説明

ファイル管理装置、ファイル管理方法及びプログラム

【課題】ファイルの更新日時の改ざんを容易に把握することができるようにする。
【解決手段】ファイル管理装置は、ファイル1の更新日時を元更新年月日として取得し、更新日時を暗号化するための秘密鍵を鍵記憶部から読み出し、読み出した秘密鍵で元更新年月日を暗号化して暗更新年月日を生成し、元更新年月日とともに、暗更新年月日をファイル1のプロパティ11に設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル管理装置、ファイル管理方法及びプログラムに関する。
【背景技術】
【0002】
近年コンピュータには大量のファイルが管理されている。ファイルの内容が変更されていないか否かの判断に更新日時が参照されることがある。例えば、特許文献1に記載のシステムでは、更新日時が一致しない場合に制御動作を変更することが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−297439号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、一般的なコンピュータにおいてファイルの更新日時は容易に更新することができることが多いが、更新日時が改ざんされていないことの検証はほとんど行われていない。
【0005】
本発明は、このような背景を鑑みてなされたものであり、ファイルの更新日時の改ざんを容易に把握することのできる、ファイル管理装置、ファイル管理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するための本発明の主たる発明は、ファイルを管理する装置であって、前記ファイルを記憶するファイル記憶部と、前記ファイルの更新日時を取得する更新日時取得部と、前記更新日時を暗号化するための鍵を記憶する鍵記憶部と、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成する更新日時暗号処理部と、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定する更新日時設定部と、を備えることとする。
【0007】
更新日時及び暗号化更新日時のファイルへの設定は、例えば、ファイルの属性としてファイルに付帯させ、ファイルに含まれるプロパティ(属性)として書き込み、あるいはファイルに関連づけられた別の記憶領域(例えば、ファイルシステムの別ノード)に書き込むことにより実現することができる。
【0008】
本発明のファイル管理装置によれば、更新日時に加えて、暗号化された更新日時をファイルに設定することができる。したがって、同じ鍵を用いて更新日時を暗号化したものと、ファイルに設定された暗号化更新日時とを比較することで、更新日時の改ざんを容易に検知することができる。
【0009】
また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、を備えるようにしてもよい。
この場合、暗号化された更新日時を復号化して更新日時と照合することにより、更新日時の改ざんを容易に検知することができる。
【0010】
また、本発明のファイル管理装置では、前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成するようにしてもよい。
【0011】
また、本発明のファイル管理装置では、前記鍵記憶部は、第1の前記鍵に加えて、前記第1の鍵とは異なる第2の鍵を記憶し、前記更新日時暗号処理部は、前記第1及び第2の鍵を用いて前記更新日時を暗号化して第1及び第2の暗号化更新日時を生成し、前記更新日時設定部は、前記更新日時とともに、前記第1の更新日時を前記ファイルに設定し、前記ファイル管理装置はさらに、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部を備えるようにしてもよい。
【0012】
また、本発明のファイル管理装置は、前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、前記パスワードを出力するパスワード出力部と、を備えるようにしてもよい。
【0013】
また、本発明のファイル管理装置は、前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開くパスワード解除部を備えるようにしてもよい。
【0014】
また、本発明のファイル管理装置では、前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、前記作成日時を取得する作成日時取得部と、前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、を備えるようにしてもよい。
【0015】
また、本発明のファイル管理装置では、前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されるようにしてもよい。
【0016】
また、本発明の他の態様はファイルを管理する方法であって、コンピュータが、前記ファイルをメモリに記憶し、前記ファイルの更新日時を取得し、前記更新日時を暗号化するための鍵を前記メモリに記憶し、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成し、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定することとする。
【0017】
また、本発明の他の態様は、ファイルを管理するためのプログラムであって、コンピュータに、前記ファイルをメモリに記憶するステップと、前記ファイルの更新日時を取得するステップと、前記更新日時を暗号化するための鍵を前記メモリに記憶するステップと、前記更新日時を前記鍵で暗号化して暗号化更新日時を生成するステップと、前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定するステップと、を実行させることとする。
【0018】
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
【発明の効果】
【0019】
本発明によれば、ファイルの更新日時の改ざんを容易に把握することができる。
【図面の簡単な説明】
【0020】
【図1】ファイル1の構成例を示す図である。
【図2】本実施形態のファイル管理装置20のハードウェア構成を示す図である。
【図3】本実施形態のファイル管理装置20のソフトウェア構成を示す図である。
【図4】ファイル記憶部231の構成例を示す図である。
【図5】鍵記憶部232に記憶される鍵の一例を示す図である。
【図6】開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。
【図7】暗号化作成更新日時の設定処理の流れを示す図である。
【図8】パスワードの設定処理の流れを示す図である。
【図9】開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。
【図10】改ざん判定処理の流れを示す図である。
【発明を実施するための形態】
【0021】
以下、本発明の一実施形態に係るファイル管理装置20について説明する。本実施形態のファイル管理装置20は、例えば、パーソナルコンピュータやワークステーション、携帯電話端末、PDA(Personal Digital Assistant)などのコンピュータであり、ファイル1の作成日時や更新日時の改ざんを困難にする。具体的には、本実施形態のファイル管理装置20は、暗号化した作成日時や更新日時をファイル1に設定する。
【0022】
図1はファイル1の構成例を示す図である。ファイル1には、ファイル1の属性が設定されるプロパティ11と、ファイル1の内容であるデータ12とが含まれる。プロパティ11には、ファイル管理装置20において実行されるオペレーティングシステムにより、作成日時111や更新日時112が設定される。ファイル1のプロパティ11は、ファイル1にパスワードが設定されていても読み出すことが可能である。一般的なオペレーティングシステムにおいて、ファイル1のプロパティ11は容易に改ざんできることが多い。しかし、本実施形態のファイル管理装置20は、作成日時及び更新日時を暗号化してプロパティ11に設定するので、そもそもプロパティ11に暗号化された作成日時や更新日時が存在しない場合には改ざんと判定できるし、ファイル1から作成日時又は更新日時と暗号化作成日時及び暗号化更新日時とを読み出して、作成日時又は更新日時を暗号化したものと、読み出した暗号化作成日時又は暗号化更新日時とを比較することにより改ざんの有無を判定することができる。
【0023】
本実施形態では、ファイル1のプロパティ11には、オペレーティングシステムにより設定される作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116が設定されている。元作成年月日113及び元更新年月日115は、ファイル1が作成された日時及び更新された日時である。通常、オペレーティングシステムにより設定される作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とは一致するが、例えばファイル1をコピーした場合などには、作成日時111や更新日時112がオペレーティングシステムにより変更されることがあるので、本実施形態では、ユーザがファイル1を作成及び更新した時点を元作成年月日113及び元更新年月日115としてプロパティ11に設定している。
【0024】
==ハードウェア構成==
図2は、本実施形態のファイル管理装置20のハードウェア構成を示す図である。ファイル管理装置20は、CPU201、メモリ202、記憶装置203、入力装置204、出力装置205を備える。記憶装置203は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやフラッシュメモリである。CPU201は、記憶装置203に記憶されているプログラムをメモリに読み出して実行することにより各種の機能を実現する。入力装置204は、データの入力を受け付ける、例えばキーボードやマウス、タッチパネル、マイクロフォンなどである。出力装置205は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。なお、入力装置204及び出力装置205は、ファイル管理装置20を通信ネットワークに接続させ、通信ネットワークに接続されている他のコンピュータとの間でデータの入出力を行うように構成することもできる。
【0025】
==ソフトウェア構成==
図3は、本実施形態のファイル管理装置20のソフトウェア構成を示す図である。ファイル管理装置20は、開封保存処理部211、暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232を備えている。なお、開封保存処理部211、暗号復号処理部212、作成更新日設定部213は、CPU201が記憶装置203に記憶されているプログラムをメモリ102に読み出して実行することにより実現され、パスワード設定部214、改ざん判定部215、ファイル記憶部231、鍵記憶部232は、メモリ102及び記憶装置103が提供する記憶領域の一部として実現される。
【0026】
ファイル記憶部231はファイル1を記憶する。ファイル記憶部231は、例えば、ファイル管理装置20で動作するオペレーティングシステムが提供するファイルシステムとして実現することができる。図4は、ファイル記憶部231の構成例を示す図である。上述した図1に示すように、ファイル1には、プロパティ11及びデータ12が含まれ、ファイル記憶部231においてファイル1が作成された際、ファイル1のプロパティ11には、その時点を示す作成日時111及び更新日時112が設定され、ファイル1が更新されると、プロパティ11に設定されている更新日時112も更新される。
【0027】
鍵記憶部232は、暗号化処理に用いる鍵を記憶する。本実施形態では、暗号化処理はRSAによる公開鍵暗号化方式であるものとし、後述するように元作成年月日113及び元更新年月日115は、年月日時分を「YYYYMMDDhhmmss」とした14桁の形式となるため、RSA方式により秘密鍵及び公開鍵を作成するための2つの素数は、乗算結果が14桁以上の数値となるように選択するものとする。なお、上記2つの素数は、ファイル管理装置20の処理負荷を考慮して、乗算結果が元作成年月日113及び元更新年月日115の桁数よりも大きい任意の桁数とすることができる。図5は、鍵記憶部232に記憶される鍵の一例を示す図である。本実施形態では、秘密鍵と公開鍵とが、作成日時の暗号化のために用いられるものと、更新日時の暗号化に用いられるものと、パスワードの暗号化に用いられるものと、の3つのペアが鍵記憶部232には予め記憶されているものとする。
【0028】
開封保存処理部211は、ユーザからの指示に応じてファイル1の開封(オープン)及び保存(セーブ)を行う。開封保存処理部211は、例えば、ファイル1の読み書きを行うためのユーザプログラムを実行するプロセスとして実現するようにしてもよいし、ユーザアプリケーションプログラムと、ファイルシステム(ファイル記憶部231)との間において、ユーザアプリケーションプログラムからのファイル1の開封要求に応じてファイル記憶部231からファイル1を取得してファイル1を開封し、ユーザアプリケーションプログラムからの保存要求に応じてファイル記憶部231にファイル1を登録するようにしてもよい。なお、開封保存処理部211による、ファイル1の保存処理及びファイル1の開封処理の詳細については後述する。
【0029】
暗号復号処理部212(本発明の「更新日時暗号処理部」、「更新日時復号処理部」、「パスワード生成部」、「作成日時暗号処理部」に該当する。)は、データの暗号化を行う。本実施形態では、暗号復号処理部212は、鍵記憶部232に記憶されている作成日時用の秘密鍵を用いて作成日時を暗号化し、作成日時用の公開鍵を用いて暗号化された作成日時を復号化する。暗号復号処理部212は、更新日時用の秘密鍵を用いて更新日時を暗号化し、更新日時用の公開鍵を用いて暗号化された更新日時を復号化する。暗号復号処理部212は、パスワード用の秘密鍵を用いて、更新日時を暗号化してパスワードを作成する。
【0030】
作成更新日設定部213(本発明の「更新日時取得部」、「更新日時設定部」、「作成日時取得部」、「作成日時設定部」に該当する。)は、開封保存処理部211がファイル1を保存する際に、作成日時及び更新日時の少なくとも一方と、暗号化した作成日時及び暗号化した更新日時の少なくとも一方とをファイル1に設定する。本実施形態では、作成更新日設定部213は、ファイル1の作成日時である元作成年月日113、元作成年月日113を暗号化した暗作成年月日114、ファイル1の更新日時である元更新年月日115、及び元更新年月日115を暗号化した暗更新年月日116のすべてを、年月日時分を「YYYYMMDDhhmmss」の形式で表現した文字列としてプロパティ11に設定するものとする。なお、プロパティ11の設定処理の詳細については後述する。
【0031】
パスワード設定部214は、開封保存処理部211がファイル1を保存する際に、ファイル1にパスワードを設定する。パスワードは一般的な方式で設定可能であるものとする。パスワード設定部214は、暗号復号処理部212が生成したパスワードをファイル1に設定する。
【0032】
改ざん判定部215(本発明の「属性取得部」に対応する。)は、ファイル1の作成日時又は更新日時が改ざんされたか否かを判定する。本実施形態では、改ざん判定部215は、暗作成年月日114を復号化したものと元作成年月日113とを比較し、暗更新年月日116を復号化したものと元更新年月日115とを比較することで、元作成年月日113及び元更新年月日115が改ざんされたか否かを判定する。
【0033】
==ファイル1の保存及び開封処理==
図6は、開封保存処理部211がファイル1を保存する際に行われる処理の流れを示す図である。まず、図7に示す暗号化作成更新日時の設定処理が行われ(S301)、次に図8に示すパスワードの設定処理が行われる(S302)。
【0034】
図7は、暗号化作成更新日時の設定処理の流れを示す図である。
作成更新日設定部213は、ファイル1の作成日時を取得して元作成年月日とする(S321)。なお、作成更新日設定部213は、ファイル1が新規に作成された場合には現在の日時を元作成年月日とし、ファイル1が更新された場合には、プロパティ11に元作成年月日113が設定されていれば、プロパティ11から元作成年月日113を読み出し、設定されていなければ、作成日時111を元作成年月日とすることができる。暗号復号処理部212は、鍵記憶部232から作成日時用の秘密鍵を読み出し(S322)、読み出した作成日時用の秘密鍵で元作成年月日を暗号化して暗作成年月日を生成する(S323)。
【0035】
作成更新日設定部213は、ファイル1の更新日時を取得した元更新年月日とする(S324)。なお、作成更新日設定部213は、現在の日時を元更新年月日としてもよいし、開封保存処理部211がファイル1の保存処理を開始した日時を元更新年月日としてもよい。暗号復号処理部212は、鍵記憶部232から更新日時用の秘密鍵を読み出し(S325)、読み出した更新日時用の秘密鍵で元更新年月日を暗号化して暗更新年月日を生成する(S327)。作成更新日設定部213は、元作成年月日、暗作成年月日、元更新年月日、暗更新年月日をファイル1のプロパティ11に設定する(S327)。
【0036】
図8は、パスワードの設定処理の流れを示す図である。暗号復号処理部212は、鍵記憶部232かパスワード用の秘密鍵を読み出し(S341)、読み出したパスワード用の秘密鍵で元更新年月日を暗号化してパスワードを生成する(S342)。パスワード設定部214は、生成されたパスワードをファイル1に設定する(S343)。なお、パスワードの設定は一般的な方法により行われるものとする。
【0037】
以上のようにして、ファイル1が保存される際、ファイル1のプロパティ11には、作成日時111及び更新日時112に加えて、元作成年月日113、暗作成年月日114、元更新年月日115、及び暗更新年月日116が設定され、また更新日時に基づいて作成されたパスワードが設定される。
【0038】
図9は、開封保存処理部211がファイル1を開封する際に行われる処理の流れを示す図である。まず、図10に示す改ざん判定処理が行われる(S401)。
改ざん判定部215は、ファイル1のプロパティ11から、元作成年月日113及び暗作成年月日114を読み出す(S421)。暗号復号処理部212は、鍵記憶部232から作成日時用の公開鍵を読み出し(S422)、読み出した作成日時用の公開鍵で暗作成年月日114を復号化してXとする(S423)。改ざん判定部215は、元作成年月日113とXとが不一致の場合(S424:NO)、改ざんがされたと判定する(S425)。
一方、元作成年月日113とXとが一致した場合(S424:YES)、改ざん判定部215は、ファイル1のプロパティ11から元更新年月日115及び暗更新年月日116を読み出す(S426)。暗号復号処理部212は、鍵記憶部232から更新日時用の公開鍵を読み出し(S427)、読み出した更新日時用の公開鍵で暗更新年月日116を復号化してXとする(S428)。改ざん判定部215は、元更新年月日115とXとが不一致であれば(S429:NO)、ステップS425に進み改ざんされたと判定し、元更新年月日115とXと一致すれば(S429:YES)、改ざんがなかったと判定する(S430)。
図9に戻り、暗号復号処理部212は、鍵記憶部232からパスワード用の秘密鍵を読み出し(S402)、読み出したパスワード用の秘密鍵で元更新年月日115を暗号化してパスワードを生成し(S403)、開封保存処理部211は、生成されたパスワードを用いてファイル1を開封する(S404)。なお、開封保存処理部211は、一般的な処理により、パスワードが設定されたファイル1を、パスワードを用いて開封できる。
【0039】
以上のようにして、ファイル1を開封する際には、作成日時又は更新日時の改ざんの有無を判定するとともに、更新日時に基づいて生成されたパスワードを用いてファイル1が開封される。
【0040】
本実施形態のデータ管理装置20によれば、ファイル1の作成日時及び更新日時を示す元作成年月日113及び元更新年月日115に加えて、これらを秘密鍵により暗号化した暗作成年月日114及び暗更新年月日116をファイル1のプロパティ11に設定することができる。秘密鍵がなければ暗作成年月日114及び暗更新年月日116を生成することができないため、元作成年月日113や元更新年月日115の改ざんを防止することができる。また、一般的にプロパティ11に設定される作成日時111や更新日時112は容易に変更が可能であるが、本実施形態のデータ管理装置20では、作成日時111及び更新日時112と、元作成年月日113及び元更新年月日115とを比較することで、作成日時111及び更新日時112が変更されたか否かを容易に判断することができる。
【0041】
また、本実施形態のデータ管理装置20によれば、オペレーティングシステムにより作成又は変更される更新日時112とは別に、ユーザからの指示によりファイルが保存された時点を元更新年月日115としてプロパティ11に設定することができる。したがって、ユーザがファイル1の内容を更新した日時を正しくプロパティ11に設定することができる。オペレーティングシステムによっては、ファイル1がコピーされた場合に更新日時112が更新されてしまうことがあるが、本実施形態のデータ管理装置20では、元更新年月日115に、ユーザの意図した更新日時が設定されるので、オペレーティングシステムの挙動によらず、正しく更新日時を管理することができる。
【0042】
また、本実施形態のデータ管理装置20によれば、更新日時をパスワード用の秘密鍵で暗号化したものがファイル1のパスワードとなるので、パスワード用の公開鍵でパスワードを復号化することにより、パスワードから更新日時を確認することもできる。
【0043】
また、本実施形態では、乗算結果が14桁以上となる2つの素数を用いて秘密鍵及び公開鍵を作成しており、そのような2つの素数の組み合わせは数多く、秘密鍵及び公開鍵が推定されるおそれは少ないと考えられる。
【0044】
なお、本実施形態では、ファイル管理装置20は1台のコンピュータであるものとしたが、これに限らず、複数台のコンピュータで構成することもできる。例えば、ファイル記憶部231をファイル管理装置20とは別体のファイルサーバとして実現してもよいし、ファイルサーバに暗号復号処理部212、作成更新日設定部213、パスワード設定部214、改ざん判定部215、ファイル記憶部231を備えるようにしてもよい。また、鍵記憶部232を他のコンピュータに備えるようにし、他のコンピュータで認証を行った上で鍵を読み出すことができるようにしてもよい。
【0045】
また、本実施形態では、元作成年月日113、暗作成年月日114、元更新年月日115、暗更新年月日116は、ファイル1に含まれるプロパティ11に書き込まれるものとしたが、これに限らず、例えば、ファイル1の属性としてファイルシステムが管理する記憶領域に書き込むようにしてもよい。この場合、ファイル1にはプロパティ11が含まれていなくてもよい。
【0046】
また、本実施形態では、作成日時111及び更新日時112に加えて、元作成年月日113及びもと元更新年月日115をプロパティ11に設定するものとしたが、元作成年月日113及び元更新年月日115を省略し、作成日時111及び更新日時112を暗号化して、暗作成年月日114及び暗更新年月日116を設定するようにしてもよい。
【0047】
また、本実施形態では、元作成年月日113及び元更新年月日115は、ファイル1の作成日時及び更新日時であるものとしたが、例えば、データ12の作成日時及び更新日時としてもよい。
【0048】
また、本実施形態では、作成日時及び更新日時については、公開鍵暗号化方式による秘密鍵により暗号化し、公開鍵により復号化するものとしたが、公開鍵により暗号化し、秘密鍵により復号化してもよいし、暗号化復号化ともに秘密鍵又は公開鍵のいずれかで行うようにしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号化方式による共通鍵で作成日時及び更新日時の暗号化及び復号化を行うようにしてもよい。
【0049】
また、本実施形態では、パスワードは、公開鍵暗号化方式による秘密鍵で更新日時を暗号化したものとしたが、公開鍵で更新日時を暗号化したものとしてもよいし、秘密鍵又は公開鍵により作成日時を暗号化したものとしてもよい。また、公開鍵暗号化方式によらず、共通鍵暗号か方式による共通鍵で更新日時又は作成日時を暗号化してパスワードとしてもよい。
【0050】
また、本実施形態では暗号化方式はRSAを前提としたが、RSA以外にも各種の公開鍵暗号化方式を採用することができる。
【0051】
また、本実施形態では、元作成年月日113と、暗作成年月日114を復号化したものとを比較し、あるいは元更新年月日115と、暗更新年月日116を復号化したものとを比較することで、作成日時又は更新日時の改ざんを検知するものとしたが、さらに、作成日時111と元作成年月日113とを比較したり、更新日時112と元更新年月日115とを比較したりすることにより、作成日時111及び更新日時112の改ざんを判定するようにしてもよい。
【0052】
また、本実施形態では、ファイル1の開封時に、自動的にパスワードを生成し、そのパスワードを用いるものとしたが、パスワードを表示し、ユーザが表示されたパスワードを参考に、パスワードを入力させるパスワード出力部を設けるようにしてもよい。
【0053】
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
【符号の説明】
【0054】
1 ファイル
11 プロパティ
12 データ
20 ファイル管理装置
111 作成日時
112 更新日時
113 元作成年月日
114 暗作成年月日
115 元更新年月日
116 暗更新年月日
211 開封保存処理部
212 暗号復号処理部
213 作成更新日設定部
214 パスワード設定部
215 改ざん判定部
231 ファイル記憶部
232 鍵記憶部

【特許請求の範囲】
【請求項1】
ファイルを管理する装置であって、
前記ファイルを記憶するファイル記憶部と、
前記ファイルの更新日時を取得する更新日時取得部と、
前記更新日時を暗号化するための鍵を記憶する鍵記憶部と、
前記更新日時を前記鍵で暗号化して暗号化更新日時を生成する更新日時暗号処理部と、
前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定する更新日時設定部と、
を備えることを特徴とするファイル管理装置。
【請求項2】
請求項1に記載のファイル管理装置であって、
前記ファイルに設定された前記更新日時及び前記暗号化更新日時を取得する属性取得部と、
前記暗号化更新日時を前記鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
前記更新日時及び前記復号化更新日時を比較する更新日時比較部と、
を備えることを特徴とするファイル管理装置。
【請求項3】
請求項2に記載のファイル管理装置であって、
前記鍵は公開鍵暗号化方式による秘密鍵及び公開鍵を含み、
前記更新日時暗号処理部は、前記鍵に含まれる前記秘密鍵を用いて前記暗号化更新日時を生成し、
前記更新日時復号処理部は、前記鍵に含まれる前記公開鍵を用いて前記復号化更新日時を生成すること、
を特徴とするファイル管理装置。
【請求項4】
請求項1に記載のファイル管理装置であって、
前記鍵記憶部は、第1の前記鍵に加えて、前記第1の鍵とは異なる第2の鍵を記憶し、
前記更新日時暗号処理部は、前記第1及び第2の鍵を用いて前記更新日時を暗号化して第1及び第2の暗号化更新日時を生成し、
前記更新日時設定部は、前記更新日時とともに、前記第1の更新日時を前記ファイルに設定し、
前記ファイル管理装置はさらに、前記第2の暗号化更新日時を、前記ファイルを開くためのパスワードとして前記ファイルに設定するパスワード設定部を備えること、
を特徴とするファイル管理装置。
【請求項5】
請求項4に記載のファイル管理装置であって、
前記ファイルに設定された前記更新日時及び前記第1の暗号化更新日時を取得する属性取得部と、
前記暗号化更新日時を前記第1の鍵で復号化した復号化更新日時を生成する更新日時復号処理部と、
前記取得した更新日時を前記第2の鍵で暗号化して前記パスワードを生成するパスワード生成部と、
前記取得した更新日時及び前記第1の復号化更新日時を比較する更新日時比較部と、
前記パスワードを出力するパスワード出力部と、
を備えることを特徴とするファイル管理装置。
【請求項6】
請求項5に記載のファイル管理装置であって、
前記パスワード生成部が生成した前記パスワードを用いて前記ファイルを開封する開封処理部を備えること、
を特徴とするファイル管理装置。
【請求項7】
請求項1乃至6のいずれか1項に記載のファイル管理装置であって、
前記鍵記憶部は前記ファイルの作成日時を暗号化するための作成日時用鍵をさらに記憶し、
前記作成日時を取得する作成日時取得部と、
前記作成日時を前記作成日時用鍵で暗号化して暗号化作成日時を生成する作成日時暗号処理部と、
前記作成日時とともに、前記暗号化作成日時を前記ファイルに設定する作成日時設定部と、
を備えることを特徴とするファイル管理装置。
【請求項8】
請求項1乃至7のいずれか1項に記載のファイル管理装置であって、
前記更新日時及び前記暗号化更新日時は、前記ファイルが備えるプロパティ情報として設定されること、
を特徴とするファイル管理装置。
【請求項9】
ファイルを管理する方法であって、
コンピュータが、
前記ファイルをメモリに記憶し、
前記ファイルの更新日時を取得し、
前記更新日時を暗号化するための鍵を前記メモリに記憶し、
前記更新日時を前記鍵で暗号化して暗号化更新日時を生成し、
前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定すること、
を特徴とするファイル管理方法。
【請求項10】
ファイルを管理するためのプログラムであって、
コンピュータに、
前記ファイルをメモリに記憶するステップと、
前記ファイルの更新日時を取得するステップと、
前記更新日時を暗号化するための鍵を前記メモリに記憶するステップと、
前記更新日時を前記鍵で暗号化して暗号化更新日時を生成するステップと、
前記更新日時とともに、前記暗号化更新日時を前記ファイルに設定するステップと、
を実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate