as the password in the file .

その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。   Other problems and solutions to be disclosed by the present application will be made clear by the embodiments of the invention and the drawings.

本発明によれば、ファイルの更新日時の改ざんを容易に把握することができる。   According to the present invention, it is possible to easily grasp the falsification of the update date and time of a file.

ファイル1の構成例を示す図である。3 is a diagram illustrating a configuration example of a file 1. FIG. 本実施形態のファイル管理装置20のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the file management apparatus 20 of this embodiment. 本実施形態のファイル管理装置20のソフトウェア構成を示す図である。It is a figure which shows the software structure of the file management apparatus 20 of this embodiment. ファイル記憶部231の構成例を示す図である。3 is a diagram illustrating a configuration example of a file storage unit 231. FIG. 鍵記憶部232に記憶される鍵の一例を示す図である。3 is a diagram illustrating an example of a key stored in a key storage unit 232. FIG. 開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。It is a figure which shows the flow of the process performed when the unsealing preservation | save process part 211 preserve | saves the file 1. FIG. 暗号化作成更新日時の設定処理の流れを示す図である。It is a figure which shows the flow of a setting process of encryption creation update date. パスワードの設定処理の流れを示す図である。It is a figure which shows the flow of a password setting process. 開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。It is a figure which shows the flow of the process performed when the opening preservation | save process part 211 opens the file 1. FIG. 改ざん判定処理の流れを示す図である。It is a figure which shows the flow of a tampering determination process.

以下、本発明の一実施形態に係るファイル管理装置20について説明する。本実施形態のファイル管理装置20は、例えば、パーソナルコンピュータやワークステーション、携帯電話端末、PDA(Personal Digital Assistant)などのコンピュータであり、ファイル1の作成日時や更新日時の改ざんを困難にする。具体的には、本実施形態のファイル管理装置20は、暗号化した作成日時や更新日時をファイル1に設定する。   The file management apparatus 20 according to an embodiment of the present invention will be described below. The file management apparatus 20 of this embodiment is a computer such as a personal computer, a workstation, a mobile phone terminal, or a PDA (Personal Digital Assistant), for example, and makes it difficult to falsify the creation date and update date of the file 1. Specifically, the file management apparatus 20 according to the present embodiment sets the encrypted creation date / time and update date / time in the file 1.

図1はファイル1の構成例を示す図である。ファイル1には、ファイル1の属性が設定されるプロパティ11と、ファイル1の内容であるデータ12とが含まれる。プロパティ11には、ファイル管理装置20において実行されるオペレーティングシステムにより、作成日時111や更新日時112が設定される。ファイル1のプロパティ11は、ファイル1にパスワードが設定されていても読み出すことが可能である。一般的なオペレーティングシステムにおいて、ファイル1のプロパティ11は容易に改ざんできることが多い。しかし、本実施形態のファイル管理装置20は、作成日時及び更新日時を暗号化してプロパティ11に設定するので、そもそもプロパティ11に暗号化された作成日時や更新日時が存在しない場合には改ざんと判定できるし、ファイル1から作成日時又は更新日時と暗号化作成日時及び暗号化更新日時とを読み出して、作成日時又は更新日時を暗号化したものと、読み出した暗号化作成日時又は暗号化更新日時とを比較することにより改ざんの有無を判定することができる。   FIG. 1 is a diagram showing a configuration example of the file 1. The file 1 includes a property 11 in which the attribute of the file 1 is set and data 12 that is the contents of the file 1. In the property 11, a creation date 111 and an update date 112 are set by the operating system executed in the file management apparatus 20. The property 11 of the file 1 can be read even if a password is set in the file 1. In a general operating system, the property 11 of the file 1 can often be easily altered. However, since the file management apparatus 20 of the present embodiment encrypts the creation date / time and the update date / time and sets them in the property 11, if the creation date / update date / time encrypted in the property 11 does not exist in the first place, it is determined that the falsification has occurred. The file creation date or update date and time, the encryption creation date and time and the encryption update date and time are read out from the file 1 and the creation date or update date and time encrypted, and the read encryption creation date and time or encryption update date and time. Can be determined whether or not tampering has occurred.

本実施形態では、ファイル1のプロパティ11には、オペレーティングシステムにより設定される作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116が設定されている。元作成年月日113及び元更新年月日115は、ファイル1が作成された日時及び更新された日時である。通常、オペレーティングシステムにより設定される作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とは一致するが、例えばファイル1をコピーした場合などには、作成日時111や更新日時112がオペレーティングシステムにより変更されることがあるので、本実施形態では、ユーザがファイル1を作成及び更新した時点を元作成年月日113及び元更新年月日115としてプロパティ11に設定している。   In this embodiment, in the property 11 of the file 1, in addition to the creation date 111 and the update date 112 set by the operating system, the original creation date 113, the dark creation date 114, the original update date 115 The dark update date 116 is set. The original creation date 113 and the original update date 115 are the date when the file 1 was created and the date when it was updated. Normally, the creation date 111 and the update date 112 set by the operating system coincide with the original creation date 113 and the original update date 115. For example, when the file 1 is copied, the creation date 111 In this embodiment, the time when the user created and updated the file 1 is set as the original creation date 113 and the original update date 115 in the property 11. doing.

==ハードウェア構成==
図2は、本実施形態のファイル管理装置20のハードウェア構成を示す図である。ファイル管理装置20は、CPU201、メモリ202、記憶装置203、入力装置204、出力装置205を備える。記憶装置203は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやフラッシュメモリである。CPU201は、記憶装置203に記憶されているプログラムをメモリに読み出して実行することにより各種の機能を実現する。入力装置204は、データの入力を受け付ける、例えばキーボードやマウス、タッチパネル、マイクロフォンなどである。出力装置205は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。なお、入力装置204及び出力装置205は、ファイル管理装置20を通信ネットワークに接続させ、通信ネットワークに接続されている他のコンピュータとの間でデータの入出力を行うように構成することもできる。
== Hardware configuration ==
FIG. 2 is a diagram illustrating a hardware configuration of the file management apparatus 20 according to the present embodiment. The file management apparatus 20 includes a CPU 201, a memory 202, a storage device 203, an input device 204, and an output device 205. The storage device 203 is, for example, a hard disk drive or a flash memory that stores various data and programs. The CPU 201 implements various functions by reading a program stored in the storage device 203 into a memory and executing it. The input device 204 is a keyboard, mouse, touch panel, microphone, or the like that accepts data input. The output device 205 is, for example, a display, a printer, or a speaker that outputs data. Note that the input device 204 and the output device 205 may be configured to connect the file management device 20 to a communication network and to input and output data with other computers connected to the communication network.

==ソフトウェア構成==
図3は、本実施形態のファイル管理装置20のソフトウェア構成を示す図である。ファイル管理装置20は、開封保存処理部211、暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232を備えている。なお、開封保存処理部211、暗号復号処理部212、作成更新日設定部213は、CPU201が記憶装置203に記憶されているプログラムをメモリ102に読み出して実行することにより実現され、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232は、メモリ102及び記憶装置103が提供する記憶領域の一部として実現される。
== Software configuration ==
FIG. 3 is a diagram illustrating a software configuration of the file management apparatus 20 according to the present embodiment. The file management apparatus 20 includes an unsealing storage processing unit 211, an encryption / decryption processing unit 212, a creation / update date setting unit 213, a password setting unit 214, a tampering determination unit 215, a file storage unit 231, and a key storage unit 232. The unsealing / storing processing unit 211, the encryption / decryption processing unit 212, and the creation / update date setting unit 213 are realized by the CPU 201 reading the program stored in the storage device 203 into the memory 102 and executing it, and the password setting unit 214. The tampering determination unit 215, the file storage unit 231, and the key storage unit 232 are realized as part of a storage area provided by the memory 102 and the storage device 103.

ファイル記憶部231はファイル1を記憶する。ファイル記憶部231は、例えば、ファイル管理装置20で動作するオペレーティングシステムが提供するファイルシステムとして実現することができる。図4は、ファイル記憶部231の構成例を示す図である。上述した図1に示すように、ファイル1には、プロパティ11及びデータ12が含まれ、ファイル記憶部231においてファイル1が作成された際、ファイル1のプロパティ11には、その時点を示す作成日時111及び更新日時112が設定され、ファイル1が更新されると、プロパティ11に設定されている更新日時112も更新される。   The file storage unit 231 stores file 1. The file storage unit 231 can be realized, for example, as a file system provided by an operating system that operates on the file management apparatus 20. FIG. 4 is a diagram illustrating a configuration example of the file storage unit 231. As shown in FIG. 1 described above, the file 1 includes the property 11 and the data 12, and when the file 1 is created in the file storage unit 231, the property 11 of the file 1 contains the creation date and time indicating the time. When 111 and update date 112 are set and the file 1 is updated, the update date 112 set in the property 11 is also updated.

鍵記憶部232は、暗号化処理に用いる鍵を記憶する。本実施形態では、暗号化処理はRSAによる公開鍵暗号化方式であるものとし、後述するように元作成年月日113及び元更新年月日115は、年月日時分を「YYYYMMDDhhmmss」とした14桁の形式となるため、RSA方式により秘密鍵及び公開鍵を作成するための2つの素数は、乗算結果が14桁以上の数値となるように選択するものとする。なお、上記2つの素数は、ファイル管理装置20の処理負荷を考慮して、乗算結果が元作成年月日113及び元更新年月日115の桁数よりも大きい任意の桁数とすることができる。図5は、鍵記憶部232に記憶される鍵の一例を示す図である。本実施形態では、秘密鍵と公開鍵とが、作成日時の暗号化のために用いられるものと、更新日時の暗号化に用いられるものと、パスワードの暗号化に用いられるものと、の3つのペアが鍵記憶部232には予め記憶されているものとする。   The key storage unit 232 stores a key used for encryption processing. In this embodiment, it is assumed that the encryption process is a public key encryption method by RSA, and the original creation date 113 and the original update date 115 are set to “YYYYMMDDhhmmss” as will be described later. Since it has a 14-digit format, it is assumed that two prime numbers for creating a secret key and a public key by the RSA method are selected so that a multiplication result becomes a numerical value of 14 digits or more. Note that the above two prime numbers may be any number of digits whose multiplication result is larger than the number of digits of the original creation date 113 and the original update date 115 in consideration of the processing load of the file management device 20. it can. FIG. 5 is a diagram illustrating an example of a key stored in the key storage unit 232. In the present embodiment, the secret key and the public key are used for encrypting the creation date and time, used for encrypting the update date and time, and used for encrypting the password. It is assumed that the pair is stored in advance in the key storage unit 232.

開封保存処理部211は、ユーザからの指示に応じてファイル1の開封(オープン)及び保存(セーブ)を行う。開封保存処理部211は、例えば、ファイル1の読み書きを行うためのユーザプログラムを実行するプロセスとして実現するようにしてもよいし、ユーザアプリケーションプログラムと、ファイルシステム(ファイル記憶部231)との間において、ユーザアプリケーションプログラムからのファイル1の開封要求に応じてファイル記憶部231からファイル1を取得してファイル1を開封し、ユーザアプリケーションプログラムからの保存要求に応じてファイル記憶部231にファイル1を登録するようにしてもよい。なお、開封保存処理部211による、ファイル1の保存処理及びファイル1の開封処理の詳細については後述する。   The unsealing and saving processing unit 211 opens (saves) and saves (saves) the file 1 in accordance with instructions from the user. The unsealing storage processing unit 211 may be realized as a process for executing a user program for reading and writing the file 1, for example, or between the user application program and the file system (file storage unit 231). The file 1 is acquired from the file storage unit 231 in response to the opening request of the file 1 from the user application program, the file 1 is opened, and the file 1 is registered in the file storage unit 231 in response to the storage request from the user application program You may make it do. The details of the file 1 storage processing and the file 1 opening processing by the opening storage processing unit 211 will be described later.

暗号復号処理部212(本発明の「更新日時暗号処理部」、「更新日時復号処理部」、「パスワード生成部」、「作成日時暗号処理部」に該当する。)は、データの暗号化を行う。本実施形態では、暗号復号処理部212は、鍵記憶部232に記憶されている作成日時用の秘密鍵を用いて作成日時を暗号化し、作成日時用の公開鍵を用いて暗号化された作成日時を復号化する。暗号復号処理部212は、更新日時用の秘密鍵を用いて更新日時を暗号化し、更新日時用の公開鍵を用いて暗号化された更新日時を復号化する。暗号復号処理部212は、パスワード用の秘密鍵を用いて、更新日時を暗号化してパスワードを作成する。   The encryption / decryption processing unit 212 (corresponding to the “update date / time encryption processing unit”, “update date / time decryption processing unit”, “password generation unit”, and “creation date / time encryption processing unit” of the present invention) encrypts data. Do. In the present embodiment, the encryption / decryption processing unit 212 encrypts the creation date / time using the creation date / time secret key stored in the key storage unit 232 and encrypts the creation date / time using the creation date / time public key. Decrypt date and time. The encryption / decryption processing unit 212 encrypts the update date / time using the update date / time secret key, and decrypts the encrypted update date / time using the update date / time public key. The encryption / decryption processing unit 212 creates a password by encrypting the update date and time using a secret key for password.

作成更新日設定部213(本発明の「更新日時取得部」、「更新日時設定部」、「作成日時取得部」、「作成日時設定部」に該当する。)は、開封保存処理部211がファイル1を保存する際に、作成日時及び更新日時の少なくとも一方と、暗号化した作成日時及び暗号化した更新日時の少なくとも一方とをファイル1に設定する。本実施形態では、作成更新日設定部213は、ファイル1の作成日時である元作成年月日113、元作成年月日113を暗号化した暗作成年月日114、ファイル1の更新日時である元更新年月日115、及び元更新年月日115を暗号化した暗更新年月日116のすべてを、年月日時分を「YYYYMMDDhhmmss」の形式で表現した文字列としてプロパティ11に設定するものとする。なお、プロパティ11の設定処理の詳細については後述する。   The creation update date setting unit 213 (corresponding to the “update date acquisition unit”, “update date setting unit”, “creation date acquisition unit”, “creation date setting unit” of the present invention) When the file 1 is stored, at least one of the creation date / time and the update date / time and at least one of the encrypted creation date / time and the encrypted update date / time are set in the file 1. In the present embodiment, the creation update date setting unit 213 includes the original creation date 113 that is the creation date and time of the file 1, the dark creation date 114 that is the encryption of the original creation date 113, and the update date and time of the file 1. A certain original renewal date 115 and all of the dark renewal date 116 obtained by encrypting the original renewal date 115 are set in the property 11 as a character string expressing the year, month, day, hour and minute in the format of “YYYYMMDDhhmms”. Shall. Details of the property 11 setting process will be described later.

パスワード設定部214は、開封保存処理部211がファイル1を保存する際に、ファイル1にパスワードを設定する。パスワードは一般的な方式で設定可能であるものとする。パスワード設定部214は、暗号復号処理部212が生成したパスワードをファイル1に設定する。   The password setting unit 214 sets a password for the file 1 when the unsealing storage processing unit 211 stores the file 1. The password can be set by a general method. The password setting unit 214 sets the password generated by the encryption / decryption processing unit 212 in the file 1.

改ざん判定部215(本発明の「属性取得部」に対応する。)は、ファイル1の作成日時又は更新日時が改ざんされたか否かを判定する。本実施形態では、改ざん判定部215は、暗作成年月日114を復号化したものと元作成年月日113とを比較し、暗更新年月日116を復号化したものと元更新年月日115とを比較することで、元作成年月日113及び元更新年月日115が改ざんされたか否かを判定する。   The falsification determination unit 215 (corresponding to the “attribute acquisition unit” of the present invention) determines whether the creation date / time or update date / time of the file 1 has been falsified. In the present embodiment, the falsification determination unit 215 compares the decryption date 114 with the original creation date 113 and compares the decryption date 116 with the original update date. By comparing with the date 115, it is determined whether or not the original creation date 113 and the original update date 115 have been falsified.

==ファイル1の保存及び開封処理==
図6は、開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。まず、図7に示す暗号化作成更新日時の設定処理が行われ(S301)、次に図8に示すパスワードの設定処理が行われる(S302)。
== Save and open processing of file 1 ==
FIG. 6 is a diagram illustrating a flow of processing performed when the unsealing / storing processing unit 211 stores the file 1. First, the encryption creation update date and time setting process shown in FIG. 7 is performed (S301), and then the password setting process shown in FIG. 8 is performed (S302).

図7は、暗号化作成更新日時の設定処理の流れを示す図である。
作成更新日設定部213は、ファイル1の作成日時を取得して元作成年月日とする(S321)。なお、作成更新日設定部213は、ファイル1が新規に作成された場合には現在の日時を元作成年月日とし、ファイル1が更新された場合には、プロパティ11に元作成年月日113が設定されていれば、プロパティ11から元作成年月日113を読み出し、設定されていなければ、作成日時111を元作成年月日とすることができる。暗号復号処理部212は、鍵記憶部232から作成日時用の秘密鍵を読み出し(S322)、読み出した作成日時用の秘密鍵で元作成年月日を暗号化して暗作成年月日を生成する(S323)。
FIG. 7 is a diagram showing the flow of the encryption creation update date and time setting process.
The creation update date setting unit 213 acquires the creation date and time of the file 1 and sets it as the original creation date (S321). The creation update date setting unit 213 sets the current creation date as the original creation date when the file 1 is newly created, and sets the property 11 as the original creation date when the file 1 is updated. If 113 is set, the original creation date 113 is read from the property 11, and if it is not set, the creation date 111 can be set as the original creation date. The encryption / decryption processing unit 212 reads the creation date / time secret key from the key storage unit 232 (S322), encrypts the original creation date with the read creation date / time secret key, and generates the encryption date / time. (S323).

作成更新日設定部213は、ファイル1の更新日時を取得した元更新年月日とする(S324)。なお、作成更新日設定部213は、現在の日時を元更新年月日としてもよいし、開封保存処理部211がファイル1の保存処理を開始した日時を元更新年月日としてもよい。暗号復号処理部212は、鍵記憶部232から更新日時用の秘密鍵を読み出し(S325)、読み出した更新日時用の秘密鍵で元更新年月日を暗号化して暗更新年月日を生成する(S327)。作成更新日設定部213は、元作成年月日、暗作成年月日、元更新年月日、暗更新年月日をファイル1のプロパティ11に設定する(S327)。   The creation update date setting unit 213 sets the update date and time of the file 1 as the original update date (S324). The creation update date setting unit 213 may use the current date and time as the original update date, or may set the date and time when the unsealing save processing unit 211 starts saving the file 1 as the original update date. The encryption / decryption processing unit 212 reads the secret key for the update date / time from the key storage unit 232 (S325), encrypts the original update date with the read secret key for the update date / time, and generates the dark update date / time. (S327). The creation update date setting unit 213 sets the original creation date, the dark creation date, the original update date, and the dark update date in the property 11 of the file 1 (S327).

図8は、パスワードの設定処理の流れを示す図である。暗号復号処理部212は、鍵記憶部232かパスワード用の秘密鍵を読み出し(S341)、読み出したパスワード用の秘密鍵で元更新年月日を暗号化してパスワードを生成する(S342)。パスワード設定部214は、生成されたパスワードをファイル1に設定する(S343)。なお、パスワードの設定は一般的な方法により行われるものとする。   FIG. 8 is a diagram showing the flow of password setting processing. The encryption / decryption processing unit 212 reads the secret key for the password from the key storage unit 232 (S341), encrypts the original update date with the read secret key for the password, and generates a password (S342). The password setting unit 214 sets the generated password in the file 1 (S343). It is assumed that the password is set by a general method.

以上のようにして、ファイル1が保存される際、ファイル1のプロパティ11には、作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、及び暗更新年月日116が設定され、また更新日時に基づいて作成されたパスワードが設定される。   As described above, when the file 1 is saved, the property 11 of the file 1 includes, in addition to the creation date 111 and the update date 112, the original creation date 113, the dark creation date 114, the original update date. A date 115 and a dark update date 116 are set, and a password created based on the update date is set.

図9は、開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。まず、図10に示す改ざん判定処理が行われる(S401)。
改ざん判定部215は、ファイル1のプロパティ11から、元作成年月日113及び暗作成年月日114を読み出す(S421)。暗号復号処理部212は、鍵記憶部232から作成日時用の公開鍵を読み出し(S422)、読み出した作成日時用の公開鍵で暗作成年月日114を復号化してXとする(S423)。改ざん判定部215は、元作成年月日113とXとが不一致の場合(S424:NO)、改ざんがされたと判定する(S425)。
一方、元作成年月日113とXとが一致した場合(S424:YES)、改ざん判定部215は、ファイル1のプロパティ11から元更新年月日115及び暗更新年月日116を読み出す(S426)。暗号復号処理部212は、鍵記憶部232から更新日時用の公開鍵を読み出し(S427)、読み出した更新日時用の公開鍵で暗更新年月日116を復号化してXとする(S428)。改ざん判定部215は、元更新年月日115とXとが不一致であれば(S429:NO)、ステップS425に進み改ざんされたと判定し、元更新年月日115とXと一致すれば(S429:YES)、改ざんがなかったと判定する(S430)。
図9に戻り、暗号復号処理部212は、鍵記憶部232からパスワード用の秘密鍵を読み出し(S402)、読み出したパスワード用の秘密鍵で元更新年月日115を暗号化してパスワードを生成し(S403)、開封保存処理部211は、生成されたパスワードを用いてファイル1を開封する(S404)。なお、開封保存処理部211は、一般的な処理により、パスワードが設定されたファイル1を、パスワードを用いて開封できる。
FIG. 9 is a diagram illustrating a flow of processing performed when the unsealing / saving processing unit 211 opens the file 1. First, the falsification determination process shown in FIG. 10 is performed (S401).
The falsification determination unit 215 reads the original creation date 113 and the dark creation date 114 from the property 11 of the file 1 (S421). The encryption / decryption processing unit 212 reads the public key for the creation date from the key storage unit 232 (S422), and decrypts the encryption date 114 with the read public key for the creation date and sets it to X (S423). If the original creation date 113 and X do not match (S424: NO), the falsification determination unit 215 determines that the falsification has occurred (S425).
On the other hand, when the original creation date 113 and X match (S424: YES), the falsification determination unit 215 reads the original update date 115 and the dark update date 116 from the property 11 of the file 1 (S426). ). The encryption / decryption processing unit 212 reads the public key for the update date / time from the key storage unit 232 (S427), and decrypts the dark update date 116 with the read public key for the update date / time to be X (S428). If the original update date 115 and X do not match (S429: NO), the falsification determination unit 215 determines that the original update date 115 and X match the original update date 115 (S429: NO) and proceeds to step S425. : YES), it is determined that there has been no falsification (S430).
Returning to FIG. 9, the encryption / decryption processing unit 212 reads the secret key for the password from the key storage unit 232 (S402), encrypts the original update date 115 with the read secret key for the password, and generates a password. (S403), the opening storage processing unit 211 opens the file 1 using the generated password (S404). The unsealing / storing processing unit 211 can unseal the file 1 in which the password is set by using a general process.

以上のようにして、ファイル1を開封する際には、作成日時又は更新日時の改ざんの有無を判定するとともに、更新日時に基づいて生成されたパスワードを用いてファイル1が開封される。   As described above, when the file 1 is opened, it is determined whether the creation date / time or the update date / time has been tampered with, and the file 1 is opened using the password generated based on the update date / time.

本実施形態のデータ管理装置20によれば、ファイル1の作成日時及び更新日時を示す元作成年月日113及び元更新年月日115に加えて、これらを秘密鍵により暗号化した暗作成年月日114及び暗更新年月日116をファイル1のプロパティ11に設定することができる。秘密鍵がなければ暗作成年月日114及び暗更新年月日116を生成することができないため、元作成年月日113や元更新年月日115の改ざんを防止することができる。また、一般的にプロパティ11に設定される作成日時111や更新日時112は容易に変更が可能であるが、本実施形態のデータ管理装置20では、作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とを比較することで、作成日時111及び更新日時112が変更されたか否かを容易に判断することができる。   According to the data management device 20 of the present embodiment, in addition to the original creation date 113 and the original update date 115 indicating the creation date and update date and time of the file 1, a secret creation year obtained by encrypting these with a secret key The date 114 and the dark update date 116 can be set in the property 11 of the file 1. Since the dark creation date 114 and the dark update date 116 cannot be generated without the secret key, the original creation date 113 and the original update date 115 can be prevented from being falsified. In general, the creation date 111 and the update date 112 set in the property 11 can be easily changed. However, in the data management apparatus 20 of this embodiment, the creation date 111, the update date 112, and the original creation year By comparing the date 113 and the original update date 115, it is possible to easily determine whether the creation date 111 and the update date 112 have been changed.

また、本実施形態のデータ管理装置20によれば、オペレーティングシステムにより作成又は変更される更新日時112とは別に、ユーザからの指示によりファイルが保存された時点を元更新年月日115としてプロパティ11に設定することができる。したがって、ユーザがファイル1の内容を更新した日時を正しくプロパティ11に設定することができる。オペレーティングシステムによっては、ファイル1がコピーされた場合に更新日時112が更新されてしまうことがあるが、本実施形態のデータ管理装置20では、元更新年月日115に、ユーザの意図した更新日時が設定されるので、オペレーティングシステムの挙動によらず、正しく更新日時を管理することができる。   In addition, according to the data management apparatus 20 of the present embodiment, the property 11 is set to the original update date 115 when the file is saved in accordance with an instruction from the user, in addition to the update date 112 created or changed by the operating system. Can be set to Therefore, the date and time when the user updated the contents of the file 1 can be correctly set in the property 11. Depending on the operating system, when the file 1 is copied, the update date and time 112 may be updated. However, in the data management apparatus 20 of this embodiment, the update date and time intended by the user is displayed as the original update date 115. Therefore, the update date and time can be managed correctly regardless of the behavior of the operating system.

また、本実施形態のデータ管理装置20によれば、更新日時をパスワード用の秘密鍵で暗号化したものがファイル1のパスワードとなるので、パスワード用の公開鍵でパスワードを復号化することにより、パスワードから更新日時を確認することもできる。   Further, according to the data management apparatus 20 of the present embodiment, since the update date and time encrypted with the password secret key is the password of the file 1, by decrypting the password with the password public key, You can also check the update date and time from the password.

また、本実施形態では、乗算結果が14桁以上となる2つの素数を用いて秘密鍵及び公開鍵を作成しており、そのような2つの素数の組み合わせは数多く、秘密鍵及び公開鍵が推定されるおそれは少ないと考えられる。   In this embodiment, a secret key and a public key are created using two prime numbers whose multiplication result is 14 digits or more, and there are many combinations of such two prime numbers, and the secret key and the public key are estimated. It is thought that there is little fear of being done.

なお、本実施形態では、ファイル管理装置20は1台のコンピュータであるものとしたが、これに限らず、複数台のコンピュータで構成することもできる。例えば、ファイル記憶部231をファイル管理装置20とは別体のファイルサーバとして実現してもよいし、ファイルサーバに暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231を備えるようにしてもよい。また、鍵記憶部232を他のコンピュータに備えるようにし、他のコンピュータで認証を行った上で鍵を読み出すことができるようにしてもよい。   In the present embodiment, the file management apparatus 20 is a single computer. However, the present invention is not limited to this, and the file management apparatus 20 may be configured by a plurality of computers. For example, the file storage unit 231 may be realized as a file server separate from the file management device 20, or the file server may include an encryption / decryption processing unit 212, a creation update date setting unit 213, a password setting unit 214, and a falsification determination unit. 215, and a file storage unit 231 may be provided. Further, the key storage unit 232 may be provided in another computer so that the key can be read out after being authenticated by the other computer.

また、本実施形態では、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116は、ファイル1に含まれるプロパティ11に書き込まれるものとしたが、これに限らず、例えば、ファイル1の属性としてファイルシステムが管理する記憶領域に書き込むようにしてもよい。この場合、ファイル1にはプロパティ11が含まれていなくてもよい。   In the present embodiment, the original creation date 113, the dark creation date 114, the original update date 115, and the dark update date 116 are written in the property 11 included in the file 1. For example, the file 1 may be written in a storage area managed by the file system as an attribute of the file 1. In this case, the file 1 may not include the property 11.

また、本実施形態では、作成日時111及び更新日時112に加えて、元作成年月日113及びもと元更新年月日115をプロパティ11に設定するものとしたが、元作成年月日113及び元更新年月日115を省略し、作成日時111及び更新日時112を暗号化して、暗作成年月日114及び暗更新年月日116を設定するようにしてもよい。   In this embodiment, the original creation date 113 and the original update date 115 are set in the property 11 in addition to the creation date 111 and the update date 112, but the original creation date 113 is used. Alternatively, the original update date 115 may be omitted, the creation date 111 and the update date 112 may be encrypted, and the dark creation date 114 and the dark update date 116 may be set.

また、本実施形態では、元作成年月日113及び元更新年月日115は、ファイル1の作成日時及び更新日時であるものとしたが、例えば、データ12の作成日時及び更新日時としてもよい。   In the present embodiment, the original creation date 113 and the original update date 115 are the creation date and the update date and time of the file 1, but may be the creation date and the update date and time of the data 12, for example. .

また、本実施形態では、作成日時及び更新日時については、公開鍵暗号化方式による秘密鍵により暗号化し、公開鍵により復号化するものとしたが、公開鍵により暗号化し、秘密鍵により復号化してもよいし、暗号化復号化ともに秘密鍵又は公開鍵のいずれかで行うようにしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号化方式による共通鍵で作成日時及び更新日時の暗号化及び復号化を行うようにしてもよい。   In the present embodiment, the creation date / time and the update date / time are encrypted using the public key encryption method and decrypted using the public key, but are encrypted using the public key and decrypted using the private key. Alternatively, encryption / decryption may be performed with either a secret key or a public key. In addition, the creation date / time and the update date / time may be encrypted and decrypted with a common key based on the common key encryption method regardless of the public key encryption method.

また、本実施形態では、パスワードは、公開鍵暗号化方式による秘密鍵で更新日時を暗号化したものとしたが、公開鍵で更新日時を暗号化したものとしてもよいし、秘密鍵又は公開鍵により作成日時を暗号化したものとしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号か方式による共通鍵で更新日時又は作成日時を暗号化してパスワードとしてもよい。   In the present embodiment, the password is obtained by encrypting the update date and time with a secret key by a public key encryption method. However, the password may be obtained by encrypting the update date and time with a public key, or a secret key or public key. The creation date and time may be encrypted. Further, the update date / time or the creation date / time may be encrypted with a common key using a common key encryption method or a public key encryption method, instead of a public key encryption method.

また、本実施形態では暗号化方式はRSAを前提としたが、RSA以外にも各種の公開鍵暗号化方式を採用することができる。   In this embodiment, the encryption method is premised on RSA, but various public key encryption methods can be adopted in addition to RSA.

また、本実施形態では、元作成年月日113と、暗作成年月日114を復号化したものとを比較し、あるいは元更新年月日115と、暗更新年月日116を復号化したものとを比較することで、作成日時又は更新日時の改ざんを検知するものとしたが、さらに、作成日時111と元作成年月日113とを比較したり、更新日時112と元更新年月日115とを比較したりすることにより、作成日時111及び更新日時112の改ざんを判定するようにしてもよい。   In the present embodiment, the original creation date 113 is compared with the decryption of the dark creation date 114, or the original update date 115 and the dark update date 116 are decrypted. It is assumed that the creation date / time or the falsification of the update date / time is detected by comparing with the thing. Furthermore, the creation date / time 111 and the original creation date / time 113 are compared, the update date / time 112 and the original update date / time 115 may be compared to determine whether the creation date 111 and the update date 112 have been tampered with.

また、本実施形態では、ファイル1の開封時に、自動的にパスワードを生成し、そのパスワードを用いるものとしたが、パスワードを表示し、ユーザが表示されたパスワードを参考に、パスワードを入力させるパスワード出力部を設けるようにしてもよい。   In this embodiment, when the file 1 is opened, the password is automatically generated and the password is used. However, the password is displayed, and the password is entered by the user referring to the displayed password. An output unit may be provided.

以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。   Although the present embodiment has been described above, the above embodiment is intended to facilitate understanding of the present invention and is not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.

1 ファイル
11 プロパティ
12 データ
20 ファイル管理装置
111 作成日時
112 更新日時
113 元作成年月日
114 暗作成年月日
115 元更新年月日
116 暗更新年月日
211 開封保存処理部
212 暗号復号処理部
213 作成更新日設定部
214 パスワード設定部
215 改ざん判定部
231 ファイル記憶部
232 鍵記憶部
DESCRIPTION OF SYMBOLS 1 File 11 Property 12 Data 20 File management apparatus 111 Creation date 112 Update date 113 Original creation date 114 Dark creation date 115 Original update date 116 Dark update date 211 Opening storage processing unit 212 Encryption / decryption processing unit 213 Creation update date setting unit 214 Password setting unit 215 Tampering determination unit 231 File storage unit 232 Key storage unit

Claims (9)

ファイルを管理する装置であって、
前記ファイルを記憶するファイル記憶部と、
前記ファイルの更新日時を取得する更新日時取得部と、
前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を記憶する鍵記憶部と、
前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成する更新日時暗号処理部と、
前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定する更新日時設定部と、
前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部と、
を備えることを特徴とするファイル管理装置。
A device for managing files,
A file storage unit for storing the file;
An update date and time acquisition unit for acquiring the update date and time of the file;
A key storage unit for storing a different second key is the first key and the first key for encrypting the update date,
An update date and time encryption processing unit that encrypts the update date and time with the first and second keys to generate first and second encrypted update dates and times;
An update date and time setting unit that sets the first encrypted update date and time together with the update date and time,
A password setting unit for setting the second encryption update date and time in the file as a password for opening the file;
A file management apparatus comprising:
請求項1に記載のファイル管理装置であって、
前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、
前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、
を備えることを特徴とするファイル管理装置。
The file management apparatus according to claim 1,
An attribute acquisition unit for acquiring the update date and time and the encryption update date and time set in the file;
An update date / time decryption processing unit for generating a decryption update date / time by decrypting the encryption update date / time with the key;
An update date and time comparison unit for comparing the update date and time and the decryption update date and time;
A file management apparatus comprising:
請求項2に記載のファイル管理装置であって、
前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、
前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、
前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成すること、
を特徴とするファイル管理装置。
The file management device according to claim 2,
The key includes a secret key and a public key by a public key encryption method,
The update date / time encryption processing unit generates the encryption update date / time using the secret key included in the key,
The update date and time decryption processing unit generates the decryption update date and time using the public key included in the key;
A file management device characterized by the above.
請求項1乃至3のいずれか1項に記載のファイル管理装置であって、
前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、
前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、
前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、
前記パスワードを出力するパスワード出力部と、
を備えることを特徴とするファイル管理装置。
The file management device according to any one of claims 1 to 3 ,
An attribute acquisition unit that acquires the update date and time and the first encrypted update date and time set in the file;
An update date / time decryption processing unit for generating a decryption update date / time obtained by decrypting the encryption update date / time with the first key;
A password generation unit that generates the password by encrypting the obtained update date and time with the second key;
An update date and time comparison unit for comparing the acquired update date and time and the first decryption update date and time;
A password output unit for outputting the password;
A file management apparatus comprising:
請求項1乃至4のいずれか1項に記載のファイル管理装置であって、
前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開封する開封処理部を備えること、
を特徴とするファイル管理装置。
The file management apparatus according to any one of claims 1 to 4 ,
Comprising an opening processing unit for opening the file using the password generated by the password generation unit;
A file management device characterized by the above.
請求項1乃至のいずれか1項に記載のファイル管理装置であって、
前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、
前記作成日時を取得する作成日時取得部と、
前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、
前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、
を備えることを特徴とするファイル管理装置。
A file management apparatus according to any one of claims 1 to 5 ,
The key storage unit further stores a creation date key for encrypting the creation date of the file,
A creation date acquisition unit for acquiring the creation date;
A creation date / time encryption processing unit that encrypts the creation date / time with the creation date / time key to generate an encryption creation date / time;
A creation date and time setting unit that sets the encryption creation date and time together with the creation date and time,
A file management apparatus comprising:
請求項1乃至のいずれか1項に記載のファイル管理装置であって、
前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されること、
を特徴とするファイル管理装置。
The file management device according to any one of claims 1 to 6 ,
The update date and time and the encryption update date and time are set as property information included in the file;
A file management device characterized by the above.
ファイルを管理する方法であって、
コンピュータが、
前記ファイルをメモリに記憶し、
前記ファイルの更新日時を取得し、
前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を前記メモリに記憶し、
前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成し、
前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定
前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定すること、
を特徴とするファイル管理方法。
A method of managing files,
Computer
Storing the file in memory;
Get the update date of the file,
Storing a first key for encrypting the update date and time and a second key different from the first key in the memory;
Encrypting the update date and time with the first and second keys to generate first and second encrypted update dates and times,
Along with the update date and time, the first encryption update date and time is set in the file,
Setting the second encryption update date and time in the file as a password for opening the file;
File management method characterized by the above.
ファイルを管理するためのプログラムであって、
コンピュータに、
前記ファイルをメモリに記憶するステップと、
前記ファイルの更新日時を取得するステップと、
前記更新日時を暗号化するための第1の及び前記第1の鍵とは異なる第2の鍵を前記メモリに記憶するステップと、
前記更新日時を前記第1及び第2の鍵で暗号化して第1及び第2の暗号化更新日時を生成するステップと、
前記更新日時とともに、前記第1の暗号化更新日時を前記ファイルに設定するステップと、
前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するステップと、
を実行させるためのプログラム。
A program for managing files,
On the computer,
Storing the file in memory;
Obtaining an update date and time of the file;
Storing a different second key in said memory to the first key and the first key for encrypting the update date,
Encrypting the update date with the first and second keys to generate first and second encrypted update dates;
Setting the first encrypted update date and time together with the update date and time in the file;
Setting the second encryption update date and time in the file as a password for opening the file;
A program for running
JP2011050561A 2011-03-08 2011-03-08 File management apparatus, file management method and program Expired - Fee Related JP5372051B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011050561A JP5372051B2 (en) 2011-03-08 2011-03-08 File management apparatus, file management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050561A JP5372051B2 (en) 2011-03-08 2011-03-08 File management apparatus, file management method and program

Publications (2)

Publication Number Publication Date
JP2012190070A JP2012190070A (en) 2012-10-04
JP5372051B2 true JP5372051B2 (en) 2013-12-18

Family

ID=47083192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050561A Expired - Fee Related JP5372051B2 (en) 2011-03-08 2011-03-08 File management apparatus, file management method and program

Country Status (1)

Country Link
JP (1) JP5372051B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077263A (en) * 2019-11-13 2021-05-20 レノボ・シンガポール・プライベート・リミテッド Analysis system, information processing device, electronic apparatus, and analysis method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3705891B2 (en) * 1997-04-07 2005-10-12 富士通株式会社 Computer system
JP2000163296A (en) * 1998-11-30 2000-06-16 Casio Comput Co Ltd Time stamp device
JP2002033727A (en) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd File management system
JP3736336B2 (en) * 2000-11-16 2006-01-18 日本電気株式会社 Update information protection device, update information protection method and program recording medium for program start setting file
JP2002229835A (en) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd File management system by computer and its program and program recording medium
JP2003248736A (en) * 2002-02-22 2003-09-05 Fujitsu Ltd Device and program for certifying time of information equipment
JP2007150964A (en) * 2005-10-28 2007-06-14 Victor Co Of Japan Ltd Digital data receiving device, and decryption control program
JP2009301370A (en) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd Electronic signature management device and electronic signature management program

Also Published As

Publication number Publication date
JP2012190070A (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP6516342B2 (en) Access data tampering prevention method and portable terminal
WO2017039775A2 (en) Making cryptographic claims about stored data using an anchoring system
EP3427436A1 (en) Management of workflows
JP2008294596A (en) Authenticity assurance system for spreadsheet data
JP2006323503A (en) Document management device and its control method, computer program and storage medium
JP6046745B2 (en) Invalid escrow key detected
JP5389401B2 (en) Encryption device, decryption device, and encryption system
JP2009245443A (en) Information processing device, information processing system, and program
CN106100851A (en) Password management system, intelligent wristwatch and cipher management method thereof
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
CN108763401A (en) A kind of reading/writing method and equipment of file
JP2014160383A (en) Portable terminal equipment and decryption processing program
JP5372051B2 (en) File management apparatus, file management method and program
CN102831360B (en) Personal electronic document safety management system and management method thereof
JP2007188307A (en) Data file monitor apparatus
JP2012059175A (en) Contract filling system, contract filling method, program and memory medium
JP2006120089A (en) Data management system and data management method
JP2007172021A (en) File handling device, file handling method, and program
JP2006268218A (en) Mail transmitter and mail transmitting method
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof
JP4697451B2 (en) Data input / output device, data input / output method, data input / output program
JP2011147088A (en) Information processing system
JP4671913B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method and program
JP2008294734A (en) Content management system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130917

R150 Certificate of patent or registration of utility model

Ref document number: 5372051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees