JP2000285024A - 原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2000285024A
JP2000285024A JP11090212A JP9021299A JP2000285024A JP 2000285024 A JP2000285024 A JP 2000285024A JP 11090212 A JP11090212 A JP 11090212A JP 9021299 A JP9021299 A JP 9021299A JP 2000285024 A JP2000285024 A JP 2000285024A
Authority
JP
Japan
Prior art keywords
file
electronic
storage device
electronic data
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11090212A
Other languages
English (en)
Other versions
JP3980785B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Kiyoshi Sugao
清 菅生
Hidekazu Tozaki
英一 戸崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEW MEDIA DEV ASS
NEW MEDIA DEVELOPMENT ASSOCIATION
Ricoh Co Ltd
Original Assignee
NEW MEDIA DEV ASS
NEW MEDIA DEVELOPMENT ASSOCIATION
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEW MEDIA DEV ASS, NEW MEDIA DEVELOPMENT ASSOCIATION, Ricoh Co Ltd filed Critical NEW MEDIA DEV ASS
Priority to JP09021299A priority Critical patent/JP3980785B2/ja
Publication of JP2000285024A publication Critical patent/JP2000285024A/ja
Application granted granted Critical
Publication of JP3980785B2 publication Critical patent/JP3980785B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 紙の原本が有する性質を電子情報に持たせ、
電子情報の証明力を高めること。 【解決手段】 電子データ21を保存する際に、原本で
あることを示すファイル属性コード22を付加し、少な
くとも他の電子データとを識別可能な状態で保存するよ
うにする。そして、原本の電子データに対するアクセス
制御のレベルおよびその他の電子データに対するアクセ
ス制御のレベルを制御可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、原本性保証電子保
存方法に関し、より詳細には、紙の原本が有する性質を
電子情報に持たせ、電子情報の証明力を高めることが可
能な原本性保証電子保存方法およびその方法をコンピュ
ータに実行させるためのプログラムを記録したコンピュ
ータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】情報の電子化の時代における情報管理の
考え方として、セキュリティ(Security)とトラスティ
(Trusty)というものがある。セキュリティとは、外部
からのアタックにより電子情報が破壊されたり、盗まれ
てしまうことから防衛することである。一方、トラステ
ィとは、電子情報が紙情報に比べて簡単に改ざんするこ
とが可能である点に鑑み、電子情報の改ざんを防止する
ことによって電子情報の証拠能力を確保することであ
る。
【0003】上記トラスティには、第1の目的として、
企業等の組織活動または個人活動が他より早く行われて
いたことを証明するという目的がある(優先権の主
張)。ここで、第1の目的を達成するには、電子情報と
その付随情報(作成時期等)が改ざん不可能となってい
るか、または改ざんされても改ざんの事実を確実に検知
できるようになっていることが必要である。現在、この
目的に対する実用的な解としては、TTP(Trusted Th
ird Party;第三者認証機関)があり、その代表的なも
のとしては、米国のSurety者が提供している認証
サービスがある。
【0004】また、トラスティには、第2の目的とし
て、企業等の組織活動または個人活動として不正が行わ
れていないことを証明するという目的がある。ここで、
第2の目的を達成するには、電子情報とその付随情報
(作成時期等)が改ざん不可能となっているか、または
改ざんされても改ざんの事実を確実に検知できるように
なっていることに加えて、電子情報ファイルが削除不可
能または削除されたことが検知可能であることが必要で
ある。この第2の目的は、環境や製造物責任等に対する
企業の経営情報管理,官公庁等の情報公開等により今後
ますます高くなってくると考えられている。この第2の
目的を実現するためには、追記,修正等のバージョンア
ップや不正なファイル削除を防止するための機能が必要
で、例えばローカルネットワークにおいて、ファイル管
理システムと一体化または連携した認証機能を有するシ
ステムを用意することが好ましい。
【0005】
【発明が解決しようとする課題】ところで、現在は紙文
書として保存することが法律で義務付けられている情報
が多々存在しており、これが情報の電子化を阻害する要
因となっているが、情報に原本性保証機能(真性性,保
存性,見読性,原本の唯一性)を付与することにより、
電子化が認められることになった(参照:総務庁通達
等)。したがって、電子情報においても、紙ベースで構
築されてきた法律体系に応じて原本と謄本とを区別でき
るようにすると共に、改ざんを容易に行えないように
し、電子情報の証明力を高めることが可能な技術の開発
が望まれている。
【0006】また、原本性保証の対象となる情報は、前
述した第2の目的に属する情報が大半であることから、
ファイル管理システムと同じローカルエリアネットワー
ク上に存在する原本性保証サーバ、即ち、ユーザサイト
に設置することが可能な原本性保証機能を有する認証サ
ーバの実現が望まれている。これにより、例えば諸官庁
の情報を扱うのに十分なトラスティとセキュリティを有
した原本性保証サーバの実現が可能となる。
【0007】本発明は上記に鑑みてなされたものであっ
て、紙の原本が有する性質を電子情報に持たせ、電子情
報の証明力を高めることを可能にすることを目的とす
る。
【0008】また、本発明は上記に鑑みてなされたもの
であって、ユーザサイトに設置可能な原本性保証機能を
有する認証サーバを実現可能にすることを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の原本性保証電子保存方法は、電子データ
を保存する際に、少なくとも原本の電子データとその他
の電子データとを識別可能な状態で保存し、前記原本の
電子データに対するアクセス制御のレベルおよびその他
の電子データに対するアクセス制御のレベルを制御する
ものである。
【0010】また、請求項2の原本性保証電子保存方法
は、請求項1に記載の原本性保証電子保存方法におい
て、前記電子データが、対応する属性情報と共に保存さ
れ、前記属性情報が、ユーザが編集入力を行えないよう
に管理されており、前記原本の電子データに対し、前記
属性情報として原本であることを示す属性コードを付与
するものである。
【0011】また、請求項3の原本性保証電子保存方法
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データに対する修正
履歴を記録するものである。
【0012】また、請求項4の原本性保証電子保存方法
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データに対する削除
処理の実行を禁止するものである。
【0013】また、請求項5の原本性保証電子保存方法
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データの複製を生成
し、生成した複製を前記原本に対する謄本として管理す
るものである。
【0014】また、請求項6の原本性保証電子保存方法
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データの作成もしく
は修正した順番または時刻に関する情報を、外部から変
更できないようにするか、または変更されても変更され
た事実を検出可能な状態で、前記原本の電子データと共
に保存するものである。
【0015】また、請求項7の原本性保証電子保存方法
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、前記電子データの移動が要求された場合
に、前記電子データを対応する属性情報と共に移動させ
るものである。
【0016】また、請求項8の原本性保証電子保存方法
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、前記原本または謄本の電子データおよび対
応する属性情報にメッセージ認証子を付与して保存し、
前記電子データがアクセスされた場合に、前記メッセー
ジ認証子を用いて前記電子データに対する改ざんを検出
するものである。
【0017】また、請求項9の原本性保証電子保存方法
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、第1の保存装置に存在する前記電子データ
の複製を第2の保存装置に生成するための要求または前
記第1の保存装置に存在する前記電子データを前記第2
の保存装置に移動させるための要求があった場合に、第
1の保存装置が、前記電子データおよび対応する属性情
報のそれぞれに付与された前記メッセージ認証子を検証
した後、前記メッセージ認証子を除いた電子データおよ
び対応する属性情報を前記第2の保存装置に転送し、前
記第2の保存装置が、前記電子データおよび対応する属
性情報を受け取り、処理内容に応じて前記属性情報を変
更し、前記電子データおよび対応する属性情報に対して
メッセージ認証子を付与して保存するものである。
【0018】さらに、請求項10のコンピュータ読み取
り可能な記録媒体は、前記請求項1〜9のいずれか一つ
に記載の原本性保証電子保存方法をコンピュータに実行
させるためのプログラムを記録したものである。
【0019】
【発明の実施の形態】以下、本発明に係る原本性保証電
子保存方法およびその方法をコンピュータに実行させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体の一実施の形態について、添付の図面を参照
しつつ詳細に説明する。
【0020】図1は、本実施の形態に係る原本性保証電
子保存方法を実行する電子保存装置のブロック構成図で
ある。ユーザは、ホスト計算機2側からネットワーク
(単なる通信路で良い)を介して電子保存装置1に対し
て電子データの保存処理や読み出し処理を実行すること
ができる。
【0021】図1に示す電子保存装置1において、11
はプロセッサを、12はネットワークを介して計算機2
と通信を行うための通信ポートを、13は電子データを
保存するハードディスクやCD−R等の大容量記憶媒体
を、14は主制御プログラム,ハッシュプログラム,鍵
生成プログラム,暗号化プログラム,復号プログラム等
の原本性保証電子保存方法を実現するためのプログラム
が格納されたEEPROM,ROM等で構成されたプロ
グラム格納媒体を、15は装置暗号鍵,装置復号鍵,タ
イマ設定履歴ファイル,アカウント管理ファイル等が記
憶されるEEPROM等で構成された内部記憶媒体を、
16はアカウント名,ユーザ側内部認証鍵,ユーザ側外
部認証鍵等が記憶されたICカード3が挿入されるIC
カードリーダ/ライタを、17はタイマをそれぞれ示し
ている。
【0022】図1に示す大容量記憶媒体13としては、
光磁気ディスクやCD−Rのように電子保存装置1から
取り外し可能なものであっても良いが、その他のブロッ
クは電子保存装置1として物理的に一体化されており、
通信ポート12を介する以外に外部からアクセスできな
いように構成されている。すなわち、図1に示す電子保
存装置1は、各ブロックに対して直接アクセスする方法
のない耐タンパー性を持った装置である。
【0023】耐タンパー性を確保するレベルとしては、
電子保存装置1の筐体を開けることができないようにシ
ールを貼る程度のものから、筐体を開けられてしまった
場合には装置が動作しなくなるようなものまで考えられ
るが、耐タンパー性を持たせることが可能であればどの
ようなものであっても良い。
【0024】図1に示す電子保存装置1は、ユーザから
保存要求のあったデータを大容量記憶媒体13に記録す
るものである。その際、後にデータの改ざんを検出でき
るようにするため、保存するデータに対して電子保存装
置1自身の暗号鍵によりメッセージ認証子を付加する。
また、電子保存装置1は、大容量記憶媒体13に記録さ
れているファイルのリストを作成し、それを大容量記憶
媒体13に記録する処理を行う。このリストに対して
も、同様にメッセージ認証子を付加する。
【0025】また、大容量記録媒体13の不正なすり替
えを検出するために、大容量記憶媒体13に記録されて
いる保存ファイルリストと、それに付加されたメッセー
ジ認証子を検出することで媒体の認証を行う。また、フ
ァイルの作成日などに不正ができないよう、電子保存装
置1に内蔵されているタイマ17から現在時刻を取得
し、ファイルの属性情報として管理する。
【0026】さらに、電子保存装置1内部で、オリジナ
ルとコピーとを区別することができるように、各ファイ
ルには「仮原本」,「原本」,「謄本」といった属性を
付与して管理する。属性の付与されていないファイルは
「一般」ファイルと呼ぶことにする。「原本」の属性が
付与されて管理されているファイルに対し、外部から複
製の作成を要求すると、複製されたファイルには「謄
本」という属性が付与される。この属性コードは、他の
ファイル属性情報と共に、データファイルと関連付けら
れたファイル属性情報ファイルとして大容量記憶媒体1
3に記録され、データファイルと同様、メッセージ認証
子を付加して外部から変更することができないように管
理される。大容量記憶媒体13を取り外して外部でその
属性が改ざんされたような場合には、そのファイル属性
情報ファイルに付与したメッセージ認証子を検証した際
にその改ざんを検出することができる。
【0027】つぎに、前述した構成を有する電子保存装
置1を用いて実行される原本性保証電子保存方法につい
て、 (1)ユーザ登録処理 (2)保存装置へのログイン処理 (3)電子データ保存処理 (4)大容量記憶媒体マウント処理 (5)ファイル読み出し処理 (6)謄本作成処理 (7)バックアップ作成処理 (8)ファイル移動処理 (9)ファイル削除処理 (10)ファイル属性コード変更処理 (11)ファイル追記処理 (12)ファイル編集処理 の順で具体的に説明する。
【0028】(1)ユーザ登録処理 ここでは、ユーザが電子保存装置1を利用する際に、電
子保存装置1とユーザとの間で相互認証を行う必要があ
るものとする。そのため、電子保存装置1に対して予め
ユーザ登録を行っておく必要がある。ここで、電子保存
装置1には、予めシステム管理者用のICカードが付属
しているものとする。クライアント(計算機2)に接続
されたICカードリーダにシステム管理者用のICカー
ドを挿入してアカウント登録用のプログラムを起動し、
ユーザ登録を行う。
【0029】図2は、ユーザ登録処理を示すフローチャ
ートであり、図2(a)はクライアント側で実行される
ユーザ登録処理を、図2(b)は電子保存装置1側で実
行されるユーザ登録処理をそれぞれ示している。以下で
は、図2(a)および図2(b)の両方を用いてユーザ
登録処理を説明する。
【0030】まず、図2(a)に示すように、システム
管理者用ICカードをクライアントのカードリーダに挿
入し(S11)、パスワードを入力する(S12)。そ
して、ICカードでパスワード照合が行われ(S1
3)、正しいパスワードでない、即ち不正なパスワード
の場合(S14;No)、エラーとしてユーザ登録処理
が終了となる。
【0031】一方、正しいパスワードの場合(S14;
Yes)、図2(a)および図2(b)に示すように、
電子保存装置1およびICカードとの間で相互認証処理
が実行される(S15,S21)。そして、電子保存装
置1およびICカードとの間で実行された相互認証処理
が成功しなかった場合(S16,S22;No)、エラ
ーとしてユーザ登録処理が終了となる。
【0032】また、電子保存装置1およびICカードと
の間で実行された相互認証処理が成功した場合(S1
6,S22;Yes)、クライアントから電子保存装置
1に対してユーザ登録が要求される(S17)。電子保
存装置1は、クライアントからのユーザ登録の要求がシ
ステム管理者からの要求か否かを判定し(S23)、シ
ステム管理者からの要求ではないと判定した場合(S2
3;No)、エラーとしてユーザ登録処理が終了とな
る。一方、システム管理者からの要求であると判定した
場合(S23;Yes)、電子保存装置1は、ユーザ登
録要求からアカウント名を取得する(S24)。ここ
で、新しいICカードを電子保存装置1のICカードリ
ーダ/ライタ16に挿入する(S25)。
【0033】電子保存装置1は、続いて、保存装置側外
部認証鍵,ユーザ側内部認証鍵を生成すると共に(S2
6)、ユーザ側外部認証鍵,保存装置側内部認証鍵を生
成する(S27)。つぎに、電子保存装置1は、四つの
認証鍵,アカウント名等をまとめてユーザ情報とし、ユ
ーザ情報をアカウント管理ファイルに登録する(S2
8)。なお、アカウント管理ファイルは、図1に示した
内部記憶媒体15に記録されるものであって、例えば図
3に示すような内容のものである。また、図3中に示す
認証鍵情報および日時情報の内容がそれぞれ図4および
図5に示されている。なお、図5に示す日時情報は、ア
カウント管理ファイルだけでなく、後述する各種ファイ
ルにも含まれるものである。
【0034】ここで、認証に使用される暗号アルゴリズ
ムが秘密鍵暗号方式の場合には、保存装置側外部認証鍵
とユーザ側内部認証鍵が同じ鍵となり、ユーザ側外部認
証鍵と保存装置側内部認証鍵が同じ鍵となる。その一
方、暗号アルゴリズムに公開鍵暗号方式を利用する場合
には、保存装置側外部認証鍵とユーザ側内部認証鍵が対
応するパブリックキーとプライベートキーとになり、ユ
ーザ側外部認証鍵と保存装置側内部認証鍵が対応するパ
ブリックキーとプライベートキーとになる。すなわち、
外部認証鍵はパブリックキーに、内部認証鍵はプライベ
ートキーになる。
【0035】図2のフローチャートの説明に戻り、電子
保存装置1は、ユーザ側内部認証鍵,ユーザ側外部認証
鍵およびアカウント名をICカードに設定し(S2
9)、その後、ICカードをICカードリーダ/ライタ
16から排出し(S30)、ユーザ登録処理を終了す
る。一方、図2(a)に示すように、クライアント側に
おいては、ステップS17で要求したユーザ登録要求が
成功したか否かを判定し(S18)、要求が成功しなか
った場合(S18;No)にはエラーとしてユーザ登録
処理を終了し、要求が成功した場合(S18;Yes)
には正常にユーザ登録処理を終了する。
【0036】なお、新しいICカードには予めユーザパ
スワードが初期値として設定されている。初期値のパス
ワードを照合すると任意のパスワードに変更することが
可能である。パスワード変更は、電子保存装置1とは関
係なく、クライアント側で行うことができる。
【0037】(2)電子保存装置へのログイン処理 電子保存装置1にファイルを保存したり、電子保存装置
1からファイルを読み出す前に、ユーザは電子保存装置
1にログインしなければならない。ログイン処理におい
ては、ユーザ登録の際に発行されたICカードを利用
し、電子保存装置1との間で相互認証が行われる。ここ
では、相互認証の方法として、公知の技術を採用するこ
とにする。
【0038】図6は、電子保存装置1へのログイン処理
を示すフローチャートであり、図6(a)はクライアン
ト側で実行されるログイン処理であり、図6(b)は電
子保存装置1側で実行されるログイン処理である。図6
(a)において、ログインユーザ用ICカードをクライ
アントのカードリーダに挿入し(S31)、パスワード
を入力する(S32)。
【0039】ICカードでパスワード照合が行われ(S
33)、正しいパスワードであるか否か、換言すれば、
パスワードが不正でないか否かが判定される(S3
4)。パスワードが不正であると判定された場合(S3
4;No)、ログイン処理がエラーにより終了する。一
方、パスワードは不正ではないと判定された場合(S3
4;Yes)、図6(a)および図6(b)にそれぞれ
示すように、電子保存装置1およびICカードとの間で
相互認証処理が実行される(S35,S41)。なお、
相互認証処理については後にフローチャートを用いて説
明する。
【0040】そして、相互認証処理に失敗した場合(S
36,S42;No)、ログイン処理がエラーにより終
了する。一方、相互認証処理に成功した場合(S36,
S42;Yes)、電子保存装置1は乱数を生成し、生
成した乱数をクライアントに送信し(S43)、クライ
アントは電子保存装置1から送信された乱数を受信する
(S37)。
【0041】クライアントは、受信した乱数をICカー
ドに渡し、ユーザ側内部認証鍵で暗号化し(S38)、
暗号化乱数を電子保存装置1とのセッション鍵とする
(S39)。一方、電子保存装置1は、乱数をユーザ側
内部認証鍵で暗号化し(S44)、暗号化乱数をクライ
アントとのセッション鍵とする(S45)。
【0042】その後、クライアントは、暗号処理、メッ
セージ認証処理モードを送信し(S40)、電子保存装
置1は、暗号処理、メッセージ認証処理モードを受信し
(S46)、ログイン処理を正常に終了する。
【0043】なお、クライアント側および電子保存装置
1側のいずれとも、送信するデータにはセッション鍵を
用いて生成したメッセージ認証子を付加し、また、受信
したデータは同じくセッション鍵を用いてメッセージ認
証子の検証処理を行う。また、クライアントから暗号処
理モードを設定することが可能であり、暗号処理を行う
ように指定した場合には、クライアント側,電子保存装
置1側とも、送信するデータをセッション鍵で暗号化
し、また、受信したデータは同じくセッション鍵で復号
する。
【0044】図7は、図6(a)のステップS35およ
び図6(b)のステップS41において実行される相互
認証処理のフローチャートであり、図7(a)はクライ
アント側で実行される相互認証処理を、図7(b)は電
子保存装置1側で実行される相互認証処理をそれぞれ示
している。
【0045】クライアントは、ICカードからアカウン
ト名を読み出し(S51)、読み出したアカウント名を
電子保存装置1に送信する(S52)。電子保存装置1
は、アカウント名を受信し(S61)、アカウント管理
ファイルを読み出す(S62)。そして、電子保存装置
1は、読み出したアカウント管理ファイルのアカウント
管理データから該当するアカウント情報を取得する処理
を行う(S63)。ここで、該当するアカウント情報が
アカウント管理データ中に存在しない場合(S64;N
o)、相互認証処理はエラーにより終了する。
【0046】一方、該当するアカウント情報がアカウン
ト管理データ中に存在する場合(S64;Yes)、電
子保存装置1は乱数1を生成し(S65)、生成した乱
数1をクライアントに送信する(S66)。
【0047】クライアントは、乱数1を受信し(S5
3)、受信した乱数1をICカードに渡し、ユーザ側内
部認証鍵で暗号化した認証コード1を取得する(S5
4)。続いて、クライアントは、ICカードで乱数2を
生成し(S55)、認証コード1と乱数2とを電子保存
装置1に送信する(S56)。
【0048】電子保存装置1は、認証コード1と乱数2
とを受信し(S67)、保存装置側外部認証鍵で認証コ
ード1を復号する(S68)。そして、電子保存装置1
は、復号した認証コードと乱数1とが一致するか否かを
判定する(S69)、ステップS69において、一致し
ないと判定された場合(S69;No)、相互認証処理
がエラーにより終了する。一方、一致すると判定された
場合(S69;Yes)、ステップS70において、電
子保存装置1が乱数2を保存装置側内部認証鍵で暗号化
して認証コード2を生成し(S70)、認証コード2を
クライアントに送信する(S71)。
【0049】クライアントは、認証コード2を受信し
(S57)、認証コード2をICカードに渡し、ユーザ
側外部認証鍵により外部認証を行う(S58)。そし
て、外部認証が成功しなかった場合(S59;No)、
相互認証処理がエラーで終了し、外部認証が成功した場
合(S59;Yes)、相互認証処理が正常に終了し、
図6のフローチャートの処理に戻ることになる。
【0050】(3)電子データ保存処理 つぎに、電子データを電子保存装置1に保存する際の処
理手順について説明する。図8は、電子データを電子保
存装置1に保存する処理を示すフローチャートであり、
図9は、原本データの保存処理の説明図である。以下で
は、図8のフローチャートに示す電子データ保存処理に
ついて、図9を参照しつつ具体的に説明する。
【0051】電子保存装置1のプロセッサ11は、通信
ポート12を介して計算機2から電子データの保存要求
を受けた場合、大容量記憶媒体13がマウントされてい
るか否かを判定する(S81)。ここで、大容量記憶媒
体13がマウントされていないと判定した場合(S8
1;No)、プロセッサ11は、エラーにより電子デー
タ保存処理を終了する。
【0052】一方、大容量記憶媒体13がマウントされ
ていると判定した場合(S81;Yes)、通信ポート
12を介してユーザ側(計算機2)から、図9に示すデ
ータ21およびファイル属性コード22を受け取る(S
82)。
【0053】そして、プロセッサ11は、受け取ったフ
ァイル属性コード22が「原本」,「仮原本」または
「一般」であるか否かを判定する(S83)。ここで、
ファイル属性コード22が「原本」,「仮原本」または
「一般」でないと判定した場合(S83;No)、プロ
セッサ11は、エラーにより電子データ保存処理を終了
する。
【0054】一方、ファイル属性コード22が「原
本」,「仮原本」または「一般」であると判定した場合
(S83;Yes)、プロセッサ11は、ファイル属性
コードが「一般」か否かを判定する(S84)。ファイ
ル属性コードが「一般」であると判定した場合(S8
4;Yes)、プロセッサ11は、受け取ったデータ2
1を大容量記憶媒体13にファイルとして保存し(S9
2)、電子データ保存処理を正常に終了する。
【0055】また、ファイル属性コードが「一般」では
ないと判定した場合(S84;No)、プロセッサ11
は、タイマ17から現在時刻を取得すると共に、内部記
憶媒体15から装置暗号鍵41,装置復号鍵42,最新
タイマIDを取得し(S85)、改ざん検知保存処理を
実行してデータを大容量記憶媒体13に保存する(S8
6)。
【0056】図10は、ステップS86の改ざん検知保
存処理を示すフローチャートである。プロセッサ11
は、保存するデータ21に対してハッシュ値を計算して
ハッシュ値23を求め(S101)、ハッシュ値23を
装置暗号鍵41で暗号化してメッセージ認証子(MA
C)24を生成する(S102)。その後、メッセージ
認証子24と共にデータ21を保存ファイル25として
大容量記憶媒体13に保存する(S103)。
【0057】図8のフローチャートに戻り、プロセッサ
11は、ファイル属性コード22に対して現在時刻,ユ
ーザアカウント名,ファイルアクセス履歴等を加えたフ
ァイル属性情報26を生成し(S87)、図10に示し
たような改ざん検知保存処理を実行して、ファイル属性
情報26を大容量記憶媒体13に保存する(S88)。
【0058】このステップS88において実行される改
ざん検知保存処理を図9および図10を参照して説明す
る。プロセッサ11は、図8のステップS87で生成し
たファイル属性情報26に対してハッシュ値を計算して
ハッシュ値27を求め(S101)、ハッシュ値27を
装置暗号鍵41で暗号化してメッセージ認証子(MA
C)28を生成する(S102)。その後、メッセージ
認証子28と共にファイル属性情報26をファイル属性
情報ファイル29として大容量記憶媒体13に保存する
(S103)。
【0059】再び図8のフローチャートの説明に戻り、
プロセッサ11は、改ざん検知読み出し処理を実行し
て、大容量記憶媒体13から保存ファイルリストファイ
ル31を読み出す(S89)。
【0060】図11は、図8のステップS89において
実行される改ざん検知読み出し処理を示すフローチャー
トである。プロセッサ11は、大容量記憶媒体13に記
録されている保存ファイルリストファイル31(対象フ
ァイル)を読み出し(S111)、保存ファイルリスト
ファイル31に記録されている保存ファイルリスト32
(データ)とメッセージ認証子(リストMAC)31と
を分離する(S112)。プロセッサ11は、ステップ
S112で分離した保存ファイルリスト32に対してハ
ッシュ値を計算する(S113)。
【0061】続いて、プロセッサ11は、内部記憶媒体
15から装置復号鍵42を取得し(S114)、取得し
た装置復号鍵42でメッセージ認証子33を復号して検
証用ハッシュ値を求める(S115)。プロセッサ11
は、その後、ステップS113で求めたハッシュ値とス
テップS115で求めた検証用ハッシュ値とが一致する
か否かを判定する(S116)。
【0062】ステップS116において、二つのハッシ
ュ値が一致しないと判定した場合(S116;No)、
図8には詳細に示されていないが、プロセッサ11はエ
ラーとして改ざん検知読み出し処理および電子データ保
存処理を終了する。一方、二つのハッシュ値が一致する
と判定した場合(S116;Yes)、プロセッサ11
は、保存ファイルリスト32を読み出しデータとし(S
117)、図8のステップS90に進む。
【0063】再び図8のフローチャートの説明に戻り、
プロセッサ11は、読み出した保存ファイルリスト32
に保存ファイル25のエントリを追加する(S90)。
そして、プロセッサ11は、改ざん検知保存処理を実行
して、保存ファイルリスト32を大容量記憶媒体13に
記録し(S91)、電子データ保存処理を終了する。
【0064】なお、ステップS91において実行される
改ざん検知保存処理を図9および図10を参照して説明
する。プロセッサ11は、S90で保存ファイル25の
エントリが追加された保存ファイルリスト32に対して
ハッシュ値を計算してリストハッシュ値34を求め(S
101)、リストハッシュ値34を装置暗号鍵41で暗
号化してメッセージ認証子(リストMAC)33を生成
する(S102)。その後、メッセージ認証子33と共
に保存ファイルリスト32を保存ファイルリストファイ
ル31として大容量記憶媒体13に保存する(S10
3)。
【0065】なお、図9に示した各種情報の内容につい
て簡単に示すことにする。図12は保存ファイル25の
内容を示す説明図であり、図13はファイル属性情報フ
ァイル29の内容を示す説明図であり、図14は保存フ
ァイルリストファイル31の内容を示す説明図であり、
図15はタイマ設定履歴ファイル43の内容を示す説明
図である。また、図9の内部記憶媒体15に示すアカウ
ント管理ファイル44は図3に示したものに該当する。
【0066】また、ここで、電子保存装置1における日
時の管理について説明する。図13に示したファイル属
性情報ファイル29中のファイルアクセス履歴等に記録
する日時は、電子保存装置1内部のタイマ17から取得
するものであるが、ここではタイマ17の設定を変更す
ることができるようになっているものとする。そのた
め、タイマ17を不正に変更することによりファイルア
クセス日時を偽ることを防止するため、タイマ17の設
定を変更した履歴を記録するようにしている。タイマ1
7の設定を変更すると、概念的には図16に示すような
履歴が内部記憶媒体15のタイマ設定履歴ファイル43
に記録される。
【0067】タイマIDは、電子保存装置1内部で自動
的に振られるシーケンシャルな番号であり、タイマ17
の設定を変更するたびに番号が増えていく。なお、ファ
イルアクセス履歴に含まれる日時情報には図5に示した
ようにタイマIDが含まれている。
【0068】図16に示すようなタイマ設定履歴によ
り、タイマID=3において不正に1ヶ月日付をずら
し、その後タイマID=4で日付を戻していることがわ
かるため、ファイルアクセス履歴の日時にタイマID=
3の履歴がついているファイルは不正に日時を偽ろうと
した可能性があることがわかる。タイマ設定履歴は内部
記憶媒体15(タイマ設定履歴ファイル43)に記録さ
れるが、ファイルアクセス履歴は各ファイルと共に大容
量記憶媒体13に記録される。
【0069】後述するように、ある電子保存装置から他
の電子保存装置に対してファイルを移動したり、コピー
したりすることが可能であるが、このような場合にもフ
ァイルアクセス履歴の日時に不整合が生じないよう、概
念的には図17に示すようなファイルアクセス履歴を各
ファイルに対して記録する。すなわち、図13に示した
ように、ファイルアクセス履歴はファイル属性情報ファ
イル29に記録される。例えば、図17において、移動
先となる電子保存装置R010−0001055の日時
19990217 10:13:43 ID=2が移動
元の電子保存装置 R010−0001032の日時1
9990217 10:10:21 ID=3に相当す
ることがわかるため、移動したファイルに不正が見つか
った場合には、電子保存装置をまたいで履歴を辿ること
ができる。
【0070】(4)大容量記憶媒体マウント処理 大容量記憶媒体13が電子保存装置1から取り外し可能
な場合には、大容量記憶媒体13を電子保存装置1に装
着した際に、以下に説明する大容量記憶装置マウント処
理を実行することにする。その際、媒体の正当性が検証
される。
【0071】図18は、大容量記憶媒体マウント処理の
フローチャートである。電子保存装置1のプロセッサ1
1は、大容量記憶媒体13が電子保存装置1に装着され
ると、装着された大容量記憶媒体13がフォーマット済
みであるか否かを判定する(S121)。ステップS1
21においてフォーマット済みである場合(S121;
Yes)はステップS123に進み、フォーマット済み
でない場合(S121;No)は図19に示す大容量記
憶媒体のフォーマット処理が実行される(S122)。
【0072】すなわち、ステップS122においては、
図19に示すように、プロセッサ11が大容量記憶媒体
13の初期化処理を実行し(S131)、乱数を生成す
る(S132)。プロセッサ11は、生成した乱数を保
存ファイルリスト32の最初のエントリとして格納する
(S133)。その後、プロセッサ11は、図10に示
したように、保存ファイルリスト32の改ざん検知保存
処理を実行し(S134)、図18のステップS123
に進む。
【0073】プロセッサ11は、図11に示した処理に
従って、保存ファイルリストファイル31の改ざん検知
読み出し処理を実行し(S123)、正常に読み出し処
理を実行できた場合(S124;Yes)には大容量記
憶媒体マウント処理を正常終了し、読み出し処理に失敗
した場合(S124;No)には大容量記憶媒体マウン
ト処理をエラーにより終了する。
【0074】(5)ファイル読み出し処理 ユーザ側からファイル読み出し要求を受けると、対象フ
ァイルの正当性を検証し、データをユーザに対して送出
する。
【0075】図20は、ファイル読み出し処理のフロー
チャートである。電子保存装置1のプロセッサ11は、
ユーザ側からファイル読み出し要求を受けると、大容量
記憶媒体13がマウントされているか否かを判定する
(S141)。ここで、大容量記憶媒体13がマウント
されていない場合(S141;No)、ファイル読み出
し処理はエラーにより終了する。
【0076】一方、大容量記憶媒体13がマウントされ
ている場合(S141;Yes)、プロセッサ11は、
対象ファイル(保存ファイル25)に関連付けられたフ
ァイル属性情報ファイル29が存在するか否かを判定す
る(S142)。ファイル属性情報ファイル29が存在
しないと判定した場合(S142;No)、プロセッサ
11は、対象ファイルを読み出してユーザ側に送出する
処理を実行し(S146)、ファイル読み出し処理を終
了する。これに対し、ファイル属性情報ファイル29が
存在すると判定した場合(S142;Yes)、プロセ
ッサ11は、図11に示した処理に従い、対象ファイル
の改ざん検知読み出し処理を実行する(S143)。
【0077】続いて、プロセッサ11は、改ざん検知読
み出し処理で対象ファイルの読み出しに成功したか否か
を判定する(S144)。ここで、読み出しに失敗した
場合(S144;No)、プロセッサ11は、ファイル
読み出し処理をエラーにより終了する。一方、読み出し
に成功した場合(S144;Yes)、プロセッサ11
は、読み出したデータをユーザ側に送出し(S14
5)、ファイル読み出し処理を正常に終了する。
【0078】(6)謄本作成処理 「原本」の属性を持つ保存ファイル25に対し、外部か
ら複製要求を受け取ると、対象ファイルとそれに関連付
けられたファイル属性情報ファイル29をコピーすると
共に、新しいファイル属性情報には「謄本」のファイル
属性コード22を付与する。謄本ファイルの作成先が別
の電子保存装置の場合には、別の電子保存装置にログイ
ンしてファイルを転送する。ログインの方法は、図6を
用いて説明したような、ユーザが電子保存装置1にログ
インする方法と同様である。電子保存装置間でやり取り
されるデータの保護についても、ユーザと電子保存装置
1との間でやり取りするデータの保護の方法と同様であ
る。データ保存処理と同様に、保存ファイルリスト32
の更新も行われる。なお、ファイル転送先の電子保存装
置においては、転送受け入れ処理が行われることにな
る。
【0079】図21は、謄本作成処理を示すフローチャ
ートである。電子保存装置1のプロセッサ11は、図1
1に示した処理に従い、謄本を作成する対象となる対象
ファイルのファイル属性情報ファイル29の改ざん検知
読み出し処理を実行する(S151)。ここで、改ざん
検知読み出し処理に失敗した場合(S152;No)、
謄本作成処理をエラーによって終了する。
【0080】一方、改ざん検知読み出し処理に成功した
場合(S152;Yes)、プロセッサ11は、読み出
したファイル属性情報ファイル29からファイル属性コ
ード22を取得する(S153)。プロセッサ11は、
取得したファイル属性コード22が「原本」であるか否
かを判定し(S154)、ファイル属性コードが「原
本」でない場合(S154;No)、謄本作成処理をエ
ラーによって終了する。
【0081】ファイル属性コードが「原本」である場合
(S154;Yes)、プロセッサ11は、謄本の作成
先が同一装置か否かを判定し(S155)、同一装置で
あると判定した場合(S155;Yes)には同一装置
内での謄本作成処理を実行し(S156)、同一装置で
はないと判定した場合(S155;No)には他の装置
での謄本作成処理を実行し(S157)、謄本作成処理
を終了する。
【0082】図22は、図21のステップS156にお
いて実行される同一装置内での謄本作成処理のフローチ
ャートである。まず、プロセッサ11は、作成先のファ
イルが既に存在しているか否かを判定し(S161)、
存在している場合(S161;Yes)にはエラーによ
り同一装置内での謄本作成処理を終了する。換言すれ
ば、図21に示した謄本作成処理をエラーで終了するこ
とになる。
【0083】一方、作成先のファイルが存在していない
場合(S161;No)、プロセッサ11は、対象ファ
イルを作成先ファイルにコピーする(S163)。そし
て、プロセッサ11は、対象ファイルのファイル属性情
報ファイル29を作成先のファイル属性情報ファイルと
してコピーする(S163)。
【0084】続いて、プロセッサ11は、図11に示し
た処理に従い、作成先のファイル属性情報ファイル29
の改ざん検知読み出し処理を実行し(S164)、読み
出したファイル属性情報26のファイル属性コード22
を「謄本」に変更する(S165)。
【0085】プロセッサ11は、タイマ17から現在時
刻を取得し(S166)、ファイル属性情報26に謄本
作成履歴(アカウント名,現在時刻,タイマID等)を
追加し(S167)、図10に示した処理に従い、ファ
イル属性情報26の改ざん検知保存処理を実行する(S
168)。
【0086】さらに、プロセッサ11は、保存ファイル
リストファイル31の改ざん検知読み出し処理を実行し
(S169)、読み出し処理に失敗した場合(S17
0;No)、作成先ファイルおよび作成先ファイル属性
情報ファイルを削除し(S173)、エラーにより図2
2の処理を終了する。すなわち、図21の謄本作成処理
をエラーで終了することになる。
【0087】一方、読み出し処理に成功した場合(S1
70;Yes)、プロセッサ11は、保存ファイルリス
ト32に作成先ファイルのエントリを追加し(S17
1)、図10に示した処理に従って保存ファイルリスト
32の改ざん検知保存処理を実行して(S172)、図
21の謄本作成処理を正常に終了する。
【0088】図23は、図21のステップS157にお
いて実行される他の装置での謄本作成処理のフローチャ
ートである。プロセッサ11は、図6に示したような処
理に従い、作成先保存装置へのログイン処理を実行する
(S181)。ここで、ログイン処理に失敗した場合
(S182;No)、プロセッサ11は図23の処理を
エラーで終了する。すなわち、図21の処理がエラーで
終了することになる。
【0089】一方、ログイン処理に成功した場合(S1
82;Yes)、プロセッサ11は、図11に示した処
理に従い、対象ファイルの改ざん検知読み出し処理を実
行し(S183)、読み出しデータを作成先保存装置に
謄本作成モードで転送する(S184)。
【0090】続いて、プロセッサ11は、図11に示し
た処理に従い、対象ファイルのファイル属性情報ファイ
ル29の改ざん検知読み出し処理を実行する(S18
5)。そして、プロセッサ11は、タイマ17から現在
時刻を取得し(S186)、ファイル属性情報26に謄
本作成履歴を追加する(S187)。
【0091】そして、プロセッサ11は、ファイル属性
情報26を作成先保存装置に謄本作成モードで転送し
(S188)、転送が成功した場合には(S189;Y
es)、作成先保存装置からログアウトし(S19
0)、図21に示す謄本作成処理を終了する。一方、転
送に失敗した場合(S189;No)、図23の処理を
エラーで終了する。すなわち、図21の謄本作成処理も
エラーで終了ということになる。
【0092】図24は、図23に示す他の装置での謄本
作成処理が実行された場合に、他の装置、即ち図23に
示した作成先保存装置で行われる転送受け入れ処理(謄
本作成モード)を示すフローチャートである。作成先保
存装置は、転送先ファイルが既に存在しているか否かを
判定し(S191)、転送先ファイルが既に存在してい
る場合(S191;Yes)にはエラーで図24の処理
を終了する。この場合、図21の謄本作成処理もエラー
で終了ということになる。
【0093】また、作成先保存装置は、転送先ファイル
が存在しないと判定した場合(S191;No),図1
1に示した処理に従い、保存ファイルリストファイル3
1の改ざん検知読み出し処理を実行する(S192)。
ここで、改ざん検知読み出し処理に失敗した場合(S1
93;No)、エラーにより図24の処理を終了する。
一方、読み出しに成功した場合(S193;Yes)、
作成先保存装置は、図10に示した処理に従い、受け取
ったデータの改ざん検知保存処理を実行する(S19
4)。
【0094】続いて、作成先保存装置は、受け取ったフ
ァイル属性情報26のファイル属性コード22を「謄
本」に変更し(S195)、ファイル属性情報26に謄
本作成履歴を追加して(S196)、図10に示した処
理に従ってファイル属性情報26の改ざん検知保存処理
を実行する(S197)。
【0095】その後、作成先保存装置は、保存ファイル
リスト32に作成した謄本ファイルのエントリを追加し
(S198)、図10に示した処理に従い、保存ファイ
ルリスト32の改ざん検知保存処理を実行し(S19
9)、図24の処理を終了する。
【0096】(7)バックアップ作成処理 「仮原本」,「原本」,「謄本」の属性を持つファイル
に対して外部からバックアップ作成要求を受け取ると、
対象ファイルと、それに関連付けられたファイル属性情
報ファイルをコピーし、新しいファイル属性ファイルに
は元のファイル属性コードに対応する「バックアップ仮
原本」,「バックアップ原本」,「バックアップ謄本」
というファイル属性コードをつけることにする。バック
アップファイルの作成先が別の電子保存装置の場合に
は、その別の電子保存装置にログインしてファイルを転
送する。データ保存処理と同様に、保存ファイルリスト
の更新も行う。なお、ファイル転送先の電子保存装置で
は、転送受け入れ処理が行われることになる。
【0097】図25は、バックアップ作成処理のフロー
チャートである。電子保存装置1のプロセッサ11は、
バックアップの作成対象となる対象ファイルのファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S201)。ここで、改ざん検知読み出し処理に
よる読み出しに失敗した場合(S202;No)、エラ
ーによりバックアップ作成処理を終了する。
【0098】一方、読み出しに成功した場合(S20
2;Yes)、読み出したファイル属性情報ファイル2
9からファイル属性コード22を取得する(S20
3)。そして、プロセッサ11は、バックアップ作成先
が同一装置か否かを判定し(S204)、同一装置と判
定した場合(S204;Yes)には同一装置内でのバ
ックアップ作成処理を実行し(S205)、同一装置で
はないと判定した場合(S204;No)には他の装置
でのバックアップ作成処理を実行し(S206)、バッ
クアップ作成処理を終了する。
【0099】図26は、図25のステップS205にお
いて実行される同一装置内でのバックアップ作成処理の
フローチャートである。プロセッサ11は、作成先のフ
ァイルが既に存在するか否かを判定し(S210)、存
在する場合(S210;Yes)にはエラーとして図2
5および図26に示すバックアップ作成処理を終了す
る。一方、作成先のファイルが存在しない場合(S21
0;No)には対象ファイルを作成先ファイルにコピー
する(S211)。
【0100】続いて、プロセッサ11は、対象ファイル
のファイル属性情報ファイル29を作成先のファイル属
性情報ファイルとしてコピーする(S212)。プロセ
ッサ11は、さらに、図11に示した処理に従い、作成
先のファイル属性情報ファイル29の改ざん検知読み出
し処理を実行し(S213)、ファイル属性コード22
を変更する処理を実行する(S214)。
【0101】具体的には、ファイル属性コードが「仮原
本」の場合は「バックアップ仮原本」に変更し、「原
本」の場合は「バックアップ原本」に変更し、「謄本」
の場合は「バックアップ謄本」に変更する。
【0102】そして、プロセッサ11は、タイマ17か
ら現在時刻を取得し(S215)、ファイル属性情報2
6にバックアップ作成履歴(アカウント名,現在時刻,
タイマID等)を追加した後(S216)、図10に示
した処理に従い、ファイル属性情報26の改ざん検知保
存処理を実行する(S217)。
【0103】続いて、プロセッサ11は、図11に示し
た処理に従い、保存ファイルリストファイル31の改ざ
ん検知読み出し処理を実行し(S218)、読み出しに
成功した場合(S219;Yes)、保存ファイルリス
ト32に作成先ファイルのエントリを追加し(S22
0)、図10に示した処理に従って保存ファイルリスト
32の改ざん検知保存処理を実行して(S221)、図
26の処理を終了する。
【0104】一方、保存ファイルリストファイル31の
改ざん検知読み出し処理に失敗した場合(S219;N
o)、作成先ファイルおよび作成先ファイル属性情報フ
ァイルを削除する処理を実行し(S222)、エラーと
して図25および図26の処理を終了する。
【0105】図27は、図25のステップS206にお
いて実行される他の装置でのバックアップ作成処理のフ
ローチャートである。電子保存装置1のプロセッサ11
は、図6に示したようにして、作成先保存装置へのログ
イン処理を実行する(S231)。ここで、ログイン処
理に成功しなかった場合(S232;No)は、エラー
により図25および図27の処理を終了し、ログイン処
理に成功した場合(S232;Yes)は、図11に示
した処理に従って対象ファイルの改ざん検知読み出し処
理を実行する(S233)。
【0106】続いて、プロセッサ11は、読み出しデー
タを作成先保存装置にバックアップ作成モードで転送し
(S234)、図11に示した処理に従い、対象ファイ
ルのファイル属性情報ファイル29の改ざん検知読み出
し処理を実行する(S235)。
【0107】そして、プロセッサ11は、タイマ17か
ら現在時刻を取得し(S236)、ファイル属性情報2
6に謄本作成履歴を追加する(S237)。そして、プ
ロセッサ11は、ファイル属性情報26を作成先保存装
置にバックアップ作成モードで転送し(S238)、転
送が成功した場合(S239;Yes)には作成先保存
装置からのログアウト処理を実行して(S240)、図
27に示す処理を正常に終了する。一方、転送に失敗し
た場合(S239)、エラーにより図25および図27
に示す処理が終了する。
【0108】図28は、図27に示す他の装置でのバッ
クアップ作成処理が実行された場合に、他の装置、即ち
図27に示した作成先保存装置で行われる転送受け入れ
処理(バックアップ作成モード)を示すフローチャート
である。作成先保存装置は、転送先ファイルが既に存在
しているか否かを判定し(S241)、転送先ファイル
が既に存在している場合(S241;Yes)にはエラ
ーで図28の処理を終了する。この場合、図25のバッ
クアップ作成処理もエラーで終了ということになる。
【0109】また、作成先保存装置は、転送先ファイル
が存在しないと判定した場合(S241;No),図1
1に示した処理に従って、保存ファイルリストファイル
31の改ざん検知読み出し処理を実行する(S24
2)。ここで、改ざん検知読み出し処理に失敗した場合
(S243;No)、エラーにより図28の処理を終了
する。一方、読み出しに成功した場合(S243;Ye
s)、作成先保存装置は、図10に示した処理に従っ
て、受け取ったデータの改ざん検知保存処理を実行する
(S244)。
【0110】続いて、作成先保存装置は、受け取ったフ
ァイル属性情報26のファイル属性コード22を値に応
じて「バックアップ」に変更し(S245)、ファイル
属性情報26にバックアップ作成履歴を追加して(S2
46)、図10に示した処理に従ってファイル属性情報
26の改ざん検知保存処理を実行する(S247)。
【0111】その後、作成先保存装置は、保存ファイル
リスト32に作成したバックアップファイルのエントリ
を追加し(S248)、図10に示した処理に従って、
保存ファイルリスト32の改ざん検知保存処理を実行し
(S249)、図28の処理を終了する。
【0112】(8)ファイル移動処理 同一の電子保存装置1内または別の電子保存装置1へフ
ァイルを移動する際には、このファイル移動処理が実行
される。ファイルの移動先が別の電子保存装置1の場
合、移動先の電子保存装置1においては、転送受け入れ
処理が実行される。
【0113】図29は、ファイル移動処理を示すフロー
チャートである。電子保存装置1のプロセッサ11は、
ファイルの移動処理の実行が指定されると、移動先が同
一装置内であるか否かを判定し(S251)、移動先が
同一装置内であると判定した場合(S251;Ye
s)、作成先のファイルが既に存在しているか否かを判
定する(S252)。
【0114】ステップS252において、作成先のファ
イルが既に存在していると判定した場合(S252;Y
es)、プロセッサ11は、エラーとしてファイル移動
処理を終了する。一方、作成先のファイルが存在してい
ないと判定した場合(S252;No)、プロセッサ1
1は、図11に示した処理に基づいて、保存ファイルリ
ストファイル31の改ざん検知読み出し処理を実行する
(S253)。そして、プロセッサ11は、改ざん検知
読み出し処理に失敗した場合(S254;No)、エラ
ーとしてファイル移動処理を終了する。一方、改ざん検
知読み出し処理が成功した場合(S254;Yes)、
対象ファイル(保存ファイル25)を移動先ファイルに
移動する(S255)。
【0115】また、プロセッサ11は、対象ファイルに
ファイル属性情報ファイル29が存在しているか否かを
判定し(S256)、存在していないと判定した場合
(S256;No)にはステップS258に進み、存在
していると判定した場合(S256;Yes)には、フ
ァイル属性情報ファイル29を移動先のファイル属性情
報ファイルとして移動する(S257)。
【0116】そして、プロセッサ11は、保存ファイル
リスト32内の移動したファイルのエントリを更新し
(S258)、図10に示した処理に従って保存ファイ
ルリスト32の改ざん検知保存処理を実行し(S25
9)、ファイル移動処理を終了する。
【0117】さらに、プロセッサ11は、ステップS2
51において移動先が同一装置内ではないと判定した場
合(S251;No)、他の装置へのファイル移動処理
を実行する(S260)。
【0118】図30は、図29のステップS260にお
いて実行される他の装置へのファイル移動処理を示すフ
ローチャートである。電子保存装置1のプロセッサ11
は、図11に示した処理に従い、保存ファイルリストフ
ァイル31の改ざん検知読み出し処理を実行する(S2
61)。プロセッサ11は、改ざん検知読み出し処理に
失敗した場合に(S262;No)、エラーとして図3
0および図29のファイル移動処理を終了し、改ざん検
知読み出し処理に成功した場合(S262;Yes)、
移動先保存装置へのログイン処理を実行する(S26
3)。
【0119】プロセッサ11は、ログイン処理に失敗し
た場合(S264;No)、エラーとして図30および
図29のファイル移動処理を終了し、ログイン処理に成
功した場合(S264;Yes)、図11に示した処理
に従って、移動するファイルとして指定された保存ファ
イル25、即ち対象ファイルの改ざん検知読み出し処理
を実行し(S265)、読み出しデータを移動先保存装
置に移動モードで転送する(S266)。プロセッサ1
1は、転送に失敗した場合(S267;No)、エラー
として図30および図29のファイル移動処理を終了
し、転送に成功した場合(S267;Yes)、対象フ
ァイルにファイル属性情報ファイル29が存在している
か否かを判定する(S268)。ファイル属性情報ファ
イル29が存在していないと判定した場合は(S26
8;No)、ステップS274に進む。
【0120】一方、ファイル属性情報ファイル29が存
在していると判定した場合(S268;Yes)、プロ
セッサ11は、図11に示した処理に従って、ファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S269)。そして、プロセッサ11は、タイマ
17から現在時刻を取得し(S270)、ファイル属性
情報26にファイル移動履歴を追加する(S271)。
その後、プロセッサ11は、ファイル属性情報26を移
動先保存装置に移動モードで転送する(S272)。
【0121】続いて、プロセッサ11は、転送に失敗し
た場合(S273;No)、エラーとして図30および
図29のファイル移動処理を終了し、転送に成功した場
合(S273;Yes)、対象ファイルの削除(S27
4),対象ファイルのファイル属性情報ファイル29の
削除(S275),保存ファイルリスト32内に存在す
る移動したファイルのエントリの削除(S276),図
10に示した処理に基づく保存ファイルリスト32の改
ざん検知保存処理(S277)および作成先保存装置か
らのログアウト処理(S278)を順次実行して図30
および図29のファイル移動処理を終了する。
【0122】図31は、図30に示す他の装置へのファ
イル移動処理が実行された場合に、他の装置、即ち図3
0に示した移動先保存装置で行われる転送受け入れ処理
(移動モード)を示すフローチャートである。移動先保
存装置は、転送先ファイルが既に存在しているか否かを
判定し(S281)、転送先ファイルが存在していると
判定した場合(S281;Yes)、エラーとして転送
受け入れ処理を終了する。
【0123】一方、転送先ファイルが存在していないと
判定した場合(S281;No)、移動先保存装置は、
図11に示した処理に従い、保存ファイルリストファイ
ル31の改ざん検知読み出し処理を実行する(S28
2)。移動先保存装置は、改ざん検知読み出し処理に失
敗した場合(S283;No)、エラーとして転送受け
入れ処理を終了し、改ざん検知読み出し処理に成功した
場合(S283;Yes)、図10に示した処理に従っ
て、受け取ったデータの改ざん検知保存処理を実行する
(S284)。
【0124】さらに、移動先保存装置は、ファイル属性
情報26を受け取ったか否かを判定し(S285)、受
け取っていない場合には(S285;No)そのまま処
理を終了し、受け取った場合には(S285;Yes)
ファイル属性情報26にファイル移動履歴を追加する
(S286)。
【0125】そして、移動先保存装置は、図10に示し
た処理に従ってファイル属性情報26の改ざん検知保存
処理を実行し(S287)、保存ファイルリスト32に
受け取ったファイルのエントリを追加し(S288)、
図10に示した処理に従って保存ファイルリスト32の
改ざん検知保存処理を実行して(S289)、転送受け
入れ処理を終了する。
【0126】(9)ファイル削除処理 保存ファイル25を削除するための処理である。しか
し、「原本」のファイル属性コード22を有する保存フ
ァイル25については証拠隠滅を防ぐために削除は禁止
される。
【0127】図32は、ファイル削除処理を示すフロー
チャートである。電子保存装置1のプロセッサ11は、
ファイルの削除が指定されると、大容量記憶媒体13が
マウントされているか否かを判定し(S291)、マウ
ントされていないと判定した場合(S291;No)、
エラーとしてファイル削除処理を終了する。一方、マウ
ントされていると判定した場合(S291;Yes)、
削除が指定された保存ファイル25、即ち対象ファイル
に対応するファイル属性情報ファイル29が存在するか
否かを判定する(S292)。
【0128】プロセッサ11は、ファイル属性情報ファ
イル29が存在しないと判定した場合(S292;N
o)、対象ファイルを削除し(S302)、ファイル削
除処理を終了する。一方、ファイル属性情報ファイル2
9が存在すると判定した場合(S292;Yes)、図
11に示した処理に従って、対象ファイルに対応するフ
ァイル属性情報ファイル29の改ざん検知読み出し処理
を実行する(S293)。
【0129】そして、プロセッサ11は、改ざん検知読
み出し処理に失敗した場合(S294;No)、エラー
としてファイル削除処理を終了し、改ざん検知読み出し
処理に成功した場合(S294;Yes)、ファイル属
性情報26に含まれるファイル属性コード22が「原
本」であるか否かを判定する(S295)。
【0130】ファイル属性コード22が「原本」である
と判定した場合(S295;Yes)、原本の削除は禁
止されているため、プロセッサ11はエラーとしてファ
イル削除処理を終了する。一方、「原本」ではないと判
定した場合(S295;No)、プロセッサ11は、対
象ファイルを削除し(S296)、さらに、ファイル属
性情報ファイル29を削除する(S297)。
【0131】続いて、プロセッサ11は、図11に示し
た処理に従って、保存ファイルリストファイル31の改
ざん検知読み出し処理を実行する(S298)。プロセ
ッサ11は、改ざん検知読み出し処理に失敗した場合
(S299;No)、エラーとしてファイル削除処理を
終了し、改ざん検知読み出し処理に成功した場合(S2
99;Yes)、保存ファイルリスト32から対象ファ
イルのエントリを削除し(S300)、図10に示した
処理に従って保存ファイルリスト32の改ざん検知保存
処理を実行して(S301)、ファイル削除処理を終了
する。
【0132】(10)ファイル属性コード変更処理 データ保存処理において、「仮原本」の属性を持つファ
イルを保存することが可能であるが、この「仮原本」フ
ァイルは単純にファイル属性コード22を「原本」に変
更することが可能なものである。また、「謄本」,「バ
ックアップ仮原本」,「バックアップ原本」および「バ
ックアップ謄本」の属性を持つファイルは、それぞれフ
ァイル属性コード22を変更することで元のファイルを
復旧するために利用することができる。復旧すると、フ
ァイル属性コードは図33に示すようになる。
【0133】ファイル属性コード22の変更は、ファイ
ルアクセス履歴として記録される。このファイル属性コ
ード変更処理は、外部からのファイル属性コード22の
変更要求と共に、新しいファイル属性コード22を受け
取ることによって実行される。
【0134】図34は、ファイル属性コード変更処理を
示すフローチャートである。電子保存装置1のプロセッ
サ11は、ファイル属性コード変更処理の指示がある
と、大容量記憶媒体13がマウントされているか否かを
判定する(S310)。プロセッサ11は、大容量記憶
媒体13がマウントされていないと判定した場合(S3
10;No)、エラーとしてファイル属性コード変更処
理を終了し、大容量記憶媒体13がマウントされている
と判定した場合(S310;Yes)、変更対象の保存
ファイル25、即ち対象ファイルに対応するファイル属
性情報ファイル29が存在しているか否かを判定する
(S311)。
【0135】プロセッサ11は、ファイル属性情報ファ
イル29が存在しないと判定した場合(S311;N
o)、エラーとしてファイル属性コード変更処理を終了
し、存在すると判定した場合(S311;Yes)、図
11に示す処理に従ってファイル属性情報ファイル29
の改ざん検知読み出し処理を実行する(S312)。プ
ロセッサ11は、改ざん検知読み出し処理に失敗した場
合(S313;No)、エラーとしてファイル属性コー
ド変更処理を終了し、改ざん検知読み出し処理に成功し
た場合(S313;Yes)、指定された新ファイル属
性コードに応じたコード変更処理を実行する(S31
4)。
【0136】図35(a)〜図35(c)は、図34の
ステップS314において実行されるコード変更処理の
フローチャートである。図35(a)は新ファイル属性
コードとして「仮原本」が指定された場合であり、プロ
セッサ11は、現在のファイル属性コード22が「バッ
クアップ仮原本」であるか否かを判定する(S33
1)。現在のファイル属性コード22が「バックアップ
仮原本」ではない場合(S331;No)、エラーとし
て図35および図34のファイル属性コード変更処理を
終了する。一方、現在のファイル属性コード22が「バ
ックアップ仮原本」である場合(S331;Yes)、
ファイル属性情報26のファイル属性コード22を「仮
原本」に変更する処理を実行する(S332)。
【0137】また、図35(b)は新ファイル属性コー
ドとして「原本」が指定された場合であり、プロセッサ
11は、現在のファイル属性コード22が「バックアッ
プ原本」または「仮原本」であるか否かを判定する(S
341)。現在のファイル属性コード22が「バックア
ップ原本」または「仮原本」ではない場合(S341;
No)、エラーとして図35および図34のファイル属
性コード変更処理を終了する。一方、現在のファイル属
性コード22が「バックアップ原本」または「仮原本」
である場合(S341;Yes)、ファイル属性情報2
6のファイル属性コード22を「原本」に変更する処理
を実行する(S342)。
【0138】さらに、図35(c)は新ファイル属性コ
ードとして「謄本」が指定された場合であり、プロセッ
サ11は、現在のファイル属性コード22が「バックア
ップ謄本」であるか否かを判定する(S351)。現在
のファイル属性コード22が「バックアップ謄本」では
ない場合(S351;No)、エラーとして図35およ
び図34のファイル属性コード変更処理を終了する。一
方、現在のファイル属性コード22が「バックアップ謄
本」である場合(S351;Yes)、ファイル属性情
報26のファイル属性コード22を「謄本」に変更する
処理を実行する(S352)。
【0139】図34のフローチャートの説明に戻り、プ
ロセッサ11は、図35を用いて説明したステップS3
14においてコード変更処理を行った後、タイマ17か
ら現在時刻を取得し(S315)、ファイル属性情報2
6にファイル属性コード変更履歴を追加する(S31
6)。
【0140】続いて、プロセッサ11は、図10に示し
た処理に従ってファイル属性情報26の改ざん検知保存
処理を行い(S317)、図11に示した処理に従って
保存ファイルリストファイル31の改ざん検知読み出し
処理を実行する(S318)。そして、プロセッサ11
は、改ざん検知読み出し処理に失敗した場合(S31
9;No)、エラーとしてファイル属性コード変更処理
を終了する。一方、改ざん検知読み出し処理に成功した
場合(S319;Yes)、プロセッサ11は、保存フ
ァイルリスト32の対象ファイルのエントリについて内
容を更新し(S320)、図10に示した処理に従って
保存ファイルリスト32の改ざん検知保存処理を実行し
て(S321)、ファイル属性コード変更処理を終了す
る。
【0141】(11)ファイル追記処理 「原本」や「仮原本」のファイル属性コード22を持つ
ファイルに対しては、編集は許可しないが追記は可能と
する。追記のみを許可することにより、以前のデータが
失われず、電子データの編集履歴がわかるため、その証
明力も高まることになる。また、「謄本」およびバック
アップのファイルについては追記も編集も許可しない。
これは、データの訂正や修正は原本に対して施すべきも
のであって、コピーである謄本に施すべきものではない
という考えに基づくものである。なお、ファイルの最終
更新日時が変更されるため、データ保存処理と同様に保
存ファイルリスト32についても更新されることにな
る。
【0142】図36は、ファイル追記処理を示すフロー
チャートである。電子保存装置1のプロセッサ11は、
大容量記憶媒体13がマウントされているか否かを判定
し(S361)、マウントされていない場合(S36
1;No)、エラーとしてファイル追記処理を終了す
る。
【0143】一方、大容量記憶媒体13がマウントされ
ていると判定した場合(S361;Yes)、プロセッ
サ11は、追記処理の対象となる保存ファイル25、即
ち対象ファイルに対応するファイル属性情報ファイル2
9が存在するか否かを判定する(S362)。プロセッ
サ11は、ファイル属性情報ファイル29が存在しない
と判定した場合(S362;No)、対象ファイルにデ
ータを追記する処理を実行し(S374)、ファイル追
記処理を終了する。一方、ファイル属性情報ファイル2
9が存在すると判定した場合(S362;Yes)、プ
ロセッサ11は、図11に示した処理に従い、ファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S363)。
【0144】そして、プロセッサ11は、改ざん検知読
み出し処理に失敗した場合(S364;No)、エラー
としてファイル追記処理を終了し、改ざん検知読み出し
処理に成功した場合(S364;Yes)、ファイル属
性コード22が「原本」または「仮原本」であるか否か
を判定する(S365)。「原本」または「仮原本」で
ない場合(S365;No)、エラーとしてファイル追
記処理を終了し、「原本」または「仮原本」である場合
(S365;Yes)、図11に示した処理に従って、
対象ファイルの改ざん検知読み出し処理を実行する(S
366)。
【0145】プロセッサ11は、改ざん検知読み出し処
理に失敗した場合(S367;No)、エラーとしてフ
ァイル追記処理を終了し、改ざん検知読み出し処理に成
功した場合(S367;Yes)、図11に示した処理
に従い、保存ファイルリストファイル31の改ざん検知
読み出し処理を実行する(S368)。
【0146】プロセッサ11は、改ざん検知読み出し処
理に失敗した場合(S369;No)、エラーとしてフ
ァイル追記処理を終了し、改ざん検知読み出し処理に成
功した場合(S369;Yes)、読み出しデータに追
記データを追加する処理を実行する(S370)。
【0147】そして、プロセッサ11は、図10に示し
た処理に従って追記済みデータの改ざん検知保存処理を
実行し(S371)、保存ファイルリスト32中の対象
ファイルのエントリを更新し(S372)、さらに、図
10に示した処理に従って保存ファイルリスト32の改
ざん検知保存処理を実行して(S373)、ファイル追
記処理を終了する。
【0148】(12)ファイル編集処理 「仮原本」や「原本」ファイルについては修正履歴を残
すことで証明力を高めるため、これらのファイルに対す
る編集要求については拒否するものとする。また、「謄
本」ファイルやバックアップファイルは、本来編集すべ
き対象ではないため、これらのファイルに対する編集要
求についても拒否することにする。したがって、ここで
は「一般」ファイルのみ編集可能とする。
【0149】図37は、ファイル編集処理を示すフロー
チャートである。電子保存装置1のプロセッサ11は、
大容量記憶媒体13がマウントされているか否かを判定
し(S381)、マウントされていない場合(S38
1;No)、エラーとしてファイル編集処理を終了す
る。
【0150】一方、大容量記憶媒体13がマウントされ
ていると判定した場合(S381;Yes)、プロセッ
サ11は、編集対象として指定された保存ファイル2
5、即ち対象ファイルにファイル属性情報ファイル29
が存在しているか否かを判定する(S382)。ファイ
ル属性情報ファイル29が存在している場合(S38
2;Yes)、そのファイルは「一般」ファイルではな
いため、エラーとしてファイル編集処理を終了する。一
方、ファイル属性情報ファイル29が存在していない場
合(S382;No)、プロセッサ11は、対象ファイ
ルの編集処理を実行し(S383)、ファイル編集処理
を終了する。
【0151】このように、本実施の形態に係る原本性保
証電子保存方法によれば、電子データの改ざんを防止す
ることに加えて、紙の原本が有する性質を電子情報に持
たせることを可能とすることにより、電子情報の証明力
を高めることができる。
【0152】以上説明した本実施の形態に係る原本性保
証電子保存方法は、予め用意されたプログラムを図1に
示したような電子保存装置1(コンピュータ)で実行す
ることによって実現することが可能である。換言すれ
ば、このようなプログラムを電子保存装置1(コンピュ
ータ)で実行することにより、例えばファイル管理シス
テムと同じローカルネットワーク上に存在する原本性保
証サーバを実現することが可能となる。
【0153】また、上記プログラムを、図1に示した電
子保存装置1に予めインストールして提供することにし
ても良いし、フロッピーディスク,CD−ROM,M
O,DVD等のコンピュータで読み取り可能な記録媒体
に記録して提供することにしても良い。加えて、上記プ
ログラムを、ネットワークや放送波等を介して提供する
こともできる。
【0154】
【発明の効果】以上説明したように、本発明の原本性保
証電子保存方法(請求項1)によれば、電子データを保
存する際に、少なくとも原本の電子データとその他の電
子データとを識別可能な状態で保存し、原本の電子デー
タに対するアクセス制御のレベルおよびその他の電子デ
ータに対するアクセス制御のレベルを制御するため、紙
の原本が有する性質を電子情報に持たせ、電子情報の証
明力を高めることが可能となる。
【0155】また、本発明の原本性保証電子保存方法
(請求項2)によれば、電子データが対応する属性情報
と共に保存され、属性情報がユーザによる編集入力を行
えないように管理されており、原本の電子データに対
し、属性情報として原本であることを示す属性コードを
付与するため、紙の原本が有する性質を電子情報に持た
せることが可能となる。
【0156】また、本発明の原本性保証電子保存方法
(請求項3)によれば、さらに、原本の電子データに対
する修正履歴を記録することにしたため、電子情報の証
明力を高めることが可能となる。
【0157】また、本発明の原本性保証電子保存方法
(請求項4)によれば、さらに、原本の電子データに対
する削除処理の実行を禁止することにしたため、電子情
報の証明力を高めることが可能となる。
【0158】また、本発明の原本性保証電子保存方法
(請求項5)によれば、さらに、原本の電子データの複
製を生成し、生成した複製を原本に対する謄本として管
理するようしたため、紙が有する性質を電子情報に持た
せることができる。
【0159】また、本発明の原本性保証電子保存方法
(請求項6)によれば、さらに、原本の電子データの作
成もしくは修正した順番または時刻に関する情報を、外
部から変更できないようにするか、または変更されても
変更された事実を検出可能な状態で、原本の電子データ
と共に保存するため、電子情報の証明力を高めることが
可能となる。
【0160】また、本発明の原本性保証電子保存方法
(請求項7)によれば、さらに、電子データの移動が要
求された場合に、電子データを対応する属性情報と共に
移動させることにしたため、移動先においても移動元と
同様に、電子データに対するアクセス制御のレベルを制
御することが可能となる。
【0161】また、本発明の原本性保証電子保存方法
(請求項8)によれば、さらに、原本または謄本の電子
データおよび対応する属性情報にメッセージ認証子を付
与して保存し、電子データがアクセスされた場合に、メ
ッセージ認証子を用いて電子データに対する改ざんを検
出するため、電子情報の証明力を高めることが可能とな
る。
【0162】また、本発明の原本性保証電子保存方法
(請求項9)によれば、さらに、第1の保存装置に存在
する電子データの複製を第2の保存装置に生成するため
の要求または第1の保存装置に存在する電子データを第
2の保存装置に移動させるための要求があった場合に、
第1の保存装置が、電子データおよび対応する属性情報
のそれぞれに付与されたメッセージ認証子を検証した
後、メッセージ認証子を除いた電子データおよび対応す
る属性情報を第2の保存装置に転送し、第2の保存装置
が、電子データおよび対応する属性情報を受け取り、処
理内容に応じて属性情報を変更し、電子データおよび対
応する属性情報に対してメッセージ認証子を付与して保
存するため、紙の原本が有する性質を電子情報に持た
せ、電子情報の証明力を高めることが可能となる。
【0163】さらに、本発明のコンピュータ読み取り可
能な記録媒体(請求項10)によれば、請求項1〜9の
いずれか一つに記載の原本性保証電子保存方法をコンピ
ュータに実行させるためのプログラムを記録したことに
より、このプログラムをコンピュータに実行させること
により、例えばユーザサイトに設置可能な原本性保証機
能を有する認証サーバを実現することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る原本性保証電子保存
方法を実行する電子保存装置のブロック構成図である。
【図2】本発明の実施の形態に係るユーザ登録処理を示
すフローチャートであり、(a)はクライアント側で実
行されるユーザ登録処理を、(b)は電子保存装置側で
実行されるユーザ登録処理をそれぞれ示している。
【図3】図2(b)のステップS28で用いられるアカ
ウント管理ファイルの内容を示す説明図である。
【図4】図3に示す認証鍵情報の内容を示す説明図であ
る。
【図5】図3中に示す日時情報の内容を示す説明図であ
る。
【図6】本発明の実施の形態に係る電子保存装置へのロ
グイン処理を示すフローチャートであり、(a)はクラ
イアント側で実行されるログイン処理を、(b)は電子
保存装置側で実行されるログイン処理をそれぞれ示して
いる。
【図7】図6(a)のステップS35および図6(b)
のステップS41において実行される相互認証処理のフ
ローチャートであり、(a)はクライアント側で実行さ
れる相互認証処理を、(b)は電子保存装置側で実行さ
れる相互認証処理をそれぞれ示している。
【図8】本発明の実施の形態に係る電子データ保存処理
を示すフローチャートである。
【図9】図8に示す電子データ保存処理において、原本
データを保存する際の処理の説明図である。
【図10】本発明の実施の形態に係る改ざん検知保存処
理を示すフローチャートである。
【図11】本発明の実施の形態に係る改ざん検知読み出
し処理を示すフローチャートである。
【図12】図9に示す保存ファイルの説明図である。
【図13】図9に示すファイル属性情報ファイルの説明
図である。
【図14】図9に示す保存ファイルリストファイルの説
明図である。
【図15】図9に示すタイマ設定履歴ファイルの説明図
である。
【図16】図15に示すタイマ設定履歴ファイル中のタ
イマ設定履歴の説明図である。
【図17】図13に示すファイル属性情報ファイル中の
アクセス履歴の説明図である。
【図18】本発明の実施の形態に係る大容量記憶媒体マ
ウント処理のフローチャートである。
【図19】図19のステップS122で実行される大容
量記憶媒体のフォーマット処理を示すフローチャートで
ある。
【図20】本発明の実施の形態に係るファイル読み出し
処理のフローチャートである。
【図21】本発明の実施の形態に係る謄本作成処理を示
すフローチャートである。
【図22】図21のステップS156において実行され
る同一装置内での謄本作成処理のフローチャートであ
る。
【図23】図21のステップS157において実行され
る他の装置での謄本作成処理のフローチャートである。
【図24】図23に示す他の装置での謄本作成処理が実
行された場合に、他の装置で行われる転送受け入れ処理
(謄本作成モード)を示すフローチャートである。
【図25】本発明の実施の形態に係るバックアップ作成
処理のフローチャートである。
【図26】図25のステップS205において実行され
る同一装置内でのバックアップ作成処理のフローチャー
トである。
【図27】図25のステップS206において実行され
る他の装置でのバックアップ作成処理のフローチャート
である。
【図28】図27に示す他の装置でのバックアップ作成
処理が実行された場合に、他の装置で行われる転送受け
入れ処理(バックアップ作成モード)を示すフローチャ
ートである。
【図29】本発明の実施の形態に係るファイル移動処理
を示すフローチャートである。
【図30】図29のステップS260において実行され
る他の装置へのファイル移動処理を示すフローチャート
である。
【図31】図30に示す他の装置へのファイル移動処理
が実行された場合に、他の装置で行われる転送受け入れ
処理(移動モード)を示すフローチャートである。
【図32】本発明の実施の形態に係るファイル削除処理
を示すフローチャートである。
【図33】本発明の実施の形態に係るファイル属性コー
ド変更処理の説明図である。
【図34】本発明の実施の形態に係るファイル属性コー
ド変更処理を示すフローチャートである。
【図35】図34のステップS314において実行され
るコード変更処理のフローチャートである。
【図36】本発明の実施の形態に係るファイル追記処理
を示すフローチャートである。
【図37】本発明の実施の形態に係るファイル編集処理
を示すフローチャートである。
【符号の説明】
1 電子保存装置 2 計算機(クライアント) 3 ICカード 11 プロセッサ 12 通信ポート 13 大容量記憶媒体 14 プログラム格納媒体 15 内部記憶媒体 16 ICカードリーダ/ライタ 17 タイマ 21 データ 22 ファイル属性コード 23,27 ハッシュ値 24,28,33 メッセージ認証子 25 保存ファイル 26 ファイル属性情報 29 ファイル属性情報ファイル 31 保存ファイルリストファイル 32 保存ファイルリスト 34 リストハッシュ値 41 装置暗号鍵 42 装置復号鍵 43 タイマ設定履歴ファイル 44 アカウント管理ファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 谷内田 益義 東京都大田区中馬込1丁目3番6号 株式 会社リコー内 (72)発明者 菅生 清 東京都中央区勝鬨3丁目12番1号 (72)発明者 戸崎 英一 東京都中央区勝鬨3丁目12番1号 Fターム(参考) 5B017 AA01 BA05 BA06 BA07 BB10 CA16 5B082 AA11 EA10 EA12 GA02 GA13 GC05 HA08 5J104 AA08 LA02 NA12 NA35 PA00 PA14 9A001 BB04 CZ08 EZ03 HH33 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子データを保存する際に、少なくとも
    原本の電子データとその他の電子データとを識別可能な
    状態で保存し、前記原本の電子データに対するアクセス
    制御のレベルおよびその他の電子データに対するアクセ
    ス制御のレベルを制御することを特徴とする原本性保証
    電子保存方法。
  2. 【請求項2】 前記電子データは、対応する属性情報と
    共に保存され、 前記属性情報は、ユーザが編集入力を行えないように管
    理されており、 前記原本の電子データに対し、前記属性情報として原本
    であることを示す属性コードを付与することを特徴とす
    る請求項1に記載の原本性保証電子保存方法。
  3. 【請求項3】 さらに、前記原本の電子データに対する
    修正履歴を記録することを特徴とする請求項1または2
    に記載の原本性保証電子保存方法。
  4. 【請求項4】 さらに、前記原本の電子データに対する
    削除処理の実行を禁止することを特徴とする請求項1ま
    たは2に記載の原本性保証電子保存方法。
  5. 【請求項5】 さらに、前記原本の電子データの複製を
    生成し、生成した複製を前記原本に対する謄本として管
    理することを特徴とする請求項1または2に記載の原本
    性保証電子保存方法。
  6. 【請求項6】 さらに、前記原本の電子データの作成も
    しくは修正した順番または時刻に関する情報を、外部か
    ら変更できないようにするか、または変更されても変更
    された事実を検出可能な状態で、前記原本の電子データ
    と共に保存することを特徴とする請求項1または2に記
    載の原本性保証電子保存方法。
  7. 【請求項7】 さらに、前記電子データの移動が要求さ
    れた場合に、前記電子データを対応する属性情報と共に
    移動させることを特徴とする請求項2に記載の原本性保
    証電子保存方法。
  8. 【請求項8】 さらに、前記原本または謄本の電子デー
    タおよび対応する属性情報にメッセージ認証子を付与し
    て保存し、前記電子データがアクセスされた場合に、前
    記メッセージ認証子を用いて前記電子データに対する改
    ざんを検出することを特徴とする請求項2に記載の原本
    性保証電子保存方法。
  9. 【請求項9】 さらに、第1の保存装置に存在する前記
    電子データの複製を第2の保存装置に生成するための要
    求または前記第1の保存装置に存在する前記電子データ
    を前記第2の保存装置に移動させるための要求があった
    場合に、第1の保存装置は、前記電子データおよび対応
    する属性情報のそれぞれに付与された前記メッセージ認
    証子を検証した後、前記メッセージ認証子を除いた電子
    データおよび対応する属性情報を前記第2の保存装置に
    転送し、前記第2の保存装置は、前記電子データおよび
    対応する属性情報を受け取り、処理内容に応じて前記属
    性情報を変更し、前記電子データおよび対応する属性情
    報に対してメッセージ認証子を付与して保存することを
    特徴とする請求項2に記載の原本性保証電子保存方法。
  10. 【請求項10】 前記請求項1〜9のいずれか一つに記
    載の原本性保証電子保存方法をコンピュータに実行させ
    るためのプログラムを記録したことを特徴とするコンピ
    ュータ読み取り可能な記録媒体。
JP09021299A 1999-03-30 1999-03-30 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3980785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09021299A JP3980785B2 (ja) 1999-03-30 1999-03-30 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09021299A JP3980785B2 (ja) 1999-03-30 1999-03-30 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000285024A true JP2000285024A (ja) 2000-10-13
JP3980785B2 JP3980785B2 (ja) 2007-09-26

Family

ID=13992189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09021299A Expired - Fee Related JP3980785B2 (ja) 1999-03-30 1999-03-30 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3980785B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
JP2006139370A (ja) * 2004-11-10 2006-06-01 Konica Minolta Business Technologies Inc 情報処理装置及びファイル管理プログラム
WO2008015755A1 (en) 2006-08-04 2008-02-07 Fujitsu Limited Electronic document management program, method, and device
JP2008077206A (ja) * 2006-09-19 2008-04-03 Canon Inc 電子データ管理システム、電子データ管理装置及び方法、並びにプログラム及び記憶媒体
US7386552B2 (en) 2001-12-06 2008-06-10 Hitachi, Ltd. Methods of migrating data between storage apparatuses
JP2009512001A (ja) * 2006-08-10 2009-03-19 コリア インスティテュート フォー エレクトロニック コマース 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法
US7546244B2 (en) 2003-12-02 2009-06-09 Canon Kabushiki Kaisha Image processing system and information processing method
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7673794B2 (en) 2005-12-28 2010-03-09 Fujitsu Limited Personal information verification program, method and apparatus
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
US8028169B2 (en) 2005-12-07 2011-09-27 Fujitsu Limited Electronic document management program, electronic document management system and electronic document management method
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法
US8091015B2 (en) 2004-07-20 2012-01-03 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8335922B2 (en) 2006-09-29 2012-12-18 Fujitsu Limited Recording medium, digital information verification apparatus, and digital information verification method
US9317987B2 (en) 2006-01-25 2016-04-19 John D. Brush & Co., Inc. Safe with controllable data transfer capability

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
US7386552B2 (en) 2001-12-06 2008-06-10 Hitachi, Ltd. Methods of migrating data between storage apparatuses
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7546244B2 (en) 2003-12-02 2009-06-09 Canon Kabushiki Kaisha Image processing system and information processing method
US8091015B2 (en) 2004-07-20 2012-01-03 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
JP4706234B2 (ja) * 2004-11-10 2011-06-22 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置及びファイル管理プログラム
JP2006139370A (ja) * 2004-11-10 2006-06-01 Konica Minolta Business Technologies Inc 情報処理装置及びファイル管理プログラム
US8028169B2 (en) 2005-12-07 2011-09-27 Fujitsu Limited Electronic document management program, electronic document management system and electronic document management method
US7673794B2 (en) 2005-12-28 2010-03-09 Fujitsu Limited Personal information verification program, method and apparatus
US9317987B2 (en) 2006-01-25 2016-04-19 John D. Brush & Co., Inc. Safe with controllable data transfer capability
WO2008015755A1 (en) 2006-08-04 2008-02-07 Fujitsu Limited Electronic document management program, method, and device
US8671280B2 (en) 2006-08-04 2014-03-11 Fujitsu Limited Program, method and apparatus for managing electronic documents
JP2009512001A (ja) * 2006-08-10 2009-03-19 コリア インスティテュート フォー エレクトロニック コマース 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法
JP4918092B2 (ja) * 2006-08-10 2012-04-18 ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法
US7769818B2 (en) 2006-09-19 2010-08-03 Canon Kabushiki Kaisha Electronic data management system, electronic data management apparatus, and electronic data management method
JP2008077206A (ja) * 2006-09-19 2008-04-03 Canon Inc 電子データ管理システム、電子データ管理装置及び方法、並びにプログラム及び記憶媒体
US8335922B2 (en) 2006-09-29 2012-12-18 Fujitsu Limited Recording medium, digital information verification apparatus, and digital information verification method
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法

Also Published As

Publication number Publication date
JP3980785B2 (ja) 2007-09-26

Similar Documents

Publication Publication Date Title
JP4664572B2 (ja) 文書配布方法および文書管理方法
JP3980785B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100904572B1 (ko) 정보 처리 장치
KR100911282B1 (ko) 정보 처리 장치
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
JP3272283B2 (ja) 電子データ保管装置
JP3741357B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP4132530B2 (ja) 電子保存装置
KR20030007773A (ko) 정보 처리 장치
KR20030007771A (ko) 정보 처리 장치
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US20010054143A1 (en) Security assurance method for computer and medium recording program thereof
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
JP2001036523A (ja) デジタルデータ記録再生システム
JP2001147898A (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP2020166883A (ja) 情報管理端末装置
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
CN115622792A (zh) 一种基于零信任的数据安全综合防护系统及方法
CN110213232A (zh) 一种指纹特征和密钥双重验证方法和装置
JP2003242038A (ja) コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP4152099B2 (ja) アクセス制御履歴保証方法
JP4801681B2 (ja) 文書配布方法および文書管理方法
JP2007323669A (ja) 文書配布方法および文書管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees