CN112818408A - 数据管理系统、数据管理装置、存储介质及数据管理方法 - Google Patents
数据管理系统、数据管理装置、存储介质及数据管理方法 Download PDFInfo
- Publication number
- CN112818408A CN112818408A CN202010492501.1A CN202010492501A CN112818408A CN 112818408 A CN112818408 A CN 112818408A CN 202010492501 A CN202010492501 A CN 202010492501A CN 112818408 A CN112818408 A CN 112818408A
- Authority
- CN
- China
- Prior art keywords
- data
- invariance
- hash values
- hash value
- data management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种数据管理系统、数据管理装置、存储介质及数据管理方法,所述数据管理系统特征在于,具备具有处理器的管理装置及复数个存储装置,所述处理器按照预先设定的运算规则生成与管理对象的数据相对应的散列值,所述复数个存储装置分别存储所述处理器在第1时间点生成的散列值即第1散列值,所述处理器在由从所述复数个存储装置读出的所述复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
Description
技术领域
本发明涉及一种数据管理系统、数据管理装置、存储介质及数据管理方法。
背景技术
专利文献1中公开有如下图像处理装置,其计算印刷数据的页面图像的散列值,并对计算出的散列值和存储于存储部的正常的散列值进行比较,由此判断页面图像是否正常。
专利文献2中公开有如下图像处理装置,其根据处理内容及委托方的安全状态,在删除数据文件中包含的1个以上的附加信息的基础上,委托该数据文件的处理。
专利文献1:日本特开2014-037068号公报
专利文献2:日本特开2014-102791号公报
然而,在读出存储于存储装置的散列值来用作比较值时,在发生篡改或破损等而该散列值的不变性受到了损坏的情况下,由于双方的散列值不一致,有可能错误地判定为管理对象的数据本身的不变性受到了损坏。
发明内容
本发明的目的在于,在读出存储于存储装置的散列值来用作比较值时,在该散列值的不变性受到了损坏的情况下,抑制与管理对象的数据的不变性相关的误判定。
方案1所述的发明是一种数据管理系统,其具备具有处理器的管理装置及复数个存储装置,所述处理器按照预先设定的运算规则生成与管理对象的数据相对应的散列值,所述复数个存储装置分别存储所述处理器在第1时间点生成的散列值即第1散列值,所述处理器在由从所述复数个存储装置读出的所述复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
方案2所述的发明是根据方案1所述的数据管理系统,其中,所述复数个存储装置中的至少1个装置设置于与其他存储装置不同的网络内。
方案3所述的发明在方案1所述的数据管理系统中,所述复数个存储装置中的至少1个装置设置于与存储有所述数据的装置不同的网络内。
方案4所述的发明在方案1所述的数据管理系统中,所述管理装置与存储有所述数据的装置相同或设置于与该装置相同的网络内。
方案5所述的发明在方案1所述的数据管理系统中,所述不变性的判定以从与所述管理装置不同的终端装置接收到对所述数据的访问请求作为契机来进行。
方案6所述的发明在方案1所述的数据管理系统中,还具备显示装置,显示与存储有判定为所述不变性受到了损坏的第1散列值或所述数据的装置相关的信息。
方案7所述的发明在方案1所述的数据管理系统中,所述不变性的判定包括如下情况:在所述复数个第1散列值彼此一致时,判定为保持了所有第1散列值的不变性。
方案8所述的发明在方案1所述的数据管理系统中,所述不变性的判定包括如下情况:在所述复数个第1散列值中只要有1个不一致时,判定为保持了所一致的个数最多的第1散列值的不变性。
方案9所述的发明在方案1所述的数据管理系统中,所述不变性的判定包括如下情况:在所述复数个第1散列值中的一部分与所述第2散列值不一致时,判定为该一部分第1散列值的不变性受到了损坏。
方案10所述的发明在方案1所述的数据管理系统中,所述不变性的判定包括如下情况:所述第2散列值与判定为保持了不变性的第1散列值不一致时,判定为所述数据的不变性受到了损坏。
方案11所述的发明是一种数据管理装置,其具有处理器,所述处理器按照预先设定的运算规则生成与管理对象的数据相对应的散列值,在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
方案12所述的发明是一种存储介质,其存储有使处理器执行如下处理的数据管理程序:按照预先设定的运算规则生成与管理对象的数据相对应的散列值,在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
方案13所述的发明是一种数据管理方法,其包括如下步骤:按照预先设定的运算规则生成与管理对象的数据相对应的散列值,在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
发明效果
根据本发明的第1、11、12、13方案,在读出存储于存储装置的散列值来用作比较值时,在该散列值的不变性受到了损坏的情况下,可抑制与管理对象的数据的不变性相关的误判定。
根据本发明的第2方案,与复数个第1散列值全部存储于单一的网络内的情况相比,针对不变性判定的可靠性更加提高。
根据本发明的第3方案,与复数个第1散列值及管理对象的数据全部存储于单一的网络内的情况相比,针对不变性判定的可靠性更加提高。
根据本发明的第4方案,与在和存储有管理对象的数据的装置不同的网络内设置管理装置的情况相比,管理装置获取数据时该数据的不变性受到损坏的可能性降低。
根据本发明的第5方案,与定期地进行不变性判定的情况相比,在更适当的定时进行判定。
根据本发明的第6方案,与单纯地显示不变性的判定结果的情况相比,向用户提示用于确定不变性受到了损坏的原因的更有用的信息。
根据本发明的第7、8、9方案,可适当地判定复数个第1散列值中的一部分或全部的不变性。
根据本发明的第10方案,可适当地判定作为第1、第2散列值的生成源的数据的不变性。
附图说明
根据以下附图,对本发明的实施方式进行详细叙述。
图1是本发明的一实施方式中的数据管理系统的整体结构图;
图2是图1所示的本地(On-premises)端服务器的框图;
图3是图1所示的云端服务器的框图;
图4是表示图2、图3的文档信息DB中包含的文档管理表所具有的数据结构的一例的图;
图5是表示图3的资源信息DB中包含的资源管理表所具有的数据结构的一例的图;
图6是表示数据的同步更新时的数据管理系统的动作的流程图;
图7是表示提供云端数据时的数据管理系统的动作的流程图;
图8是表示提供本地端数据时的数据管理系统的动作的流程图;
图9是表示散列值或数据的不变性受到了损坏的情况下的数据管理系统的动作的流程图;
图10是表示通过图2的不变性判定部利用的判定规则的一例的图;
图11是表示用于进行利用4个第1散列值的判定方法的结构的示意图;
图12是表示基于客户终端的画面的显示例的图。
符号说明
10-数据管理系统,12-本地环境,14-云环境,16-本地端服务器,18-云端服务器(数据管理装置),20-客户终端,24-输出部(显示装置),32-控制部(处理器),34、54、70、72-存储部(存储装置),80-确认画面,Doc-文档数据(数据),NW-网络。
具体实施方式
对于本发明的数据管理系统,举出在数据管理装置及数据管理程序的关系中优选的实施方式,参考附图进行说明。
[数据管理系统10的结构]
图1是本发明的一实施方式中的数据管理系统10的整体结构图。该数据管理系统10构成为能够提供在本地环境12及云环境14下进行文档数据Doc的管理的所谓的“混合型”的文档管理服务。在该实施方式中,举出管理对象的数据为电子文档的情况为例,但该管理服务除了电子文档以外,还可适用于动态图像数据、静止图像数据、音频数据等各种形式的数据。
该数据管理系统10包含设置于本地环境12内的本地端服务器16、设置于云环境14内的云端服务器18及至少1个客户终端20而构成。
本地端服务器16为进行与本地环境12内的文档数据Doc相关的总括控制的计算机。在此,将本地端服务器16图示为单体计算机,但取而代之,本地端服务器16也可以是构筑分散系统的计算机组。
云端服务器18为进行与云环境14内的文档数据Doc相关的总括控制的计算机。在此,将云端服务器18图示为单体计算机,但取而代之,云端服务器18也可以是构筑分散系统的计算机组。
客户终端20为能够在与外部装置之间进行双向通信的计算机,例如,由写字板、智能手机、个人电脑、便携式设备等构成。客户终端20包含输入部22及输出部24而构成。输入部22由包含鼠标、键盘、触摸传感器或麦克风的输入设备构成。输出部24由包含显示器、扬声器的输出设备构成。客户终端20通过组合基于输入部22的输入功能和基于输出部24的输出功能来实现用户界面26。
本地环境12为设置了限制而使得无法从外部网络NW自由地访问的网络环境。另一方面,云环境14为不特定的用户能够访问的网络环境。例如,位于本地环境12的外侧的客户终端20能够将云端服务器18作为窗口,获取由本地端服务器16管理的文档数据Doc。
图2是图1所示的本地端服务器16的框图。该本地端服务器16包含通信部30、控制部32及存储部34而构成。
通信部30为用于对外部装置收发电信号的通信接口。由此,本地端服务器16能够经由网络NW在与云端服务器18之间进行各种数据的交换。
控制部32由包含CPU(中央处理器,Central Processing Unit)、GPU(图像处理器,Graphics Processing Unit)的处理器构成。控制部32通过读出并执行存储于存储部34的文档管理程序,作为文档管理部36、散列值生成部38及不变性判定部40发挥作用。
存储部34由非暂时性且计算机可读取的存储介质构成。在此,计算机可读取的存储介质为包含硬盘驱动器(HDD:Hard Disk Drive)、固态驱动器(SSD:Solid State Drive)的存储装置或者磁光盘、ROM、CD-ROM、闪存等移动介质。在本图的例中,存储部34中存储有文档数据组42,并且构筑有与文档信息相关的数据库(以下,称为“文档信息DB44”)。
图3是图1所示的云端服务器18的框图。该云端服务器18包含通信部50、控制部52及存储部54而构成。
通信部50为具有与图2的通信部30相同的结构的通信接口。由此,云端服务器18能够经由网络NW在与本地端服务器16或客户终端20之间进行各种数据的交换。
控制部52与图2的控制部32同样地由包含CPU、GPU的处理器构成。控制部52通过读出并执行存储于存储部54的文档管理程序,作为文档管理部56及访问管理部58发挥作用。
存储部54由非暂时性且计算机可读取的存储介质构成。在本图的例中,在存储部54存储有文档数据组62,并且构筑有与文档信息相关的数据库(以下,称为“文档信息DB64”)、与资源信息相关的数据库(以下,称为“资源信息DB66”)。
图4是表示图2、图3的文档信息DB44、64中包含的文档管理表45、65所具有的数据结构的一例的图。更详细地说,图4的(a)表示图2的文档信息DB44中包含的文档管理表45,图4的(b)表示图3的文档信息DB64中包含的文档管理表65。
该文档管理表45、65均为表示如下对应关系的信息,即,作为文档数据Doc的识别信息的“文档ID”、表示文档数据Doc的登录时间点的“登录日期和时间”、表示文档数据Doc的名称的“文件名”、表示允许访问文档数据Doc的用户名的“许可用户”、表示文档数据Doc的存储位置的“存储位置”、表示本地端服务器16用于访问云端服务器18的网络信息的“访问信息”及根据文档数据Doc生成的“散列值”之间的对应关系。
另外,具体地说,“存储位置”选择[1]表示仅存储于本地端服务器16的状态的“本地”、[2]表示仅存储于云端服务器18的状态的“云”、[3]表示存储于本地端服务器16及云端服务器18双方的状态的“双方”中的任一个。
图5是表示图3的资源信息DB66中包含的资源管理表67所具有的数据结构的一例的图。资源管理表67为表示如下对应关系的信息,即,作为用户的识别信息的“用户ID”、表示用户的名字的“用户名”、表示文档数据Doc的发送目的地的“邮件地址”、用于对用户进行认证的“密码”、表示用户的所属的“所属群组”及表示用户的登录时间点的“登录日期和时间”之间的对应关系。
[数据管理系统10的动作]
该实施方式中的数据管理系统10如以上那样构成。接着,主要参考图6~图9的流程图,对数据管理系统10的各种动作进行说明。
<第1动作:数据的同步更新>
首先,参考图6的流程图,对作为数据管理系统10的第1动作的“数据的同步更新”进行说明。该同步更新通过同时进行[1]将本地环境12内的数据更新量反映到云环境14内的更新处理、[2]将云环境14内的数据的更新量反映到本地环境12内的更新处理来实现。在此,仅对前者的更新处理进行说明。图6的步骤S1~S6通过本地端服务器16执行,步骤S7通过云端服务器18执行。
在图6的步骤S1中,本地端服务器16的控制部32(更详细地说,文档管理部36)确认文档数据组42的更新状态。具体地说,文档管理部36对上一次的更新时间点的文档管理表45和此次的更新时间点的文档管理表45进行比较,由此确认文档数据组42的更新的有无及内容。
在步骤S2中,文档管理部36参考步骤S1中的确认结果,确认是否存在与特定的文档数据Doc相关的更新(具体地说,追加或变更)。作为特定的文档数据Doc的一例,可举出包含对于利用本地环境12的组织或其成员而言机密性高的信息的数据。没有特定的文档数据Doc的更新时(步骤S2:否),省略步骤S3~S5的执行,进入后述的步骤S6。另一方面,存在特定的文档数据Doc的更新时(步骤S2:是),进入下一步骤S3。
在步骤S3中,控制部32(更详细地说,散列值生成部38)将特定的文档数据Doc所特有的属性信息提取至少1个,利用将该属性信息作为自变量的函数来生成特殊数据。该属性信息为与文档的实际数据不同的附加信息,例如可以是包含文件名、扩展名、更新时间点、创建者的各种信息。另外,从防止篡改的观点考虑,例如优选在生成散列值之后删除该特殊数据。
在步骤S4中,散列值生成部38按照预先设定的运算规则,从上述实际数据及特殊数据的组合生成与文档数据Doc相对应的散列值。该运算规则可以是基于包含MD5、SHA-1、SHA-256的各种散列函数的规则。以下,将以数据的同步更新为契机而在第1时间点生成的散列值称为“第1散列值”。
在步骤S5中,散列值生成部38将在步骤S4中生成的第1散列值存储于本地端服务器16的存储部34。具体地说,在图4的(a)的文档管理表45中存储与相应的“文档ID”相对应的“散列值”。
在步骤S6中,本地端服务器16的控制部32对云端服务器18请求数据的同步更新。具体地说,本地端服务器16向云端服务器18发送包含作为更新对象的文档数据Doc及文档管理表45的数据。另外,执行了步骤S3~S5时,还一并发送文档管理表45中包含的第1散列值。
在步骤S7中,云端服务器18的控制部52(更详细地说,文档管理部56)根据在步骤S6中进行的同步更新的请求,对各种数据库进行更新。具体地说,文档管理部56利用从本地端服务器16接收的文档数据Doc对文档数据组62进行更新,并利用从本地端服务器16接收的文档管理表45进行文档信息DB64的更新。在此,文档管理表45中新追记有第1散列值时,留意第1散列值通过文档管理表65的更新而存储于存储部34这一点。如此,数据管理系统10的第1动作结束。
<第2动作:云端数据的提供>
接着,参考图7的流程图,对作为数据管理系统10的第2动作的“云端数据的提供”进行说明。图7的步骤S11~S15均通过云端服务器18执行。
在图7的步骤S11中,云端服务器18的控制部52(更详细地说,访问管理部58)确认是否从客户终端20接收到用于请求访问文档数据Doc的请求信号。在此,“访问”表示用户能够利用文档数据Doc的状态,例如可以是客户终端20获取文档数据Doc,也可以是允许客户终端20与保持文档数据Doc的装置之间的连接。
在该确认之前,用户经由客户终端20的用户界面26进行包含作为请求对象的文档数据Doc的指定和用户的认证在内的请求操作。若如此,客户终端20生成包含用户名、文件名、邮件地址、密码等访问请求信息的请求信号,并向云端服务器18发送该请求信号。
云端服务器18尚未接收到来自客户终端20的请求信号时(步骤S11:否),停留在步骤S11直至接收请求信号。另一方面,云端服务器18接收到该请求信号时(步骤S11:是),进入下一步骤S12。
在步骤S12中,访问管理部58利用从在步骤S11中接收的请求信号特定的访问请求信息,判定对客户终端20进行了请求操作的用户是否具有访问权限。具体地说,访问管理部58对照文件名而从文档信息DB64读出文档管理表65,并且对照许可用户(即,用户名)而从资源信息DB66读出资源管理表67。并且,访问管理部58在邮件地址的输入值及设定值一致且密码的输入值及设定值一致时,判定为用户具有访问权限。
在步骤S13中,访问管理部58确定是否允许访问文档数据Doc。不允许该访问时(步骤S13:否),省略步骤S14、S15的执行,结束图7的流程图。另一方面,允许该访问时(步骤S13:是),进入下一步骤S14。
在步骤S14中,云端服务器18的控制部52(更详细地说,文档管理部56)确认请求对象的文档数据Doc是否存在于云环境14内。具体地说,若文档管理表65内的相应的保存位置为“本地”,则文档管理部56判定为不存在于云环境14内(步骤S14:否),进入后述的图8的步骤S22。另一方面,若相应的保存位置为“云”或“双方”中的任一个,则文档管理部56判定为存在于云环境14内(步骤S14:是),进入下一步骤S15。
在步骤S15中,文档管理部56从文档数据组62读出请求对象的文档数据Doc之后,进行将客户终端20指定为发送目的地并发送该文档数据Doc的控制。若如此,客户终端20经由网络NW接收来自云端服务器18的文档数据Doc。
如此,数据管理系统10的第2动作结束,向用户提供云环境14内的文档数据Doc。另一方面,所希望的文档数据Doc存在于本地环境12内时,云端服务器18必须事先从本地端服务器16获取向客户终端20提供的文档数据Doc。
<第3动作:本地端数据的提供>
接着,参考图8、图9的流程图,对作为数据管理系统的第3动作的“本地端数据的提供”进行说明。图8的步骤S21、S27通过云端服务器18执行,步骤S22~S26通过本地端服务器16执行。
在图8的步骤S21中,云端服务器18对本地端服务器16请求文档数据Doc的发送。具体地说,云端服务器18向本地端服务器16发送包含存在于文档管理表45内的文档数据Doc的管理信息的请求信号。该管理信息中,除了文档ID、用户ID及散列值以外,还包含用于生成上述特殊数据的各种信息。
在步骤S22中,本地端服务器16的控制部32(更详细地说,散列值生成部38)接收到在步骤S21中发送的请求信号之后,从所获取的管理信息中包含的文档ID确定请求对象的文档数据Doc,利用与图6的步骤S3的情况相同的函数来生成特殊数据。
在步骤S23中,散列值生成部38按照与图6的步骤S4的情况相同的运算规则,从实际数据及特殊数据的组合生成与文档数据Doc相对应的散列值。以下,将以文档数据Doc的请求作为契机而在第2时间点生成的散列值称为“第2散列值”。该第2时间点相当于比文档数据Doc的同步更新时即第1时间点晚的时间点。
在步骤S24中,控制部32(更详细地说,不变性判定部40)利用请求对象的文档数据Doc获取以往生成的复数个第1散列值。具体地说,不变性判定部40获取本地端服务器16的文档管理表45中包含的第1散列值,并且获取来自云端服务器18的管理信息中包含的第1散列值。由此,获取通过2个存储部34、54存储的2个第1散列值。
在步骤S25中,不变性判定部40判定在步骤S23、S24中获得的3个散列值是否全部一致。3个散列值中只要有1个不一致(步骤S25:否),就进入后述的图9的步骤S31。另一方面,3个散列值全部一致时(步骤S25:是),进入下一步骤S26。
在步骤S26中,文档管理部36从文档数据组42读出请求对象的文档数据Doc之后,进行将云端服务器18指定为发送目的地并发送该文档数据Doc的控制。若如此,云端服务器18经由网络NW接收来自本地端服务器16的文档数据Doc。
在步骤S27中,云端服务器18的控制部52(更详细地说,文档管理部56)在接收到请求对象的文档数据Doc之后,进行将客户终端20指定为发送目的地并发送该文档数据Doc的控制。若如此,客户终端20经由网络NW接收来自云端服务器18的文档数据Doc。
如此,本地环境12内的文档数据Doc在确认到保持了不变性的基础上提供给用户。该“保持了不变性”表示随着时间的经过而维持文档数据Doc的同一性,是指没有篡改和破损的状态。另一方面,3个散列值中只要有1个不一致时,数据管理系统10就按照图9的流程图动作。图9的步骤S31~S33通过本地端服务器16执行,步骤S34通过云端服务器18执行,步骤S35通过客户终端20执行。
在图9的步骤S31中,本地端服务器16的控制部32(更详细地说,不变性判定部40)在由3个散列值构成的集合之间彼此进行比较,由此确定示出散列值的不一致的分类模式(以下,称为“不一致模式”)。作为比较对象的散列值为3个时,该不一致模式为只有1个不一致的模式或3个均不一致的模式中的任一个。
在步骤S32中,不变性判定部40从在步骤S31中确定的不一致模式判定数据的不变性受到了损坏的原因。在此,“损坏数据的不变性”中包含[1]数据被篡改的现象及[2]数据破损的现象双方。其原因按照图10所示的判定规则判定。
图10所示的判定规则分别记述有针对散列值的组合的判定结果。在本图中,将本地端的第1散列值标记为“HO1”,将云端的第1散列值标记为“HC1”,将再生成的第2散列值标记为“HO2”。并且,“一致”表示属于散列值一致的个数最多的群组(以下,称为“最多数量群组”)。相反地,“不一致”表示不属于上述最多数量群组。
在此,[1]散列值HO1、HC1、HO2全部一致时,判定为正常。[2]只有散列值HO1不一致时,判定为在本地端存在散列值HO1的篡改或破损。[3]只有散列值HC1不一致时,判定为在云端存在散列值HC1的篡改或破损。[4]只有散列值HO2不一致时,判定为在本地端存在文档数据Doc的篡改或破损。[5]散列值HO1、HC1、HO2彼此不一致时,判定为存在原因不明的异常。在此,利用2个第1散列值进行判定,但也可以利用3个、4个或者5个以上的第1散列值进行判定。
图11是表示用于进行利用4个第1散列值的判定方法的结构的示意图。本图中的“H1”表示第1散列值,“H2”表示第2散列值。在此,第1散列值除了存储于本地端服务器16的存储部34、云端服务器18的存储部54以外,还分别存储于与此不同的存储部70、72。存储部70、72可以是以数据的保存作为目的的存储器装置,也可以是内置于计算机的存储器。并且,存储部70、72可以设置于本地环境12内或云环境14内,也可以设置于与此不同的网络环境内。
例如,复数个第1散列值全部存储于单一网络内时,在该网络内发生故障等的情况下,有可能无法执行不变性的判定。因此,为了更加提高针对该判定的可靠性,复数个存储部34、54、70、72中的至少1个存储部可以设置于与其他存储装置不同的网络内。
同样地,复数个第1散列值和文档数据Doc双方存储于单一网络内时,在该网络内发生故障等的情况下,有可能无法执行不变性的判定。因此,为了更加提高针对该判定的可靠性,复数个存储部34、54、70、72中的至少1个存储部可以设置于与存储有文档数据Doc的装置(即,本地端服务器16)不同的网络内。
并且,存储文档数据Doc的装置和判定不变性的装置设置于不同的网络内时,进行该判定时横跨复数个网络而交换文档数据Doc,因此与此相应地,产生篡改和破损等的可能性变高。因此,为了抑制控制部32获取文档数据Doc时文档数据Doc的不变性受到损坏的现象,本地端服务器16可以与存储有文档数据Doc的装置相同,或者也可以设置于与该装置相同的网络内。
并且,控制部32定期地进行不变性的判定时,根据客户终端20请求访问文档数据Doc的定时,从最近的判定时间点起时间有空闲,因此有可能在该空闲的期间内产生文档数据Doc的篡改和破损等。因此,为了以对请求文档数据Doc的用户而言更适当的定时进行判定,控制部32可以以从与本地端服务器16不同的客户终端20接收到访问文档数据Doc的请求为契机而进行判定。
利用复数个第1散列值进行判定时,[1]控制部32(更详细地说,不变性判定部40)可以在复数个第1散列值彼此一致时,判定为保持了所有第1散列值的不变性。并且,[2]可以在复数个第1散列值中只要有1个不一致时,控制部32就判定为保持了属于最多数量群组的第1散列值的不变性。并且,[3]控制部32也可以在复数个第1散列值中的一部分与第2散列值不一致时,判定为该一部分第1散列值的不变性受到了损坏。并且,[4]控制部32还可以在第2散列值与判定为保持了不变性的第1散列值不一致时,判定为文档数据Doc的不变性受到了损坏。如此,区分第1、第2散列值或文档数据Doc的不变性受到了损坏的原因(步骤S32)。
在图9的步骤S33中,本地端服务器16的控制部32(更详细地说,文档管理部36)进行通知无法发送请求对象的文档数据Doc的意旨的控制。若如此,云端服务器18经由网络NW接收来自本地端服务器16的通知信号。
在步骤S34中,云端服务器18的控制部52(更详细地说,文档管理部56)进行通知无法发送请求对象的文档数据Doc的意旨的控制。若如此,客户终端20经由网络NW接收来自云端服务器18的通知信号。
在步骤S35中,客户终端20的输出部24向用户输出无法发送文档数据Doc的意旨。在此,为了向用户提示用于确定其原因的更有用的信息,输出部24将与存储判定为不变性受到了损坏的第1散列值或文档数据Doc的装置相关的信息显示于确认画面80上。
图12是表示确认画面80上的显示的一例的图。更详细地说,图12的(a)表示客户终端20获取到文档数据Doc的情况,并且图12的(b)表示客户终端20无法获取到文档数据Doc的情况。在该确认画面80内,设置有表示确认结果、理由及对象设备的第1栏82及表示3个散列值的第2栏84。
在第1栏82内的“确认结果”显示图8的步骤S25中的判定结果。具体地说,3个散列值全部一致时,显示为“没有问题”,而3个散列值中只要有1个不一致时,就显示为“有问题”。在第1栏82内的“理由”中显示图9的步骤S32中的判定结果即图10所示的“原因”。在第1栏82的“对象设备”中显示与存储判定为不变性受到了损坏的第1散列值或文档数据Doc的装置相关的装置信息(例如,装置的名字、ID、管理者等)。
用户通过视觉辨认确认画面80上的第2栏84,能够一目了然地掌握数据的篡改、破损的事实。并且,能够促使视觉辨认了第1栏82的用户采取应对数据的篡改、破损的行动。如此,数据管理系统10的第3动作结束。
如以上,根据该数据管理系统10、数据管理装置及数据管理程序,[1]本地端服务器16的控制部32按照预先设定的运算规则生成与管理对象的文档数据Doc相对应的散列值(步骤S4、S23),[2]复数个存储部34、54、70、72分别存储控制部32在第1时间点生成的第1散列值(步骤S5、S7),[3]控制部32在由从复数个存储部34、54、70、72读出的复数个第1散列值及在比第1时间点晚的第2时间点按照运算规则再次生成的第2散列值构成的集合之间彼此进行比较,由此进行与复数个第1散列值或文档数据Doc相关的不变性的判定(步骤S25、S31、S32)。
如此,通过对复数个第1散列值彼此进行相互比较,能够评价不同的存储部34、54、70、72中的散列值的一贯性,通过对第1散列值和第2散列值彼此进行比较,能够评价不同的生成时间点的散列值的一贯性。即,通过复数个第1散列值和第2散列值之间的交叉检验,能够在与关于文档数据Doc的判定结果分离的状态下,判定与各个第1散列值相关的不变性。由此,读出存储于存储装置的散列值来用作比较值时,在该散列值的不变性受到了损坏的情况下,抑制与文档数据Doc的不变性相关的误判定。
[变形例]
另外,本发明并不限定于上述实施方式,当然能够在不脱离本发明的宗旨的范围内自由地进行变更。或者,也可以在技术上不产生矛盾的范围内任意地组合各个结构。
上述实施方式中的“处理器”表示广义的处理器,不仅包含通用的处理器(CPU或MPU),还可包含专用的处理器(GPU;图形处理器,Graphics Processing Unit、ASIC:专用集成电路,Application Specific Integrated Circuit、FPGA:现场可编程门阵列,FieldProgrammable Gate Array、PLD:可编程逻辑器件,Programmable Logic Device)。
上述实施方式中的处理器的动作可以通过1个处理器进行,也可以由设置于物理上分开的位置的复数个处理器协同进行。并且,处理器的各动作的顺序并不仅限于图6~图9所示的流程图的顺序,可以根据需要适当变更。
上述本发明的实施方式是以例示及说明为目的而提供的。另外,本发明的实施方式并不全面详尽地包括本发明,并且并不将本发明限定于所公开的方式。很显然,对本发明所属的领域中的技术人员而言,各种变形及变更是自知之明的。本实施方式是为了最容易理解地说明本发明的原理及其应用而选择并说明的。由此,本技术领域中的其他技术人员能够通过对假定为各种实施方式的特定使用最优化的各种变形例来理解本发明。本发明的范围由以上的权利要求书及其等同物来定义。
Claims (13)
1.一种数据管理系统,其特征在于,
具备具有处理器的管理装置及复数个存储装置,
所述处理器按照预先设定的运算规则生成与管理对象的数据相对应的散列值,
所述复数个存储装置分别存储所述处理器在第1时间点生成的散列值即第1散列值,
所述处理器在由从所述复数个存储装置读出的所述复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
2.根据权利要求1所述的数据管理系统,其特征在于,
所述复数个存储装置中的至少1个装置设置于与其他存储装置不同的网络内。
3.根据权利要求1所述的数据管理系统,其特征在于,
所述复数个存储装置中的至少1个装置设置于与存储有所述数据的装置不同的网络内。
4.根据权利要求1所述的数据管理系统,其特征在于,
所述管理装置与存储有所述数据的装置相同或设置于与该装置相同的网络内。
5.根据权利要求1所述的数据管理系统,其特征在于,
所述不变性的判定以从与所述管理装置不同的终端装置接收到对所述数据的访问请求作为契机来进行。
6.根据权利要求1所述的数据管理系统,其特征在于,
还具备显示装置,显示与存储有判定为所述不变性受到了损坏的第1散列值或所述数据的装置相关的信息。
7.根据权利要求1所述的数据管理系统,其特征在于,
所述不变性的判定包括如下情况:在所述复数个第1散列值彼此一致时,判定为保持了所有第1散列值的不变性。
8.根据权利要求1所述的数据管理系统,其特征在于,
所述不变性的判定包括如下情况:在所述复数个第1散列值中只要有1个不一致时,判定为保持了所一致的个数最多的第1散列值的不变性。
9.根据权利要求1所述的数据管理系统,其特征在于,
所述不变性的判定包括如下情况:在所述复数个第1散列值中的一部分与所述第2散列值不一致时,判定为该一部分第1散列值的不变性受到了损坏。
10.根据权利要求1所述的数据管理系统,其特征在于,
所述不变性的判定包括如下情况:所述第2散列值与判定为保持了不变性的第1散列值不一致时,判定为所述数据的不变性受到了损坏。
11.一种数据管理装置,其特征在于,
具有处理器,
所述处理器按照预先设定的运算规则生成与管理对象的数据相对应的散列值,
在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
12.一种存储介质,其特征在于,存储有使处理器执行如下处理的数据管理程序:
按照预先设定的运算规则生成与管理对象的数据相对应的散列值,
在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
13.一种数据管理方法,其特征在于,包括如下步骤:
按照预先设定的运算规则生成与管理对象的数据相对应的散列值,
在由作为在第1时间点生成的散列值且分别存储于复数个存储装置的复数个第1散列值及在比所述第1时间点晚的第2时间点按照所述运算规则再次生成的散列值即第2散列值构成的集合之间彼此进行比较,由此进行与所述复数个第1散列值或所述数据相关的不变性的判定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019207186A JP7327100B2 (ja) | 2019-11-15 | 2019-11-15 | データ管理システム、データ管理装置及びデータ管理プログラム |
JP2019-207186 | 2019-11-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112818408A true CN112818408A (zh) | 2021-05-18 |
Family
ID=75853184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010492501.1A Pending CN112818408A (zh) | 2019-11-15 | 2020-06-03 | 数据管理系统、数据管理装置、存储介质及数据管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11704296B2 (zh) |
JP (1) | JP7327100B2 (zh) |
CN (1) | CN112818408A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7327100B2 (ja) * | 2019-11-15 | 2023-08-16 | 富士フイルムビジネスイノベーション株式会社 | データ管理システム、データ管理装置及びデータ管理プログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117504B2 (en) * | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
US7546602B2 (en) * | 2001-07-10 | 2009-06-09 | Microsoft Corporation | Application program interface for network software platform |
US7017162B2 (en) * | 2001-07-10 | 2006-03-21 | Microsoft Corporation | Application program interface for network software platform |
JP3748847B2 (ja) | 2002-10-30 | 2006-02-22 | コナミ株式会社 | 格納装置、プログラム、ならびに、格納方法 |
US8674855B2 (en) * | 2006-01-13 | 2014-03-18 | Essex Pa, L.L.C. | Identification of text |
JP4767057B2 (ja) * | 2006-03-27 | 2011-09-07 | 富士通株式会社 | ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置 |
JP2008198151A (ja) | 2007-02-16 | 2008-08-28 | Hitachi Ltd | 二重化照合機能を用いた多数決処理方法及び計算機システム |
US7676501B2 (en) * | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
JP2010061548A (ja) | 2008-09-05 | 2010-03-18 | Hitachi Ltd | 計算機システム、処理方法及びプログラム |
DE102011109917B3 (de) * | 2011-08-10 | 2012-10-25 | Audi Ag | Verfahren zum Bereitstellen einer Signalausgabe auf Grundlage einer Hauptdatei und zumindest einer Nebendatei, sowie Fahrzeug |
JP5874474B2 (ja) * | 2012-03-21 | 2016-03-02 | 富士ゼロックス株式会社 | 画像情報登録システム、画像情報登録プログラム |
JP2014037068A (ja) | 2012-08-13 | 2014-02-27 | Oki Data Corp | 画像処理装置 |
US8943091B2 (en) * | 2012-11-01 | 2015-01-27 | Nvidia Corporation | System, method, and computer program product for performing a string search |
JP2014102791A (ja) | 2012-11-22 | 2014-06-05 | Konica Minolta Inc | 画像処理装置 |
JP2016099662A (ja) * | 2014-11-18 | 2016-05-30 | 富士通株式会社 | 符号化プログラム、符号化装置、符号化方法および検索プログラム |
KR101892537B1 (ko) | 2017-03-10 | 2018-08-29 | 현대카드 주식회사 | 블록체인 기반의 홈페이지 위변조 탐지 방법 및 시스템 |
JP7003995B2 (ja) * | 2017-08-22 | 2022-01-21 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
DE112017007877B4 (de) | 2017-09-25 | 2021-05-06 | Mitsubishi Electric Corporation | Steuerung und Steuerungssystem |
JP7013921B2 (ja) | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
US10565229B2 (en) * | 2018-05-24 | 2020-02-18 | People.ai, Inc. | Systems and methods for matching electronic activities directly to record objects of systems of record |
JP6497468B1 (ja) * | 2018-06-06 | 2019-04-10 | 株式会社Jvcケンウッド | 画像符号化装置、画像符号化方法、及び画像改ざん判定プログラム |
US11316900B1 (en) * | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11308167B2 (en) * | 2019-06-11 | 2022-04-19 | Verizon Patent And Licensing Inc. | Dynamically rendering very large multi-format documents |
JP7327100B2 (ja) * | 2019-11-15 | 2023-08-16 | 富士フイルムビジネスイノベーション株式会社 | データ管理システム、データ管理装置及びデータ管理プログラム |
-
2019
- 2019-11-15 JP JP2019207186A patent/JP7327100B2/ja active Active
-
2020
- 2020-06-03 US US16/891,077 patent/US11704296B2/en active Active
- 2020-06-03 CN CN202010492501.1A patent/CN112818408A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210149861A1 (en) | 2021-05-20 |
JP2021081859A (ja) | 2021-05-27 |
JP7327100B2 (ja) | 2023-08-16 |
US11704296B2 (en) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US11750607B2 (en) | Identifying accounts having shared credentials | |
KR102556741B1 (ko) | 서로 다른 파티들 사이에서 객체들을 추적하는 기법 | |
US10073916B2 (en) | Method and system for facilitating terminal identifiers | |
US20140304384A1 (en) | Uploading large content items | |
EP3491808B1 (en) | Interchangeable retrieval of content | |
US10783277B2 (en) | Blockchain-type data storage | |
US20230078541A1 (en) | Data storage method and apparatus based on blockchain network | |
US11804961B1 (en) | Secure video content transmission over a computer network | |
US8892639B2 (en) | Method and system for processing file stored in cloud storage and computer readable storage medium storing the method | |
US20170048271A1 (en) | Random identifier generation for offline database | |
CN111597567A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN112818408A (zh) | 数据管理系统、数据管理装置、存储介质及数据管理方法 | |
US20230325521A1 (en) | Data processing method and apparatus based on blockchain network, device, and storage medium | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
KR20120073799A (ko) | 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법 | |
CN114205367A (zh) | 一种上级和下级平台数据同步方法、装置及介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
US11226983B2 (en) | Sub-scope synchronization | |
US10412586B2 (en) | Limited-functionality accounts | |
CN111698227A (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
US11641331B2 (en) | System and method for blocking distribution of non-acceptable attachments | |
WO2024109388A1 (zh) | 特征同步方法、装置、计算机设备、存储介质和程序产品 | |
US20240095850A1 (en) | Information management program, information processing system, and information management method | |
CN118337511A (zh) | 电子单证验真方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: No. 3, chiban 9, Dingmu 7, Tokyo port, Japan Applicant after: Fuji film business innovation Co.,Ltd. Address before: No. 3, chiban 9, Dingmu 7, Tokyo port, Japan Applicant before: Fuji Xerox Co.,Ltd. |
|
CB02 | Change of applicant information | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |