JP2005135242A - Originality-guaranteeing electronic document management system - Google Patents

Originality-guaranteeing electronic document management system Download PDF

Info

Publication number
JP2005135242A
JP2005135242A JP2003372044A JP2003372044A JP2005135242A JP 2005135242 A JP2005135242 A JP 2005135242A JP 2003372044 A JP2003372044 A JP 2003372044A JP 2003372044 A JP2003372044 A JP 2003372044A JP 2005135242 A JP2005135242 A JP 2005135242A
Authority
JP
Japan
Prior art keywords
original data
original
storage means
falsification detection
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003372044A
Other languages
Japanese (ja)
Other versions
JP2005135242A5 (en
Inventor
Kei Yamashita
圭 山下
Takuya Mizogami
卓也 溝上
Kenichi Tezuka
健一 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2003372044A priority Critical patent/JP2005135242A/en
Publication of JP2005135242A publication Critical patent/JP2005135242A/en
Publication of JP2005135242A5 publication Critical patent/JP2005135242A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an originality-guaranteeing electronic document management system capable of guaranteeing the originality of an electronic document with high reliability. <P>SOLUTION: The system includes a first means for creating an authentication value that makes it possible to verify the originality of original data to be registered either newly or after being updated, when the original data are registered either newly or after being updated, and for registering the authentication value in a third storage means together with the identifier of the original data to be registered; a second means for registering the authentication value in first and second storage means together with the identifier of the original data to be registered; a third means for causing the next falsification detection time of the original data registered in the first storage means set in a falsification detection history management table; and a fourth means for sequentially reading the original data in the first storage means according to the next falsification detection time set in the falsification detection history management table and for detecting whether or not the original data stored in the first storage means have been falsified according to the authentication value and the corresponding identifier registered in the third storage means. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、電子文書の原本性を保証する装置の管理システムに関する。   The present invention relates to an apparatus management system that guarantees the originality of an electronic document.

官公庁や企業で使用されている文書の電子化の進展に伴い、電子化された文書(以下、電子文書)の改竄防止だけでなく、現在保管されている電子文書が改竄されていないことを証明し原本性を保証する機能を備えることが重要な課題となってきている。
電子文書の原本性を保証する上では、完全性、機密性、見読性が重要な要素として挙げられる。
そこで、従来において、電子文書の原本性を確保し、保存文書の改竄を検知する技術として、例えば、下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、電子ファイルを管理する文書管理システムと、文書管理システムに接続されて電子ファイルの履歴を管理する履歴管理システムを用いており、原本性の保証対象の電子ファイルが文書管理システムに入力されると、入力された電子ファイルの要約値(ハッシュ値)を求め、得られた要約値を履歴管理システムにて保持し、この状態で電子ファイルに関して原本性の確認要求が入力されると、文書管理システム内の該当する電子ファイルから新たに求めた要約値と、履歴管理システム内の該当する要約値との一致/不一致を判定し、判定の結果が2つの要約値の一致を示す時、該当する電子ファイルが改竄されていない旨と当該電子ファイルが最新版である旨とを記載した証明書を発行するようにしたものである。
また、下記特許文献2に記載のものは、原本性保証電子装置以外の装置上に原本のコピーを保持する場合に、原本性保証電子装置の証明書発行部が原本をコピーした複写データについての保存証明書を発行し、外部装置の検証部が保存文書に基づいて複写データの正当性を健勝することで、このコピーが原本データのコピーと一致することを効率良く保証するようにしたものである。
特開2001−306732号公報 特開2001−209581号公報
With the progress of computerization of documents used in government offices and companies, not only the prevention of falsification of digitized documents (hereinafter referred to as “electronic documents”) but also proof that the currently stored electronic documents have not been falsified. However, it has become an important issue to have a function to guarantee originality.
Integrity, confidentiality, and readability are important factors in ensuring the originality of electronic documents.
Therefore, conventionally, as a technique for ensuring the originality of an electronic document and detecting falsification of a stored document, for example, those described in Patent Document 1 and Patent Document 2 below are known.
The document described in Patent Document 1 uses a document management system that manages electronic files and a history management system that manages the history of electronic files connected to the document management system. Is input to the document management system, the summary value (hash value) of the input electronic file is obtained, and the obtained summary value is held in the history management system. Is entered, it is determined whether the summary value newly obtained from the corresponding electronic file in the document management system matches with the corresponding summary value in the history management system, and the result of the determination is two summary values. When a match is indicated, a certificate stating that the electronic file has not been tampered with and that the electronic file is the latest version is issued. .
Further, the one described in Patent Document 2 below is a copy of the copy data obtained by copying the original by the certificate issuing unit of the originality assurance electronic device when the original copy is held on a device other than the originality assurance electronic device. A storage certificate is issued, and the verification unit of the external device secures the validity of the copy data based on the stored document, thereby efficiently ensuring that this copy matches the copy of the original data. is there.
JP 2001-306732 A JP 2001-209581 A

しかしながら、原本性保証文書管理システムは、一般に、保存する原本データ(電子文書)の総量が大容量であること、原本データの保存期間が長期間であること、原本性の確認処理に時間がかかることから、原本性の確認は基本的に原本データの登録・更新・参照のときだけ行われていた。そのため、登録・更新・参照以外の時に何等かの原因によって原本データが改竄された場合には原本性を保証できなくなる。そこで、通常のファイルシステムに適用されるバックアップ方法によって原本データをバックアップしておくことが考えられる。
しかし、単にバックアップしておいただけでは、バックアップ時の原本データが既に改竄されている可能性もあるため、高い信頼度で原本性を保証できないという問題が生じる。
However, in the originality assurance document management system, generally, the total amount of original data (electronic document) to be stored is large, the storage period of the original data is long, and the originality confirmation processing takes time. Therefore, the originality was basically confirmed only when the original data was registered, updated, or referenced. Therefore, if the original data is falsified for any reason other than registration / update / reference, the originality cannot be guaranteed. Therefore, it is conceivable to back up original data by a backup method applied to a normal file system.
However, there is a possibility that the original data at the time of backup may have already been falsified, so that the originality cannot be guaranteed with high reliability.

本発明の目的は、電子文書を原本データとして保管すると共にそのアーカイブデータを保管し、そのアーカイブデータにより原本データの改竄の有無を新規登録・更新・参照の時以外にも別のタイミングで定期的に実行して原本性の確認を定期的に行い、その際に電子文書の改竄または破損が検出された場合は、自動的に文書データを修復し、高い信頼度で原本性を保証することができる原本性保証文書管理システムを提供することにある。   An object of the present invention is to store an electronic document as original data and store the archive data, and periodically check whether or not the original data is falsified by the archive data at a different timing other than when newly registering, updating, or referring To check the originality periodically, and if the electronic document is found to be falsified or damaged, the document data is automatically repaired to ensure the originality with high reliability. It is to provide an originality assurance document management system that can be used.

上記目的を達成するために、本発明は、電子文書の原本となる原本データを保管する第1の記憶手段と、前記原本データのアーカイブを保管する第2の記憶手段とを備える原本性保証電子文書の管理システムであって、
前記原本データの新規登録または更新登録時に、新規登録または更新登録対象の原本データの原本性を確認可能な認証値を生成し、該認証値を当該登録対象の原本データの識別子と共に原本管理情報を記憶する第3の記憶手段に登録する第1の手段と、前記認証値を生成した登録対象の原本データを前記識別子と共に前記第1および第2の記憶手段に登録する第2の手段と、前記第1の記憶手段に登録した原本データの次回改竄検知時期を改竄検知履歴管理テーブルに設定する第3の手段と、前記改竄検知履歴管理テーブルに設定されている次回改竄検知時刻に従い、前記第1の記憶手段に記憶されている原本データを順次読出し、その認証値と前記第3の記憶手段に登録した対応する原本識別子の認証値を用いて、前記第1の記憶手段に保管された原本データの改竄の有無を検出する第4の手段と備えることを特徴とする。
また、前記第4の手段は、前記第1の記憶手段に保管されている原本データが改竄されていることを検出した場合、当該改竄された原本データを前記第2の記憶手段に保管されている原本データに置換すると共に、当該原本データの次回改竄検知時期を前記改竄検知履歴管理テーブルに再設定する手段を備えることを特徴とする。
また、前記第4の手段は、前記改竄履歴管理テーブルに登録されている次回改竄検知時期の情報を最も古い順、または現在時刻に近い順に並べ替えて記憶させ、最も古い時刻順または現在時刻に近い順に原本データの改竄の有無を検出することを特徴とする。
また、前記第4の手段は、前記第1の記憶手段に保管されている原本データを前記第2の記憶手段に保管されている原本データに置換する際に、第2の記憶手段から取得した原本データの認証値と前記第3の記憶手段に登録されている同一原本識別子の認証値を用いて、前記第2の記憶手段から取得した原本データの改竄の有無を検出し、改竄されていた場合には、エラー通知を出力することを特徴とする。
In order to achieve the above object, the present invention provides originality assurance electronic equipment comprising: first storage means for storing original data serving as an original of an electronic document; and second storage means for storing an archive of the original data. A document management system,
At the time of new registration or update registration of the original data, an authentication value capable of confirming the originality of the original data to be newly registered or updated is generated, and the original management information is added to the authentication value together with the identifier of the original data to be registered. First means for registering in the third storage means for storing; second means for registering the original data to be registered for generating the authentication value in the first and second storage means together with the identifier; According to the third means for setting the next falsification detection time of the original data registered in the first storage means in the falsification detection history management table and the next falsification detection time set in the falsification detection history management table, The original data stored in the storage means are sequentially read out and stored in the first storage means using the authentication value and the authentication value of the corresponding original identifier registered in the third storage means. Characterized in that it comprises a fourth means for detecting the presence or absence of falsification of the original data.
Further, when the fourth means detects that the original data stored in the first storage means has been falsified, the fourth original data is stored in the second storage means. And a means for resetting the next falsification detection time of the original data in the falsification detection history management table.
The fourth means rearranges and stores the information of the next falsification detection time registered in the falsification history management table in the oldest order or the order closest to the current time, and sets the oldest time order or the current time. It is characterized in that the presence or absence of falsification of the original data is detected in order of proximity.
The fourth means is obtained from the second storage means when replacing the original data stored in the first storage means with the original data stored in the second storage means. Using the authentication value of the original data and the authentication value of the same original identifier registered in the third storage means, the presence / absence of falsification of the original data acquired from the second storage means was detected and falsified In this case, an error notification is output.

本発明によれば、原本として保管される電子文書の原本性の確認処理を登録・更新・参照要求があった時に実行することはもとより、これ以外の時期にも定期的に確認し、改竄されていた場合にはアーカイブしておいた電子文書をリストアするようにしたため、電子文書の原本性を高い信頼度で保証することができる。   According to the present invention, the process of confirming the originality of an electronic document stored as an original is not only executed when a registration / update / reference request is made, but is also periodically checked and altered at other times. In this case, since the archived electronic document is restored, the originality of the electronic document can be guaranteed with high reliability.

以下、本発明を実施する場合の一形態を図面と共に具体的に説明する。
図1は本発明の一実施形態に関わる原本性保証電子文書管理システムの具体的な構成を示すブロック図である。
図1に示すように、本実施形態の原本性保証電子文書管理システム100は、原本性保証電子文書バックアップ部(以下、バックアップ部)101と、サーバ部102とから構成され、インタネット等のネットワーク103を介して複数のユーザ端末104からの電子文書105の新規登録要求、更新要求、参照要求をサーバ部102の電子文書登録・更新・参照支援プログラム1021により受付け、バックアップ部101との間で新規の電子文書の登録、登録済みの電子文書の更新、登録済みの電子文書を読出して参照要求元に転送可能なように構成されている。
バックアップ部101は、原本データ保管媒体1011、原本アーカイブデータ保管媒体1012、原本性保証装置1013、改竄検知履歴管理装置1014、タイマ1015とからなっている。
原本データ保管媒体1011は、原本データ(原本となる電子文書)を保管するための大容量、かつアクセス速度が比較的速いの二次記憶装置であり、例えば磁気ディスクなどからなる。原本アーカイブデータ保管媒体1012は原本データ保管媒体1011内の原本データのアーカイブを保管する大容量かつ高信頼性の二次記憶装置であり、例えば光磁気ディスクやDVDなどからなる。望ましくはWrite Once型の記憶媒体である。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a block diagram showing a specific configuration of an originality assurance electronic document management system according to an embodiment of the present invention.
As shown in FIG. 1, an originality assurance electronic document management system 100 according to this embodiment includes an originality assurance electronic document backup unit (hereinafter referred to as a backup unit) 101 and a server unit 102, and a network 103 such as the Internet. The electronic document registration / update / reference support program 1021 of the server unit 102 accepts new registration requests, update requests, and reference requests for the electronic document 105 from a plurality of user terminals 104 via The electronic document is registered, the registered electronic document is updated, and the registered electronic document can be read and transferred to the reference request source.
The backup unit 101 includes an original data storage medium 1011, an original archive data storage medium 1012, an originality assurance device 1013, a falsification detection history management device 1014, and a timer 1015.
The original data storage medium 1011 is a secondary storage device having a large capacity for storing original data (original electronic document) and a relatively high access speed, and is composed of, for example, a magnetic disk. The original archive data storage medium 1012 is a large-capacity and high-reliability secondary storage device that stores an archive of original data in the original data storage medium 1011. The original archive data storage medium 1012 includes, for example, a magneto-optical disk or a DVD. Preferably, it is a write once type storage medium.

原本性保証装置1013は、サーバ部102からの原本データの新規登録、更新、参照の要求があった場合や、内部的に行う定期的な改竄検知の際に入力されたデータの原本性を保証する装置で、バックアップ部101内で扱う原本データを原本IDによって一意的に管理している。なお、原本データの更新の際には別の原本IDを割り振る。例えば、更新前の原本IDがID=001であった場合、更新後の原本データについてはID=001−01というように別の原本IDを割当て、更新前の原本データとは異なる記憶領域に保管する。
原本性保証装置1013の機能としては、原本データの改竄検知の他に、アクセス制御、保管媒体へのアクセスログの取得、原本更新時のバージョン管理などがあるが、本発明においてこれらの操作は、保管する電子文書の原本性を失わない範囲で任意の方法で実施してよいのでこれ以後は原本データの改竄検知機能についてのみ詳細に説明する。
改竄検知機能は、原本登録時に原本データのハッシュ値を計算し、それに電子署名を施したものを原本管理情報保存媒体1016に記録する。
The originality assurance device 1013 guarantees the originality of data input when there is a request for new registration, update, or reference of original data from the server unit 102 or when periodic alteration detection is performed internally. The original data handled in the backup unit 101 is uniquely managed by the original ID. A different original ID is assigned when the original data is updated. For example, when the original ID before update is ID = 001, another original ID is assigned to the original data after update, such as ID = 001-01, and stored in a storage area different from the original data before update. To do.
The functions of the originality assurance device 1013 include access control, acquisition of an access log to a storage medium, version management at the time of original update, in addition to detection of falsification of original data. Since any method may be used as long as the originality of the stored electronic document is not lost, only the falsification detection function of the original data will be described in detail.
The falsification detection function calculates the hash value of the original data at the time of registering the original, and records the result of applying the electronic signature to the original management information storage medium 1016.

図2(a)に原本管理情報の構成例を示している。この例で示す原本管理情報は、原本ID201、ハッシュ値202、電子署名203、属性204で構成されている。属性204は、当該原本データの作成者、作成部署名、作成日時などを示すデータである。他に、登録される原本が持っていたファイル名や、上位アプリケーションがこの原本データを管理するための情報も含ませることがある。
原本データ保管媒体1011に保管する原本データの改竄検知の要求があった場合、原本データ保管媒体1011に保管している原本データを読み出し、そのハッシュ値を再計算して原本管理情報保管媒体1016に保管してあるハッシュ値202(図2(a))と比較して改竄の有無を検知する。
ハッシュ値と電子署名との組を認証値として用い、この認証値によって改竄の有無を検知することもある。
原本データ保管媒体1011に保管されている原本データは、図2(b)に示すように、当該原本データに割当てた原本ID205と、データ206から構成され、データ206のハッシュ値を再計算して原本管理情報の同一原本IDのハッシュ値202と比較する。
原本アーカイブデータ保管媒体1012に保管される原本データも図2(C)に示すように原本ID207とデータ208で構成されている。
FIG. 2A shows a configuration example of the original management information. The original management information shown in this example includes an original ID 201, a hash value 202, an electronic signature 203, and an attribute 204. The attribute 204 is data indicating the creator of the original data, the creation department signature, the creation date and time, and the like. In addition, the file name held by the registered original and information for the higher-level application to manage the original data may be included.
When there is a request for falsification detection of the original data stored in the original data storage medium 1011, the original data stored in the original data storage medium 1011 is read out, and the hash value is recalculated and stored in the original management information storage medium 1016. The presence or absence of falsification is detected by comparison with the stored hash value 202 (FIG. 2A).
A combination of a hash value and an electronic signature may be used as an authentication value, and the presence or absence of tampering may be detected based on the authentication value.
As shown in FIG. 2B, the original data stored in the original data storage medium 1011 is composed of the original ID 205 assigned to the original data and the data 206, and the hash value of the data 206 is recalculated. Compare with the hash value 202 of the same original ID of the original management information.
The original data stored in the original archive data storage medium 1012 also includes an original ID 207 and data 208 as shown in FIG.

改竄検知履歴管理装置1014は、前記の原本性を保証する処理のうち、原本データの改竄を検知する処理を行った履歴を改竄検知履歴管理表1017で管理し、原本データ保管媒体1011に保管している原本データの定期的な改竄検知を行う際のスケジューリングを行う。具体的なスケジューリングの方法は後述する。
タイマ108は現在の時刻を取得するために用いられる。
図2(d)は、改竄検知履歴管理装置1014が用いる改竄検知履歴管理表1017の構成例を示したものである。この表1017の行の構成要素は、原本ID2091、最終改竄検知実行時刻(前回の改竄検知実行時刻)2092、改竄検知実行間隔2093、改竄検知実行予定時刻(次回の改竄検知実行時刻)2094からなる。
原本ID2091は、原本データを一意に表すものであり、最終改竄検知実行時刻2092は、当該原本データについて、最後に改竄検知処理を行った時刻を表している。
改竄検知実行時間間隔2093は、原本データ毎に定められた定期的に改竄検知を実行する予定の時間間隔を表している。
改竄検知実行予定時刻2094は、最終改竄検知実行時刻2092に改竄検知実行間隔2093を足した値で、次に改竄検知が実行される予定の時刻を表している。そして、この表1017の行全体は、改竄検知実行予定時刻2094が現在時刻に近い順、またはは古い順にソートされている。改竄検知が実際に実行されると最終改竄検知実行時刻2092が現在の時刻に更新されてそれに伴い改竄検知実行予定時刻2094も更新される。それにしたがって、改竄検知実行予定時刻2094が現在時刻に近い順、または古い順に並び替えられる。
The falsification detection history management apparatus 1014 manages, in the falsification detection history management table 1017, a history of processing for detecting falsification of original data among the processes for guaranteeing the originality, and stores it in the original data storage medium 1011. Scheduling is performed when periodic alteration detection is performed on the original data. A specific scheduling method will be described later.
The timer 108 is used to acquire the current time.
FIG. 2D shows a configuration example of the falsification detection history management table 1017 used by the falsification detection history management apparatus 1014. The constituent elements in the row of this table 1017 are composed of an original ID 2091, a last falsification detection execution time (previous falsification detection execution time) 2092, a falsification detection execution interval 2093, and a falsification detection execution scheduled time (next falsification detection execution time) 2094. .
The original ID 2091 uniquely represents original data, and the final falsification detection execution time 2092 represents the time when the falsification detection process was last performed on the original data.
The falsification detection execution time interval 2093 represents a time interval scheduled to periodically execute falsification detection determined for each original data.
The falsification detection scheduled execution time 2094 is a value obtained by adding the falsification detection execution interval 2093 to the final falsification detection execution time 2092 and represents the time at which falsification detection is scheduled to be executed next. The entire row of this table 1017 is sorted in the order in which the falsification detection scheduled execution time 2094 is close to the current time or in the oldest order. When falsification detection is actually executed, the last falsification detection execution time 2092 is updated to the current time, and accordingly the falsification detection execution scheduled time 2094 is also updated. Accordingly, the falsification detection scheduled execution time 2094 is rearranged in the order close to the current time or in the oldest order.

図3は、図1に示した原本性保証装置1013が行う原本データの新規登録処理と、改竄検知履歴管理装置1014が行う改竄検知履歴管理表1017の更新処理をフローチャートで示した図である。
なお、登録済みの電子文書の更新処理では、前述のように更新後の文書に対して新たな原本IDが割り当てられるため、新規登録と同様の処理が行われる。
図3に示すように、原本性保証装置1013は、サーバ部102から新規登録の電子文書105を受け取ったならば、まず、その受け取った電子文書105に原本性保証電子文書管理システム100内で一意の原本ID204を割当てる(ステップ301)。
次に、サーバ部102から入力された電子文書105のデータ206のハッシュ値202を計算し、そのハッシュ値202に対して電子署名203を付与し、原本管理情報保管媒体1016に図2(a)に示したような形式で保管する(ステップ302)。
次に、原本データ保管媒体1011に対し、サーバ部102から入力された電子文書105を図2(b)に示すような形式で保管する(ステップ303)。そして、同じデータを原本のアーカイブとして原本アーカイブデータ保管媒体1012に保管する(ステップ304)。
FIG. 3 is a flowchart showing original data new registration processing performed by the originality assurance device 1013 shown in FIG. 1 and falsification detection history management table 1017 update processing performed by the falsification detection history management device 1014.
In the update process of a registered electronic document, since a new original ID is assigned to the updated document as described above, the same process as a new registration is performed.
As illustrated in FIG. 3, when the originality assurance device 1013 receives a newly registered electronic document 105 from the server unit 102, first, the received electronic document 105 is unique within the originality assurance electronic document management system 100. Is assigned (step 301).
Next, the hash value 202 of the data 206 of the electronic document 105 input from the server unit 102 is calculated, and an electronic signature 203 is given to the hash value 202, and the original management information storage medium 1016 is stored in FIG. (Step 302).
Next, the electronic document 105 input from the server unit 102 is stored in the original data storage medium 1011 in a format as shown in FIG. 2B (step 303). Then, the same data is stored in the original archive data storage medium 1012 as an original archive (step 304).

次に、改竄検知履歴管理装置106による改竄検知履歴管理表1017の更新処理に移る。
まず、図2(d)の改竄検知履歴管理表1017に代入するための新規の行を1つ作成する。そして、タイマ1015より現在の時刻を取得する(ステップ305)。
次に、改竄検知履歴管理表1017に新規に作成した行に、ステップ301で割り当てた原本IDと同じ原本ID2091を記録するとともに、最終改竄検知時刻2092として現在の時刻を記録する(ステップ306)
次に、原本毎に指定された改竄検知の時間間隔を指定する数値を改竄検知時間間隔2093に記録する。
この場合、改竄検知時間間隔2093は、システムで予め設定した固定の時間間隔を用いてもよいし、管理者または登録者が任意に指定した時間間隔を用いてもよい。
管理者または登録者が原本データの重要性などに応じて時間間隔を任意に指定することにより、改竄検知の精度を上げ、安全性を向上させることができる。
改竄検知時間間隔2093が指定されたならば、次に、その時間間隔2093に対し最終改竄検知実行時刻2092(現在時刻)を加算したものを改竄検知実行予定時刻2094として改竄検知履歴管理表1017に記録する。そして、改竄検知履歴管理表1017の各行を、改竄検知実行予定時刻が最も古い順(現在時刻に最も近い順)に並べ替える(ステップ308)。
Next, the process proceeds to update processing of the falsification detection history management table 1017 by the falsification detection history management device 106.
First, one new row is created for substitution in the falsification detection history management table 1017 of FIG. Then, the current time is acquired from the timer 1015 (step 305).
Next, the same original ID 2091 as the original ID assigned in step 301 is recorded in the newly created row in the falsification detection history management table 1017, and the current time is recorded as the last falsification detection time 2092 (step 306).
Next, a numerical value that designates the tampering detection time interval designated for each original is recorded in the tampering detection time interval 2093.
In this case, the falsification detection time interval 2093 may be a fixed time interval preset in the system, or may be a time interval arbitrarily designated by an administrator or a registrant.
The administrator or registrant can arbitrarily specify the time interval according to the importance of the original data, thereby improving the accuracy of falsification detection and improving safety.
If the falsification detection time interval 2093 is designated, the falsification detection history management table 1017 is obtained by adding the last falsification detection execution time 2092 (current time) to the time interval 2093 as the falsification detection execution scheduled time 2094. Record. Then, the rows of the falsification detection history management table 1017 are rearranged in order of the oldest falsification detection execution scheduled time (the order closest to the current time) (step 308).

改竄検知履歴管理表1017の例を示している。
以下にこの表に記載されている原本について、改竄検知処理が実行されていく過程を具体的に説明する。簡単のため、全ての原本の改竄履歴管理は単一の改竄検知履歴管理表1017で管理されているものとする。
原本登録時に、上位アプリケーションが文書の重要度などによって改竄検知を実行する時間の間隔を示す改竄検知実行間隔2093を指定し、それが改竄検知履歴管理表1017に登録される。この例では、1ヶ月(30days)・3ヶ月(90days)・6ヶ月(180days)・12ヶ月(365days)と4つのレベルを設定している。原本を登録した時刻は、最終改竄検知実行時刻2092にセットされる。この最終改竄検知実行時刻2092に改竄検知実行間隔2093を足した値が改竄検知実行予定時刻2094になる。この値が改竄検知履歴管理表1017の中で古い順になるように挿入される。
最終改竄検知実行時刻2092は、この改竄検知履歴管理表1017に基づく改竄検知の実行の他に上位アプリケーションから原本が参照された時にも更新される。そしてその値がの改竄検知履歴管理表1017の中で改竄検知実行予定時刻2094が古くなるように再配置される。なお、改竄検知実行予定時刻2094が等しいものが複数存在した場合は、適切な方法によって改竄検知処理が実行されるものとする。
ある時点で改竄検知実行時刻に達した原本が存在せず、かつ改竄検知処理が可能な場合は、改竄検知実行予定時刻2094に達していない原本の中で改竄検知実行予定時刻2094が現在の時刻に最も近いものから順に改竄検知処理を前倒しで処理していくことも可能である。
逆に、改竄検知実行予定時刻2094に達しても改竄検知処理が実行できない原本があった場合は、改竄検知履歴管理表1017の中で、改竄検知実行予定時刻2094が現在の時刻を起点にして実行できなかった原本の中で最も時間が経過したものから処理していく。
An example of the falsification detection history management table 1017 is shown.
The process in which the falsification detection process is executed for the originals described in this table will be specifically described below. For simplicity, it is assumed that the falsification history management of all originals is managed by a single falsification detection history management table 1017.
At the time of original registration, a falsification detection execution interval 2093 indicating an interval of time for falsification detection to be executed by the upper application is designated according to the importance level of the document, and this is registered in the falsification detection history management table 1017. In this example, four levels of 1 month (30 days), 3 months (90 days), 6 months (180 days), and 12 months (365 days) are set. The time when the original was registered is set to the last tampering detection execution time 2092. A value obtained by adding the falsification detection execution interval 2093 to the final falsification detection execution time 2092 becomes the falsification detection execution scheduled time 2094. This value is inserted in the falsification detection history management table 1017 so as to be in the oldest order.
The final tampering detection execution time 2092 is updated when the original is referenced from a higher-level application in addition to the tampering detection based on the tampering detection history management table 1017. In the falsification detection history management table 1017, the value is rearranged so that the falsification detection execution scheduled time 2094 becomes old. In addition, when there are a plurality of the same falsification detection execution scheduled times 2094, it is assumed that the falsification detection process is executed by an appropriate method.
If there is no original that has reached the falsification detection execution time at a certain point in time and falsification detection processing is possible, the falsification detection execution scheduled time 2094 is the current time among the originals that have not reached the falsification detection execution scheduled time 2094. It is also possible to process the falsification detection process ahead of schedule in order from the closest.
On the other hand, if there is an original in which the falsification detection processing cannot be executed even if the falsification detection execution scheduled time 2094 is reached, the falsification detection execution scheduled time 2094 starts from the current time in the falsification detection history management table 1017. The originals that could not be executed are processed starting from the one with the most time.

図4、図5は、原本性保証装置1013がサーバ102を介した端末104からの参照要求に対する処理を行い、原本データ保管媒体1011から取得したデータの改竄検知処理を行い、改竄が検知された場合、原本アーカイブデータ保管媒体1012から原本データ保管媒体1011にリストア処理を行う処理と、改竄検知履歴管理装置1014が改竄検知履歴管理表1017の更新を行う処理を示したフローチャートである。
先ず、原本性保証装置1013は、参照を要求された原本に対応する原本IDで指定された原本データを原本データ保管媒体1011から取得する(ステップ401)。次にこの原本IDで指定された原本データのハッシュ値202を原本管理情報保管媒体1016から取得する(ステップ402)。そして、このハッシュ値202についた電子署名203を取得し、ハッシュ値202の正当性をチェックする(ステップ403)。これに対してハッシュ値の正当性が確認できなかった場合は、原本管理情報が改竄または破損している可能性があり、この装置の管理者にエラー内容を通知する(ステップ404)。この場合、原本管理情報保管媒体1013のバックアップからデータをリストアする対策が考えられるが、このエラーは本発明の対象とする範囲外であるので省略する。
4 and 5, the originality assurance device 1013 performs processing for a reference request from the terminal 104 via the server 102, performs falsification detection processing for data acquired from the original data storage medium 1011, and falsification is detected. 3 is a flowchart showing a process for performing restoration processing from the original archive data storage medium 1012 to the original data storage medium 1011 and a process for the falsification detection history management apparatus 1014 to update the falsification detection history management table 1017.
First, the originality assurance device 1013 acquires the original data specified by the original ID corresponding to the original requested for reference from the original data storage medium 1011 (step 401). Next, the hash value 202 of the original data designated by the original ID is acquired from the original management information storage medium 1016 (step 402). Then, the electronic signature 203 attached to the hash value 202 is acquired, and the validity of the hash value 202 is checked (step 403). On the other hand, if the validity of the hash value cannot be confirmed, the original management information may be falsified or damaged, and the error content is notified to the administrator of this apparatus (step 404). In this case, a measure for restoring data from a backup of the original management information storage medium 1013 can be considered, but this error is out of the scope of the present invention and will be omitted.

ハッシュ値の正当性が確かめられた場合、原本データ保管媒体1011から原本IDで指定された原本データを読み出す(ステップ405)。
次に、この原本データのハッシュ値を計算する(ステップ406)。そして、前記の原本管理情報保管媒体1016に保管されていたハッシュ値202と今回計算したハッシュ値とを比較する(ステップ407)。両者が一致した場合は、原本データが改竄されていないことになるので、当該原本データを原本性保証装置1013の外部に出力する(ステップ409)。すなわち、サーバ部102を介して参照要求元の端末104に転送する。
両者が一致しない場合、原本データが改竄されたことを意味するので、図5に示す手順によって原本データアーカイブ保管媒体1012に保管されている原本データを読み出し、原本データ保管媒体1011に保管されている原本データの修復処理を行う。
すなわち、原本性保証装置1013はリストア対象となる原本IDを取得する(ステップ501)。次に、原本アーカイブデータ保管媒体1012から原本IDに対応する原本のアーカイブデータを取得する(ステップ502)。次に、取得したアーカイブデータのハッシュ値を計算する(ステップ503)。そして、原本管理情報保管媒体1016に保管してある当該原本のハッシュ値202と今回計算したハッシュ値とを比較する(ステップ504)。これに対して両者が等しくない場合、アーカイブデータが改竄されていること意味するので、図4のステップ404と同様のエラー処理を行う。
When the validity of the hash value is confirmed, the original data specified by the original ID is read from the original data storage medium 1011 (step 405).
Next, a hash value of the original data is calculated (step 406). Then, the hash value 202 stored in the original management information storage medium 1016 is compared with the hash value calculated this time (step 407). If the two match, the original data has not been falsified, and the original data is output to the outside of the originality assurance device 1013 (step 409). That is, the request is transferred to the reference request source terminal 104 via the server unit 102.
If the two do not match, it means that the original data has been falsified. Therefore, the original data stored in the original data archive storage medium 1012 is read out and stored in the original data storage medium 1011 by the procedure shown in FIG. Perform original data restoration processing.
That is, the originality assurance device 1013 acquires an original ID to be restored (step 501). Next, original archive data corresponding to the original ID is acquired from the original archive data storage medium 1012 (step 502). Next, the hash value of the acquired archive data is calculated (step 503). Then, the hash value 202 of the original stored in the original management information storage medium 1016 is compared with the hash value calculated this time (step 504). On the other hand, if they are not equal, it means that the archive data has been tampered with, and error processing similar to step 404 in FIG. 4 is performed.

両者が等しい場合、原本データ保管媒体1011に保管されていた同一原本IDの原本データを原本データアーカイブ保管媒体1012から取得した原本のアーカイブデータと置き換える(リストアする)(ステップ506)。   If they are equal, the original data with the same original ID stored in the original data storage medium 1011 is replaced (restored) with the original archive data acquired from the original data archive storage medium 1012 (step 506).

図4のステップ409に戻り、2つのハッシュ値が等しい場合、または原本アーカイブ保管媒体1012から原本データを原本データ保管媒体1011にリストアしたならば、参照要求を出した端末104に原本データを転送する。
次に、改竄検知履歴管理装置1014内の改竄検知履歴管理表1017を更新する処理を行う。先ず、タイマ108から現在の時刻を取得する(ステップ410)。そして、当該原本ID(参照要求のあった原本データのID)の指し示す行の最終改竄検知実行時刻2092を現在の時刻に更新する(ステップ411)。次に、現在の時刻に同じ行の改竄検知実行間隔2093を加算することによって改竄検知実行予定時刻2094を計算して代入する。そして、この行の改竄検知実行予定時刻2094が管理表1017の中なかで古い順になるようにこの行を入れ替える(ステップ413)。
Returning to step 409 in FIG. 4, if the two hash values are equal, or if the original data is restored from the original archive storage medium 1012 to the original data storage medium 1011, the original data is transferred to the terminal 104 that issued the reference request. .
Next, processing for updating the falsification detection history management table 1017 in the falsification detection history management apparatus 1014 is performed. First, the current time is acquired from the timer 108 (step 410). Then, the last tampering detection execution time 2092 in the row indicated by the original ID (the original data ID requested to be referred to) is updated to the current time (step 411). Next, the falsification detection scheduled execution time 2094 is calculated and substituted by adding the falsification detection execution interval 2093 of the same line to the current time. Then, this line is switched so that the falsification detection execution scheduled time 2094 of this line is in the oldest order in the management table 1017 (step 413).

図6は改竄検知履歴管理装置106内の改竄検知履歴管理表1017によって指定された原本に対して、原本性保証装置1013で定期的に原本データ保管媒体1011内の原本データの改竄検知を行い、原本データの改竄が検知された場合、原本アーカイブデータ保管媒体1012から原本データのリストアを行う処理を示したフローチャートである。
先ず、改竄検知履歴管理表1017から改竄検知実行予定時刻が最も古い原本IDを取得する(ステップ601)。
次に、原本管理情報管理媒体1013に保管している当該原本データのハッシュ値202を取得する(ステップ602)。そして、このハッシュ値の電子署名の正当性をチェックする(ステップ603)。これに対して、このハッシュ値の正当性が確かめられなかった場合、図4のステップ404と同様のエラー処理を行い、処理を終了する(ステップ604)。
ハッシュ値202の正当性が確かめられた場合、原本データ保管媒体1011に保管されている当該原本IDの原本データを取得する(ステップ605)。そして、取得した原本データのハッシュ値を計算する(ステップ606)。続いて取得した2つのハッシュ値を比較する(ステップ607)。これに対して、両者が一致しない場合、図5で示した手順により、原本アーカイブデータ保管媒体1012から同一原本IDの原本アーカイブデータを読み出し、原本データ保管媒体1011の原本データとしてリストアする(ステップ608)。
次に、改竄検知履歴管理装置1014で改竄検知履歴管理表1017の更新を行う。
先ず、タイマ108を用いて現在の時刻を取得する(ステップ609)。次に、当該原本の最終改竄検知実行時刻2092に現在の時刻を代入する(ステップ610)。そしてこの現在時刻に改竄検知実行間隔2093を加算して改竄検知実行予定時刻2094に代入する(ステップ611)。
最後に、改竄検知実行予定実行予定時刻2094が古い行から順に並ぶように、管理表1017の各行を並べ替える(ステップ612)。
FIG. 6 shows that the originality specified in the falsification detection history management table 1017 in the falsification detection history management device 106 is periodically detected by the originality assurance device 1013 in the original data storage medium 1011. 10 is a flowchart showing processing for restoring original data from the original archive data storage medium 1012 when falsification of the original data is detected.
First, an original ID having the oldest falsification detection scheduled execution time is acquired from the falsification detection history management table 1017 (step 601).
Next, the hash value 202 of the original data stored in the original management information management medium 1013 is acquired (step 602). Then, the validity of the electronic signature of this hash value is checked (step 603). On the other hand, if the validity of the hash value cannot be confirmed, error processing similar to that in step 404 in FIG. 4 is performed, and the process ends (step 604).
When the validity of the hash value 202 is confirmed, the original data of the original ID stored in the original data storage medium 1011 is acquired (step 605). Then, a hash value of the acquired original data is calculated (step 606). Subsequently, the obtained two hash values are compared (step 607). On the other hand, if they do not match, the original archive data with the same original ID is read from the original archive data storage medium 1012 and restored as the original data of the original data storage medium 1011 by the procedure shown in FIG. 5 (step 608). ).
Next, the falsification detection history management device 1014 updates the falsification detection history management table 1017.
First, the current time is acquired using the timer 108 (step 609). Next, the current time is substituted into the last tampering detection execution time 2092 of the original (step 610). Then, the falsification detection execution interval 2093 is added to the current time and substituted into the falsification detection execution scheduled time 2094 (step 611).
Finally, each row in the management table 1017 is rearranged so that the falsification detection execution scheduled execution time 2094 is arranged in order from the oldest row (step 612).

以上のように、上記の実施形態によれば、原本として保管される電子文書の原本性の確認処理を登録・更新・参照要求があった時に実行することはもとより、これ以外の時期にも定期的に確認し、改竄されていた場合にはアーカイブしておいた電子文書をリストアするようにしたため、電子文書の原本性を高い信頼度で保証することができる。
また、原本となる電子文書毎に改竄検知を行う時間間隔を設定することができ、また必要に応じてこの時間間隔を任意に設定または変更できるので、原本の種類や重要度に合わせて柔軟に効率よく改竄検知の実行を制御することができる。
また、アーカイブした原本データが保管媒体の経年変化当によって読出し不可能になっていた場合や、保管媒体自体が廃棄されていた場合には、エラー処理によって管理者に通知されるため、対応策を早急に実施し、システムの継続的な運用を行うのに貢献することができる。
As described above, according to the above-described embodiment, the originality confirmation process of the electronic document stored as the original is performed when there is a registration / update / reference request, and is also periodically performed at other times. If the electronic document archived is restored and the archived electronic document is restored, the originality of the electronic document can be guaranteed with high reliability.
In addition, the time interval for falsification detection can be set for each original electronic document, and this time interval can be arbitrarily set or changed as necessary, so it can be flexibly adapted to the type and importance of the original. The execution of falsification detection can be controlled efficiently.
Also, if the archived original data has become unreadable due to aging of the storage medium, or if the storage medium itself has been discarded, the administrator will be notified by error handling, so take countermeasures. It can be implemented as soon as possible and contribute to the continuous operation of the system.

本発明の一実施形態に関わる原本性保証電子文書の管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the management system of the originality assurance electronic document concerning one Embodiment of this invention. 記憶媒体に保管される原本管理情報、原本データ、改竄検知履歴情報の例を示す図である。It is a figure which shows the example of the original management information stored in a storage medium, original data, and falsification detection history information. 原本となる電子文書の新規登録又は原本更新時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the new registration of the electronic document used as an original, or an original update. 原本データ参照時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of original data reference. 原本データの改竄が検出された場合のリストア処理を示すフローチャートである。It is a flowchart which shows the restore process when the alteration of original data is detected. 原本データの定期的な改竄検知処理を示すフローチャートである。It is a flowchart which shows the periodic alteration detection process of original data.

符号の説明Explanation of symbols

100 原本性保証電子文書管理システム
101 原本性保証文書バックアップ部
102 サーバ部
103 ネットワーク
104 端末
105 電子文書
108 タイマ
1011 原本データ保管装置
1012 原本アーカイブデータ保管装置
1013 原本性保証装置
1014 改竄検知履歴管理装置
1016 原本管理情報保管媒体
1017 改竄検知履歴管理表
DESCRIPTION OF SYMBOLS 100 Originality assurance electronic document management system 101 Originality assurance document backup part 102 Server part 103 Network 104 Terminal 105 Electronic document 108 Timer 1011 Original data storage apparatus 1012 Original archive data storage apparatus 1013 Originality assurance apparatus 1014 Tampering detection history management apparatus 1016 Original management information storage medium 1017 Falsification detection history management table

Claims (4)

電子文書の原本となる原本データを保管する第1の記憶手段と、前記原本データのアーカイブを保管する第2の記憶手段とを備える原本性保証電子文書の管理システムであって、
前記原本データの新規登録または更新登録時に、新規登録または更新登録対象の原本データの原本性を確認可能な認証値を生成し、該認証値を当該登録対象の原本データの識別子と共に原本管理情報を記憶する第3の記憶手段に登録する第1の手段と、前記認証値を生成した登録対象の原本データを前記識別子と共に前記第1および第2の記憶手段に登録する第2の手段と、前記第1の記憶手段に登録した原本データの次回改竄検知時期を改竄検知履歴管理テーブルに設定する第3の手段と、前記改竄検知履歴管理テーブルに設定されている次回改竄検知時刻に従い、前記第1の記憶手段に記憶されている原本データを順次読出し、その認証値と前記第3の記憶手段に登録した対応する原本識別子の認証値とを用いて前記第1の記憶手段に保管された原本データの改竄の有無を検出する第4の手段と備えることを特徴とする原本性保証電子文書の管理システム。
An originality assurance electronic document management system comprising: a first storage unit that stores original data that is an original of an electronic document; and a second storage unit that stores an archive of the original data.
At the time of new registration or update registration of the original data, an authentication value capable of confirming the originality of the original data to be newly registered or updated is generated, and the original management information is added to the authentication value together with the identifier of the original data to be registered. First means for registering in the third storage means for storing; second means for registering the original data to be registered for generating the authentication value in the first and second storage means together with the identifier; According to the third means for setting the next falsification detection time of the original data registered in the first storage means in the falsification detection history management table and the next falsification detection time set in the falsification detection history management table, The original data stored in the storage means is sequentially read out and stored in the first storage means using the authentication value and the authentication value of the corresponding original identifier registered in the third storage means. Management system originality assurance electronic document, characterized in that it comprises a fourth means for detecting the presence or absence of falsification of the original data.
前記第4の手段は、前記第1の記憶手段に保管されている原本データが改竄されていることを検出した場合、当該改竄された原本データを前記第2の記憶手段に保管されている原本データに置換すると共に、当該原本データの次回改竄検知時期を前記改竄検知履歴管理テーブルに再設定する手段を備えることを特徴とする請求項1に記載の原本性保証電子文書の管理システム。   When the fourth means detects that the original data stored in the first storage means is falsified, the original stored in the second storage means is the original data stored in the second storage means. 2. The originality assurance electronic document management system according to claim 1, further comprising means for replacing the data with data and resetting the next alteration detection timing of the original data in the alteration detection history management table. 前記第4の手段は、前記改竄履歴管理テーブルに登録されている次回改竄検知時期の情報を最も古い順、または現在時刻に近い順に並べ替えて記憶させ、最も古い時刻順または現在時刻に近い順に原本データの改竄の有無を検出することを特徴とする請求項1または2に記載の原本性保証電子文書の管理システム。   The fourth means rearranges and stores the information of the next alteration detection time registered in the alteration history management table in the oldest order or the order closest to the current time, and the oldest time order or the order closer to the current time. 3. The originality assurance electronic document management system according to claim 1, wherein presence or absence of falsification of original data is detected. 前記第4の手段は、前記第1の記憶手段に保管されている原本データを前記第2の記憶手段に保管されている原本データに置換する際に、第2の記憶手段から取得した原本データの認証値と前記第3の記憶手段に登録されている同一原本識別子の認証値とを用いて、前記第2の記憶手段から取得した原本データの改竄の有無を検出し、改竄されていた場合には、エラー通知を出力することを特徴とする請求項2または3に記載の原本性保証電子文書の管理システム。   When the fourth means replaces the original data stored in the first storage means with the original data stored in the second storage means, the original data acquired from the second storage means If the original data acquired from the second storage means is detected by using the authentication value and the authentication value of the same original identifier registered in the third storage means, and has been falsified 4. The originality assurance electronic document management system according to claim 2, wherein an error notification is output.
JP2003372044A 2003-10-31 2003-10-31 Originality-guaranteeing electronic document management system Pending JP2005135242A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003372044A JP2005135242A (en) 2003-10-31 2003-10-31 Originality-guaranteeing electronic document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003372044A JP2005135242A (en) 2003-10-31 2003-10-31 Originality-guaranteeing electronic document management system

Publications (2)

Publication Number Publication Date
JP2005135242A true JP2005135242A (en) 2005-05-26
JP2005135242A5 JP2005135242A5 (en) 2006-08-31

Family

ID=34648525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003372044A Pending JP2005135242A (en) 2003-10-31 2003-10-31 Originality-guaranteeing electronic document management system

Country Status (1)

Country Link
JP (1) JP2005135242A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833141B1 (en) * 2006-01-16 2008-05-29 후지쯔 가부시끼가이샤 Digital document management system, digital document management method, and computer-readable storage medium having digital document management program
KR100835631B1 (en) * 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 Electronic document management system
JP2011254475A (en) * 2010-06-01 2011-12-15 Toshiba Corp Alteration detection apparatus and alteration detection method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835631B1 (en) * 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 Electronic document management system
KR100833141B1 (en) * 2006-01-16 2008-05-29 후지쯔 가부시끼가이샤 Digital document management system, digital document management method, and computer-readable storage medium having digital document management program
JP2011254475A (en) * 2010-06-01 2011-12-15 Toshiba Corp Alteration detection apparatus and alteration detection method

Similar Documents

Publication Publication Date Title
US20190196919A1 (en) Maintaining files in a retained file system
US20020112095A1 (en) Method and apparatus for authorizing and reporting changes to device configurations
CN111538719B (en) Data migration method, device, equipment and computer storage medium
US20070055714A1 (en) Migration system for confirming worm retention term
US20200234375A1 (en) Protecting against data loss
US8290992B2 (en) File management method, file management device, and program
JP2009301370A (en) Electronic signature management device and electronic signature management program
CN108573172B (en) Data checking and storing method and device
US11106811B2 (en) Object storage for guaranteed content for backup and retention
US8639660B1 (en) Method and apparatus for creating a database replica
CN107766354A (en) A kind of method and apparatus for being used to ensure data correctness
US20030101167A1 (en) File maintenance on a computer grid
JP2005135242A (en) Originality-guaranteeing electronic document management system
JP4473513B2 (en) Originality verification apparatus and originality verification program
JP2003216601A (en) Electronic document processing apparatus and computer program
US8201021B1 (en) Method and apparatus for efficiently creating backup files with less redundancy
US20230132830A1 (en) Data migration
CN111625397B (en) Service log backup method, cluster, device, electronic equipment and storage medium
JP2009070324A (en) Backup method for document management system
CN110471796B (en) File directory-oriented full and incremental backup recovery method
CN112596959A (en) Distributed storage cluster data backup method and device
CN111460436A (en) Unstructured data operation method and system based on block chain
CN110688664A (en) Authority management method, device and equipment in block chain type account book
WO2022091415A1 (en) Management device and program
US20220131692A1 (en) System And Method For Reliable Destruction of Cryptographic Keys

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090603