JP2000339223A - 原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2000339223A
JP2000339223A JP11145340A JP14534099A JP2000339223A JP 2000339223 A JP2000339223 A JP 2000339223A JP 11145340 A JP11145340 A JP 11145340A JP 14534099 A JP14534099 A JP 14534099A JP 2000339223 A JP2000339223 A JP 2000339223A
Authority
JP
Japan
Prior art keywords
data
version
attribute information
information
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11145340A
Other languages
English (en)
Other versions
JP3957919B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP14534099A priority Critical patent/JP3957919B2/ja
Priority to DE2000124753 priority patent/DE10024753B4/de
Publication of JP2000339223A publication Critical patent/JP2000339223A/ja
Application granted granted Critical
Publication of JP3957919B2 publication Critical patent/JP3957919B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のバージョンからなる原本データを管理
する場合に、複数のバージョンにまたがる原本性の保証
を含む原本データの版管理を効率良く行えること。 【解決手段】 複数の版で形成される電子データを一つ
の原本として識別可能な状態で大容量記憶媒体101に
保存しておき、プロセッサ106がこの大容量記憶媒体
101の電子データをアクセスするに際しては、原本と
そうでないものとでアクセス制御のレベルを変える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、所定の記憶部に
記憶した電子データの原本性を保証する原本性保証電子
保存方法および記録媒体に関し、特に、複数のバージョ
ンからなる原本データを管理する場合に、複数のバージ
ョンにまたがる原本性の保証を含む原本データの版管理
を効率良くおこなうことができる原本性保証電子保存方
法および記録媒体に関する。
【0002】
【従来の技術】近年のコンピュータ技術の進展に伴うペ
ーパーレス化の進展に伴って、紙によって原本書類とし
て保存されていた情報が電子データの形式で保存される
場合が増えてきたため、かかる電子データの原本性を保
証する従来技術が知られている。
【0003】たとえば、「金井他:原本性保証電子保存
システムの開発−システムの構築−,Medical Imaging
Tecnology ,Vol.16,No.4,Proceedings of JAMIT Ann
ualMeeting'98(1998)」や、「国分他:原本性保証電子
保存システムの開発,(特)情報処理振興事業協会発行
創造的ソフトウエア育成事業およびエレクトロニック
・コマース推進事業 最終成果発表会論文集 創造的ソ
フトウエア育成事業編(1998)」には、電子データの原本
性を保証するシステムの一例が開示されている。
【0004】かかる従来技術を用いると、電子データの
原本性を保証することが可能となり、これにより原本書
類を電子データの形式で保存し、もって高度情報化社会
の推進並びに社会全体の生産性向上に寄与することがで
きる。
【0005】
【発明が解決しようとする課題】しかしながら、これら
の従来技術のものは、原本に対する修正または訂正を原
本データの追記(差分データ)として取り扱うものであ
るので、差分が反映された最新または任意の時点の状態
の原本データを取得したいとする外部アプリケーション
プログラムの要請に応えることができないという問題が
ある。
【0006】すなわち、これらの従来技術は、どこから
どこまでが最初に記載された原本データで、どこからが
後から追記された原本データであるかを示す情報を原本
性保証電子保存装置の外部に提供しないため、かかる外
部アプリケーションプログラムの要請に応えるために
は、原本データのバージョン管理を外部アプリケーショ
ンプログラム側でおこなわなければならなくなる。
【0007】また、原本性保証電子保存装置によってC
D−Rなどのリムーバブルメディアに原本データを記録
した場合には、このリムーバブルメディアを他のドライ
ブ装置を用いて読み出せることが見読性の観点から見て
望ましいが、かかる原本性保証電子保存装置によって記
録された原本データは、原本性保証電子保存装置に固有
なフォーマットで記録されるため、原本データを作成し
た外部アプリケーションプログラムがデータを直接解読
できないという問題もある。
【0008】さらに、これらの従来技術では、原本デー
タと該原本データを複製した謄本データとを区別して管
理する場合に、原本データの内容全体を謄本データとし
ていたため、かりに最新の原本データのみが必要であっ
ても、この最新の原本データだけではなく過去の原本デ
ータが不要をも含めた内容を全て謄本データに保持せね
ばならず、記録容量の観点から見て効率的ではないとい
う問題もある。なお、原本データから最新の原本データ
のみを複製した場合には、この複製データはもはや謄本
データではなく、その複製データと原本データの関連は
保証されない。
【0009】これらのことから、複数のバージョンから
なる原本データを管理する場合に、複数のバージョンに
またがる原本性の保証を含む原本データの版管理をいか
に効率良くおこなうかが極めて重要な課題となってい
る。
【0010】この発明は、上記問題(課題)に鑑みてな
されたものであり、複数のバージョンからなる原本デー
タを管理する場合に、複数のバージョンにまたがる原本
性の保証を含む原本データの版管理を効率良くおこなう
ことができる原本性保証電子保存方法および記録媒体を
提供することを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の発明に係る原本性保証電子保存方法は、
所定の記憶部に記憶した電子データの原本性を保証する
原本性保証電子保存方法において、複数の版によって形
成される電子データの内容を一つの原本として識別可能
な状態で保存する保存工程と、前記保存工程によって保
存した原本の電子データと該原本の電子データ以外の電
子データとで異なるレベルのアクセス制御をおこなうア
クセス制御工程と、を含んだことを特徴とする。
【0012】この請求項1の発明によれば、複数の版に
よって形成される電子データの内容を一つの原本として
識別可能な状態で保存し、保存した原本の電子データと
該原本の電子データ以外の電子データとで異なるレベル
のアクセス制御をおこなうこととしたので、複数のバー
ジョンにまたがる原本性の保証を含む原本データの版管
理を効率良くおこなうことができる。
【0013】また、請求項2の発明に係る原本性保証電
子保存方法は、前記保存工程は、外部から電子データを
原本として新規に保存する保存要求を受け付けた際に、
所定の暗号鍵を用いて該電子データの改ざん検知情報を
算定する第1の改ざん検知情報算定工程と、前記第1の
改ざん検知情報算定工程によって算定された改ざん検知
情報を含む版管理情報を作成する版管理情報作成工程
と、前記版管理情報作成工程によって作成された版管理
情報および所定のデータ識別情報を含むデータ属性情報
を作成するデータ属性情報作成工程と、前記データ属性
情報作成工程によって作成されたデータ属性情報に前記
暗号鍵を適用して、該データ属性情報の改ざん検知情報
を算定する第2の改ざん検知情報算定工程と、前記第2
の改ざん検知情報算定工程によって算定した改ざん検知
情報を前記データ属性情報に付与したデータと、保存対
象となる電子データとを前記記憶部に記憶する記憶工程
と、を含んだことを特徴とする。
【0014】この請求項2の発明によれば、外部から電
子データを原本として新規に保存する保存要求を受け付
けた際に、所定の暗号鍵を用いて該電子データの改ざん
検知情報を算定し、算定された改ざん検知情報を含む版
管理情報を作成し、作成された版管理情報および所定の
データ識別情報を含むデータ属性情報を作成し、作成さ
れたデータ属性情報に前記暗号鍵を適用して、該データ
属性情報の改ざん検知情報を算定し、算定した改ざん検
知情報をデータ属性情報に付与したデータと保存対象と
なる電子データとを記憶部に記憶することとしたので、
改ざん検知情報を含むデータ属性情報を電子データとと
もに記憶することができる。
【0015】また、請求項3の発明に係る原本性保証電
子保存方法は、前記アクセス制御工程は、外部から原本
の電子データの読み出し要求を受け付けた際に、読み出
し対象となる電子データのデータ属性情報を前記記憶部
から読み出すデータ属性情報読出工程と、前記データ属
性情報読出工程によって読み出されたデータ属性情報に
付与された改ざん検知情報と前記暗号鍵に応答する復号
鍵とに基づいて、改ざんの有無を検証する第1の改ざん
検証工程と、前記データ属性情報読出工程によって読み
出されたデータ属性情報から読み出し対象となる版の版
管理情報を前記記憶部から読み出す版管理情報読出工程
と、前記版管理情報読出工程によって読み出された版管
理情報と前記復号鍵とに基づいて、改ざんの有無を検証
する第2の改ざん検証工程と、前記読み出し対象となる
電子データが改ざんされていないことが検証された場合
に、該電子データを外部に提供する提供工程と、を含ん
だことを特徴とする。
【0016】この請求項3の発明によれば、外部から原
本の電子データの読み出し要求を受け付けた際に、読み
出し対象となる電子データのデータ属性情報を記憶部か
ら読み出し、読み出されたデータ属性情報に付与された
改ざん検知情報と暗号鍵に応答する復号鍵とに基づいて
改ざんの有無を検証し、読み出されたデータ属性情報か
ら読み出し対象となる版の版管理情報を記憶部から読み
出し、読み出された版管理情報と復号鍵とに基づいて改
ざんの有無を検証し、読み出し対象となる電子データが
改ざんされていないことが検証された場合に、該電子デ
ータを外部に提供することとしたので、改ざんを防止し
つつ外部に電子データを提供することができる。
【0017】また、請求項4の発明に係る原本性保証電
子保存方法は、外部から原本である電子データの版をバ
ージョンアップする旨の要求を受け付けた際に、該バー
ジョンアップの対象となる電子データのデータ属性情報
を前記記憶部から読み出すデータ属性情報読み出し工程
と、前記データ属性情報読み出し工程によって読み出さ
れたデータ属性情報と前記復号鍵とに基づいて、改ざん
の有無を検証する改ざん検証工程と、新たな版の電子デ
ータに前記暗号鍵を適用して該新たな版の電子データの
改ざん検知情報を作成する第1の改ざん検知情報算定工
程と、前記第3の改ざん検知情報算定工程によって算定
された改ざん検知情報を含む版管理情報を作成する版管
理情報作成工程と、前記版管理情報作成工程によって作
成された版管理情報を前記データ属性情報に追加する追
加工程と、前記追加工程によって版管理情報が追加され
たデータ属性情報に前記暗号鍵を適用して、該データ属
性情報の改ざん検知情報を算定する第2の改ざん検知情
報算定工程と、前記第2の改ざん検知情報算定工程によ
って算定された改ざん検知情報を前記データ属性情報に
付与したデータと新しい版の電子データとを前記記憶部
に記憶する記憶工程と、からなるバージョンアップ工程
をさらに含んだことを特徴とする。
【0018】この請求項4の発明によれば、外部から原
本である電子データの版をバージョンアップする旨の要
求を受け付けた際に、該バージョンアップの対象となる
電子データのデータ属性情報を前記記憶部から読み出
し、読み出されたデータ属性情報と復号鍵とに基づいて
改ざんの有無を検証し、新たな版の電子データに暗号鍵
を適用して該新たな版の電子データの改ざん検知情報を
算定し、算定された改ざん検知情報を含む版管理情報を
作成し、作成された版管理情報を前記データ属性情報に
追加する追加し、追加されたデータ属性情報に暗号鍵を
適用して該データ属性情報の改ざん検知情報を算定し、
算定された改ざん検知情報をデータ属性情報に付与した
データと新しい版の電子データとを記憶部に記憶するこ
ととしたので、改ざんを防止しつつ効率良くバージョン
アップをおこなうことができる。
【0019】また、請求項5の発明に係る原本性保証電
子保存方法は、外部から原本となる電子データの版を指
定した複製要求を受け付けた際に、該複製要求の対象と
なる電子データのデータ属性情報を前記記憶部から読み
出すデータ属性情報読出工程と、前記データ属性情報読
出工程によって読み出されたデータ属性情報に前記復号
鍵を適用して、該データ属性情報の改ざんの有無を検証
する第1の改ざん検証工程と、前記複製要求で指定され
た版の電子データを前記記憶部から読み出す電子データ
読出工程と、前記データ属性情報から指定された版の版
管理情報を取り出す版管理情報取出工程と、前記版管理
情報取出工程によって取り出された版管理情報に前記復
号鍵を適用して、改ざんの有無を検証する第2の改ざん
検証工程と、前記電子データ読出工程によって読み出さ
れた指定された版の電子データを指定された複製先に複
製する第1の複製工程と、前記データ属性情報に含まれ
る属性情報を複写を示す情報に変更する属性情報変更工
程と、前記属性変更工程によって属性情報が変更された
データ属性情報を指定された複製先に複製する第2の複
製工程と、からなるデータ複製工程をさらに含んだこと
を特徴とする。
【0020】この請求項5の発明によれば、外部から原
本となる電子データの版を指定した複製要求を受け付け
た際に、該複製要求の対象となる電子データのデータ属
性情報を記憶部から読み出し、読み出されたデータ属性
情報に復号鍵を適用して、該データ属性情報の改ざんの
有無を検証し、複製要求で指定された版の電子データを
記憶部から読み出し、データ属性情報から指定された版
の版管理情報を取り出し、取り出された版管理情報に復
号鍵を適用して改ざんの有無を検証し、指定された版の
電子データを指定された複製先に複製し、データ属性情
報に含まれる属性情報を複写を示す情報に変更し、変更
されたデータ属性情報を指定された複製先に複製するこ
ととしたので、改ざんを防止しつつ効率良く電子データ
を複製することができる。
【0021】また、請求項6の発明に係る原本性保証電
子保存方法は、外部から保存される電子データが差分デ
ータである場合には、その版が差分データであることを
示す版管理情報を前記データ属性情報に含めて管理する
ことを特徴とする。
【0022】この請求項6の発明によれば、外部から保
存される電子データが差分データである場合には、その
版が差分データであることを示す版管理情報をデータ属
性情報に含めて管理することとしたので、差分データと
して電子データを管理する場合であっても効率良く版管
理することができる。
【0023】また、請求項7の発明に係る原本性保証電
子保存方法は、外部から原本となる電子データに対して
版を指定した複製要求を受け付けた際に、複製対象とな
る版が差分データである場合には、該複製対象となる版
よりも前の版で完全データを保持する版以上の電子デー
タを複製することを特徴とする。
【0024】この請求項7の発明によれば、外部から原
本となる電子データに対して版を指定した複製要求を受
け付けた際に、複製対象となる版が差分データである場
合には、該複製対象となる版よりも前の版で完全データ
を保持する版以上の電子データを複製することとしたの
で、差分データで電子データを管理する場合であって
も、さらに効率良く版管理をおこなうことができる。
【0025】また、請求項8の発明に係る記録媒体は、
前記請求項1〜7のいずれか一つに記載された方法をコ
ンピュータに実行させるプログラムを記録したことで、
そのプログラムが機械読み取り可能となり、これによっ
て、請求項1〜7の動作をコンピュータによって実現す
ることができる。
【0026】
【発明の実施の形態】以下に添付図面を参照して、この
発明に係る原本性保証電子保存方法およびその方法をコ
ンピュータに実行させるプログラムを記録したコンピュ
ータ読み取り可能な記録媒体の好適な実施の形態を詳細
に説明する。
【0027】図1は、本実施の形態で用いる原本性保証
電子保存装置の構成を示すブロック図である。同図に示
すように、この原本性保証電子保存装置100は、原本
となる電子データを記憶し、ネットワークを介してホス
ト計算機110からアクセスされる装置であり、大容量
記憶媒体101と、通信ポート102と、プログラム格
納媒体103と、内部記憶媒体104と、タイマ105
と、プロセッサ106とからなる。
【0028】大容量記憶媒体101は、原本となる電子
データなどを記憶する大容量の二次記憶装置であり、た
とえば光磁気ディスクやCD−Rなどからなる。通信ポ
ート102は、ネットワークを介したホスト計算機との
通信をおこなうためのインターフェース部であり、たと
えばLANカードなどの通信モデムなどからなる。
【0029】プログラム格納媒体103は、主制御プロ
グラム、ハッシュプログラム、鍵生成プログラム、暗号
化プログラムおよび復号化プログラムなどの各種プログ
ラムを格納したメモリであり、たとえば書換可能なEE
PROMや読み出し専用のROMなどからなる。
【0030】内部記憶媒体104は、各種プログラムの
実行に必要となるパラメータを記憶するEEPROMな
どからなるメモリであり、具体的には、装置暗号鍵、装
置復号鍵、媒体認証コードリスト、タイマ設定履歴ファ
イルおよびアカウント管理リストなどを記憶する。タイ
マ105は、プロセッサ106がプログラムの実行時に
所得する時刻を計時するタイマである。
【0031】なお、大容量記憶媒体101については、
図中に破線で示したように原本性保証電子保存装置10
0から取り外し可能としても良いが、その他の構成部位
については原本性保証電子保存装置100と物理的に一
体化し、通信ポート102以外からのアクセスを受け付
けない耐タンパー性を有する構成にする。ただし、この
耐タンパー性には、筐体を開けられないようにシールを
貼る程度のレベルから、筐体を開けた場合に装置が動作
しなくなるレベルまで様々なものがあるが、本発明はこ
の耐タンパー性のレベルには特段の制限を受けない。
【0032】プロセッサ106は、プログラム格納媒体
103に格納された主制御プログラム、ハッシュプログ
ラム、鍵生成プログラム、暗号化プログラムおよび復号
化プログラムなどの各種プログラムを読み出して実行す
る制御装置である。
【0033】具体的には、このプロセッサ106は、ユ
ーザから保存要求のあったデータを大容量記憶媒体10
1に保存する際に、あとでデータの改ざんを検出できる
ようにするために、内部記憶媒体104に記憶したプラ
イベートキーを用いて保存するデータにメッセージ認証
子を付加する。なお、このメッセージ認証子は、たとえ
ば公開鍵暗号方式を採用した場合には、ディジタル署名
として付加するデータに該当する。
【0034】また、データそのものの不正な抹消を検出
するために、大容量記憶媒体101に記憶されているデ
ータのリストに対してもメッセージ認証子を付加し、さ
らにたとえば大容量記憶媒体101の状態を過去の状態
に戻すような不正なすり替えを検出するために、大容量
記憶媒体101の媒体識別番号と、その媒体のデータリ
ストに対するメッセージ認証子の対を内部記憶媒体10
4に記憶して管理する。
【0035】また、データ作成日などを不正に変更する
ことができないように、タイマ105から現在時刻を取
得し、この時刻をデータの属性として付与するととも
に、原本性保証電子保存装置100内部でオリジナルな
電子データである原本データとそのコピーとを区別する
ことができるように、「仮原本」、「原本」および「謄
本」といった属性をデータに付与して管理する。たとえ
ば、「原本」という属性が付与されたデータコピーした
場合には、このコピーしたデータに「謄本」という属性
が付与される。
【0036】なお、この属性は外部から変更することは
できず、また大容量記憶媒体101を取り外して外部に
てその属性を改ざんしたとしても、この大容量記憶媒体
101を装置に装着した際に改ざんの有無を検出する。
【0037】次に、図1に示した原本性保証電子保存装
置100による新規データの保存処理について図2およ
び図3を用いて説明する。図2は、図1に示した原本性
保証電子保存装置100による新規データの保存処理手
順を示すフローチャートであり、図3は、この原本性保
証電子保存装置100による新規データの保存処理の概
念を説明するための説明図である。
【0038】図2および図3に示すように、大容量記憶
媒体101がマウントされている場合には、通信ポート
102を介してユーザからデータ、データ属性コードお
よびデータ名を受け取る(ステップS201)。具体的
には、図3に示す「原本」などがデータ属性コードに該
当し、「FileA.doc」などがデータ名に該当する。そし
て、受け取ったデータ属性コードが「原本」、「仮原
本」または「一般」のいずれでもなければ、エラー処理
をおこなう。
【0039】これに対して、このデータ属性コードが
「原本」、「仮原本」または「一般」のいずれかであれ
ば、データ属性コードが「一般」であるか否かを判断し
(ステップS202)、「一般」である場合には(ステ
ップS202肯定)、受け取ったデータを受け取ったデ
ータ名で保存して処理を終了する(ステップS20
3)。
【0040】一方、このデータ属性コードが「一般」で
ない場合には(ステップS202否定)、初版としてバ
ージョン属性情報の作成処理をおこなう(ステップS2
04)。具体的には、受け取ったデータに対してハッシ
ュ値を計算し、ハッシュ値を装置暗号鍵で暗号化してメ
ッセージ認証子(バージョンMAC)とし、内部記憶媒
体104より最新のタイマIDを取得し、初版でない場
合には、受け取ったバージョンアップモードをデータフ
ァイルタイプとし、対象データのバージョン番号、現在
時刻、タイマID、対象データを保存する際のファイル
名、データファイルタイプ、対象データのサイズおよび
バージョンMACなどを含むバージョン属性情報を作成
するという手順でバージョン属性情報を作成する。な
お、図3に示す例では、「Ver.1 1993.3.27 FileA#1.do
c 56KB,MAC」からなるバージョン属性情報を作成した
場合を示している。
【0041】その後、この原本性保証電子保存装置10
0は、データ属性情報を作成処理する(ステップS20
5)。具体的には、内部記憶媒体104から最新データ
識別番号を取得し、最新データ識別番号を1増加させて
内部記憶媒体104に記録し、対象データのバージョン
属性情報から初版の作成日時情報を取得して作成日時情
報を取得して作成日時情報、最終更新日時情報とし、デ
ータ属性コード、最新データ識別番号、作成日時情報、
最終更新日時情報およびバージョン属性情報などを合わ
せてデータ属性情報とするという手順でデータ属性情報
を作成する。図3に示す例では、「R00012321 原本 199
9.3.27 1999.3.27,MAC」というデータ属性情報を作成
した場合を示している。
【0042】その後、大容量記憶媒体101から保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS206)、保存データリストに新たなデータのエ
ントリを追加した後に(ステップS207)、受け取っ
たデータ名にバージョン番号を組み込んだファイル名で
データを大容量記憶媒体101にファイルとして保存し
(ステップS208)、データ属性情報を改ざん検知保
存処理し(ステップS209)、新しい保存データリス
トファイルを改ざん検知保存処理した後に(ステップS
210)、保存データリストファイルのメッセージ認証
子(リストMAC)で内部記憶媒体104の媒体認証コ
ードリストを更新する(ステップS211)。
【0043】具体的には、このデータ属性情報の改ざん
検知保存処理では、保存するデータに対してハッシュ値
を計算し、ハッシュ値を装置暗号鍵で暗号化し、メッセ
ージ認証子とし、メッセージ認証子とともにデータをフ
ァイルとして大容量記憶媒体に保存するという手順の処
理をおこなう。
【0044】次に、大容量記憶媒体101のマウント処
理について説明する。図4は、図1に示した大容量記憶
媒体101のマウント処理手順を示すフローチャートで
ある。同図に示すように、まず最初に装着された大容量
記憶媒体101がフォーマットされているか否かを調べ
(ステップS401)、フォーマットされていない場合
には(ステップS401肯定)、大容量記憶媒体101
をフォーマットする(ステップS402)。
【0045】具体的には、媒体を初期化し、内部記憶媒
体104から媒体認証コードリストを取得し、媒体認証
コードリストから最新の媒体識別番号を取得し、媒体識
別番号を1増加させた新しい媒体識別番号を大容量記憶
媒体101に記録し、内部記憶媒体104の媒体認証コ
ードリストに新しい媒体識別番号のエントリを追加する
(リストMACなし)という手順で大容量媒体101を
フォーマットする。
【0046】そして、装着された大容量記憶媒体がフォ
ーマット済みの場合(ステップS401否定)またはス
テップS402によるフォーマット処理を終了した場合
には、保存データリストファイルを改ざん検知読み出し
処理する(ステップS403)。
【0047】具体的には、対象ファイルを読み出し、対
象ファイルに記録されたメッセージ認証子とデータを分
離し、データに対してハッシュ値を計算し、内部記憶媒
体104から装置暗号鍵を取得し、装置復号鍵でメッセ
ージ認証子を復号して検証用ハッシュ値とし、先のハッ
シュ値が検証用ハッシュ値と一致しない場合には改ざん
されたものと判断する処理をおこなう。
【0048】そして、改ざんがなされていると判断され
た場合には(ステップS404肯定)、エラー処理をお
こない(ステップS410)、改ざんがなされていない
と判断された場合には(ステップS404否定)、大容
量記憶媒体101から媒体識別番号を取得し(ステップ
S405)、この媒体識別番号に該当するメッセージ認
証子(リストMAC)を内部記憶媒体104から取得す
るとともに(ステップS406)、保存データリストフ
ァイルに付与されたメッセージ認証子を取得する(ステ
ップS407)。
【0049】そして、両メッセージ認証子が同じである
ならば(ステップS408否定)、認証に成功したもの
として正常終了し、両メッセージ認証子が異なる場合に
は(ステップS408肯定)、エラー処理する(ステッ
プS410)。
【0050】上記一連の処理をおこなうことにより、大
容量記憶媒体101が取り外し可能な場合に、この大容
量記憶媒体101のマウント時にその正当性を検証する
ことができる。
【0051】次に、図1に示した原本性保証電子保存装
置100によるデータ読み出し処理について説明する。
図5は、図1に示した原本性保証電子保存装置100に
よるデータ読み出し処理手順を示すフローチャートであ
る。
【0052】同図に示すように、大容量記憶媒体101
がマウントされた後に、対象データに関連づけられたデ
ータ属性ファイルが存在しない場合には(ステップS5
01否定)、対象データファイルを読み出し(ステップ
S502)、読み出したデータをユーザに送信して(ス
テップS514)、処理を終了する。
【0053】これに対して、対象データに関連づけられ
たデータ属性ファイルが存在する場合には(ステップS
501肯定)、大容量記憶媒体101の保存データリス
トファイルから対象データのエントリを取得する(ステ
ップS503)。なお、対象データのエントリが存在し
ない場合にはエラー処理をおこなう。
【0054】そして、このエントリからデータ属性MA
Cを取得し(ステップS504)、大容量記憶媒体10
1から対象データのデータ属性情報ファイルを改ざん検
知読み出し処理し(ステップS505)、改ざんされて
いる場合にはエラー処理をおこなう(ステップS50
6)。
【0055】一方、改ざんされていない場合には、取得
したデータ属性情報からデータ属性MACを取得し(ス
テップS507)、取得したデータ属性MACと前のデ
ータ属性MACとが一致しない場合には(ステップS5
08否定)、エラー処理をおこない(ステップS51
5)、両者が一致する場合には(ステップS508肯
定)、大容量記憶媒体101から対象データの対象バー
ジョンのデータファイルを読み出す(ステップS50
9)。なお、データファイルが存在しない場合には、エ
ラー処理をおこなう。
【0056】その後、読み出したデータのハッシュ値を
計算し(ステップS510)、データ属性情報から対象
バージョンのバージョンMACを取得するとともに(ス
テップS511)、バージョンMACを装置復号鍵で復
号してハッシュ値を取得し(ステップS512)、両ハ
ッシュ値が異なる場合には(ステップS513肯定)エ
ラー処理をおこない(ステップS515)、両ハッシュ
値が一致する場合には(ステップS513否定)、読み
出したデータをユーザに送出して(ステップS514)
処理を終了する。
【0057】上記一連の処理をおこなうことにより、ユ
ーザからデータを受け取ると、対象データの正当性を検
証した後に、該当するデータをユーザに送出することが
できる。
【0058】次に、図1に示した原本性保証電子保存装
置100による謄本作成処理について説明する。図6
は、図1に示した原本性保証電子保存装置100による
謄本作成処理手順を示すフローチャートである。この原
本性保証電子保存装置100では、「原本」の属性を持
つデータに対する複製要求を受け取ると、対象データフ
ァイルと、それに関連づけられたデータ属性ファイルと
を複写し、新たなデータ属性ファイルには「謄本」のデ
ータ属性コードを付加する。
【0059】具体的には、まず最初に対象データのデー
タ属性ファイルを改ざん検知読み出し処理をし、読み出
したデータ属性情報ファイルからデータ属性コードを取
得し、データ属性コードが「原本」であることを確認す
る。なお、バージョン番号が指定されていない場合には
対象バージョンを全バージョンとし、対象バージョン番
号が−1である場合には、対象バージョンを最新版と
し、対象バージョンが全バージョンでない場合には、完
全バージョンから指定されたバージョンまでを対象バー
ジョンとする。
【0060】そして、図6に示すように、対象データの
対象バージョンに対応するバージョンMACをデータ属
性情報から取得し(ステップS601)、このバージョ
ンMACを装置復号鍵で復号してバージョンハッシュ値
とし(ステップS602)、対象データの対象バージョ
ンのデータファイルからハッシュ値を計算して(ステッ
プS603)、ハッシュ値が一致するか否かを確認する
(ステップS604)。
【0061】その結果、両ハッシュ値が一致しない場合
には(ステップS604否定)、エラー処理をおこなっ
て(ステップS605)処理を終了し、両ハッシュ値が
一致する場合には(ステップS604肯定)、保存デー
タリストファイルを改ざん検知読み出し処理し(ステッ
プS606)、保存データリストから対象データのデー
タ属性MACを取得する(ステップS607)。
【0062】そして、このデータ属性MACが一致しな
い場合には(ステップS608否定)エラー処理をおこ
ない(ステップS605)、データ属性MACが一致す
る場合には(ステップS608肯定)、作成先が同じ原
本性保証電子保存装置であるか否かを調べる(ステップ
S609)。
【0063】そして、同じ装置内である場合には(ステ
ップS609肯定)、対象データの対象バージョンのデ
ータファイルを作成先にコピーし(ステップS61
0)、対象データのデータ属性情報ファイルを作成先の
データ属性情報ファイルとしてコピーし(ステップS6
11)、作成先のデータ属性情報ファイルを改ざん検知
読み出し処理する(ステップS612)。
【0064】そして、読み出したデータ属性情報のデー
タ属性コードを「謄本」に変更し(ステップS61
3)、読み出したデータ属性情報から対象バージョンの
バージョン属性情報を取得して(ステップS614)、
バージョン属性情報に含まれるファイル名を新しいファ
イル名に更新する(ステップS615)。
【0065】そして、タイマ105から現在時刻を取得
し(ステップS616)、データ属性情報に謄本作成履
歴(アカウント名、現在時刻およびタイマID等)を追
加して(ステップS617)、データ属性情報を改ざん
検知保存処理する(ステップS618)。
【0066】そして、保存データリストファイルを改ざ
ん検知読み出し処理して(ステップS619)、保存デ
ータリストに作成先データのエントリを追加し(ステッ
プS620)、新しい保存データリストを改ざん検知保
存処理し(ステップS621)、新しい保存データリス
トファイルのリストMACを内部記憶媒体104の媒体
認証コードリストに記録する(ステップS622)。
【0067】これに対して、作成先が同じ装置内でない
場合には(ステップS609否定)、ログイン処理をお
こなった後に(ステップS623)、対象データの対象
バージョンのデータファイルを読み出し(ステップS6
24)、読み出しデータを作成先装置に謄本作成モード
で転送し(ステップS625)、対象データのデータ属
性情報ファイルを改ざん検知読み出し処理する(ステッ
プS626)。
【0068】そして、タイマ105から現在時刻を取得
し(ステップS627)、データ属性情報に謄本作成履
歴を追加し(ステップS628)、新しいデータ属性情
報を作成先の装置に謄本作成モードで転送する(ステッ
プS629)。
【0069】次に、図1に示した原本性保証電子保存装
置100のデータ移動処理について説明する。図7およ
び図8は、図1に示した原本性保証電子保存装置100
のデータ移動処理手順を示すフローチャートである。な
お、図7は、移動先が同じ装置内である場合を示し、図
8は移動先が異なる装置である場合を示している。
【0070】まず移動先が同じ装置である場合には、ま
ず最初に作成先のデータがすでに存在する場合にはエラ
ー処理をおこない、また対象データにデータ属性情報フ
ァイルが存在しない場合には、対象データのデータファ
イルを移動先に移動する。
【0071】そして、図7に示すように、保存データリ
ストファイルを改ざん検知読み出し処理し(ステップS
701)、読み出した保存データリストから対象データ
に対応するデータ属性MACを取得し(ステップS70
2)、対象データのデータ属性情報ファイルからデータ
属性MACを読み出す(ステップS703)。
【0072】そして、対象データの全データファイルを
移動先に移動し(ステップS704)、対象データのデ
ータ属性情報ファイルを移動先に移動した後(ステップ
S705)、保存データリスト内の移動したファイルの
エントリを更新する(ステップS706)。
【0073】そして、新しい保存データリストを改ざん
検知保存処理した後に(ステップS707)、新しい保
存データリストファイルのリストMACで内部記憶媒体
104の媒体認証コードリストを更新する(ステップS
708)。
【0074】また、移動先が他の装置である場合には、
保存データリストファイルを改ざん検知読み出し処理し
(ステップS801)、移動先の装置にログイン処理す
る(ステップS802)。そして、対象データにデータ
属性情報ファイルが存在しない場合には(ステップS8
03肯定)、対象データのデータファイルを大容量記憶
媒体101から読み出し(ステップS804)、読み出
したデータを移動モードで転送し(ステップS80
5)、対象データのデータファイルを大容量記憶媒体1
01から削除して処理を終了する。
【0075】これに対して、データ属性ファイルが存在
する場合には(ステップS803否定)、保存データリ
ストファイルを改ざん検知読み出し処理し(ステップS
807)、読み出した保存データリストから対象データ
に対応するデータ属性MACを取得し(ステップS80
8)、対象データのデータ属性情報ファイルからデータ
属性MACを読み出す(ステップS809)。
【0076】そして、データ属性MACが一致しない場
合には(ステップS810肯定)、対象データのデータ
属性情報ファイルを改ざん検知読み出し処理し(ステッ
プS812)、改ざんされていると判断した場合には
(ステップS813肯定)、エラー処理をおこなって
(ステップS811)処理を終了する。
【0077】これに対して、改ざんされていない場合に
は(ステップS813否定)、対象データの全バージョ
ンについてデータファイルを大容量記憶媒体101から
読み出し(ステップS814)、読み出したそれぞれの
バージョンについてデータのハッシュ値を計算し(ステ
ップS815)、データ属性情報から全バージョンにつ
いてバージョンMACを取得し(ステップS816)、
取得したそれぞれのバージョンMACを装置復号鍵で復
号して検証ハッシュ値を取得する(ステップS81
7)。
【0078】そして、対応する検証ハッシュ値と先のハ
ッシュ値のうち、異なるものが存在する場合には(ステ
ップS818肯定)、エラー処理をおこなって処理を終
了し(ステップS811)、異なるものが存在しない場
合には(ステップS818否定)、タイマ105から現
在時刻を取得し(ステップS819)、データ属性情報
にデータ移動履歴を追加して(ステップS820)、新
しいデータ属性情報を移動先の装置に移動モードで転送
する(ステップS821)。
【0079】その後、対象データのデータファイルを全
て削除し(ステップS822)、対象データのデータ属
性情報ファイルを削除し(ステップS823)、保存デ
ータリスト内の移動したデータのエントリを削除し(ス
テップS824)、新しい保存データリストを改ざん検
知保存処理する(ステップS825)。
【0080】そして、新しい保存データリストのリスト
MACで内部記憶媒体104の媒体認証コードリストを
更新し(ステップS826)、作成先装置からログアウ
ト処理をおこなって処理を終了する(ステップS82
7)。
【0081】次に、異なる原本性保証電子保存装置に上
記データ移動処理をおこなう場合の移動先の転送受け入
れ処理について説明する。図9は、異なる原本性保証電
子保存装置にデータ移動処理をおこなう場合の移動先の
転送受け入れ処理手順を示すフローチャートである。
【0082】図9に示すように、転送先の原本性保証電
子保存装置は、まず最初に転送先データがすでに存在す
るか否かを確認し(ステップS901)、すでに存在す
る場合には(ステップS901肯定)、エラー処理をお
こなって処理を終了する(ステップS902)。
【0083】これに対して、転送先データが存在しない
場合には(ステップS901否定)、謄本作成モードで
あるか否かを確認し(ステップS903)、謄本作成モ
ードである場合には(ステップS903肯定)、保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS904)、受け取ったデータに対してハッシュ値
を計算し(ステップS905)、ハッシュ値を装置暗号
鍵で暗号化してバージョンMACとする(ステップS9
06)。
【0084】そして、受け取ったデータ属性情報の中の
バージョンMACを更新し(ステップS907)、デー
タ属性情報のデータ属性コードを「謄本」に変更し(ス
テップS908)、データ属性情報に謄本作成履歴を追
加し(ステップS909)、新しいデータ属性情報を改
ざん検知保存処理する(ステップS910)。
【0085】そして、受け取ったデータをデータファイ
ルとして大容量記憶媒体101に保存し(ステップS9
11)、保存データリストに作成した謄本データのエン
トリを追加して(ステップS912)、新しい保存デー
タリストを改ざん検知保存処理し(ステップS91
3)、保存データリストファイルのリストMACで内部
記憶媒体104の媒体認証コードリストを更新して(ス
テップS914)、処理を終了する。
【0086】一方、ステップS903において謄本作成
モードではなく移動モードであると判断された場合には
(ステップS903否定)、保存データリストファイル
を改ざん検知読み出し処理し(ステップS203)、受
け取ったデータに対してハッシュ値を計算し(ステップ
S916)、データ属性情報を受け取ったか否かを確認
する(ステップS917)。
【0087】そして、データ属性情報を受け取った場合
には(ステップS917肯定)、ハッシュ値を装置暗号
鍵で暗号化してバージョンMACとし(ステップS91
8)、データ属性情報の中のバージョンMACを更新し
て(ステップS919)、データ属性情報にファイル移
動履歴を追加する(ステップS920)。
【0088】そして、新しいデータ属性情報を改ざん検
知保存処理し(ステップS921)、受け取ったデータ
をデータファイルとして大容量記憶媒体101に保存し
て(ステップS922)、保存データリストに受け取っ
たデータのエントリを追加する(ステップS923)。
【0089】そして、新しい保存データリストを改ざん
検知保存処理し(ステップS924)、保存データリス
トファイルのリストMACで内部記憶媒体の媒体認証コ
ードリストを更新して(ステップS925)、処理を終
了する。なお、上記ステップS917でデータ属性情報
を受け取らない場合には(ステップS917否定)、そ
のまま処理を終了する。
【0090】次に、図1に示した原本性保証電子保存装
置100によるデータの削除処理について説明する。図
10は、図1に示した原本性保証電子保存装置100に
よるデータの削除処理手順を示すフローチャートであ
る。同図に示すように、まず保存データリストファイル
を改ざん検知読み出し処理し(ステップS1001)、
対象データに該当するエントリを取得する(ステップS
1002)。
【0091】そして、このエントリが存在しない場合に
は(ステップS1003否定)、対象データを削除して
(ステップS1004)処理を終了し、エントリが存在
する場合には(ステップS1003肯定)、データ属性
コードが「原本」であるか否かを確認する(ステップS
1005)。
【0092】そして、データ属性コードが「原本」であ
る場合には(ステップS1005肯定)、エラー処理を
おこなって処理を終了し(ステップS1006)、「原
本」でない場合には(ステップS1005否定)、保存
データリストから対象データに該当するエントリを削除
し(ステップS1007)、新しい保存データリストを
改ざん検知保存処理する(ステップS1008)。
【0093】そして、保存データリストファイルのリス
トMACで内部記憶媒体104の媒体認証コードリスト
を更新した後(ステップS1009)、対象データのデ
ータファイルを削除し(ステップS1010)、対象デ
ータのデータ属性ファイルをも削除して(ステップS1
011)処理を終了する。
【0094】次に、図1に示した原本性保証電子保存装
置100によるデータ属性コードの変更処理について説
明する。データ保存処理において、「仮原本」の属性を
持つデータを保存することはできるが、この「仮原本」
データは単純にデータ属性コードを「原本」に変更する
ことが可能である。また、「謄本」、「バックアップ仮
原本」、「バックアップ原本」および「バックアップ謄
本」の属性を持つデータはそれぞれ属性コードを変更す
ることで元のデータを復旧することができる。かかる復
旧をおこなうと、図11に示すように、「謄本」が「原
本」に復旧され、「バックアップ仮原本」が「仮原本」
に復旧され、「バックアップ原本」が「原本」に復旧さ
れ、「バックアップ謄本」が「謄本」に復旧される。な
お、かかるデータ属性コードを変更するとこれをデータ
アクセス履歴として記録することとなる。
【0095】また、図12は、図1に示した原本性保証
電子保存装置100によるデータ属性コードの変更処理
手順を示すフローチャートである。同図に示すように、
まず最初に保存データリストを改ざん検知読み出し処理
し(ステップS1201)、保存データリストから対象
データに該当するエントリを取得したならば(ステップ
S1202)、エントリから現属性コードを取得する
(ステップS1203)。
【0096】そして、新データ属性コードが「仮原本」
であり(ステップS1204肯定)、現データ属性コー
ドが「バックアップ仮原本」である場合には(ステップ
S1205肯定)、データ属性情報のデータ属性コード
を「仮原本」に変更する(ステップS1206)。な
お、ステップS1205で現データ属性コードが「バッ
クアップ仮原本」でない場合には(ステップS120
5)、エラー処理をおこなって処理を終了する(ステッ
プS1219)。
【0097】また、新データ属性コードが「仮原本」で
ない場合には(ステップS1204否定)、この新デー
タ属性コードが「原本」であるか否かを調べ(ステップ
S1207)、この新データ属性コードが「原本」であ
る場合には(ステップS1207肯定)、現データ属性
コードが「バックアップ仮原本」または「仮原本」であ
か否かを調べ(ステップS1208)、「バックアップ
仮原本」または「仮原本」である場合には(ステップS
1208肯定)、データ属性情報のデータ属性コードを
「原本」に変更する(ステップS1209)。なお、ス
テップS1208で現データ属性コードが「バックアッ
プ原本」または「仮原本」でない場合には(ステップS
1208否定)、エラー処理をおこなって処理を終了す
る(ステップS1219)。
【0098】また、新データ属性コードが「原本」でな
い場合には(ステップS1207否定)、この新データ
属性コードが「謄本」であるか否かを調べ(ステップS
1210)、この新データ属性コードが「謄本」である
場合には(ステップS1210肯定)、現データ属性コ
ードが「バックアップ謄本」であか否かを調べ(ステッ
プS1211)、「バックアップ謄本」である場合には
(ステップS1211肯定)、データ属性情報のデータ
属性コードを「謄本」に変更する(ステップS121
2)。なお、ステップS1211で現データ属性コード
が「バックアップ謄本」でない場合には(ステップS1
211否定)、エラー処理をおこなって処理を終了する
(ステップS1219)。
【0099】そして、これらの変更を終えたならば、タ
イマ105から現在時刻を取得し(ステップS121
3)、データ属性情報にデータ属性コード変更履歴を追
加して(ステップS1214)、新しいデータ属性情報
を改ざん検知保存処理する(ステップS1215)。
【0100】その後、保存データリストの対象データに
該当するエントリについて内容を更新し(ステップS1
216)、新しい保存データリストを改ざん検知保存処
理して(ステップS1217)、保存データリストファ
イルのリストMACで内部記憶媒体104の媒体認証コ
ードリストを更新して(ステップS1218)、処理を
終了する。
【0101】次に、図1に示した原本性保証電子保存装
置100によるデータのバージョンアップ処理について
説明する。このデータバージョンアップ処理では、「原
本」および「仮原本」のデータ属性コードを持つデータ
に対しては編集を許可しないが、バージョンアップにつ
いては許可することとしている。このように、バージョ
ンアップのみを許可することにより、以前のデータが失
われず、電子データの編集履歴が分かるため、その証明
力が高まることになる。
【0102】また、この原本性保証電子保存装置100
では、「謄本」およびバックアップのデータについて
は、追記や編集を許可しない。その理由は、データの訂
正や修正は、原本に対して施すべきものであり、コピー
やバックアップに対して施すべきものではないからであ
る。
【0103】また、新しいバージョンのデータ管理の仕
方としては、新しいバージョンの内容を完全に記録する
方式と、前バージョンとの差分のみを記録する方式とを
選択できることとしている。なお、この差分のみを記録
する差分モードでは、差分データを外部から渡すことと
する。
【0104】図13は、図1に示した原本性保証電子保
存装置100によるデータのバージョンアップ処理手順
を示すフローチャートであり、図14は、この原本性保
証電子保存装置100によるデータのバージョンアップ
処理の概念を説明するための説明図である。
【0105】図13および図14に示すように、大容量
記憶媒体101がマウントされている場合には、保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS1301)、読み出した保存データリストから対
象データのエントリを取得する(ステップS130
2)。
【0106】そして、エントリの中からデータ属性MA
Cを取得するとともに(ステップS1303)、対象デ
ータに対応したデータ属性情報ファイルからデータ属性
MACを取得し(ステップS1304)、両属性MAC
が一致するか否かを確認する(ステップS1305)。
【0107】そして、両属性MACが一致しない場合に
は(ステップS1305否定)、エラー処理をおこなっ
て(ステップS1317)処理を終了し、両属性MAC
が一致する場合には(ステップS1305肯定)、対象
データに対応したデータ属性情報ファイルを改ざん検知
読み出し処理する(ステップS1306)。
【0108】そして、読み出したデータ属性情報から最
新バージョン番号を取得し(ステップS1307)、最
新バージョン番号に1を加えて現バージョン番号とし
(ステップS1308)、外部から受け取ったデータを
もとに現バージョンのバージョン属性情報作成処理をお
こなう(ステップS1309)。たとえば、図14に示
す例では、「Ver.2 1999.3.29 File#2.doc 102KB MAC」
というバージョン2(Ver.2)のバージョン属性情報が
作成される。
【0109】そして、現バージョンのバージョン属性情
報をもとにデータ属性情報更新処理をおこなう(ステッ
プS1310)。具体的には、新しいバージョン属性情
報から作成日時情報を取得して最終更新日時情報とし、
データ属性情報の最終更新日時情報を新しい最終更新日
時情報に更新し、データ属性情報に新しいバージョン属
性情報を追加して新しいデータ属性情報とする。たとえ
ば、図14に示す例では、「R00012321 原本 1999.3.27
1999.3.29 Ver.1 Ver.2 MAC」というデータ属性情報を
作成する場合を示している。
【0110】そして、大容量記憶媒体101から保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS1311)、保存データリストから対象データに
該当するエントリの内容を新しいデータ属性情報をもと
に更新する(ステップS1312)。
【0111】そして、対象データのデータ名にバージョ
ン番号を組み込んだファイル名でデータを大容量記憶媒
体101にファイルとして保存し(ステップS131
3)、新しいデータ属性情報を改ざん検知保存処理する
とともに(ステップS1314)、新しい保存データリ
ストを改ざん検知保存処理して(ステップS131
5)、保存データリストファイルのメッセージ認証子
(リストMAC)で内部記憶媒体104の媒体認証コー
ドリストを更新して(ステップS1316)処理を終了
する。
【0112】次に、図1に示した原本性保証電子保存装
置100によるデータの編集処理について説明する。こ
の原本性保証電子保存装置100では、「仮原本」およ
び「原本」のデータについては修正履歴を残すことで証
明力を高めるために、データに対する編集要求を拒否
し、また「謄本」やバックアップは、本来編集すべき対
象ではないので、同様に編集要求を拒否する。このた
め、結果的に「一般」のデータのみが編集可能となる。
【0113】図15は、図1に示した原本性保証電子保
存装置100によるデータの編集処理手順を示すフロー
チャートである。同図に示すように、大容量記憶媒体1
01がマウントされている場合には、保存データリスト
ファイルを改ざん検知読み出し処理し(ステップS15
01)、保存データリストから対象データに該当するエ
ントリを取得する(ステップS1502)。
【0114】ここで、このエントリを取得できた場合に
は(ステップS1503肯定)、エラー処理をおこなっ
て処理を終了し(ステップS1505)、エントリを取
得できない場合には(ステップS1503否定)、対象
データのデータファイルの編集を許容する(ステップS
1504)。
【0115】次に、図1に示した原本性保証電子保存装
置100へのクライアント(ホスト計算機110)から
のログイン処理について説明する。この原本性保証電子
保存装置100にデータを保存したりデータを読み出す
前に、クライアントは原本性保証電子保存装置100に
ログインしなければならない。
【0116】このログイン処理としては、従来から知ら
れているICカードを用いる技術を採用することもでき
るが、本実施の形態では、パスワードによる一般的なチ
ャレンジ レスポンス認証処理をおこなっている。な
お、この原本性保証電子保存装置100は、内部記録媒
体104のアカウント管理テーブルにあらかじめアカウ
ント名とパスワードを記憶しており、外部システムがア
クセスする場合には、外部システム用のアカウント名を
使用し、原本の移動やコピーをするために他の原本性保
証電子保存装置にログインする際には、原本性保証電子
保存装置用のアカウントを使用することとする。
【0117】図16は、図1に示した原本性保証電子保
存装置100へのクライアントからのログイン処理手順
を示すフローチャートである。同図に示すように、クラ
イアントがアカウント名とログイン要求を送信し(ステ
ップS1601)、原本性保証電子保存装置100が、
このアカウント名とログイン要求を受信したならば(ス
テップS1602)、内部記録媒体104からアカウン
ト管理テーブルを取得する(ステップS1603)。
【0118】そして、クライアントがアカウント名とパ
スワードを送信すると(ステップS1604)、原本性
保証電子保存装置100では、アカウント管理テーブル
から該当するパスワードを取得し(ステップS160
5)、該当するパスワードが存在しない場合には(ステ
ップS1606肯定)、エラー処理をおこなって処理を
終了する(ステップS1607)。
【0119】これに対して該当するパスワードが存在す
る場合には(ステップS1606否定)、乱数を生成し
てクライアントに送信する(ステップS1608〜S1
609)とともに、乱数とパスワードを合わせたものに
対してハッシュ値を計算する(ステップS1610)。
【0120】一方、クライアントがこの乱数を受信した
ならば(ステップS1611)、乱数とパスワードを合
わせたものに対してハッシュ値を計算し(ステップS1
612)、計算したハッシュ値を送信する(ステップS
1613)。
【0121】そして、原本性保証電子保存装置100
が、このハッシュ値を受信したならば(ステップS16
14)、両ハッシュ値を比較して両者が一致する場合に
は(ステップS1615肯定)、成功した終了コードを
送信し(ステップS1616)、両者が一致しない場合
には(ステップS1615否定)、エラー処理をおこな
う(ステップS1618)。そして、クライアントがこ
の終了コードを受信(ステップS1617)した時点で
ログイン処理を終了する。なお、ステップS1607お
よびS1618のエラー処理時には、エラーを示す旨の
終了コードをクライアントに送信する。
【0122】次に、図1に示した原本性保証電子保存装
置100による日時の管理について説明する。この原本
性保証電子保存装置100では、データアクセス履歴な
どに記録する日時は装置内部のタイマ105から取得す
るが、このタイマ105は設定変更が可能であるため、
タイマ105を不正に変更することによりデータアクセ
ス日時を偽ることが可能となる。
【0123】このため、本実施の形態では、タイマ10
5の設定をおこなうと図17(a)に示すように、タイ
マ設定履歴を自動的に内部記憶媒体104に記憶するよ
う構成している。
【0124】ここで、タイマIDは、装置内部で自動的
に付与されるシーケンシャルな番号であり、タイマの設
定を変更する都度番号が増える。また、データアクセス
履歴に含まれる日時情報にはタイマIDも含まれる。
【0125】同図に示す場合に、タイマID=3におい
て不正に日付を1月ずらし、その後タイマID=4で日
付を戻していることが分かるため、データアクセス履歴
の日時にタイマID=3の履歴が付されているデータ
は、不正に日時を偽ろうとした可能性があることが判明
する。
【0126】また、原本性保証電子保存装置100から
他の原本性保証電子保存装置へデータを移動したりコピ
ーする場合にも、データアクセス履歴の日時に不都合が
生じないようにするために、図17(b)に示すデータ
アクセス履歴をデータ属性情報に取り込む。なお、この
データアクセス履歴は、データ情報ファイルに記憶す
る。具体的には、同図に示す例では、移動先の原本性保
証電子保存装置R010-0001055の日時19990217 10:13:43
ID=2が、移動元の原本性保証電子保存装置R010-000
1032の日時19990217 10:10:21 ID=3に相当すること
が分かるため、移動したデータに不正が見つかった場合
には、原本性保証電子保存装置をまたいで履歴を辿るこ
とができる。
【0127】次に、図1に示した原本性保証電子保存装
置100が用いる保存データリストファイル、データ属
性情報ファイル、バージョン属性情報、媒体認証コード
リスト、アカウント管リスト、日時情報およびタイマ設
定履歴ファイルの一例について図18および図19を用
いて説明する。
【0128】図18(a)は、原本性保証電子保存装置
100が用いる保存データリストファイルの一例を示す
図であり、同図に示すように、この保存データリストフ
ァイルは、メッセージ認証子(リストMAC)と各リス
トエントリからなる。なお、ここで言う原本化とは、属
性コードを「仮原本」から「原本」に変更することを意
味する。そして、最初のリストMACを除いた部分が改
ざん検知読み出し処理した際の保存データリストとな
る。
【0129】図18(b)は、原本性保証電子保存装置
100が用いるデータ属性情報ファイルの一例を示す図
であり、同図に示すように、このデータ属性情報ファイ
ルは、メッセージ認証子(リストMAC)と属性管理デ
ータとからなる。そして、最初のデータ属性MACを除
いた部分が改ざん検知読み出し処理した際のデータ属性
情報となる。また、データ識別番号は、原本性保証電子
保存装置識別番号(たとえば、R0010123)と、最新デー
タ識別番号(たとえば、00000021)とをつなげたもの
(R0010123-00000021)となる。
【0130】図18(c)は、原本性保証電子保存装置
100が用いるバージョン属性情報の一例を示す図であ
り、同図に示すように、このバージョン属性情報は、メ
ッセージ認証子(リストMAC)と、バージョン管理デ
ータと、各アクセス履歴とからなる。
【0131】図19(a)は、原本性保証電子保存装置
100が用いる媒体認証リストコードの一例を示す図で
あり、同図に示すように、この媒体認証リストコード
は、媒体識別番号およびメッセージ認証子(リストMA
C)からなる複数の認証コードエントリにより形成され
る。
【0132】図19(b)は、原本性保証電子保存装置
100が用いるアカウント管理リストの一例を示す図で
あり、同図に示すように、このアカウント管理リスト
は、アカウント名およびパスワードからなる各アカウン
トエントリからなる。なお、このアカウント管理リスト
は、任意の数のアカウントが登録できるような構造とし
ているが、最初から存在するクライアント用のアカウン
トや、原本性保証電子保存装置用のアカウントについて
は図示省略している。
【0133】図19(c)は、原本性保証電子保存装置
100が用いる日時情報の内容を示す図であり、同図に
示すように、この日時情報は、「年」、「月」、
「日」、「時」、「分」、「秒」および「タイマID」
からなる。
【0134】図19(d)は、原本性保証電子保存装置
100が用いるタイマ設定履歴ファイルの内容を示す図
であり、同図に示すように、このタイマ設定履歴ファイ
ルは、設定前の日時情報、設定後の日時情報およびアカ
ウント名からなる各タイマ設定履歴からなる。
【0135】
【発明の効果】以上説明したように、請求項1の発明に
よれば、複数の版によって形成される電子データの内容
を一つの原本として識別可能な状態で保存し、保存した
原本の電子データと該原本の電子データ以外の電子デー
タとで異なるレベルのアクセス制御をおこなうこととし
たので、複数のバージョンにまたがる原本性の保証を含
む原本データの版管理を効率良くおこなうことができ
る。
【0136】また、請求項2の発明によれば、外部から
電子データを原本として新規に保存する保存要求を受け
付けた際に、所定の暗号鍵を用いて該電子データの改ざ
ん検知情報を算定し、算定された改ざん検知情報を含む
版管理情報を作成し、作成された版管理情報および所定
のデータ識別情報を含むデータ属性情報を作成し、作成
されたデータ属性情報に前記暗号鍵を適用して、該デー
タ属性情報の改ざん検知情報を算定し、算定した改ざん
検知情報をデータ属性情報に付与したデータと保存対象
となる電子データとを記憶部に記憶することとしたの
で、改ざん検知情報を含むデータ属性情報を電子データ
とともに記憶することができる。
【0137】また、請求項3の発明によれば、外部から
原本の電子データの読み出し要求を受け付けた際に、読
み出し対象となる電子データのデータ属性情報を記憶部
から読み出し、読み出されたデータ属性情報に付与され
た改ざん検知情報と暗号鍵に応答する復号鍵とに基づい
て改ざんの有無を検証し、読み出されたデータ属性情報
から読み出し対象となる版の版管理情報を記憶部から読
み出し、読み出された版管理情報と復号鍵とに基づいて
改ざんの有無を検証し、読み出し対象となる電子データ
が改ざんされていないことが検証された場合に、該電子
データを外部に提供することとしたので、改ざんを防止
しつつ外部に電子データを提供することができる。
【0138】また、請求項4の発明によれば、外部から
原本である電子データの版をバージョンアップする旨の
要求を受け付けた際に、該バージョンアップの対象とな
る電子データのデータ属性情報を前記記憶部から読み出
し、読み出されたデータ属性情報と復号鍵とに基づいて
改ざんの有無を検証し、新たな版の電子データに暗号鍵
を適用して該新たな版の電子データの改ざん検知情報を
算定し、算定された改ざん検知情報を含む版管理情報を
作成し、作成された版管理情報を前記データ属性情報に
追加する追加し、追加されたデータ属性情報に暗号鍵を
適用して該データ属性情報の改ざん検知情報を算定し、
算定された改ざん検知情報をデータ属性情報に付与した
データと新しい版の電子データとを記憶部に記憶するこ
ととしたので、改ざんを防止しつつ効率良くバージョン
アップをおこなうことができる。
【0139】また、請求項5の発明によれば、外部から
原本となる電子データの版を指定した複製要求を受け付
けた際に、該複製要求の対象となる電子データのデータ
属性情報を記憶部から読み出し、読み出されたデータ属
性情報に復号鍵を適用して、該データ属性情報の改ざん
の有無を検証し、複製要求で指定された版の電子データ
を記憶部から読み出し、データ属性情報から指定された
版の版管理情報を取り出し、取り出された版管理情報に
復号鍵を適用して改ざんの有無を検証し、指定された版
の電子データを指定された複製先に複製し、データ属性
情報に含まれる属性情報を複写を示す情報に変更し、変
更されたデータ属性情報を指定された複製先に複製する
こととしたので、改ざんを防止しつつ効率良く電子デー
タを複製することができる。
【0140】また、請求項6の発明によれば、外部から
保存される電子データが差分データである場合には、そ
の版が差分データであることを示す版管理情報をデータ
属性情報に含めて管理することとしたので、差分データ
として電子データを管理する場合であっても効率良く版
管理することができる。
【0141】また、請求項7の発明によれば、外部から
原本となる電子データに対して版を指定した複製要求を
受け付けた際に、複製対象となる版が差分データである
場合には、該複製対象となる版よりも前の版で完全デー
タを保持する版以上の電子データを複製することとした
ので、差分データで電子データを管理する場合であって
も、さらに効率良く版管理をおこなうことができる。
【0142】また、請求項8の発明に係る記録媒体は、
前記請求項1〜7のいずれか一つに記載された方法をコ
ンピュータに実行させるプログラムを記録したことで、
そのプログラムが機械読み取り可能となり、これによっ
て、請求項1〜7の動作をコンピュータによって実現す
ることができる。
【図面の簡単な説明】
【図1】この実施の形態で用いる原本性保証電子保存装
置の構成を示すブロック図である。
【図2】図1に示した原本性保証電子保存装置による新
規データの保存処理手順を示すフローチャートである。
【図3】図1に示した原本性保証電子保存装置による新
規データの保存処理の概念を説明するための説明図であ
る。
【図4】図1に示した大容量記憶媒体のマウント処理手
順を示すフローチャートである。
【図5】図1に示した原本性保証電子保存装置によるデ
ータ読み出し処理手順を示すフローチャートである。
【図6】図1に示した原本性保証電子保存装置による謄
本作成処理手順を示すフローチャートである。
【図7】図1に示した原本性保証電子保存装置のデータ
移動処理手順(移動先が同じ装置内である場合)を示す
フローチャートである。
【図8】図1に示した原本性保証電子保存装置のデータ
移動処理手順(移動先が他の装置内である場合)を示す
フローチャートである。
【図9】異なる原本性保証電子保存装置にデータ移動処
理をおこなう場合の移動先の転送受け入れ処理手順を示
すフローチャートである。
【図10】図1に示した原本性保証電子保存装置による
データの削除処理手順を示すフローチャートである。
【図11】図1に示した原本性保証電子保存装置による
データ属性コードの変更態様を示す説明図である。
【図12】図1に示した原本性保証電子保存装置による
データ属性コードの変更処理手順を示すフローチャート
である。
【図13】図1に示した原本性保証電子保存装置による
データのバージョンアップ処理手順を示すフローチャー
トである。
【図14】図1に示す原本性保証電子保存装置によるデ
ータのバージョンアップ処理の概念を説明するための説
明図である。
【図15】図1に示した原本性保証電子保存装置による
データの編集処理手順を示すフローチャートである。
【図16】図1に示した原本性保証電子保存装置へのク
ライアントからのログイン処理手順を示すフローチャー
トである。
【図17】図1に示した原本性保証電子保存装置が用い
るタイマ設定履歴およびアクセス履歴の一例を示す図で
ある。
【図18】図1に示した原本性保証電子保存装置が用い
る保存データリストファイル、データ属性情報ファイル
およびバージョン属性情報の一例を示す説明図である。
【図19】図1に示した原本性保証電子保存装置が用い
る媒体認証コードリスト、アカウント管リスト、日時情
報およびタイマ設定履歴ファイルの一例を示す説明図で
ある。
【符号の説明】
100 原本性保証電子保存装置 101 大容量記憶媒体 102 通信ポート 103 プログラム格納媒体 104 内部記録媒体 105 タイマ 106 プロセッサ 110 ホスト計算機
フロントページの続き Fターム(参考) 5B017 AA01 AA06 BA05 BA06 BA07 BB02 BB10 CA09 CA16 5J104 AA08 NA02 NA06 NA27 PA14 9A001 BB01 BB03 BB04 CC08 EE03 GG22 LL02 LL03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 所定の記憶部に記憶した電子データの原
    本性を保証する原本性保証電子保存方法において、 複数の版によって形成される電子データの内容を一つの
    原本として識別可能な状態で保存する保存工程と、 前記保存工程によって保存した原本の電子データと該原
    本の電子データ以外の電子データとで異なるレベルのア
    クセス制御をおこなうアクセス制御工程と、 を含んだことを特徴とする原本性保証電子保存方法。
  2. 【請求項2】 前記保存工程は、 外部から電子データを原本として新規に保存する保存要
    求を受け付けた際に、所定の暗号鍵を用いて該電子デー
    タの改ざん検知情報を算定する第1の改ざん検知情報算
    定工程と、 前記第1の改ざん検知情報算定工程によって算定された
    改ざん検知情報を含む版管理情報を作成する版管理情報
    作成工程と、 前記版管理情報作成工程によって作成された版管理情報
    および所定のデータ識別情報を含むデータ属性情報を作
    成するデータ属性情報作成工程と、 前記データ属性情報作成工程によって作成されたデータ
    属性情報に前記暗号鍵を適用して、該データ属性情報の
    改ざん検知情報を算定する第2の改ざん検知情報算定工
    程と、 前記第2の改ざん検知情報算定工程によって算定した改
    ざん検知情報を前記データ属性情報に付与したデータ
    と、保存対象となる電子データとを前記記憶部に記憶す
    る記憶工程と、 を含んだことを特徴とする請求項1に記載の原本性保証
    電子保存方法。
  3. 【請求項3】 前記アクセス制御工程は、 外部から原本の電子データの読み出し要求を受け付けた
    際に、読み出し対象となる電子データのデータ属性情報
    を前記記憶部から読み出すデータ属性情報読出工程と、 前記データ属性情報読出工程によって読み出されたデー
    タ属性情報に付与された改ざん検知情報と前記暗号鍵に
    応答する復号鍵とに基づいて、改ざんの有無を検証する
    第1の改ざん検証工程と、 前記データ属性情報読出工程によって読み出されたデー
    タ属性情報から読み出し対象となる版の版管理情報を前
    記記憶部から読み出す版管理情報読出工程と、 前記版管理情報読出工程によって読み出された版管理情
    報と前記復号鍵とに基づいて、改ざんの有無を検証する
    第2の改ざん検証工程と、 前記読み出し対象となる電子データが改ざんされていな
    いことが検証された場合に、該電子データを外部に提供
    する提供工程と、 を含んだことを特徴とする請求項2に記載の原本性保証
    電子保存方法。
  4. 【請求項4】 外部から原本である電子データの版をバ
    ージョンアップする旨の要求を受け付けた際に、該バー
    ジョンアップの対象となる電子データのデータ属性情報
    を前記記憶部から読み出すデータ属性情報読み出し工程
    と、 前記データ属性情報読み出し工程によって読み出された
    データ属性情報と前記復号鍵とに基づいて、改ざんの有
    無を検証する改ざん検証工程と、 新たな版の電子データに前記暗号鍵を適用して該新たな
    版の電子データの改ざん検知情報を作成する第1の改ざ
    ん検知情報算定工程と、 前記第3の改ざん検知情報算定工程によって算定された
    改ざん検知情報を含む版管理情報を作成する版管理情報
    作成工程と、 前記版管理情報作成工程によって作成された版管理情報
    を前記データ属性情報に追加する追加工程と、 前記追加工程によって版管理情報が追加されたデータ属
    性情報に前記暗号鍵を適用して、該データ属性情報の改
    ざん検知情報を算定する第2の改ざん検知情報算定工程
    と、 前記第2の改ざん検知情報算定工程によって算定された
    改ざん検知情報を前記データ属性情報に付与したデータ
    と新しい版の電子データとを前記記憶部に記憶する記憶
    工程と、 からなるバージョンアップ工程をさらに含んだことを特
    徴とする請求項2または3に記載の原本性保証電子保存
    方法。
  5. 【請求項5】 外部から原本となる電子データの版を指
    定した複製要求を受け付けた際に、該複製要求の対象と
    なる電子データのデータ属性情報を前記記憶部から読み
    出すデータ属性情報読出工程と、 前記データ属性情報読出工程によって読み出されたデー
    タ属性情報に前記復号鍵を適用して、該データ属性情報
    の改ざんの有無を検証する第1の改ざん検証工程と、 前記複製要求で指定された版の電子データを前記記憶部
    から読み出す電子データ読出工程と、 前記データ属性情報から指定された版の版管理情報を取
    り出す版管理情報取出工程と、 前記版管理情報取出工程によって取り出された版管理情
    報に前記復号鍵を適用して、改ざんの有無を検証する第
    2の改ざん検証工程と、 前記電子データ読出工程によって読み出された指定され
    た版の電子データを指定された複製先に複製する第1の
    複製工程と、 前記データ属性情報に含まれる属性情報を複写を示す情
    報に変更する属性情報変更工程と、 前記属性変更工程によって属性情報が変更されたデータ
    属性情報を指定された複製先に複製する第2の複製工程
    と、 からなるデータ複製工程をさらに含んだことを特徴とす
    る請求項2、3または4に記載の原本性保証電子保存方
    法。
  6. 【請求項6】 外部から保存される電子データが差分デ
    ータである場合には、その版が差分データであることを
    示す版管理情報を前記データ属性情報に含めて管理する
    ことを特徴とする請求項1〜5のいずれか一つに記載の
    原本性保証電子保存方法。
  7. 【請求項7】 外部から原本となる電子データに対して
    版を指定した複製要求を受け付けた際に、複製対象とな
    る版が差分データである場合には、該複製対象となる版
    よりも前の版で完全データを保持する版以上の電子デー
    タを複製することを特徴とする請求項6に記載の原本性
    保証電子保存方法。
  8. 【請求項8】 前記請求項1〜7のいずれか一つに記載
    された方法をコンピュータに実行させるプログラムを記
    録したことを特徴とするコンピュータ読み取り可能な記
    録媒体。
JP14534099A 1999-05-25 1999-05-25 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置 Expired - Fee Related JP3957919B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP14534099A JP3957919B2 (ja) 1999-05-25 1999-05-25 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置
DE2000124753 DE10024753B4 (de) 1999-05-25 2000-05-19 Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14534099A JP3957919B2 (ja) 1999-05-25 1999-05-25 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置

Publications (2)

Publication Number Publication Date
JP2000339223A true JP2000339223A (ja) 2000-12-08
JP3957919B2 JP3957919B2 (ja) 2007-08-15

Family

ID=15382924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14534099A Expired - Fee Related JP3957919B2 (ja) 1999-05-25 1999-05-25 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置

Country Status (1)

Country Link
JP (1) JP3957919B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
WO2004072845A1 (en) * 2003-02-14 2004-08-26 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP2006196010A (ja) * 2001-10-05 2006-07-27 Hitachi Ltd ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP2009037629A (ja) * 2001-10-05 2009-02-19 Hitachi Ltd ディジタル情報記録装置および情報記録再生装置
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
US7856560B2 (en) 2001-10-05 2010-12-21 Hitachi, Ltd. Digital information recording apparatus and recording/reproducing apparatus
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法
CN113287113A (zh) * 2019-01-23 2021-08-20 株式会社斯凯拉 具有篡改检测性的系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856560B2 (en) 2001-10-05 2010-12-21 Hitachi, Ltd. Digital information recording apparatus and recording/reproducing apparatus
JP2006196010A (ja) * 2001-10-05 2006-07-27 Hitachi Ltd ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP2009037629A (ja) * 2001-10-05 2009-02-19 Hitachi Ltd ディジタル情報記録装置および情報記録再生装置
JP4538414B2 (ja) * 2001-10-05 2010-09-08 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置およびディジタル情報送受信システム
JP2010244586A (ja) * 2001-10-05 2010-10-28 Hitachi Consumer Electronics Co Ltd ディジタル情報記録装置および情報記録再生装置
JP2010250933A (ja) * 2001-10-05 2010-11-04 Hitachi Consumer Electronics Co Ltd ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
JP4597231B2 (ja) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
JP4597266B2 (ja) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
WO2004072845A1 (en) * 2003-02-14 2004-08-26 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JPWO2011089864A1 (ja) * 2010-01-21 2013-05-23 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JP5644777B2 (ja) * 2010-01-21 2014-12-24 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法
CN113287113A (zh) * 2019-01-23 2021-08-20 株式会社斯凯拉 具有篡改检测性的系统

Also Published As

Publication number Publication date
JP3957919B2 (ja) 2007-08-15

Similar Documents

Publication Publication Date Title
JP7273053B2 (ja) ブロックチェーン通信と順序付け
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
US20230259642A1 (en) System and method for securing electronic document execution and authentication
JP4969572B2 (ja) ファイル処理システム及び方法、並びに、ファイル処理プログラム
ES2763186T3 (es) Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo
KR20190128309A (ko) 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템
ES2893822T3 (es) Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos
JP4012771B2 (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
US20220078008A1 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
JP2000339223A (ja) 原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US20200286086A1 (en) Acoustic Based Pre-Staged Transaction Processing
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
TW200915183A (en) Portable USB device that boots a computer as a server with security measure
EP3863218A1 (en) Information processing device, method and program
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
WO2011121928A1 (ja) デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2014153583A (ja) 署名文書の管理方法及び署名サーバ
JP2001005728A (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2023086444A2 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
KR20200063609A (ko) 문서 위변조 방지 시스템 및 방법
JP4219086B2 (ja) 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体
JP2003177967A (ja) アクセス制御履歴保証方法
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2005309494A (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees