JP2000285024A - 原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2000285024A JP2000285024A JP11090212A JP9021299A JP2000285024A JP 2000285024 A JP2000285024 A JP 2000285024A JP 11090212 A JP11090212 A JP 11090212A JP 9021299 A JP9021299 A JP 9021299A JP 2000285024 A JP2000285024 A JP 2000285024A
- Authority
- JP
- Japan
- Prior art keywords
- file
- electronic
- storage device
- electronic data
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
電子情報の証明力を高めること。 【解決手段】 電子データ21を保存する際に、原本で
あることを示すファイル属性コード22を付加し、少な
くとも他の電子データとを識別可能な状態で保存するよ
うにする。そして、原本の電子データに対するアクセス
制御のレベルおよびその他の電子データに対するアクセ
ス制御のレベルを制御可能にする。
Description
存方法に関し、より詳細には、紙の原本が有する性質を
電子情報に持たせ、電子情報の証明力を高めることが可
能な原本性保証電子保存方法およびその方法をコンピュ
ータに実行させるためのプログラムを記録したコンピュ
ータ読み取り可能な記録媒体に関する。
考え方として、セキュリティ(Security)とトラスティ
(Trusty)というものがある。セキュリティとは、外部
からのアタックにより電子情報が破壊されたり、盗まれ
てしまうことから防衛することである。一方、トラステ
ィとは、電子情報が紙情報に比べて簡単に改ざんするこ
とが可能である点に鑑み、電子情報の改ざんを防止する
ことによって電子情報の証拠能力を確保することであ
る。
企業等の組織活動または個人活動が他より早く行われて
いたことを証明するという目的がある(優先権の主
張)。ここで、第1の目的を達成するには、電子情報と
その付随情報(作成時期等)が改ざん不可能となってい
るか、または改ざんされても改ざんの事実を確実に検知
できるようになっていることが必要である。現在、この
目的に対する実用的な解としては、TTP(Trusted Th
ird Party;第三者認証機関)があり、その代表的なも
のとしては、米国のSurety者が提供している認証
サービスがある。
て、企業等の組織活動または個人活動として不正が行わ
れていないことを証明するという目的がある。ここで、
第2の目的を達成するには、電子情報とその付随情報
(作成時期等)が改ざん不可能となっているか、または
改ざんされても改ざんの事実を確実に検知できるように
なっていることに加えて、電子情報ファイルが削除不可
能または削除されたことが検知可能であることが必要で
ある。この第2の目的は、環境や製造物責任等に対する
企業の経営情報管理,官公庁等の情報公開等により今後
ますます高くなってくると考えられている。この第2の
目的を実現するためには、追記,修正等のバージョンア
ップや不正なファイル削除を防止するための機能が必要
で、例えばローカルネットワークにおいて、ファイル管
理システムと一体化または連携した認証機能を有するシ
ステムを用意することが好ましい。
書として保存することが法律で義務付けられている情報
が多々存在しており、これが情報の電子化を阻害する要
因となっているが、情報に原本性保証機能(真性性,保
存性,見読性,原本の唯一性)を付与することにより、
電子化が認められることになった(参照:総務庁通達
等)。したがって、電子情報においても、紙ベースで構
築されてきた法律体系に応じて原本と謄本とを区別でき
るようにすると共に、改ざんを容易に行えないように
し、電子情報の証明力を高めることが可能な技術の開発
が望まれている。
述した第2の目的に属する情報が大半であることから、
ファイル管理システムと同じローカルエリアネットワー
ク上に存在する原本性保証サーバ、即ち、ユーザサイト
に設置することが可能な原本性保証機能を有する認証サ
ーバの実現が望まれている。これにより、例えば諸官庁
の情報を扱うのに十分なトラスティとセキュリティを有
した原本性保証サーバの実現が可能となる。
て、紙の原本が有する性質を電子情報に持たせ、電子情
報の証明力を高めることを可能にすることを目的とす
る。
であって、ユーザサイトに設置可能な原本性保証機能を
有する認証サーバを実現可能にすることを目的とする。
め、請求項1の原本性保証電子保存方法は、電子データ
を保存する際に、少なくとも原本の電子データとその他
の電子データとを識別可能な状態で保存し、前記原本の
電子データに対するアクセス制御のレベルおよびその他
の電子データに対するアクセス制御のレベルを制御する
ものである。
は、請求項1に記載の原本性保証電子保存方法におい
て、前記電子データが、対応する属性情報と共に保存さ
れ、前記属性情報が、ユーザが編集入力を行えないよう
に管理されており、前記原本の電子データに対し、前記
属性情報として原本であることを示す属性コードを付与
するものである。
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データに対する修正
履歴を記録するものである。
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データに対する削除
処理の実行を禁止するものである。
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データの複製を生成
し、生成した複製を前記原本に対する謄本として管理す
るものである。
は、請求項1または2に記載の原本性保証電子保存方法
において、さらに、前記原本の電子データの作成もしく
は修正した順番または時刻に関する情報を、外部から変
更できないようにするか、または変更されても変更され
た事実を検出可能な状態で、前記原本の電子データと共
に保存するものである。
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、前記電子データの移動が要求された場合
に、前記電子データを対応する属性情報と共に移動させ
るものである。
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、前記原本または謄本の電子データおよび対
応する属性情報にメッセージ認証子を付与して保存し、
前記電子データがアクセスされた場合に、前記メッセー
ジ認証子を用いて前記電子データに対する改ざんを検出
するものである。
は、請求項2に記載の原本性保証電子保存方法におい
て、さらに、第1の保存装置に存在する前記電子データ
の複製を第2の保存装置に生成するための要求または前
記第1の保存装置に存在する前記電子データを前記第2
の保存装置に移動させるための要求があった場合に、第
1の保存装置が、前記電子データおよび対応する属性情
報のそれぞれに付与された前記メッセージ認証子を検証
した後、前記メッセージ認証子を除いた電子データおよ
び対応する属性情報を前記第2の保存装置に転送し、前
記第2の保存装置が、前記電子データおよび対応する属
性情報を受け取り、処理内容に応じて前記属性情報を変
更し、前記電子データおよび対応する属性情報に対して
メッセージ認証子を付与して保存するものである。
り可能な記録媒体は、前記請求項1〜9のいずれか一つ
に記載の原本性保証電子保存方法をコンピュータに実行
させるためのプログラムを記録したものである。
子保存方法およびその方法をコンピュータに実行させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体の一実施の形態について、添付の図面を参照
しつつ詳細に説明する。
子保存方法を実行する電子保存装置のブロック構成図で
ある。ユーザは、ホスト計算機2側からネットワーク
(単なる通信路で良い)を介して電子保存装置1に対し
て電子データの保存処理や読み出し処理を実行すること
ができる。
はプロセッサを、12はネットワークを介して計算機2
と通信を行うための通信ポートを、13は電子データを
保存するハードディスクやCD−R等の大容量記憶媒体
を、14は主制御プログラム,ハッシュプログラム,鍵
生成プログラム,暗号化プログラム,復号プログラム等
の原本性保証電子保存方法を実現するためのプログラム
が格納されたEEPROM,ROM等で構成されたプロ
グラム格納媒体を、15は装置暗号鍵,装置復号鍵,タ
イマ設定履歴ファイル,アカウント管理ファイル等が記
憶されるEEPROM等で構成された内部記憶媒体を、
16はアカウント名,ユーザ側内部認証鍵,ユーザ側外
部認証鍵等が記憶されたICカード3が挿入されるIC
カードリーダ/ライタを、17はタイマをそれぞれ示し
ている。
光磁気ディスクやCD−Rのように電子保存装置1から
取り外し可能なものであっても良いが、その他のブロッ
クは電子保存装置1として物理的に一体化されており、
通信ポート12を介する以外に外部からアクセスできな
いように構成されている。すなわち、図1に示す電子保
存装置1は、各ブロックに対して直接アクセスする方法
のない耐タンパー性を持った装置である。
電子保存装置1の筐体を開けることができないようにシ
ールを貼る程度のものから、筐体を開けられてしまった
場合には装置が動作しなくなるようなものまで考えられ
るが、耐タンパー性を持たせることが可能であればどの
ようなものであっても良い。
保存要求のあったデータを大容量記憶媒体13に記録す
るものである。その際、後にデータの改ざんを検出でき
るようにするため、保存するデータに対して電子保存装
置1自身の暗号鍵によりメッセージ認証子を付加する。
また、電子保存装置1は、大容量記憶媒体13に記録さ
れているファイルのリストを作成し、それを大容量記憶
媒体13に記録する処理を行う。このリストに対して
も、同様にメッセージ認証子を付加する。
えを検出するために、大容量記憶媒体13に記録されて
いる保存ファイルリストと、それに付加されたメッセー
ジ認証子を検出することで媒体の認証を行う。また、フ
ァイルの作成日などに不正ができないよう、電子保存装
置1に内蔵されているタイマ17から現在時刻を取得
し、ファイルの属性情報として管理する。
ルとコピーとを区別することができるように、各ファイ
ルには「仮原本」,「原本」,「謄本」といった属性を
付与して管理する。属性の付与されていないファイルは
「一般」ファイルと呼ぶことにする。「原本」の属性が
付与されて管理されているファイルに対し、外部から複
製の作成を要求すると、複製されたファイルには「謄
本」という属性が付与される。この属性コードは、他の
ファイル属性情報と共に、データファイルと関連付けら
れたファイル属性情報ファイルとして大容量記憶媒体1
3に記録され、データファイルと同様、メッセージ認証
子を付加して外部から変更することができないように管
理される。大容量記憶媒体13を取り外して外部でその
属性が改ざんされたような場合には、そのファイル属性
情報ファイルに付与したメッセージ認証子を検証した際
にその改ざんを検出することができる。
置1を用いて実行される原本性保証電子保存方法につい
て、 (1)ユーザ登録処理 (2)保存装置へのログイン処理 (3)電子データ保存処理 (4)大容量記憶媒体マウント処理 (5)ファイル読み出し処理 (6)謄本作成処理 (7)バックアップ作成処理 (8)ファイル移動処理 (9)ファイル削除処理 (10)ファイル属性コード変更処理 (11)ファイル追記処理 (12)ファイル編集処理 の順で具体的に説明する。
子保存装置1とユーザとの間で相互認証を行う必要があ
るものとする。そのため、電子保存装置1に対して予め
ユーザ登録を行っておく必要がある。ここで、電子保存
装置1には、予めシステム管理者用のICカードが付属
しているものとする。クライアント(計算機2)に接続
されたICカードリーダにシステム管理者用のICカー
ドを挿入してアカウント登録用のプログラムを起動し、
ユーザ登録を行う。
ートであり、図2(a)はクライアント側で実行される
ユーザ登録処理を、図2(b)は電子保存装置1側で実
行されるユーザ登録処理をそれぞれ示している。以下で
は、図2(a)および図2(b)の両方を用いてユーザ
登録処理を説明する。
管理者用ICカードをクライアントのカードリーダに挿
入し(S11)、パスワードを入力する(S12)。そ
して、ICカードでパスワード照合が行われ(S1
3)、正しいパスワードでない、即ち不正なパスワード
の場合(S14;No)、エラーとしてユーザ登録処理
が終了となる。
Yes)、図2(a)および図2(b)に示すように、
電子保存装置1およびICカードとの間で相互認証処理
が実行される(S15,S21)。そして、電子保存装
置1およびICカードとの間で実行された相互認証処理
が成功しなかった場合(S16,S22;No)、エラ
ーとしてユーザ登録処理が終了となる。
の間で実行された相互認証処理が成功した場合(S1
6,S22;Yes)、クライアントから電子保存装置
1に対してユーザ登録が要求される(S17)。電子保
存装置1は、クライアントからのユーザ登録の要求がシ
ステム管理者からの要求か否かを判定し(S23)、シ
ステム管理者からの要求ではないと判定した場合(S2
3;No)、エラーとしてユーザ登録処理が終了とな
る。一方、システム管理者からの要求であると判定した
場合(S23;Yes)、電子保存装置1は、ユーザ登
録要求からアカウント名を取得する(S24)。ここ
で、新しいICカードを電子保存装置1のICカードリ
ーダ/ライタ16に挿入する(S25)。
部認証鍵,ユーザ側内部認証鍵を生成すると共に(S2
6)、ユーザ側外部認証鍵,保存装置側内部認証鍵を生
成する(S27)。つぎに、電子保存装置1は、四つの
認証鍵,アカウント名等をまとめてユーザ情報とし、ユ
ーザ情報をアカウント管理ファイルに登録する(S2
8)。なお、アカウント管理ファイルは、図1に示した
内部記憶媒体15に記録されるものであって、例えば図
3に示すような内容のものである。また、図3中に示す
認証鍵情報および日時情報の内容がそれぞれ図4および
図5に示されている。なお、図5に示す日時情報は、ア
カウント管理ファイルだけでなく、後述する各種ファイ
ルにも含まれるものである。
ムが秘密鍵暗号方式の場合には、保存装置側外部認証鍵
とユーザ側内部認証鍵が同じ鍵となり、ユーザ側外部認
証鍵と保存装置側内部認証鍵が同じ鍵となる。その一
方、暗号アルゴリズムに公開鍵暗号方式を利用する場合
には、保存装置側外部認証鍵とユーザ側内部認証鍵が対
応するパブリックキーとプライベートキーとになり、ユ
ーザ側外部認証鍵と保存装置側内部認証鍵が対応するパ
ブリックキーとプライベートキーとになる。すなわち、
外部認証鍵はパブリックキーに、内部認証鍵はプライベ
ートキーになる。
保存装置1は、ユーザ側内部認証鍵,ユーザ側外部認証
鍵およびアカウント名をICカードに設定し(S2
9)、その後、ICカードをICカードリーダ/ライタ
16から排出し(S30)、ユーザ登録処理を終了す
る。一方、図2(a)に示すように、クライアント側に
おいては、ステップS17で要求したユーザ登録要求が
成功したか否かを判定し(S18)、要求が成功しなか
った場合(S18;No)にはエラーとしてユーザ登録
処理を終了し、要求が成功した場合(S18;Yes)
には正常にユーザ登録処理を終了する。
スワードが初期値として設定されている。初期値のパス
ワードを照合すると任意のパスワードに変更することが
可能である。パスワード変更は、電子保存装置1とは関
係なく、クライアント側で行うことができる。
1からファイルを読み出す前に、ユーザは電子保存装置
1にログインしなければならない。ログイン処理におい
ては、ユーザ登録の際に発行されたICカードを利用
し、電子保存装置1との間で相互認証が行われる。ここ
では、相互認証の方法として、公知の技術を採用するこ
とにする。
を示すフローチャートであり、図6(a)はクライアン
ト側で実行されるログイン処理であり、図6(b)は電
子保存装置1側で実行されるログイン処理である。図6
(a)において、ログインユーザ用ICカードをクライ
アントのカードリーダに挿入し(S31)、パスワード
を入力する(S32)。
33)、正しいパスワードであるか否か、換言すれば、
パスワードが不正でないか否かが判定される(S3
4)。パスワードが不正であると判定された場合(S3
4;No)、ログイン処理がエラーにより終了する。一
方、パスワードは不正ではないと判定された場合(S3
4;Yes)、図6(a)および図6(b)にそれぞれ
示すように、電子保存装置1およびICカードとの間で
相互認証処理が実行される(S35,S41)。なお、
相互認証処理については後にフローチャートを用いて説
明する。
36,S42;No)、ログイン処理がエラーにより終
了する。一方、相互認証処理に成功した場合(S36,
S42;Yes)、電子保存装置1は乱数を生成し、生
成した乱数をクライアントに送信し(S43)、クライ
アントは電子保存装置1から送信された乱数を受信する
(S37)。
ドに渡し、ユーザ側内部認証鍵で暗号化し(S38)、
暗号化乱数を電子保存装置1とのセッション鍵とする
(S39)。一方、電子保存装置1は、乱数をユーザ側
内部認証鍵で暗号化し(S44)、暗号化乱数をクライ
アントとのセッション鍵とする(S45)。
セージ認証処理モードを送信し(S40)、電子保存装
置1は、暗号処理、メッセージ認証処理モードを受信し
(S46)、ログイン処理を正常に終了する。
1側のいずれとも、送信するデータにはセッション鍵を
用いて生成したメッセージ認証子を付加し、また、受信
したデータは同じくセッション鍵を用いてメッセージ認
証子の検証処理を行う。また、クライアントから暗号処
理モードを設定することが可能であり、暗号処理を行う
ように指定した場合には、クライアント側,電子保存装
置1側とも、送信するデータをセッション鍵で暗号化
し、また、受信したデータは同じくセッション鍵で復号
する。
び図6(b)のステップS41において実行される相互
認証処理のフローチャートであり、図7(a)はクライ
アント側で実行される相互認証処理を、図7(b)は電
子保存装置1側で実行される相互認証処理をそれぞれ示
している。
ト名を読み出し(S51)、読み出したアカウント名を
電子保存装置1に送信する(S52)。電子保存装置1
は、アカウント名を受信し(S61)、アカウント管理
ファイルを読み出す(S62)。そして、電子保存装置
1は、読み出したアカウント管理ファイルのアカウント
管理データから該当するアカウント情報を取得する処理
を行う(S63)。ここで、該当するアカウント情報が
アカウント管理データ中に存在しない場合(S64;N
o)、相互認証処理はエラーにより終了する。
ト管理データ中に存在する場合(S64;Yes)、電
子保存装置1は乱数1を生成し(S65)、生成した乱
数1をクライアントに送信する(S66)。
3)、受信した乱数1をICカードに渡し、ユーザ側内
部認証鍵で暗号化した認証コード1を取得する(S5
4)。続いて、クライアントは、ICカードで乱数2を
生成し(S55)、認証コード1と乱数2とを電子保存
装置1に送信する(S56)。
とを受信し(S67)、保存装置側外部認証鍵で認証コ
ード1を復号する(S68)。そして、電子保存装置1
は、復号した認証コードと乱数1とが一致するか否かを
判定する(S69)、ステップS69において、一致し
ないと判定された場合(S69;No)、相互認証処理
がエラーにより終了する。一方、一致すると判定された
場合(S69;Yes)、ステップS70において、電
子保存装置1が乱数2を保存装置側内部認証鍵で暗号化
して認証コード2を生成し(S70)、認証コード2を
クライアントに送信する(S71)。
(S57)、認証コード2をICカードに渡し、ユーザ
側外部認証鍵により外部認証を行う(S58)。そし
て、外部認証が成功しなかった場合(S59;No)、
相互認証処理がエラーで終了し、外部認証が成功した場
合(S59;Yes)、相互認証処理が正常に終了し、
図6のフローチャートの処理に戻ることになる。
理手順について説明する。図8は、電子データを電子保
存装置1に保存する処理を示すフローチャートであり、
図9は、原本データの保存処理の説明図である。以下で
は、図8のフローチャートに示す電子データ保存処理に
ついて、図9を参照しつつ具体的に説明する。
ポート12を介して計算機2から電子データの保存要求
を受けた場合、大容量記憶媒体13がマウントされてい
るか否かを判定する(S81)。ここで、大容量記憶媒
体13がマウントされていないと判定した場合(S8
1;No)、プロセッサ11は、エラーにより電子デー
タ保存処理を終了する。
ていると判定した場合(S81;Yes)、通信ポート
12を介してユーザ側(計算機2)から、図9に示すデ
ータ21およびファイル属性コード22を受け取る(S
82)。
ァイル属性コード22が「原本」,「仮原本」または
「一般」であるか否かを判定する(S83)。ここで、
ファイル属性コード22が「原本」,「仮原本」または
「一般」でないと判定した場合(S83;No)、プロ
セッサ11は、エラーにより電子データ保存処理を終了
する。
本」,「仮原本」または「一般」であると判定した場合
(S83;Yes)、プロセッサ11は、ファイル属性
コードが「一般」か否かを判定する(S84)。ファイ
ル属性コードが「一般」であると判定した場合(S8
4;Yes)、プロセッサ11は、受け取ったデータ2
1を大容量記憶媒体13にファイルとして保存し(S9
2)、電子データ保存処理を正常に終了する。
ないと判定した場合(S84;No)、プロセッサ11
は、タイマ17から現在時刻を取得すると共に、内部記
憶媒体15から装置暗号鍵41,装置復号鍵42,最新
タイマIDを取得し(S85)、改ざん検知保存処理を
実行してデータを大容量記憶媒体13に保存する(S8
6)。
存処理を示すフローチャートである。プロセッサ11
は、保存するデータ21に対してハッシュ値を計算して
ハッシュ値23を求め(S101)、ハッシュ値23を
装置暗号鍵41で暗号化してメッセージ認証子(MA
C)24を生成する(S102)。その後、メッセージ
認証子24と共にデータ21を保存ファイル25として
大容量記憶媒体13に保存する(S103)。
11は、ファイル属性コード22に対して現在時刻,ユ
ーザアカウント名,ファイルアクセス履歴等を加えたフ
ァイル属性情報26を生成し(S87)、図10に示し
たような改ざん検知保存処理を実行して、ファイル属性
情報26を大容量記憶媒体13に保存する(S88)。
ざん検知保存処理を図9および図10を参照して説明す
る。プロセッサ11は、図8のステップS87で生成し
たファイル属性情報26に対してハッシュ値を計算して
ハッシュ値27を求め(S101)、ハッシュ値27を
装置暗号鍵41で暗号化してメッセージ認証子(MA
C)28を生成する(S102)。その後、メッセージ
認証子28と共にファイル属性情報26をファイル属性
情報ファイル29として大容量記憶媒体13に保存する
(S103)。
プロセッサ11は、改ざん検知読み出し処理を実行し
て、大容量記憶媒体13から保存ファイルリストファイ
ル31を読み出す(S89)。
実行される改ざん検知読み出し処理を示すフローチャー
トである。プロセッサ11は、大容量記憶媒体13に記
録されている保存ファイルリストファイル31(対象フ
ァイル)を読み出し(S111)、保存ファイルリスト
ファイル31に記録されている保存ファイルリスト32
(データ)とメッセージ認証子(リストMAC)31と
を分離する(S112)。プロセッサ11は、ステップ
S112で分離した保存ファイルリスト32に対してハ
ッシュ値を計算する(S113)。
15から装置復号鍵42を取得し(S114)、取得し
た装置復号鍵42でメッセージ認証子33を復号して検
証用ハッシュ値を求める(S115)。プロセッサ11
は、その後、ステップS113で求めたハッシュ値とス
テップS115で求めた検証用ハッシュ値とが一致する
か否かを判定する(S116)。
ュ値が一致しないと判定した場合(S116;No)、
図8には詳細に示されていないが、プロセッサ11はエ
ラーとして改ざん検知読み出し処理および電子データ保
存処理を終了する。一方、二つのハッシュ値が一致する
と判定した場合(S116;Yes)、プロセッサ11
は、保存ファイルリスト32を読み出しデータとし(S
117)、図8のステップS90に進む。
プロセッサ11は、読み出した保存ファイルリスト32
に保存ファイル25のエントリを追加する(S90)。
そして、プロセッサ11は、改ざん検知保存処理を実行
して、保存ファイルリスト32を大容量記憶媒体13に
記録し(S91)、電子データ保存処理を終了する。
改ざん検知保存処理を図9および図10を参照して説明
する。プロセッサ11は、S90で保存ファイル25の
エントリが追加された保存ファイルリスト32に対して
ハッシュ値を計算してリストハッシュ値34を求め(S
101)、リストハッシュ値34を装置暗号鍵41で暗
号化してメッセージ認証子(リストMAC)33を生成
する(S102)。その後、メッセージ認証子33と共
に保存ファイルリスト32を保存ファイルリストファイ
ル31として大容量記憶媒体13に保存する(S10
3)。
て簡単に示すことにする。図12は保存ファイル25の
内容を示す説明図であり、図13はファイル属性情報フ
ァイル29の内容を示す説明図であり、図14は保存フ
ァイルリストファイル31の内容を示す説明図であり、
図15はタイマ設定履歴ファイル43の内容を示す説明
図である。また、図9の内部記憶媒体15に示すアカウ
ント管理ファイル44は図3に示したものに該当する。
時の管理について説明する。図13に示したファイル属
性情報ファイル29中のファイルアクセス履歴等に記録
する日時は、電子保存装置1内部のタイマ17から取得
するものであるが、ここではタイマ17の設定を変更す
ることができるようになっているものとする。そのた
め、タイマ17を不正に変更することによりファイルア
クセス日時を偽ることを防止するため、タイマ17の設
定を変更した履歴を記録するようにしている。タイマ1
7の設定を変更すると、概念的には図16に示すような
履歴が内部記憶媒体15のタイマ設定履歴ファイル43
に記録される。
的に振られるシーケンシャルな番号であり、タイマ17
の設定を変更するたびに番号が増えていく。なお、ファ
イルアクセス履歴に含まれる日時情報には図5に示した
ようにタイマIDが含まれている。
り、タイマID=3において不正に1ヶ月日付をずら
し、その後タイマID=4で日付を戻していることがわ
かるため、ファイルアクセス履歴の日時にタイマID=
3の履歴がついているファイルは不正に日時を偽ろうと
した可能性があることがわかる。タイマ設定履歴は内部
記憶媒体15(タイマ設定履歴ファイル43)に記録さ
れるが、ファイルアクセス履歴は各ファイルと共に大容
量記憶媒体13に記録される。
の電子保存装置に対してファイルを移動したり、コピー
したりすることが可能であるが、このような場合にもフ
ァイルアクセス履歴の日時に不整合が生じないよう、概
念的には図17に示すようなファイルアクセス履歴を各
ファイルに対して記録する。すなわち、図13に示した
ように、ファイルアクセス履歴はファイル属性情報ファ
イル29に記録される。例えば、図17において、移動
先となる電子保存装置R010−0001055の日時
19990217 10:13:43 ID=2が移動
元の電子保存装置 R010−0001032の日時1
9990217 10:10:21 ID=3に相当す
ることがわかるため、移動したファイルに不正が見つか
った場合には、電子保存装置をまたいで履歴を辿ること
ができる。
な場合には、大容量記憶媒体13を電子保存装置1に装
着した際に、以下に説明する大容量記憶装置マウント処
理を実行することにする。その際、媒体の正当性が検証
される。
フローチャートである。電子保存装置1のプロセッサ1
1は、大容量記憶媒体13が電子保存装置1に装着され
ると、装着された大容量記憶媒体13がフォーマット済
みであるか否かを判定する(S121)。ステップS1
21においてフォーマット済みである場合(S121;
Yes)はステップS123に進み、フォーマット済み
でない場合(S121;No)は図19に示す大容量記
憶媒体のフォーマット処理が実行される(S122)。
図19に示すように、プロセッサ11が大容量記憶媒体
13の初期化処理を実行し(S131)、乱数を生成す
る(S132)。プロセッサ11は、生成した乱数を保
存ファイルリスト32の最初のエントリとして格納する
(S133)。その後、プロセッサ11は、図10に示
したように、保存ファイルリスト32の改ざん検知保存
処理を実行し(S134)、図18のステップS123
に進む。
従って、保存ファイルリストファイル31の改ざん検知
読み出し処理を実行し(S123)、正常に読み出し処
理を実行できた場合(S124;Yes)には大容量記
憶媒体マウント処理を正常終了し、読み出し処理に失敗
した場合(S124;No)には大容量記憶媒体マウン
ト処理をエラーにより終了する。
ァイルの正当性を検証し、データをユーザに対して送出
する。
チャートである。電子保存装置1のプロセッサ11は、
ユーザ側からファイル読み出し要求を受けると、大容量
記憶媒体13がマウントされているか否かを判定する
(S141)。ここで、大容量記憶媒体13がマウント
されていない場合(S141;No)、ファイル読み出
し処理はエラーにより終了する。
ている場合(S141;Yes)、プロセッサ11は、
対象ファイル(保存ファイル25)に関連付けられたフ
ァイル属性情報ファイル29が存在するか否かを判定す
る(S142)。ファイル属性情報ファイル29が存在
しないと判定した場合(S142;No)、プロセッサ
11は、対象ファイルを読み出してユーザ側に送出する
処理を実行し(S146)、ファイル読み出し処理を終
了する。これに対し、ファイル属性情報ファイル29が
存在すると判定した場合(S142;Yes)、プロセ
ッサ11は、図11に示した処理に従い、対象ファイル
の改ざん検知読み出し処理を実行する(S143)。
み出し処理で対象ファイルの読み出しに成功したか否か
を判定する(S144)。ここで、読み出しに失敗した
場合(S144;No)、プロセッサ11は、ファイル
読み出し処理をエラーにより終了する。一方、読み出し
に成功した場合(S144;Yes)、プロセッサ11
は、読み出したデータをユーザ側に送出し(S14
5)、ファイル読み出し処理を正常に終了する。
ら複製要求を受け取ると、対象ファイルとそれに関連付
けられたファイル属性情報ファイル29をコピーすると
共に、新しいファイル属性情報には「謄本」のファイル
属性コード22を付与する。謄本ファイルの作成先が別
の電子保存装置の場合には、別の電子保存装置にログイ
ンしてファイルを転送する。ログインの方法は、図6を
用いて説明したような、ユーザが電子保存装置1にログ
インする方法と同様である。電子保存装置間でやり取り
されるデータの保護についても、ユーザと電子保存装置
1との間でやり取りするデータの保護の方法と同様であ
る。データ保存処理と同様に、保存ファイルリスト32
の更新も行われる。なお、ファイル転送先の電子保存装
置においては、転送受け入れ処理が行われることにな
る。
ートである。電子保存装置1のプロセッサ11は、図1
1に示した処理に従い、謄本を作成する対象となる対象
ファイルのファイル属性情報ファイル29の改ざん検知
読み出し処理を実行する(S151)。ここで、改ざん
検知読み出し処理に失敗した場合(S152;No)、
謄本作成処理をエラーによって終了する。
場合(S152;Yes)、プロセッサ11は、読み出
したファイル属性情報ファイル29からファイル属性コ
ード22を取得する(S153)。プロセッサ11は、
取得したファイル属性コード22が「原本」であるか否
かを判定し(S154)、ファイル属性コードが「原
本」でない場合(S154;No)、謄本作成処理をエ
ラーによって終了する。
(S154;Yes)、プロセッサ11は、謄本の作成
先が同一装置か否かを判定し(S155)、同一装置で
あると判定した場合(S155;Yes)には同一装置
内での謄本作成処理を実行し(S156)、同一装置で
はないと判定した場合(S155;No)には他の装置
での謄本作成処理を実行し(S157)、謄本作成処理
を終了する。
いて実行される同一装置内での謄本作成処理のフローチ
ャートである。まず、プロセッサ11は、作成先のファ
イルが既に存在しているか否かを判定し(S161)、
存在している場合(S161;Yes)にはエラーによ
り同一装置内での謄本作成処理を終了する。換言すれ
ば、図21に示した謄本作成処理をエラーで終了するこ
とになる。
場合(S161;No)、プロセッサ11は、対象ファ
イルを作成先ファイルにコピーする(S163)。そし
て、プロセッサ11は、対象ファイルのファイル属性情
報ファイル29を作成先のファイル属性情報ファイルと
してコピーする(S163)。
た処理に従い、作成先のファイル属性情報ファイル29
の改ざん検知読み出し処理を実行し(S164)、読み
出したファイル属性情報26のファイル属性コード22
を「謄本」に変更する(S165)。
刻を取得し(S166)、ファイル属性情報26に謄本
作成履歴(アカウント名,現在時刻,タイマID等)を
追加し(S167)、図10に示した処理に従い、ファ
イル属性情報26の改ざん検知保存処理を実行する(S
168)。
リストファイル31の改ざん検知読み出し処理を実行し
(S169)、読み出し処理に失敗した場合(S17
0;No)、作成先ファイルおよび作成先ファイル属性
情報ファイルを削除し(S173)、エラーにより図2
2の処理を終了する。すなわち、図21の謄本作成処理
をエラーで終了することになる。
70;Yes)、プロセッサ11は、保存ファイルリス
ト32に作成先ファイルのエントリを追加し(S17
1)、図10に示した処理に従って保存ファイルリスト
32の改ざん検知保存処理を実行して(S172)、図
21の謄本作成処理を正常に終了する。
いて実行される他の装置での謄本作成処理のフローチャ
ートである。プロセッサ11は、図6に示したような処
理に従い、作成先保存装置へのログイン処理を実行する
(S181)。ここで、ログイン処理に失敗した場合
(S182;No)、プロセッサ11は図23の処理を
エラーで終了する。すなわち、図21の処理がエラーで
終了することになる。
82;Yes)、プロセッサ11は、図11に示した処
理に従い、対象ファイルの改ざん検知読み出し処理を実
行し(S183)、読み出しデータを作成先保存装置に
謄本作成モードで転送する(S184)。
た処理に従い、対象ファイルのファイル属性情報ファイ
ル29の改ざん検知読み出し処理を実行する(S18
5)。そして、プロセッサ11は、タイマ17から現在
時刻を取得し(S186)、ファイル属性情報26に謄
本作成履歴を追加する(S187)。
情報26を作成先保存装置に謄本作成モードで転送し
(S188)、転送が成功した場合には(S189;Y
es)、作成先保存装置からログアウトし(S19
0)、図21に示す謄本作成処理を終了する。一方、転
送に失敗した場合(S189;No)、図23の処理を
エラーで終了する。すなわち、図21の謄本作成処理も
エラーで終了ということになる。
作成処理が実行された場合に、他の装置、即ち図23に
示した作成先保存装置で行われる転送受け入れ処理(謄
本作成モード)を示すフローチャートである。作成先保
存装置は、転送先ファイルが既に存在しているか否かを
判定し(S191)、転送先ファイルが既に存在してい
る場合(S191;Yes)にはエラーで図24の処理
を終了する。この場合、図21の謄本作成処理もエラー
で終了ということになる。
が存在しないと判定した場合(S191;No),図1
1に示した処理に従い、保存ファイルリストファイル3
1の改ざん検知読み出し処理を実行する(S192)。
ここで、改ざん検知読み出し処理に失敗した場合(S1
93;No)、エラーにより図24の処理を終了する。
一方、読み出しに成功した場合(S193;Yes)、
作成先保存装置は、図10に示した処理に従い、受け取
ったデータの改ざん検知保存処理を実行する(S19
4)。
ァイル属性情報26のファイル属性コード22を「謄
本」に変更し(S195)、ファイル属性情報26に謄
本作成履歴を追加して(S196)、図10に示した処
理に従ってファイル属性情報26の改ざん検知保存処理
を実行する(S197)。
リスト32に作成した謄本ファイルのエントリを追加し
(S198)、図10に示した処理に従い、保存ファイ
ルリスト32の改ざん検知保存処理を実行し(S19
9)、図24の処理を終了する。
に対して外部からバックアップ作成要求を受け取ると、
対象ファイルと、それに関連付けられたファイル属性情
報ファイルをコピーし、新しいファイル属性ファイルに
は元のファイル属性コードに対応する「バックアップ仮
原本」,「バックアップ原本」,「バックアップ謄本」
というファイル属性コードをつけることにする。バック
アップファイルの作成先が別の電子保存装置の場合に
は、その別の電子保存装置にログインしてファイルを転
送する。データ保存処理と同様に、保存ファイルリスト
の更新も行う。なお、ファイル転送先の電子保存装置で
は、転送受け入れ処理が行われることになる。
チャートである。電子保存装置1のプロセッサ11は、
バックアップの作成対象となる対象ファイルのファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S201)。ここで、改ざん検知読み出し処理に
よる読み出しに失敗した場合(S202;No)、エラ
ーによりバックアップ作成処理を終了する。
2;Yes)、読み出したファイル属性情報ファイル2
9からファイル属性コード22を取得する(S20
3)。そして、プロセッサ11は、バックアップ作成先
が同一装置か否かを判定し(S204)、同一装置と判
定した場合(S204;Yes)には同一装置内でのバ
ックアップ作成処理を実行し(S205)、同一装置で
はないと判定した場合(S204;No)には他の装置
でのバックアップ作成処理を実行し(S206)、バッ
クアップ作成処理を終了する。
いて実行される同一装置内でのバックアップ作成処理の
フローチャートである。プロセッサ11は、作成先のフ
ァイルが既に存在するか否かを判定し(S210)、存
在する場合(S210;Yes)にはエラーとして図2
5および図26に示すバックアップ作成処理を終了す
る。一方、作成先のファイルが存在しない場合(S21
0;No)には対象ファイルを作成先ファイルにコピー
する(S211)。
のファイル属性情報ファイル29を作成先のファイル属
性情報ファイルとしてコピーする(S212)。プロセ
ッサ11は、さらに、図11に示した処理に従い、作成
先のファイル属性情報ファイル29の改ざん検知読み出
し処理を実行し(S213)、ファイル属性コード22
を変更する処理を実行する(S214)。
本」の場合は「バックアップ仮原本」に変更し、「原
本」の場合は「バックアップ原本」に変更し、「謄本」
の場合は「バックアップ謄本」に変更する。
ら現在時刻を取得し(S215)、ファイル属性情報2
6にバックアップ作成履歴(アカウント名,現在時刻,
タイマID等)を追加した後(S216)、図10に示
した処理に従い、ファイル属性情報26の改ざん検知保
存処理を実行する(S217)。
た処理に従い、保存ファイルリストファイル31の改ざ
ん検知読み出し処理を実行し(S218)、読み出しに
成功した場合(S219;Yes)、保存ファイルリス
ト32に作成先ファイルのエントリを追加し(S22
0)、図10に示した処理に従って保存ファイルリスト
32の改ざん検知保存処理を実行して(S221)、図
26の処理を終了する。
改ざん検知読み出し処理に失敗した場合(S219;N
o)、作成先ファイルおよび作成先ファイル属性情報フ
ァイルを削除する処理を実行し(S222)、エラーと
して図25および図26の処理を終了する。
いて実行される他の装置でのバックアップ作成処理のフ
ローチャートである。電子保存装置1のプロセッサ11
は、図6に示したようにして、作成先保存装置へのログ
イン処理を実行する(S231)。ここで、ログイン処
理に成功しなかった場合(S232;No)は、エラー
により図25および図27の処理を終了し、ログイン処
理に成功した場合(S232;Yes)は、図11に示
した処理に従って対象ファイルの改ざん検知読み出し処
理を実行する(S233)。
タを作成先保存装置にバックアップ作成モードで転送し
(S234)、図11に示した処理に従い、対象ファイ
ルのファイル属性情報ファイル29の改ざん検知読み出
し処理を実行する(S235)。
ら現在時刻を取得し(S236)、ファイル属性情報2
6に謄本作成履歴を追加する(S237)。そして、プ
ロセッサ11は、ファイル属性情報26を作成先保存装
置にバックアップ作成モードで転送し(S238)、転
送が成功した場合(S239;Yes)には作成先保存
装置からのログアウト処理を実行して(S240)、図
27に示す処理を正常に終了する。一方、転送に失敗し
た場合(S239)、エラーにより図25および図27
に示す処理が終了する。
クアップ作成処理が実行された場合に、他の装置、即ち
図27に示した作成先保存装置で行われる転送受け入れ
処理(バックアップ作成モード)を示すフローチャート
である。作成先保存装置は、転送先ファイルが既に存在
しているか否かを判定し(S241)、転送先ファイル
が既に存在している場合(S241;Yes)にはエラ
ーで図28の処理を終了する。この場合、図25のバッ
クアップ作成処理もエラーで終了ということになる。
が存在しないと判定した場合(S241;No),図1
1に示した処理に従って、保存ファイルリストファイル
31の改ざん検知読み出し処理を実行する(S24
2)。ここで、改ざん検知読み出し処理に失敗した場合
(S243;No)、エラーにより図28の処理を終了
する。一方、読み出しに成功した場合(S243;Ye
s)、作成先保存装置は、図10に示した処理に従っ
て、受け取ったデータの改ざん検知保存処理を実行する
(S244)。
ァイル属性情報26のファイル属性コード22を値に応
じて「バックアップ」に変更し(S245)、ファイル
属性情報26にバックアップ作成履歴を追加して(S2
46)、図10に示した処理に従ってファイル属性情報
26の改ざん検知保存処理を実行する(S247)。
リスト32に作成したバックアップファイルのエントリ
を追加し(S248)、図10に示した処理に従って、
保存ファイルリスト32の改ざん検知保存処理を実行し
(S249)、図28の処理を終了する。
ァイルを移動する際には、このファイル移動処理が実行
される。ファイルの移動先が別の電子保存装置1の場
合、移動先の電子保存装置1においては、転送受け入れ
処理が実行される。
チャートである。電子保存装置1のプロセッサ11は、
ファイルの移動処理の実行が指定されると、移動先が同
一装置内であるか否かを判定し(S251)、移動先が
同一装置内であると判定した場合(S251;Ye
s)、作成先のファイルが既に存在しているか否かを判
定する(S252)。
イルが既に存在していると判定した場合(S252;Y
es)、プロセッサ11は、エラーとしてファイル移動
処理を終了する。一方、作成先のファイルが存在してい
ないと判定した場合(S252;No)、プロセッサ1
1は、図11に示した処理に基づいて、保存ファイルリ
ストファイル31の改ざん検知読み出し処理を実行する
(S253)。そして、プロセッサ11は、改ざん検知
読み出し処理に失敗した場合(S254;No)、エラ
ーとしてファイル移動処理を終了する。一方、改ざん検
知読み出し処理が成功した場合(S254;Yes)、
対象ファイル(保存ファイル25)を移動先ファイルに
移動する(S255)。
ファイル属性情報ファイル29が存在しているか否かを
判定し(S256)、存在していないと判定した場合
(S256;No)にはステップS258に進み、存在
していると判定した場合(S256;Yes)には、フ
ァイル属性情報ファイル29を移動先のファイル属性情
報ファイルとして移動する(S257)。
リスト32内の移動したファイルのエントリを更新し
(S258)、図10に示した処理に従って保存ファイ
ルリスト32の改ざん検知保存処理を実行し(S25
9)、ファイル移動処理を終了する。
51において移動先が同一装置内ではないと判定した場
合(S251;No)、他の装置へのファイル移動処理
を実行する(S260)。
いて実行される他の装置へのファイル移動処理を示すフ
ローチャートである。電子保存装置1のプロセッサ11
は、図11に示した処理に従い、保存ファイルリストフ
ァイル31の改ざん検知読み出し処理を実行する(S2
61)。プロセッサ11は、改ざん検知読み出し処理に
失敗した場合に(S262;No)、エラーとして図3
0および図29のファイル移動処理を終了し、改ざん検
知読み出し処理に成功した場合(S262;Yes)、
移動先保存装置へのログイン処理を実行する(S26
3)。
た場合(S264;No)、エラーとして図30および
図29のファイル移動処理を終了し、ログイン処理に成
功した場合(S264;Yes)、図11に示した処理
に従って、移動するファイルとして指定された保存ファ
イル25、即ち対象ファイルの改ざん検知読み出し処理
を実行し(S265)、読み出しデータを移動先保存装
置に移動モードで転送する(S266)。プロセッサ1
1は、転送に失敗した場合(S267;No)、エラー
として図30および図29のファイル移動処理を終了
し、転送に成功した場合(S267;Yes)、対象フ
ァイルにファイル属性情報ファイル29が存在している
か否かを判定する(S268)。ファイル属性情報ファ
イル29が存在していないと判定した場合は(S26
8;No)、ステップS274に進む。
在していると判定した場合(S268;Yes)、プロ
セッサ11は、図11に示した処理に従って、ファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S269)。そして、プロセッサ11は、タイマ
17から現在時刻を取得し(S270)、ファイル属性
情報26にファイル移動履歴を追加する(S271)。
その後、プロセッサ11は、ファイル属性情報26を移
動先保存装置に移動モードで転送する(S272)。
た場合(S273;No)、エラーとして図30および
図29のファイル移動処理を終了し、転送に成功した場
合(S273;Yes)、対象ファイルの削除(S27
4),対象ファイルのファイル属性情報ファイル29の
削除(S275),保存ファイルリスト32内に存在す
る移動したファイルのエントリの削除(S276),図
10に示した処理に基づく保存ファイルリスト32の改
ざん検知保存処理(S277)および作成先保存装置か
らのログアウト処理(S278)を順次実行して図30
および図29のファイル移動処理を終了する。
イル移動処理が実行された場合に、他の装置、即ち図3
0に示した移動先保存装置で行われる転送受け入れ処理
(移動モード)を示すフローチャートである。移動先保
存装置は、転送先ファイルが既に存在しているか否かを
判定し(S281)、転送先ファイルが存在していると
判定した場合(S281;Yes)、エラーとして転送
受け入れ処理を終了する。
判定した場合(S281;No)、移動先保存装置は、
図11に示した処理に従い、保存ファイルリストファイ
ル31の改ざん検知読み出し処理を実行する(S28
2)。移動先保存装置は、改ざん検知読み出し処理に失
敗した場合(S283;No)、エラーとして転送受け
入れ処理を終了し、改ざん検知読み出し処理に成功した
場合(S283;Yes)、図10に示した処理に従っ
て、受け取ったデータの改ざん検知保存処理を実行する
(S284)。
情報26を受け取ったか否かを判定し(S285)、受
け取っていない場合には(S285;No)そのまま処
理を終了し、受け取った場合には(S285;Yes)
ファイル属性情報26にファイル移動履歴を追加する
(S286)。
た処理に従ってファイル属性情報26の改ざん検知保存
処理を実行し(S287)、保存ファイルリスト32に
受け取ったファイルのエントリを追加し(S288)、
図10に示した処理に従って保存ファイルリスト32の
改ざん検知保存処理を実行して(S289)、転送受け
入れ処理を終了する。
し、「原本」のファイル属性コード22を有する保存フ
ァイル25については証拠隠滅を防ぐために削除は禁止
される。
チャートである。電子保存装置1のプロセッサ11は、
ファイルの削除が指定されると、大容量記憶媒体13が
マウントされているか否かを判定し(S291)、マウ
ントされていないと判定した場合(S291;No)、
エラーとしてファイル削除処理を終了する。一方、マウ
ントされていると判定した場合(S291;Yes)、
削除が指定された保存ファイル25、即ち対象ファイル
に対応するファイル属性情報ファイル29が存在するか
否かを判定する(S292)。
イル29が存在しないと判定した場合(S292;N
o)、対象ファイルを削除し(S302)、ファイル削
除処理を終了する。一方、ファイル属性情報ファイル2
9が存在すると判定した場合(S292;Yes)、図
11に示した処理に従って、対象ファイルに対応するフ
ァイル属性情報ファイル29の改ざん検知読み出し処理
を実行する(S293)。
み出し処理に失敗した場合(S294;No)、エラー
としてファイル削除処理を終了し、改ざん検知読み出し
処理に成功した場合(S294;Yes)、ファイル属
性情報26に含まれるファイル属性コード22が「原
本」であるか否かを判定する(S295)。
と判定した場合(S295;Yes)、原本の削除は禁
止されているため、プロセッサ11はエラーとしてファ
イル削除処理を終了する。一方、「原本」ではないと判
定した場合(S295;No)、プロセッサ11は、対
象ファイルを削除し(S296)、さらに、ファイル属
性情報ファイル29を削除する(S297)。
た処理に従って、保存ファイルリストファイル31の改
ざん検知読み出し処理を実行する(S298)。プロセ
ッサ11は、改ざん検知読み出し処理に失敗した場合
(S299;No)、エラーとしてファイル削除処理を
終了し、改ざん検知読み出し処理に成功した場合(S2
99;Yes)、保存ファイルリスト32から対象ファ
イルのエントリを削除し(S300)、図10に示した
処理に従って保存ファイルリスト32の改ざん検知保存
処理を実行して(S301)、ファイル削除処理を終了
する。
イルを保存することが可能であるが、この「仮原本」フ
ァイルは単純にファイル属性コード22を「原本」に変
更することが可能なものである。また、「謄本」,「バ
ックアップ仮原本」,「バックアップ原本」および「バ
ックアップ謄本」の属性を持つファイルは、それぞれフ
ァイル属性コード22を変更することで元のファイルを
復旧するために利用することができる。復旧すると、フ
ァイル属性コードは図33に示すようになる。
ルアクセス履歴として記録される。このファイル属性コ
ード変更処理は、外部からのファイル属性コード22の
変更要求と共に、新しいファイル属性コード22を受け
取ることによって実行される。
示すフローチャートである。電子保存装置1のプロセッ
サ11は、ファイル属性コード変更処理の指示がある
と、大容量記憶媒体13がマウントされているか否かを
判定する(S310)。プロセッサ11は、大容量記憶
媒体13がマウントされていないと判定した場合(S3
10;No)、エラーとしてファイル属性コード変更処
理を終了し、大容量記憶媒体13がマウントされている
と判定した場合(S310;Yes)、変更対象の保存
ファイル25、即ち対象ファイルに対応するファイル属
性情報ファイル29が存在しているか否かを判定する
(S311)。
イル29が存在しないと判定した場合(S311;N
o)、エラーとしてファイル属性コード変更処理を終了
し、存在すると判定した場合(S311;Yes)、図
11に示す処理に従ってファイル属性情報ファイル29
の改ざん検知読み出し処理を実行する(S312)。プ
ロセッサ11は、改ざん検知読み出し処理に失敗した場
合(S313;No)、エラーとしてファイル属性コー
ド変更処理を終了し、改ざん検知読み出し処理に成功し
た場合(S313;Yes)、指定された新ファイル属
性コードに応じたコード変更処理を実行する(S31
4)。
ステップS314において実行されるコード変更処理の
フローチャートである。図35(a)は新ファイル属性
コードとして「仮原本」が指定された場合であり、プロ
セッサ11は、現在のファイル属性コード22が「バッ
クアップ仮原本」であるか否かを判定する(S33
1)。現在のファイル属性コード22が「バックアップ
仮原本」ではない場合(S331;No)、エラーとし
て図35および図34のファイル属性コード変更処理を
終了する。一方、現在のファイル属性コード22が「バ
ックアップ仮原本」である場合(S331;Yes)、
ファイル属性情報26のファイル属性コード22を「仮
原本」に変更する処理を実行する(S332)。
ドとして「原本」が指定された場合であり、プロセッサ
11は、現在のファイル属性コード22が「バックアッ
プ原本」または「仮原本」であるか否かを判定する(S
341)。現在のファイル属性コード22が「バックア
ップ原本」または「仮原本」ではない場合(S341;
No)、エラーとして図35および図34のファイル属
性コード変更処理を終了する。一方、現在のファイル属
性コード22が「バックアップ原本」または「仮原本」
である場合(S341;Yes)、ファイル属性情報2
6のファイル属性コード22を「原本」に変更する処理
を実行する(S342)。
ードとして「謄本」が指定された場合であり、プロセッ
サ11は、現在のファイル属性コード22が「バックア
ップ謄本」であるか否かを判定する(S351)。現在
のファイル属性コード22が「バックアップ謄本」では
ない場合(S351;No)、エラーとして図35およ
び図34のファイル属性コード変更処理を終了する。一
方、現在のファイル属性コード22が「バックアップ謄
本」である場合(S351;Yes)、ファイル属性情
報26のファイル属性コード22を「謄本」に変更する
処理を実行する(S352)。
ロセッサ11は、図35を用いて説明したステップS3
14においてコード変更処理を行った後、タイマ17か
ら現在時刻を取得し(S315)、ファイル属性情報2
6にファイル属性コード変更履歴を追加する(S31
6)。
た処理に従ってファイル属性情報26の改ざん検知保存
処理を行い(S317)、図11に示した処理に従って
保存ファイルリストファイル31の改ざん検知読み出し
処理を実行する(S318)。そして、プロセッサ11
は、改ざん検知読み出し処理に失敗した場合(S31
9;No)、エラーとしてファイル属性コード変更処理
を終了する。一方、改ざん検知読み出し処理に成功した
場合(S319;Yes)、プロセッサ11は、保存フ
ァイルリスト32の対象ファイルのエントリについて内
容を更新し(S320)、図10に示した処理に従って
保存ファイルリスト32の改ざん検知保存処理を実行し
て(S321)、ファイル属性コード変更処理を終了す
る。
ファイルに対しては、編集は許可しないが追記は可能と
する。追記のみを許可することにより、以前のデータが
失われず、電子データの編集履歴がわかるため、その証
明力も高まることになる。また、「謄本」およびバック
アップのファイルについては追記も編集も許可しない。
これは、データの訂正や修正は原本に対して施すべきも
のであって、コピーである謄本に施すべきものではない
という考えに基づくものである。なお、ファイルの最終
更新日時が変更されるため、データ保存処理と同様に保
存ファイルリスト32についても更新されることにな
る。
チャートである。電子保存装置1のプロセッサ11は、
大容量記憶媒体13がマウントされているか否かを判定
し(S361)、マウントされていない場合(S36
1;No)、エラーとしてファイル追記処理を終了す
る。
ていると判定した場合(S361;Yes)、プロセッ
サ11は、追記処理の対象となる保存ファイル25、即
ち対象ファイルに対応するファイル属性情報ファイル2
9が存在するか否かを判定する(S362)。プロセッ
サ11は、ファイル属性情報ファイル29が存在しない
と判定した場合(S362;No)、対象ファイルにデ
ータを追記する処理を実行し(S374)、ファイル追
記処理を終了する。一方、ファイル属性情報ファイル2
9が存在すると判定した場合(S362;Yes)、プ
ロセッサ11は、図11に示した処理に従い、ファイル
属性情報ファイル29の改ざん検知読み出し処理を実行
する(S363)。
み出し処理に失敗した場合(S364;No)、エラー
としてファイル追記処理を終了し、改ざん検知読み出し
処理に成功した場合(S364;Yes)、ファイル属
性コード22が「原本」または「仮原本」であるか否か
を判定する(S365)。「原本」または「仮原本」で
ない場合(S365;No)、エラーとしてファイル追
記処理を終了し、「原本」または「仮原本」である場合
(S365;Yes)、図11に示した処理に従って、
対象ファイルの改ざん検知読み出し処理を実行する(S
366)。
理に失敗した場合(S367;No)、エラーとしてフ
ァイル追記処理を終了し、改ざん検知読み出し処理に成
功した場合(S367;Yes)、図11に示した処理
に従い、保存ファイルリストファイル31の改ざん検知
読み出し処理を実行する(S368)。
理に失敗した場合(S369;No)、エラーとしてフ
ァイル追記処理を終了し、改ざん検知読み出し処理に成
功した場合(S369;Yes)、読み出しデータに追
記データを追加する処理を実行する(S370)。
た処理に従って追記済みデータの改ざん検知保存処理を
実行し(S371)、保存ファイルリスト32中の対象
ファイルのエントリを更新し(S372)、さらに、図
10に示した処理に従って保存ファイルリスト32の改
ざん検知保存処理を実行して(S373)、ファイル追
記処理を終了する。
すことで証明力を高めるため、これらのファイルに対す
る編集要求については拒否するものとする。また、「謄
本」ファイルやバックアップファイルは、本来編集すべ
き対象ではないため、これらのファイルに対する編集要
求についても拒否することにする。したがって、ここで
は「一般」ファイルのみ編集可能とする。
チャートである。電子保存装置1のプロセッサ11は、
大容量記憶媒体13がマウントされているか否かを判定
し(S381)、マウントされていない場合(S38
1;No)、エラーとしてファイル編集処理を終了す
る。
ていると判定した場合(S381;Yes)、プロセッ
サ11は、編集対象として指定された保存ファイル2
5、即ち対象ファイルにファイル属性情報ファイル29
が存在しているか否かを判定する(S382)。ファイ
ル属性情報ファイル29が存在している場合(S38
2;Yes)、そのファイルは「一般」ファイルではな
いため、エラーとしてファイル編集処理を終了する。一
方、ファイル属性情報ファイル29が存在していない場
合(S382;No)、プロセッサ11は、対象ファイ
ルの編集処理を実行し(S383)、ファイル編集処理
を終了する。
証電子保存方法によれば、電子データの改ざんを防止す
ることに加えて、紙の原本が有する性質を電子情報に持
たせることを可能とすることにより、電子情報の証明力
を高めることができる。
証電子保存方法は、予め用意されたプログラムを図1に
示したような電子保存装置1(コンピュータ)で実行す
ることによって実現することが可能である。換言すれ
ば、このようなプログラムを電子保存装置1(コンピュ
ータ)で実行することにより、例えばファイル管理シス
テムと同じローカルネットワーク上に存在する原本性保
証サーバを実現することが可能となる。
子保存装置1に予めインストールして提供することにし
ても良いし、フロッピーディスク,CD−ROM,M
O,DVD等のコンピュータで読み取り可能な記録媒体
に記録して提供することにしても良い。加えて、上記プ
ログラムを、ネットワークや放送波等を介して提供する
こともできる。
証電子保存方法(請求項1)によれば、電子データを保
存する際に、少なくとも原本の電子データとその他の電
子データとを識別可能な状態で保存し、原本の電子デー
タに対するアクセス制御のレベルおよびその他の電子デ
ータに対するアクセス制御のレベルを制御するため、紙
の原本が有する性質を電子情報に持たせ、電子情報の証
明力を高めることが可能となる。
(請求項2)によれば、電子データが対応する属性情報
と共に保存され、属性情報がユーザによる編集入力を行
えないように管理されており、原本の電子データに対
し、属性情報として原本であることを示す属性コードを
付与するため、紙の原本が有する性質を電子情報に持た
せることが可能となる。
(請求項3)によれば、さらに、原本の電子データに対
する修正履歴を記録することにしたため、電子情報の証
明力を高めることが可能となる。
(請求項4)によれば、さらに、原本の電子データに対
する削除処理の実行を禁止することにしたため、電子情
報の証明力を高めることが可能となる。
(請求項5)によれば、さらに、原本の電子データの複
製を生成し、生成した複製を原本に対する謄本として管
理するようしたため、紙が有する性質を電子情報に持た
せることができる。
(請求項6)によれば、さらに、原本の電子データの作
成もしくは修正した順番または時刻に関する情報を、外
部から変更できないようにするか、または変更されても
変更された事実を検出可能な状態で、原本の電子データ
と共に保存するため、電子情報の証明力を高めることが
可能となる。
(請求項7)によれば、さらに、電子データの移動が要
求された場合に、電子データを対応する属性情報と共に
移動させることにしたため、移動先においても移動元と
同様に、電子データに対するアクセス制御のレベルを制
御することが可能となる。
(請求項8)によれば、さらに、原本または謄本の電子
データおよび対応する属性情報にメッセージ認証子を付
与して保存し、電子データがアクセスされた場合に、メ
ッセージ認証子を用いて電子データに対する改ざんを検
出するため、電子情報の証明力を高めることが可能とな
る。
(請求項9)によれば、さらに、第1の保存装置に存在
する電子データの複製を第2の保存装置に生成するため
の要求または第1の保存装置に存在する電子データを第
2の保存装置に移動させるための要求があった場合に、
第1の保存装置が、電子データおよび対応する属性情報
のそれぞれに付与されたメッセージ認証子を検証した
後、メッセージ認証子を除いた電子データおよび対応す
る属性情報を第2の保存装置に転送し、第2の保存装置
が、電子データおよび対応する属性情報を受け取り、処
理内容に応じて属性情報を変更し、電子データおよび対
応する属性情報に対してメッセージ認証子を付与して保
存するため、紙の原本が有する性質を電子情報に持た
せ、電子情報の証明力を高めることが可能となる。
能な記録媒体(請求項10)によれば、請求項1〜9の
いずれか一つに記載の原本性保証電子保存方法をコンピ
ュータに実行させるためのプログラムを記録したことに
より、このプログラムをコンピュータに実行させること
により、例えばユーザサイトに設置可能な原本性保証機
能を有する認証サーバを実現することが可能となる。
方法を実行する電子保存装置のブロック構成図である。
すフローチャートであり、(a)はクライアント側で実
行されるユーザ登録処理を、(b)は電子保存装置側で
実行されるユーザ登録処理をそれぞれ示している。
ウント管理ファイルの内容を示す説明図である。
る。
る。
グイン処理を示すフローチャートであり、(a)はクラ
イアント側で実行されるログイン処理を、(b)は電子
保存装置側で実行されるログイン処理をそれぞれ示して
いる。
のステップS41において実行される相互認証処理のフ
ローチャートであり、(a)はクライアント側で実行さ
れる相互認証処理を、(b)は電子保存装置側で実行さ
れる相互認証処理をそれぞれ示している。
を示すフローチャートである。
データを保存する際の処理の説明図である。
理を示すフローチャートである。
し処理を示すフローチャートである。
図である。
明図である。
である。
イマ設定履歴の説明図である。
アクセス履歴の説明図である。
ウント処理のフローチャートである。
量記憶媒体のフォーマット処理を示すフローチャートで
ある。
処理のフローチャートである。
すフローチャートである。
る同一装置内での謄本作成処理のフローチャートであ
る。
る他の装置での謄本作成処理のフローチャートである。
行された場合に、他の装置で行われる転送受け入れ処理
(謄本作成モード)を示すフローチャートである。
処理のフローチャートである。
る同一装置内でのバックアップ作成処理のフローチャー
トである。
る他の装置でのバックアップ作成処理のフローチャート
である。
処理が実行された場合に、他の装置で行われる転送受け
入れ処理(バックアップ作成モード)を示すフローチャ
ートである。
を示すフローチャートである。
る他の装置へのファイル移動処理を示すフローチャート
である。
が実行された場合に、他の装置で行われる転送受け入れ
処理(移動モード)を示すフローチャートである。
を示すフローチャートである。
ド変更処理の説明図である。
ド変更処理を示すフローチャートである。
るコード変更処理のフローチャートである。
を示すフローチャートである。
を示すフローチャートである。
Claims (10)
- 【請求項1】 電子データを保存する際に、少なくとも
原本の電子データとその他の電子データとを識別可能な
状態で保存し、前記原本の電子データに対するアクセス
制御のレベルおよびその他の電子データに対するアクセ
ス制御のレベルを制御することを特徴とする原本性保証
電子保存方法。 - 【請求項2】 前記電子データは、対応する属性情報と
共に保存され、 前記属性情報は、ユーザが編集入力を行えないように管
理されており、 前記原本の電子データに対し、前記属性情報として原本
であることを示す属性コードを付与することを特徴とす
る請求項1に記載の原本性保証電子保存方法。 - 【請求項3】 さらに、前記原本の電子データに対する
修正履歴を記録することを特徴とする請求項1または2
に記載の原本性保証電子保存方法。 - 【請求項4】 さらに、前記原本の電子データに対する
削除処理の実行を禁止することを特徴とする請求項1ま
たは2に記載の原本性保証電子保存方法。 - 【請求項5】 さらに、前記原本の電子データの複製を
生成し、生成した複製を前記原本に対する謄本として管
理することを特徴とする請求項1または2に記載の原本
性保証電子保存方法。 - 【請求項6】 さらに、前記原本の電子データの作成も
しくは修正した順番または時刻に関する情報を、外部か
ら変更できないようにするか、または変更されても変更
された事実を検出可能な状態で、前記原本の電子データ
と共に保存することを特徴とする請求項1または2に記
載の原本性保証電子保存方法。 - 【請求項7】 さらに、前記電子データの移動が要求さ
れた場合に、前記電子データを対応する属性情報と共に
移動させることを特徴とする請求項2に記載の原本性保
証電子保存方法。 - 【請求項8】 さらに、前記原本または謄本の電子デー
タおよび対応する属性情報にメッセージ認証子を付与し
て保存し、前記電子データがアクセスされた場合に、前
記メッセージ認証子を用いて前記電子データに対する改
ざんを検出することを特徴とする請求項2に記載の原本
性保証電子保存方法。 - 【請求項9】 さらに、第1の保存装置に存在する前記
電子データの複製を第2の保存装置に生成するための要
求または前記第1の保存装置に存在する前記電子データ
を前記第2の保存装置に移動させるための要求があった
場合に、第1の保存装置は、前記電子データおよび対応
する属性情報のそれぞれに付与された前記メッセージ認
証子を検証した後、前記メッセージ認証子を除いた電子
データおよび対応する属性情報を前記第2の保存装置に
転送し、前記第2の保存装置は、前記電子データおよび
対応する属性情報を受け取り、処理内容に応じて前記属
性情報を変更し、前記電子データおよび対応する属性情
報に対してメッセージ認証子を付与して保存することを
特徴とする請求項2に記載の原本性保証電子保存方法。 - 【請求項10】 前記請求項1〜9のいずれか一つに記
載の原本性保証電子保存方法をコンピュータに実行させ
るためのプログラムを記録したことを特徴とするコンピ
ュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09021299A JP3980785B2 (ja) | 1999-03-30 | 1999-03-30 | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09021299A JP3980785B2 (ja) | 1999-03-30 | 1999-03-30 | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000285024A true JP2000285024A (ja) | 2000-10-13 |
JP3980785B2 JP3980785B2 (ja) | 2007-09-26 |
Family
ID=13992189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09021299A Expired - Fee Related JP3980785B2 (ja) | 1999-03-30 | 1999-03-30 | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3980785B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229835A (ja) * | 2001-01-31 | 2002-08-16 | Olympus Optical Co Ltd | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 |
JP2003022350A (ja) * | 2001-07-09 | 2003-01-24 | Dainippon Printing Co Ltd | 電子経歴書システム、サーバ、端末装置及び記憶媒体 |
JP2006139370A (ja) * | 2004-11-10 | 2006-06-01 | Konica Minolta Business Technologies Inc | 情報処理装置及びファイル管理プログラム |
WO2008015755A1 (en) | 2006-08-04 | 2008-02-07 | Fujitsu Limited | Electronic document management program, method, and device |
JP2008077206A (ja) * | 2006-09-19 | 2008-04-03 | Canon Inc | 電子データ管理システム、電子データ管理装置及び方法、並びにプログラム及び記憶媒体 |
US7386552B2 (en) | 2001-12-06 | 2008-06-10 | Hitachi, Ltd. | Methods of migrating data between storage apparatuses |
JP2009512001A (ja) * | 2006-08-10 | 2009-03-19 | コリア インスティテュート フォー エレクトロニック コマース | 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法 |
US7546244B2 (en) | 2003-12-02 | 2009-06-09 | Canon Kabushiki Kaisha | Image processing system and information processing method |
US7586641B2 (en) | 2003-02-14 | 2009-09-08 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
US7673794B2 (en) | 2005-12-28 | 2010-03-09 | Fujitsu Limited | Personal information verification program, method and apparatus |
US7721113B2 (en) | 2003-01-30 | 2010-05-18 | Fujitsu Limited | Data alteration detecting method, data alteration detecting device and data alteration detecting program |
US8028169B2 (en) | 2005-12-07 | 2011-09-27 | Fujitsu Limited | Electronic document management program, electronic document management system and electronic document management method |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
US8091015B2 (en) | 2004-07-20 | 2012-01-03 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
US8335922B2 (en) | 2006-09-29 | 2012-12-18 | Fujitsu Limited | Recording medium, digital information verification apparatus, and digital information verification method |
US9317987B2 (en) | 2006-01-25 | 2016-04-19 | John D. Brush & Co., Inc. | Safe with controllable data transfer capability |
-
1999
- 1999-03-30 JP JP09021299A patent/JP3980785B2/ja not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229835A (ja) * | 2001-01-31 | 2002-08-16 | Olympus Optical Co Ltd | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 |
JP2003022350A (ja) * | 2001-07-09 | 2003-01-24 | Dainippon Printing Co Ltd | 電子経歴書システム、サーバ、端末装置及び記憶媒体 |
US7386552B2 (en) | 2001-12-06 | 2008-06-10 | Hitachi, Ltd. | Methods of migrating data between storage apparatuses |
US7721113B2 (en) | 2003-01-30 | 2010-05-18 | Fujitsu Limited | Data alteration detecting method, data alteration detecting device and data alteration detecting program |
US7586641B2 (en) | 2003-02-14 | 2009-09-08 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
US7546244B2 (en) | 2003-12-02 | 2009-06-09 | Canon Kabushiki Kaisha | Image processing system and information processing method |
US8091015B2 (en) | 2004-07-20 | 2012-01-03 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
JP4706234B2 (ja) * | 2004-11-10 | 2011-06-22 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置及びファイル管理プログラム |
JP2006139370A (ja) * | 2004-11-10 | 2006-06-01 | Konica Minolta Business Technologies Inc | 情報処理装置及びファイル管理プログラム |
US8028169B2 (en) | 2005-12-07 | 2011-09-27 | Fujitsu Limited | Electronic document management program, electronic document management system and electronic document management method |
US7673794B2 (en) | 2005-12-28 | 2010-03-09 | Fujitsu Limited | Personal information verification program, method and apparatus |
US9317987B2 (en) | 2006-01-25 | 2016-04-19 | John D. Brush & Co., Inc. | Safe with controllable data transfer capability |
WO2008015755A1 (en) | 2006-08-04 | 2008-02-07 | Fujitsu Limited | Electronic document management program, method, and device |
US8671280B2 (en) | 2006-08-04 | 2014-03-11 | Fujitsu Limited | Program, method and apparatus for managing electronic documents |
JP2009512001A (ja) * | 2006-08-10 | 2009-03-19 | コリア インスティテュート フォー エレクトロニック コマース | 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法 |
JP4918092B2 (ja) * | 2006-08-10 | 2012-04-18 | ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− | 電子文書の不変更性と事実証明を行う電子文書保管所システム及びそのシステムで行われる電子文書登録方法、閲覧方法、発給方法、移管方法、証明書発給方法 |
US7769818B2 (en) | 2006-09-19 | 2010-08-03 | Canon Kabushiki Kaisha | Electronic data management system, electronic data management apparatus, and electronic data management method |
JP2008077206A (ja) * | 2006-09-19 | 2008-04-03 | Canon Inc | 電子データ管理システム、電子データ管理装置及び方法、並びにプログラム及び記憶媒体 |
US8335922B2 (en) | 2006-09-29 | 2012-12-18 | Fujitsu Limited | Recording medium, digital information verification apparatus, and digital information verification method |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3980785B2 (ja) | 2007-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4664572B2 (ja) | 文書配布方法および文書管理方法 | |
JP3980785B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
KR100904572B1 (ko) | 정보 처리 장치 | |
KR100911282B1 (ko) | 정보 처리 장치 | |
JP3748155B2 (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
JP3272283B2 (ja) | 電子データ保管装置 | |
JP3741357B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
JP4132530B2 (ja) | 電子保存装置 | |
KR20030007773A (ko) | 정보 처리 장치 | |
KR20030007771A (ko) | 정보 처리 장치 | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
US20010054143A1 (en) | Security assurance method for computer and medium recording program thereof | |
JP2023548572A (ja) | ブロックチェーンに機密データを記憶すること | |
JP2001036523A (ja) | デジタルデータ記録再生システム | |
JP2001147898A (ja) | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 | |
JP2020166883A (ja) | 情報管理端末装置 | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
CN115622792A (zh) | 一种基于零信任的数据安全综合防护系统及方法 | |
CN110213232A (zh) | 一种指纹特征和密钥双重验证方法和装置 | |
JP2003242038A (ja) | コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
JP4152099B2 (ja) | アクセス制御履歴保証方法 | |
JP4801681B2 (ja) | 文書配布方法および文書管理方法 | |
JP2007323669A (ja) | 文書配布方法および文書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070628 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130706 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |