JP2005135242A - Originality-guaranteeing electronic document management system - Google Patents
Originality-guaranteeing electronic document management system Download PDFInfo
- Publication number
- JP2005135242A JP2005135242A JP2003372044A JP2003372044A JP2005135242A JP 2005135242 A JP2005135242 A JP 2005135242A JP 2003372044 A JP2003372044 A JP 2003372044A JP 2003372044 A JP2003372044 A JP 2003372044A JP 2005135242 A JP2005135242 A JP 2005135242A
- Authority
- JP
- Japan
- Prior art keywords
- original data
- original
- storage means
- falsification detection
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、電子文書の原本性を保証する装置の管理システムに関する。 The present invention relates to an apparatus management system that guarantees the originality of an electronic document.
官公庁や企業で使用されている文書の電子化の進展に伴い、電子化された文書(以下、電子文書)の改竄防止だけでなく、現在保管されている電子文書が改竄されていないことを証明し原本性を保証する機能を備えることが重要な課題となってきている。
電子文書の原本性を保証する上では、完全性、機密性、見読性が重要な要素として挙げられる。
そこで、従来において、電子文書の原本性を確保し、保存文書の改竄を検知する技術として、例えば、下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、電子ファイルを管理する文書管理システムと、文書管理システムに接続されて電子ファイルの履歴を管理する履歴管理システムを用いており、原本性の保証対象の電子ファイルが文書管理システムに入力されると、入力された電子ファイルの要約値(ハッシュ値)を求め、得られた要約値を履歴管理システムにて保持し、この状態で電子ファイルに関して原本性の確認要求が入力されると、文書管理システム内の該当する電子ファイルから新たに求めた要約値と、履歴管理システム内の該当する要約値との一致/不一致を判定し、判定の結果が2つの要約値の一致を示す時、該当する電子ファイルが改竄されていない旨と当該電子ファイルが最新版である旨とを記載した証明書を発行するようにしたものである。
また、下記特許文献2に記載のものは、原本性保証電子装置以外の装置上に原本のコピーを保持する場合に、原本性保証電子装置の証明書発行部が原本をコピーした複写データについての保存証明書を発行し、外部装置の検証部が保存文書に基づいて複写データの正当性を健勝することで、このコピーが原本データのコピーと一致することを効率良く保証するようにしたものである。
Integrity, confidentiality, and readability are important factors in ensuring the originality of electronic documents.
Therefore, conventionally, as a technique for ensuring the originality of an electronic document and detecting falsification of a stored document, for example, those described in Patent Document 1 and Patent Document 2 below are known.
The document described in Patent Document 1 uses a document management system that manages electronic files and a history management system that manages the history of electronic files connected to the document management system. Is input to the document management system, the summary value (hash value) of the input electronic file is obtained, and the obtained summary value is held in the history management system. Is entered, it is determined whether the summary value newly obtained from the corresponding electronic file in the document management system matches with the corresponding summary value in the history management system, and the result of the determination is two summary values. When a match is indicated, a certificate stating that the electronic file has not been tampered with and that the electronic file is the latest version is issued. .
Further, the one described in Patent Document 2 below is a copy of the copy data obtained by copying the original by the certificate issuing unit of the originality assurance electronic device when the original copy is held on a device other than the originality assurance electronic device. A storage certificate is issued, and the verification unit of the external device secures the validity of the copy data based on the stored document, thereby efficiently ensuring that this copy matches the copy of the original data. is there.
しかしながら、原本性保証文書管理システムは、一般に、保存する原本データ(電子文書)の総量が大容量であること、原本データの保存期間が長期間であること、原本性の確認処理に時間がかかることから、原本性の確認は基本的に原本データの登録・更新・参照のときだけ行われていた。そのため、登録・更新・参照以外の時に何等かの原因によって原本データが改竄された場合には原本性を保証できなくなる。そこで、通常のファイルシステムに適用されるバックアップ方法によって原本データをバックアップしておくことが考えられる。
しかし、単にバックアップしておいただけでは、バックアップ時の原本データが既に改竄されている可能性もあるため、高い信頼度で原本性を保証できないという問題が生じる。
However, in the originality assurance document management system, generally, the total amount of original data (electronic document) to be stored is large, the storage period of the original data is long, and the originality confirmation processing takes time. Therefore, the originality was basically confirmed only when the original data was registered, updated, or referenced. Therefore, if the original data is falsified for any reason other than registration / update / reference, the originality cannot be guaranteed. Therefore, it is conceivable to back up original data by a backup method applied to a normal file system.
However, there is a possibility that the original data at the time of backup may have already been falsified, so that the originality cannot be guaranteed with high reliability.
本発明の目的は、電子文書を原本データとして保管すると共にそのアーカイブデータを保管し、そのアーカイブデータにより原本データの改竄の有無を新規登録・更新・参照の時以外にも別のタイミングで定期的に実行して原本性の確認を定期的に行い、その際に電子文書の改竄または破損が検出された場合は、自動的に文書データを修復し、高い信頼度で原本性を保証することができる原本性保証文書管理システムを提供することにある。 An object of the present invention is to store an electronic document as original data and store the archive data, and periodically check whether or not the original data is falsified by the archive data at a different timing other than when newly registering, updating, or referring To check the originality periodically, and if the electronic document is found to be falsified or damaged, the document data is automatically repaired to ensure the originality with high reliability. It is to provide an originality assurance document management system that can be used.
上記目的を達成するために、本発明は、電子文書の原本となる原本データを保管する第1の記憶手段と、前記原本データのアーカイブを保管する第2の記憶手段とを備える原本性保証電子文書の管理システムであって、
前記原本データの新規登録または更新登録時に、新規登録または更新登録対象の原本データの原本性を確認可能な認証値を生成し、該認証値を当該登録対象の原本データの識別子と共に原本管理情報を記憶する第3の記憶手段に登録する第1の手段と、前記認証値を生成した登録対象の原本データを前記識別子と共に前記第1および第2の記憶手段に登録する第2の手段と、前記第1の記憶手段に登録した原本データの次回改竄検知時期を改竄検知履歴管理テーブルに設定する第3の手段と、前記改竄検知履歴管理テーブルに設定されている次回改竄検知時刻に従い、前記第1の記憶手段に記憶されている原本データを順次読出し、その認証値と前記第3の記憶手段に登録した対応する原本識別子の認証値を用いて、前記第1の記憶手段に保管された原本データの改竄の有無を検出する第4の手段と備えることを特徴とする。
また、前記第4の手段は、前記第1の記憶手段に保管されている原本データが改竄されていることを検出した場合、当該改竄された原本データを前記第2の記憶手段に保管されている原本データに置換すると共に、当該原本データの次回改竄検知時期を前記改竄検知履歴管理テーブルに再設定する手段を備えることを特徴とする。
また、前記第4の手段は、前記改竄履歴管理テーブルに登録されている次回改竄検知時期の情報を最も古い順、または現在時刻に近い順に並べ替えて記憶させ、最も古い時刻順または現在時刻に近い順に原本データの改竄の有無を検出することを特徴とする。
また、前記第4の手段は、前記第1の記憶手段に保管されている原本データを前記第2の記憶手段に保管されている原本データに置換する際に、第2の記憶手段から取得した原本データの認証値と前記第3の記憶手段に登録されている同一原本識別子の認証値を用いて、前記第2の記憶手段から取得した原本データの改竄の有無を検出し、改竄されていた場合には、エラー通知を出力することを特徴とする。
In order to achieve the above object, the present invention provides originality assurance electronic equipment comprising: first storage means for storing original data serving as an original of an electronic document; and second storage means for storing an archive of the original data. A document management system,
At the time of new registration or update registration of the original data, an authentication value capable of confirming the originality of the original data to be newly registered or updated is generated, and the original management information is added to the authentication value together with the identifier of the original data to be registered. First means for registering in the third storage means for storing; second means for registering the original data to be registered for generating the authentication value in the first and second storage means together with the identifier; According to the third means for setting the next falsification detection time of the original data registered in the first storage means in the falsification detection history management table and the next falsification detection time set in the falsification detection history management table, The original data stored in the storage means are sequentially read out and stored in the first storage means using the authentication value and the authentication value of the corresponding original identifier registered in the third storage means. Characterized in that it comprises a fourth means for detecting the presence or absence of falsification of the original data.
Further, when the fourth means detects that the original data stored in the first storage means has been falsified, the fourth original data is stored in the second storage means. And a means for resetting the next falsification detection time of the original data in the falsification detection history management table.
The fourth means rearranges and stores the information of the next falsification detection time registered in the falsification history management table in the oldest order or the order closest to the current time, and sets the oldest time order or the current time. It is characterized in that the presence or absence of falsification of the original data is detected in order of proximity.
The fourth means is obtained from the second storage means when replacing the original data stored in the first storage means with the original data stored in the second storage means. Using the authentication value of the original data and the authentication value of the same original identifier registered in the third storage means, the presence / absence of falsification of the original data acquired from the second storage means was detected and falsified In this case, an error notification is output.
本発明によれば、原本として保管される電子文書の原本性の確認処理を登録・更新・参照要求があった時に実行することはもとより、これ以外の時期にも定期的に確認し、改竄されていた場合にはアーカイブしておいた電子文書をリストアするようにしたため、電子文書の原本性を高い信頼度で保証することができる。 According to the present invention, the process of confirming the originality of an electronic document stored as an original is not only executed when a registration / update / reference request is made, but is also periodically checked and altered at other times. In this case, since the archived electronic document is restored, the originality of the electronic document can be guaranteed with high reliability.
以下、本発明を実施する場合の一形態を図面と共に具体的に説明する。
図1は本発明の一実施形態に関わる原本性保証電子文書管理システムの具体的な構成を示すブロック図である。
図1に示すように、本実施形態の原本性保証電子文書管理システム100は、原本性保証電子文書バックアップ部(以下、バックアップ部)101と、サーバ部102とから構成され、インタネット等のネットワーク103を介して複数のユーザ端末104からの電子文書105の新規登録要求、更新要求、参照要求をサーバ部102の電子文書登録・更新・参照支援プログラム1021により受付け、バックアップ部101との間で新規の電子文書の登録、登録済みの電子文書の更新、登録済みの電子文書を読出して参照要求元に転送可能なように構成されている。
バックアップ部101は、原本データ保管媒体1011、原本アーカイブデータ保管媒体1012、原本性保証装置1013、改竄検知履歴管理装置1014、タイマ1015とからなっている。
原本データ保管媒体1011は、原本データ(原本となる電子文書)を保管するための大容量、かつアクセス速度が比較的速いの二次記憶装置であり、例えば磁気ディスクなどからなる。原本アーカイブデータ保管媒体1012は原本データ保管媒体1011内の原本データのアーカイブを保管する大容量かつ高信頼性の二次記憶装置であり、例えば光磁気ディスクやDVDなどからなる。望ましくはWrite Once型の記憶媒体である。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a block diagram showing a specific configuration of an originality assurance electronic document management system according to an embodiment of the present invention.
As shown in FIG. 1, an originality assurance electronic
The
The original
原本性保証装置1013は、サーバ部102からの原本データの新規登録、更新、参照の要求があった場合や、内部的に行う定期的な改竄検知の際に入力されたデータの原本性を保証する装置で、バックアップ部101内で扱う原本データを原本IDによって一意的に管理している。なお、原本データの更新の際には別の原本IDを割り振る。例えば、更新前の原本IDがID=001であった場合、更新後の原本データについてはID=001−01というように別の原本IDを割当て、更新前の原本データとは異なる記憶領域に保管する。
原本性保証装置1013の機能としては、原本データの改竄検知の他に、アクセス制御、保管媒体へのアクセスログの取得、原本更新時のバージョン管理などがあるが、本発明においてこれらの操作は、保管する電子文書の原本性を失わない範囲で任意の方法で実施してよいのでこれ以後は原本データの改竄検知機能についてのみ詳細に説明する。
改竄検知機能は、原本登録時に原本データのハッシュ値を計算し、それに電子署名を施したものを原本管理情報保存媒体1016に記録する。
The
The functions of the
The falsification detection function calculates the hash value of the original data at the time of registering the original, and records the result of applying the electronic signature to the original management
図2(a)に原本管理情報の構成例を示している。この例で示す原本管理情報は、原本ID201、ハッシュ値202、電子署名203、属性204で構成されている。属性204は、当該原本データの作成者、作成部署名、作成日時などを示すデータである。他に、登録される原本が持っていたファイル名や、上位アプリケーションがこの原本データを管理するための情報も含ませることがある。
原本データ保管媒体1011に保管する原本データの改竄検知の要求があった場合、原本データ保管媒体1011に保管している原本データを読み出し、そのハッシュ値を再計算して原本管理情報保管媒体1016に保管してあるハッシュ値202(図2(a))と比較して改竄の有無を検知する。
ハッシュ値と電子署名との組を認証値として用い、この認証値によって改竄の有無を検知することもある。
原本データ保管媒体1011に保管されている原本データは、図2(b)に示すように、当該原本データに割当てた原本ID205と、データ206から構成され、データ206のハッシュ値を再計算して原本管理情報の同一原本IDのハッシュ値202と比較する。
原本アーカイブデータ保管媒体1012に保管される原本データも図2(C)に示すように原本ID207とデータ208で構成されている。
FIG. 2A shows a configuration example of the original management information. The original management information shown in this example includes an
When there is a request for falsification detection of the original data stored in the original
A combination of a hash value and an electronic signature may be used as an authentication value, and the presence or absence of tampering may be detected based on the authentication value.
As shown in FIG. 2B, the original data stored in the original
The original data stored in the original archive
改竄検知履歴管理装置1014は、前記の原本性を保証する処理のうち、原本データの改竄を検知する処理を行った履歴を改竄検知履歴管理表1017で管理し、原本データ保管媒体1011に保管している原本データの定期的な改竄検知を行う際のスケジューリングを行う。具体的なスケジューリングの方法は後述する。
タイマ108は現在の時刻を取得するために用いられる。
図2(d)は、改竄検知履歴管理装置1014が用いる改竄検知履歴管理表1017の構成例を示したものである。この表1017の行の構成要素は、原本ID2091、最終改竄検知実行時刻(前回の改竄検知実行時刻)2092、改竄検知実行間隔2093、改竄検知実行予定時刻(次回の改竄検知実行時刻)2094からなる。
原本ID2091は、原本データを一意に表すものであり、最終改竄検知実行時刻2092は、当該原本データについて、最後に改竄検知処理を行った時刻を表している。
改竄検知実行時間間隔2093は、原本データ毎に定められた定期的に改竄検知を実行する予定の時間間隔を表している。
改竄検知実行予定時刻2094は、最終改竄検知実行時刻2092に改竄検知実行間隔2093を足した値で、次に改竄検知が実行される予定の時刻を表している。そして、この表1017の行全体は、改竄検知実行予定時刻2094が現在時刻に近い順、またはは古い順にソートされている。改竄検知が実際に実行されると最終改竄検知実行時刻2092が現在の時刻に更新されてそれに伴い改竄検知実行予定時刻2094も更新される。それにしたがって、改竄検知実行予定時刻2094が現在時刻に近い順、または古い順に並び替えられる。
The falsification detection
The timer 108 is used to acquire the current time.
FIG. 2D shows a configuration example of the falsification detection history management table 1017 used by the falsification detection
The
The falsification detection
The falsification detection scheduled
図3は、図1に示した原本性保証装置1013が行う原本データの新規登録処理と、改竄検知履歴管理装置1014が行う改竄検知履歴管理表1017の更新処理をフローチャートで示した図である。
なお、登録済みの電子文書の更新処理では、前述のように更新後の文書に対して新たな原本IDが割り当てられるため、新規登録と同様の処理が行われる。
図3に示すように、原本性保証装置1013は、サーバ部102から新規登録の電子文書105を受け取ったならば、まず、その受け取った電子文書105に原本性保証電子文書管理システム100内で一意の原本ID204を割当てる(ステップ301)。
次に、サーバ部102から入力された電子文書105のデータ206のハッシュ値202を計算し、そのハッシュ値202に対して電子署名203を付与し、原本管理情報保管媒体1016に図2(a)に示したような形式で保管する(ステップ302)。
次に、原本データ保管媒体1011に対し、サーバ部102から入力された電子文書105を図2(b)に示すような形式で保管する(ステップ303)。そして、同じデータを原本のアーカイブとして原本アーカイブデータ保管媒体1012に保管する(ステップ304)。
FIG. 3 is a flowchart showing original data new registration processing performed by the
In the update process of a registered electronic document, since a new original ID is assigned to the updated document as described above, the same process as a new registration is performed.
As illustrated in FIG. 3, when the
Next, the
Next, the
次に、改竄検知履歴管理装置106による改竄検知履歴管理表1017の更新処理に移る。
まず、図2(d)の改竄検知履歴管理表1017に代入するための新規の行を1つ作成する。そして、タイマ1015より現在の時刻を取得する(ステップ305)。
次に、改竄検知履歴管理表1017に新規に作成した行に、ステップ301で割り当てた原本IDと同じ原本ID2091を記録するとともに、最終改竄検知時刻2092として現在の時刻を記録する(ステップ306)
次に、原本毎に指定された改竄検知の時間間隔を指定する数値を改竄検知時間間隔2093に記録する。
この場合、改竄検知時間間隔2093は、システムで予め設定した固定の時間間隔を用いてもよいし、管理者または登録者が任意に指定した時間間隔を用いてもよい。
管理者または登録者が原本データの重要性などに応じて時間間隔を任意に指定することにより、改竄検知の精度を上げ、安全性を向上させることができる。
改竄検知時間間隔2093が指定されたならば、次に、その時間間隔2093に対し最終改竄検知実行時刻2092(現在時刻)を加算したものを改竄検知実行予定時刻2094として改竄検知履歴管理表1017に記録する。そして、改竄検知履歴管理表1017の各行を、改竄検知実行予定時刻が最も古い順(現在時刻に最も近い順)に並べ替える(ステップ308)。
Next, the process proceeds to update processing of the falsification detection history management table 1017 by the falsification detection history management device 106.
First, one new row is created for substitution in the falsification detection history management table 1017 of FIG. Then, the current time is acquired from the timer 1015 (step 305).
Next, the same
Next, a numerical value that designates the tampering detection time interval designated for each original is recorded in the tampering
In this case, the falsification
The administrator or registrant can arbitrarily specify the time interval according to the importance of the original data, thereby improving the accuracy of falsification detection and improving safety.
If the falsification
改竄検知履歴管理表1017の例を示している。
以下にこの表に記載されている原本について、改竄検知処理が実行されていく過程を具体的に説明する。簡単のため、全ての原本の改竄履歴管理は単一の改竄検知履歴管理表1017で管理されているものとする。
原本登録時に、上位アプリケーションが文書の重要度などによって改竄検知を実行する時間の間隔を示す改竄検知実行間隔2093を指定し、それが改竄検知履歴管理表1017に登録される。この例では、1ヶ月(30days)・3ヶ月(90days)・6ヶ月(180days)・12ヶ月(365days)と4つのレベルを設定している。原本を登録した時刻は、最終改竄検知実行時刻2092にセットされる。この最終改竄検知実行時刻2092に改竄検知実行間隔2093を足した値が改竄検知実行予定時刻2094になる。この値が改竄検知履歴管理表1017の中で古い順になるように挿入される。
最終改竄検知実行時刻2092は、この改竄検知履歴管理表1017に基づく改竄検知の実行の他に上位アプリケーションから原本が参照された時にも更新される。そしてその値がの改竄検知履歴管理表1017の中で改竄検知実行予定時刻2094が古くなるように再配置される。なお、改竄検知実行予定時刻2094が等しいものが複数存在した場合は、適切な方法によって改竄検知処理が実行されるものとする。
ある時点で改竄検知実行時刻に達した原本が存在せず、かつ改竄検知処理が可能な場合は、改竄検知実行予定時刻2094に達していない原本の中で改竄検知実行予定時刻2094が現在の時刻に最も近いものから順に改竄検知処理を前倒しで処理していくことも可能である。
逆に、改竄検知実行予定時刻2094に達しても改竄検知処理が実行できない原本があった場合は、改竄検知履歴管理表1017の中で、改竄検知実行予定時刻2094が現在の時刻を起点にして実行できなかった原本の中で最も時間が経過したものから処理していく。
An example of the falsification detection history management table 1017 is shown.
The process in which the falsification detection process is executed for the originals described in this table will be specifically described below. For simplicity, it is assumed that the falsification history management of all originals is managed by a single falsification detection history management table 1017.
At the time of original registration, a falsification
The final tampering
If there is no original that has reached the falsification detection execution time at a certain point in time and falsification detection processing is possible, the falsification detection execution scheduled
On the other hand, if there is an original in which the falsification detection processing cannot be executed even if the falsification detection execution scheduled
図4、図5は、原本性保証装置1013がサーバ102を介した端末104からの参照要求に対する処理を行い、原本データ保管媒体1011から取得したデータの改竄検知処理を行い、改竄が検知された場合、原本アーカイブデータ保管媒体1012から原本データ保管媒体1011にリストア処理を行う処理と、改竄検知履歴管理装置1014が改竄検知履歴管理表1017の更新を行う処理を示したフローチャートである。
先ず、原本性保証装置1013は、参照を要求された原本に対応する原本IDで指定された原本データを原本データ保管媒体1011から取得する(ステップ401)。次にこの原本IDで指定された原本データのハッシュ値202を原本管理情報保管媒体1016から取得する(ステップ402)。そして、このハッシュ値202についた電子署名203を取得し、ハッシュ値202の正当性をチェックする(ステップ403)。これに対してハッシュ値の正当性が確認できなかった場合は、原本管理情報が改竄または破損している可能性があり、この装置の管理者にエラー内容を通知する(ステップ404)。この場合、原本管理情報保管媒体1013のバックアップからデータをリストアする対策が考えられるが、このエラーは本発明の対象とする範囲外であるので省略する。
4 and 5, the
First, the
ハッシュ値の正当性が確かめられた場合、原本データ保管媒体1011から原本IDで指定された原本データを読み出す(ステップ405)。
次に、この原本データのハッシュ値を計算する(ステップ406)。そして、前記の原本管理情報保管媒体1016に保管されていたハッシュ値202と今回計算したハッシュ値とを比較する(ステップ407)。両者が一致した場合は、原本データが改竄されていないことになるので、当該原本データを原本性保証装置1013の外部に出力する(ステップ409)。すなわち、サーバ部102を介して参照要求元の端末104に転送する。
両者が一致しない場合、原本データが改竄されたことを意味するので、図5に示す手順によって原本データアーカイブ保管媒体1012に保管されている原本データを読み出し、原本データ保管媒体1011に保管されている原本データの修復処理を行う。
すなわち、原本性保証装置1013はリストア対象となる原本IDを取得する(ステップ501)。次に、原本アーカイブデータ保管媒体1012から原本IDに対応する原本のアーカイブデータを取得する(ステップ502)。次に、取得したアーカイブデータのハッシュ値を計算する(ステップ503)。そして、原本管理情報保管媒体1016に保管してある当該原本のハッシュ値202と今回計算したハッシュ値とを比較する(ステップ504)。これに対して両者が等しくない場合、アーカイブデータが改竄されていること意味するので、図4のステップ404と同様のエラー処理を行う。
When the validity of the hash value is confirmed, the original data specified by the original ID is read from the original data storage medium 1011 (step 405).
Next, a hash value of the original data is calculated (step 406). Then, the
If the two do not match, it means that the original data has been falsified. Therefore, the original data stored in the original data
That is, the
両者が等しい場合、原本データ保管媒体1011に保管されていた同一原本IDの原本データを原本データアーカイブ保管媒体1012から取得した原本のアーカイブデータと置き換える(リストアする)(ステップ506)。
If they are equal, the original data with the same original ID stored in the original
図4のステップ409に戻り、2つのハッシュ値が等しい場合、または原本アーカイブ保管媒体1012から原本データを原本データ保管媒体1011にリストアしたならば、参照要求を出した端末104に原本データを転送する。
次に、改竄検知履歴管理装置1014内の改竄検知履歴管理表1017を更新する処理を行う。先ず、タイマ108から現在の時刻を取得する(ステップ410)。そして、当該原本ID(参照要求のあった原本データのID)の指し示す行の最終改竄検知実行時刻2092を現在の時刻に更新する(ステップ411)。次に、現在の時刻に同じ行の改竄検知実行間隔2093を加算することによって改竄検知実行予定時刻2094を計算して代入する。そして、この行の改竄検知実行予定時刻2094が管理表1017の中なかで古い順になるようにこの行を入れ替える(ステップ413)。
Returning to step 409 in FIG. 4, if the two hash values are equal, or if the original data is restored from the original
Next, processing for updating the falsification detection history management table 1017 in the falsification detection
図6は改竄検知履歴管理装置106内の改竄検知履歴管理表1017によって指定された原本に対して、原本性保証装置1013で定期的に原本データ保管媒体1011内の原本データの改竄検知を行い、原本データの改竄が検知された場合、原本アーカイブデータ保管媒体1012から原本データのリストアを行う処理を示したフローチャートである。
先ず、改竄検知履歴管理表1017から改竄検知実行予定時刻が最も古い原本IDを取得する(ステップ601)。
次に、原本管理情報管理媒体1013に保管している当該原本データのハッシュ値202を取得する(ステップ602)。そして、このハッシュ値の電子署名の正当性をチェックする(ステップ603)。これに対して、このハッシュ値の正当性が確かめられなかった場合、図4のステップ404と同様のエラー処理を行い、処理を終了する(ステップ604)。
ハッシュ値202の正当性が確かめられた場合、原本データ保管媒体1011に保管されている当該原本IDの原本データを取得する(ステップ605)。そして、取得した原本データのハッシュ値を計算する(ステップ606)。続いて取得した2つのハッシュ値を比較する(ステップ607)。これに対して、両者が一致しない場合、図5で示した手順により、原本アーカイブデータ保管媒体1012から同一原本IDの原本アーカイブデータを読み出し、原本データ保管媒体1011の原本データとしてリストアする(ステップ608)。
次に、改竄検知履歴管理装置1014で改竄検知履歴管理表1017の更新を行う。
先ず、タイマ108を用いて現在の時刻を取得する(ステップ609)。次に、当該原本の最終改竄検知実行時刻2092に現在の時刻を代入する(ステップ610)。そしてこの現在時刻に改竄検知実行間隔2093を加算して改竄検知実行予定時刻2094に代入する(ステップ611)。
最後に、改竄検知実行予定実行予定時刻2094が古い行から順に並ぶように、管理表1017の各行を並べ替える(ステップ612)。
FIG. 6 shows that the originality specified in the falsification detection history management table 1017 in the falsification detection history management device 106 is periodically detected by the
First, an original ID having the oldest falsification detection scheduled execution time is acquired from the falsification detection history management table 1017 (step 601).
Next, the
When the validity of the
Next, the falsification detection
First, the current time is acquired using the timer 108 (step 609). Next, the current time is substituted into the last tampering
Finally, each row in the management table 1017 is rearranged so that the falsification detection execution scheduled
以上のように、上記の実施形態によれば、原本として保管される電子文書の原本性の確認処理を登録・更新・参照要求があった時に実行することはもとより、これ以外の時期にも定期的に確認し、改竄されていた場合にはアーカイブしておいた電子文書をリストアするようにしたため、電子文書の原本性を高い信頼度で保証することができる。
また、原本となる電子文書毎に改竄検知を行う時間間隔を設定することができ、また必要に応じてこの時間間隔を任意に設定または変更できるので、原本の種類や重要度に合わせて柔軟に効率よく改竄検知の実行を制御することができる。
また、アーカイブした原本データが保管媒体の経年変化当によって読出し不可能になっていた場合や、保管媒体自体が廃棄されていた場合には、エラー処理によって管理者に通知されるため、対応策を早急に実施し、システムの継続的な運用を行うのに貢献することができる。
As described above, according to the above-described embodiment, the originality confirmation process of the electronic document stored as the original is performed when there is a registration / update / reference request, and is also periodically performed at other times. If the electronic document archived is restored and the archived electronic document is restored, the originality of the electronic document can be guaranteed with high reliability.
In addition, the time interval for falsification detection can be set for each original electronic document, and this time interval can be arbitrarily set or changed as necessary, so it can be flexibly adapted to the type and importance of the original. The execution of falsification detection can be controlled efficiently.
Also, if the archived original data has become unreadable due to aging of the storage medium, or if the storage medium itself has been discarded, the administrator will be notified by error handling, so take countermeasures. It can be implemented as soon as possible and contribute to the continuous operation of the system.
100 原本性保証電子文書管理システム
101 原本性保証文書バックアップ部
102 サーバ部
103 ネットワーク
104 端末
105 電子文書
108 タイマ
1011 原本データ保管装置
1012 原本アーカイブデータ保管装置
1013 原本性保証装置
1014 改竄検知履歴管理装置
1016 原本管理情報保管媒体
1017 改竄検知履歴管理表
DESCRIPTION OF
Claims (4)
前記原本データの新規登録または更新登録時に、新規登録または更新登録対象の原本データの原本性を確認可能な認証値を生成し、該認証値を当該登録対象の原本データの識別子と共に原本管理情報を記憶する第3の記憶手段に登録する第1の手段と、前記認証値を生成した登録対象の原本データを前記識別子と共に前記第1および第2の記憶手段に登録する第2の手段と、前記第1の記憶手段に登録した原本データの次回改竄検知時期を改竄検知履歴管理テーブルに設定する第3の手段と、前記改竄検知履歴管理テーブルに設定されている次回改竄検知時刻に従い、前記第1の記憶手段に記憶されている原本データを順次読出し、その認証値と前記第3の記憶手段に登録した対応する原本識別子の認証値とを用いて前記第1の記憶手段に保管された原本データの改竄の有無を検出する第4の手段と備えることを特徴とする原本性保証電子文書の管理システム。 An originality assurance electronic document management system comprising: a first storage unit that stores original data that is an original of an electronic document; and a second storage unit that stores an archive of the original data.
At the time of new registration or update registration of the original data, an authentication value capable of confirming the originality of the original data to be newly registered or updated is generated, and the original management information is added to the authentication value together with the identifier of the original data to be registered. First means for registering in the third storage means for storing; second means for registering the original data to be registered for generating the authentication value in the first and second storage means together with the identifier; According to the third means for setting the next falsification detection time of the original data registered in the first storage means in the falsification detection history management table and the next falsification detection time set in the falsification detection history management table, The original data stored in the storage means is sequentially read out and stored in the first storage means using the authentication value and the authentication value of the corresponding original identifier registered in the third storage means. Management system originality assurance electronic document, characterized in that it comprises a fourth means for detecting the presence or absence of falsification of the original data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372044A JP2005135242A (en) | 2003-10-31 | 2003-10-31 | Originality-guaranteeing electronic document management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372044A JP2005135242A (en) | 2003-10-31 | 2003-10-31 | Originality-guaranteeing electronic document management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005135242A true JP2005135242A (en) | 2005-05-26 |
JP2005135242A5 JP2005135242A5 (en) | 2006-08-31 |
Family
ID=34648525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003372044A Pending JP2005135242A (en) | 2003-10-31 | 2003-10-31 | Originality-guaranteeing electronic document management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005135242A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100833141B1 (en) * | 2006-01-16 | 2008-05-29 | 후지쯔 가부시끼가이샤 | Digital document management system, digital document management method, and computer-readable storage medium having digital document management program |
KR100835631B1 (en) * | 2004-07-20 | 2008-06-09 | 후지쯔 가부시끼가이샤 | Electronic document management system |
JP2011254475A (en) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | Alteration detection apparatus and alteration detection method |
-
2003
- 2003-10-31 JP JP2003372044A patent/JP2005135242A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100835631B1 (en) * | 2004-07-20 | 2008-06-09 | 후지쯔 가부시끼가이샤 | Electronic document management system |
KR100833141B1 (en) * | 2006-01-16 | 2008-05-29 | 후지쯔 가부시끼가이샤 | Digital document management system, digital document management method, and computer-readable storage medium having digital document management program |
JP2011254475A (en) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | Alteration detection apparatus and alteration detection method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190196919A1 (en) | Maintaining files in a retained file system | |
US20020112095A1 (en) | Method and apparatus for authorizing and reporting changes to device configurations | |
CN111538719B (en) | Data migration method, device, equipment and computer storage medium | |
US20070055714A1 (en) | Migration system for confirming worm retention term | |
US20200234375A1 (en) | Protecting against data loss | |
US8290992B2 (en) | File management method, file management device, and program | |
JP2009301370A (en) | Electronic signature management device and electronic signature management program | |
CN108573172B (en) | Data checking and storing method and device | |
US11106811B2 (en) | Object storage for guaranteed content for backup and retention | |
US8639660B1 (en) | Method and apparatus for creating a database replica | |
CN107766354A (en) | A kind of method and apparatus for being used to ensure data correctness | |
US20030101167A1 (en) | File maintenance on a computer grid | |
JP2005135242A (en) | Originality-guaranteeing electronic document management system | |
JP4473513B2 (en) | Originality verification apparatus and originality verification program | |
JP2003216601A (en) | Electronic document processing apparatus and computer program | |
US8201021B1 (en) | Method and apparatus for efficiently creating backup files with less redundancy | |
US20230132830A1 (en) | Data migration | |
CN111625397B (en) | Service log backup method, cluster, device, electronic equipment and storage medium | |
JP2009070324A (en) | Backup method for document management system | |
CN110471796B (en) | File directory-oriented full and incremental backup recovery method | |
CN112596959A (en) | Distributed storage cluster data backup method and device | |
CN111460436A (en) | Unstructured data operation method and system based on block chain | |
CN110688664A (en) | Authority management method, device and equipment in block chain type account book | |
WO2022091415A1 (en) | Management device and program | |
US20220131692A1 (en) | System And Method For Reliable Destruction of Cryptographic Keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060710 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090603 |