JP2000339223A - 原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2000339223A JP2000339223A JP11145340A JP14534099A JP2000339223A JP 2000339223 A JP2000339223 A JP 2000339223A JP 11145340 A JP11145340 A JP 11145340A JP 14534099 A JP14534099 A JP 14534099A JP 2000339223 A JP2000339223 A JP 2000339223A
- Authority
- JP
- Japan
- Prior art keywords
- data
- version
- attribute information
- information
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
する場合に、複数のバージョンにまたがる原本性の保証
を含む原本データの版管理を効率良く行えること。 【解決手段】 複数の版で形成される電子データを一つ
の原本として識別可能な状態で大容量記憶媒体101に
保存しておき、プロセッサ106がこの大容量記憶媒体
101の電子データをアクセスするに際しては、原本と
そうでないものとでアクセス制御のレベルを変える。
Description
記憶した電子データの原本性を保証する原本性保証電子
保存方法および記録媒体に関し、特に、複数のバージョ
ンからなる原本データを管理する場合に、複数のバージ
ョンにまたがる原本性の保証を含む原本データの版管理
を効率良くおこなうことができる原本性保証電子保存方
法および記録媒体に関する。
ーパーレス化の進展に伴って、紙によって原本書類とし
て保存されていた情報が電子データの形式で保存される
場合が増えてきたため、かかる電子データの原本性を保
証する従来技術が知られている。
システムの開発−システムの構築−,Medical Imaging
Tecnology ,Vol.16,No.4,Proceedings of JAMIT Ann
ualMeeting'98(1998)」や、「国分他:原本性保証電子
保存システムの開発,(特)情報処理振興事業協会発行
創造的ソフトウエア育成事業およびエレクトロニック
・コマース推進事業 最終成果発表会論文集 創造的ソ
フトウエア育成事業編(1998)」には、電子データの原本
性を保証するシステムの一例が開示されている。
原本性を保証することが可能となり、これにより原本書
類を電子データの形式で保存し、もって高度情報化社会
の推進並びに社会全体の生産性向上に寄与することがで
きる。
の従来技術のものは、原本に対する修正または訂正を原
本データの追記(差分データ)として取り扱うものであ
るので、差分が反映された最新または任意の時点の状態
の原本データを取得したいとする外部アプリケーション
プログラムの要請に応えることができないという問題が
ある。
どこまでが最初に記載された原本データで、どこからが
後から追記された原本データであるかを示す情報を原本
性保証電子保存装置の外部に提供しないため、かかる外
部アプリケーションプログラムの要請に応えるために
は、原本データのバージョン管理を外部アプリケーショ
ンプログラム側でおこなわなければならなくなる。
D−Rなどのリムーバブルメディアに原本データを記録
した場合には、このリムーバブルメディアを他のドライ
ブ装置を用いて読み出せることが見読性の観点から見て
望ましいが、かかる原本性保証電子保存装置によって記
録された原本データは、原本性保証電子保存装置に固有
なフォーマットで記録されるため、原本データを作成し
た外部アプリケーションプログラムがデータを直接解読
できないという問題もある。
タと該原本データを複製した謄本データとを区別して管
理する場合に、原本データの内容全体を謄本データとし
ていたため、かりに最新の原本データのみが必要であっ
ても、この最新の原本データだけではなく過去の原本デ
ータが不要をも含めた内容を全て謄本データに保持せね
ばならず、記録容量の観点から見て効率的ではないとい
う問題もある。なお、原本データから最新の原本データ
のみを複製した場合には、この複製データはもはや謄本
データではなく、その複製データと原本データの関連は
保証されない。
なる原本データを管理する場合に、複数のバージョンに
またがる原本性の保証を含む原本データの版管理をいか
に効率良くおこなうかが極めて重要な課題となってい
る。
されたものであり、複数のバージョンからなる原本デー
タを管理する場合に、複数のバージョンにまたがる原本
性の保証を含む原本データの版管理を効率良くおこなう
ことができる原本性保証電子保存方法および記録媒体を
提供することを目的とする。
に、請求項1の発明に係る原本性保証電子保存方法は、
所定の記憶部に記憶した電子データの原本性を保証する
原本性保証電子保存方法において、複数の版によって形
成される電子データの内容を一つの原本として識別可能
な状態で保存する保存工程と、前記保存工程によって保
存した原本の電子データと該原本の電子データ以外の電
子データとで異なるレベルのアクセス制御をおこなうア
クセス制御工程と、を含んだことを特徴とする。
よって形成される電子データの内容を一つの原本として
識別可能な状態で保存し、保存した原本の電子データと
該原本の電子データ以外の電子データとで異なるレベル
のアクセス制御をおこなうこととしたので、複数のバー
ジョンにまたがる原本性の保証を含む原本データの版管
理を効率良くおこなうことができる。
子保存方法は、前記保存工程は、外部から電子データを
原本として新規に保存する保存要求を受け付けた際に、
所定の暗号鍵を用いて該電子データの改ざん検知情報を
算定する第1の改ざん検知情報算定工程と、前記第1の
改ざん検知情報算定工程によって算定された改ざん検知
情報を含む版管理情報を作成する版管理情報作成工程
と、前記版管理情報作成工程によって作成された版管理
情報および所定のデータ識別情報を含むデータ属性情報
を作成するデータ属性情報作成工程と、前記データ属性
情報作成工程によって作成されたデータ属性情報に前記
暗号鍵を適用して、該データ属性情報の改ざん検知情報
を算定する第2の改ざん検知情報算定工程と、前記第2
の改ざん検知情報算定工程によって算定した改ざん検知
情報を前記データ属性情報に付与したデータと、保存対
象となる電子データとを前記記憶部に記憶する記憶工程
と、を含んだことを特徴とする。
子データを原本として新規に保存する保存要求を受け付
けた際に、所定の暗号鍵を用いて該電子データの改ざん
検知情報を算定し、算定された改ざん検知情報を含む版
管理情報を作成し、作成された版管理情報および所定の
データ識別情報を含むデータ属性情報を作成し、作成さ
れたデータ属性情報に前記暗号鍵を適用して、該データ
属性情報の改ざん検知情報を算定し、算定した改ざん検
知情報をデータ属性情報に付与したデータと保存対象と
なる電子データとを記憶部に記憶することとしたので、
改ざん検知情報を含むデータ属性情報を電子データとと
もに記憶することができる。
子保存方法は、前記アクセス制御工程は、外部から原本
の電子データの読み出し要求を受け付けた際に、読み出
し対象となる電子データのデータ属性情報を前記記憶部
から読み出すデータ属性情報読出工程と、前記データ属
性情報読出工程によって読み出されたデータ属性情報に
付与された改ざん検知情報と前記暗号鍵に応答する復号
鍵とに基づいて、改ざんの有無を検証する第1の改ざん
検証工程と、前記データ属性情報読出工程によって読み
出されたデータ属性情報から読み出し対象となる版の版
管理情報を前記記憶部から読み出す版管理情報読出工程
と、前記版管理情報読出工程によって読み出された版管
理情報と前記復号鍵とに基づいて、改ざんの有無を検証
する第2の改ざん検証工程と、前記読み出し対象となる
電子データが改ざんされていないことが検証された場合
に、該電子データを外部に提供する提供工程と、を含ん
だことを特徴とする。
本の電子データの読み出し要求を受け付けた際に、読み
出し対象となる電子データのデータ属性情報を記憶部か
ら読み出し、読み出されたデータ属性情報に付与された
改ざん検知情報と暗号鍵に応答する復号鍵とに基づいて
改ざんの有無を検証し、読み出されたデータ属性情報か
ら読み出し対象となる版の版管理情報を記憶部から読み
出し、読み出された版管理情報と復号鍵とに基づいて改
ざんの有無を検証し、読み出し対象となる電子データが
改ざんされていないことが検証された場合に、該電子デ
ータを外部に提供することとしたので、改ざんを防止し
つつ外部に電子データを提供することができる。
子保存方法は、外部から原本である電子データの版をバ
ージョンアップする旨の要求を受け付けた際に、該バー
ジョンアップの対象となる電子データのデータ属性情報
を前記記憶部から読み出すデータ属性情報読み出し工程
と、前記データ属性情報読み出し工程によって読み出さ
れたデータ属性情報と前記復号鍵とに基づいて、改ざん
の有無を検証する改ざん検証工程と、新たな版の電子デ
ータに前記暗号鍵を適用して該新たな版の電子データの
改ざん検知情報を作成する第1の改ざん検知情報算定工
程と、前記第3の改ざん検知情報算定工程によって算定
された改ざん検知情報を含む版管理情報を作成する版管
理情報作成工程と、前記版管理情報作成工程によって作
成された版管理情報を前記データ属性情報に追加する追
加工程と、前記追加工程によって版管理情報が追加され
たデータ属性情報に前記暗号鍵を適用して、該データ属
性情報の改ざん検知情報を算定する第2の改ざん検知情
報算定工程と、前記第2の改ざん検知情報算定工程によ
って算定された改ざん検知情報を前記データ属性情報に
付与したデータと新しい版の電子データとを前記記憶部
に記憶する記憶工程と、からなるバージョンアップ工程
をさらに含んだことを特徴とする。
本である電子データの版をバージョンアップする旨の要
求を受け付けた際に、該バージョンアップの対象となる
電子データのデータ属性情報を前記記憶部から読み出
し、読み出されたデータ属性情報と復号鍵とに基づいて
改ざんの有無を検証し、新たな版の電子データに暗号鍵
を適用して該新たな版の電子データの改ざん検知情報を
算定し、算定された改ざん検知情報を含む版管理情報を
作成し、作成された版管理情報を前記データ属性情報に
追加する追加し、追加されたデータ属性情報に暗号鍵を
適用して該データ属性情報の改ざん検知情報を算定し、
算定された改ざん検知情報をデータ属性情報に付与した
データと新しい版の電子データとを記憶部に記憶するこ
ととしたので、改ざんを防止しつつ効率良くバージョン
アップをおこなうことができる。
子保存方法は、外部から原本となる電子データの版を指
定した複製要求を受け付けた際に、該複製要求の対象と
なる電子データのデータ属性情報を前記記憶部から読み
出すデータ属性情報読出工程と、前記データ属性情報読
出工程によって読み出されたデータ属性情報に前記復号
鍵を適用して、該データ属性情報の改ざんの有無を検証
する第1の改ざん検証工程と、前記複製要求で指定され
た版の電子データを前記記憶部から読み出す電子データ
読出工程と、前記データ属性情報から指定された版の版
管理情報を取り出す版管理情報取出工程と、前記版管理
情報取出工程によって取り出された版管理情報に前記復
号鍵を適用して、改ざんの有無を検証する第2の改ざん
検証工程と、前記電子データ読出工程によって読み出さ
れた指定された版の電子データを指定された複製先に複
製する第1の複製工程と、前記データ属性情報に含まれ
る属性情報を複写を示す情報に変更する属性情報変更工
程と、前記属性変更工程によって属性情報が変更された
データ属性情報を指定された複製先に複製する第2の複
製工程と、からなるデータ複製工程をさらに含んだこと
を特徴とする。
本となる電子データの版を指定した複製要求を受け付け
た際に、該複製要求の対象となる電子データのデータ属
性情報を記憶部から読み出し、読み出されたデータ属性
情報に復号鍵を適用して、該データ属性情報の改ざんの
有無を検証し、複製要求で指定された版の電子データを
記憶部から読み出し、データ属性情報から指定された版
の版管理情報を取り出し、取り出された版管理情報に復
号鍵を適用して改ざんの有無を検証し、指定された版の
電子データを指定された複製先に複製し、データ属性情
報に含まれる属性情報を複写を示す情報に変更し、変更
されたデータ属性情報を指定された複製先に複製するこ
ととしたので、改ざんを防止しつつ効率良く電子データ
を複製することができる。
子保存方法は、外部から保存される電子データが差分デ
ータである場合には、その版が差分データであることを
示す版管理情報を前記データ属性情報に含めて管理する
ことを特徴とする。
存される電子データが差分データである場合には、その
版が差分データであることを示す版管理情報をデータ属
性情報に含めて管理することとしたので、差分データと
して電子データを管理する場合であっても効率良く版管
理することができる。
子保存方法は、外部から原本となる電子データに対して
版を指定した複製要求を受け付けた際に、複製対象とな
る版が差分データである場合には、該複製対象となる版
よりも前の版で完全データを保持する版以上の電子デー
タを複製することを特徴とする。
本となる電子データに対して版を指定した複製要求を受
け付けた際に、複製対象となる版が差分データである場
合には、該複製対象となる版よりも前の版で完全データ
を保持する版以上の電子データを複製することとしたの
で、差分データで電子データを管理する場合であって
も、さらに効率良く版管理をおこなうことができる。
前記請求項1〜7のいずれか一つに記載された方法をコ
ンピュータに実行させるプログラムを記録したことで、
そのプログラムが機械読み取り可能となり、これによっ
て、請求項1〜7の動作をコンピュータによって実現す
ることができる。
発明に係る原本性保証電子保存方法およびその方法をコ
ンピュータに実行させるプログラムを記録したコンピュ
ータ読み取り可能な記録媒体の好適な実施の形態を詳細
に説明する。
電子保存装置の構成を示すブロック図である。同図に示
すように、この原本性保証電子保存装置100は、原本
となる電子データを記憶し、ネットワークを介してホス
ト計算機110からアクセスされる装置であり、大容量
記憶媒体101と、通信ポート102と、プログラム格
納媒体103と、内部記憶媒体104と、タイマ105
と、プロセッサ106とからなる。
データなどを記憶する大容量の二次記憶装置であり、た
とえば光磁気ディスクやCD−Rなどからなる。通信ポ
ート102は、ネットワークを介したホスト計算機との
通信をおこなうためのインターフェース部であり、たと
えばLANカードなどの通信モデムなどからなる。
グラム、ハッシュプログラム、鍵生成プログラム、暗号
化プログラムおよび復号化プログラムなどの各種プログ
ラムを格納したメモリであり、たとえば書換可能なEE
PROMや読み出し専用のROMなどからなる。
実行に必要となるパラメータを記憶するEEPROMな
どからなるメモリであり、具体的には、装置暗号鍵、装
置復号鍵、媒体認証コードリスト、タイマ設定履歴ファ
イルおよびアカウント管理リストなどを記憶する。タイ
マ105は、プロセッサ106がプログラムの実行時に
所得する時刻を計時するタイマである。
図中に破線で示したように原本性保証電子保存装置10
0から取り外し可能としても良いが、その他の構成部位
については原本性保証電子保存装置100と物理的に一
体化し、通信ポート102以外からのアクセスを受け付
けない耐タンパー性を有する構成にする。ただし、この
耐タンパー性には、筐体を開けられないようにシールを
貼る程度のレベルから、筐体を開けた場合に装置が動作
しなくなるレベルまで様々なものがあるが、本発明はこ
の耐タンパー性のレベルには特段の制限を受けない。
103に格納された主制御プログラム、ハッシュプログ
ラム、鍵生成プログラム、暗号化プログラムおよび復号
化プログラムなどの各種プログラムを読み出して実行す
る制御装置である。
ーザから保存要求のあったデータを大容量記憶媒体10
1に保存する際に、あとでデータの改ざんを検出できる
ようにするために、内部記憶媒体104に記憶したプラ
イベートキーを用いて保存するデータにメッセージ認証
子を付加する。なお、このメッセージ認証子は、たとえ
ば公開鍵暗号方式を採用した場合には、ディジタル署名
として付加するデータに該当する。
するために、大容量記憶媒体101に記憶されているデ
ータのリストに対してもメッセージ認証子を付加し、さ
らにたとえば大容量記憶媒体101の状態を過去の状態
に戻すような不正なすり替えを検出するために、大容量
記憶媒体101の媒体識別番号と、その媒体のデータリ
ストに対するメッセージ認証子の対を内部記憶媒体10
4に記憶して管理する。
ことができないように、タイマ105から現在時刻を取
得し、この時刻をデータの属性として付与するととも
に、原本性保証電子保存装置100内部でオリジナルな
電子データである原本データとそのコピーとを区別する
ことができるように、「仮原本」、「原本」および「謄
本」といった属性をデータに付与して管理する。たとえ
ば、「原本」という属性が付与されたデータコピーした
場合には、このコピーしたデータに「謄本」という属性
が付与される。
できず、また大容量記憶媒体101を取り外して外部に
てその属性を改ざんしたとしても、この大容量記憶媒体
101を装置に装着した際に改ざんの有無を検出する。
置100による新規データの保存処理について図2およ
び図3を用いて説明する。図2は、図1に示した原本性
保証電子保存装置100による新規データの保存処理手
順を示すフローチャートであり、図3は、この原本性保
証電子保存装置100による新規データの保存処理の概
念を説明するための説明図である。
媒体101がマウントされている場合には、通信ポート
102を介してユーザからデータ、データ属性コードお
よびデータ名を受け取る(ステップS201)。具体的
には、図3に示す「原本」などがデータ属性コードに該
当し、「FileA.doc」などがデータ名に該当する。そし
て、受け取ったデータ属性コードが「原本」、「仮原
本」または「一般」のいずれでもなければ、エラー処理
をおこなう。
「原本」、「仮原本」または「一般」のいずれかであれ
ば、データ属性コードが「一般」であるか否かを判断し
(ステップS202)、「一般」である場合には(ステ
ップS202肯定)、受け取ったデータを受け取ったデ
ータ名で保存して処理を終了する(ステップS20
3)。
ない場合には(ステップS202否定)、初版としてバ
ージョン属性情報の作成処理をおこなう(ステップS2
04)。具体的には、受け取ったデータに対してハッシ
ュ値を計算し、ハッシュ値を装置暗号鍵で暗号化してメ
ッセージ認証子(バージョンMAC)とし、内部記憶媒
体104より最新のタイマIDを取得し、初版でない場
合には、受け取ったバージョンアップモードをデータフ
ァイルタイプとし、対象データのバージョン番号、現在
時刻、タイマID、対象データを保存する際のファイル
名、データファイルタイプ、対象データのサイズおよび
バージョンMACなどを含むバージョン属性情報を作成
するという手順でバージョン属性情報を作成する。な
お、図3に示す例では、「Ver.1 1993.3.27 FileA#1.do
c 56KB,MAC」からなるバージョン属性情報を作成した
場合を示している。
0は、データ属性情報を作成処理する(ステップS20
5)。具体的には、内部記憶媒体104から最新データ
識別番号を取得し、最新データ識別番号を1増加させて
内部記憶媒体104に記録し、対象データのバージョン
属性情報から初版の作成日時情報を取得して作成日時情
報を取得して作成日時情報、最終更新日時情報とし、デ
ータ属性コード、最新データ識別番号、作成日時情報、
最終更新日時情報およびバージョン属性情報などを合わ
せてデータ属性情報とするという手順でデータ属性情報
を作成する。図3に示す例では、「R00012321 原本 199
9.3.27 1999.3.27,MAC」というデータ属性情報を作成
した場合を示している。
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS206)、保存データリストに新たなデータのエ
ントリを追加した後に(ステップS207)、受け取っ
たデータ名にバージョン番号を組み込んだファイル名で
データを大容量記憶媒体101にファイルとして保存し
(ステップS208)、データ属性情報を改ざん検知保
存処理し(ステップS209)、新しい保存データリス
トファイルを改ざん検知保存処理した後に(ステップS
210)、保存データリストファイルのメッセージ認証
子(リストMAC)で内部記憶媒体104の媒体認証コ
ードリストを更新する(ステップS211)。
検知保存処理では、保存するデータに対してハッシュ値
を計算し、ハッシュ値を装置暗号鍵で暗号化し、メッセ
ージ認証子とし、メッセージ認証子とともにデータをフ
ァイルとして大容量記憶媒体に保存するという手順の処
理をおこなう。
理について説明する。図4は、図1に示した大容量記憶
媒体101のマウント処理手順を示すフローチャートで
ある。同図に示すように、まず最初に装着された大容量
記憶媒体101がフォーマットされているか否かを調べ
(ステップS401)、フォーマットされていない場合
には(ステップS401肯定)、大容量記憶媒体101
をフォーマットする(ステップS402)。
体104から媒体認証コードリストを取得し、媒体認証
コードリストから最新の媒体識別番号を取得し、媒体識
別番号を1増加させた新しい媒体識別番号を大容量記憶
媒体101に記録し、内部記憶媒体104の媒体認証コ
ードリストに新しい媒体識別番号のエントリを追加する
(リストMACなし)という手順で大容量媒体101を
フォーマットする。
ーマット済みの場合(ステップS401否定)またはス
テップS402によるフォーマット処理を終了した場合
には、保存データリストファイルを改ざん検知読み出し
処理する(ステップS403)。
象ファイルに記録されたメッセージ認証子とデータを分
離し、データに対してハッシュ値を計算し、内部記憶媒
体104から装置暗号鍵を取得し、装置復号鍵でメッセ
ージ認証子を復号して検証用ハッシュ値とし、先のハッ
シュ値が検証用ハッシュ値と一致しない場合には改ざん
されたものと判断する処理をおこなう。
た場合には(ステップS404肯定)、エラー処理をお
こない(ステップS410)、改ざんがなされていない
と判断された場合には(ステップS404否定)、大容
量記憶媒体101から媒体識別番号を取得し(ステップ
S405)、この媒体識別番号に該当するメッセージ認
証子(リストMAC)を内部記憶媒体104から取得す
るとともに(ステップS406)、保存データリストフ
ァイルに付与されたメッセージ認証子を取得する(ステ
ップS407)。
ならば(ステップS408否定)、認証に成功したもの
として正常終了し、両メッセージ認証子が異なる場合に
は(ステップS408肯定)、エラー処理する(ステッ
プS410)。
容量記憶媒体101が取り外し可能な場合に、この大容
量記憶媒体101のマウント時にその正当性を検証する
ことができる。
置100によるデータ読み出し処理について説明する。
図5は、図1に示した原本性保証電子保存装置100に
よるデータ読み出し処理手順を示すフローチャートであ
る。
がマウントされた後に、対象データに関連づけられたデ
ータ属性ファイルが存在しない場合には(ステップS5
01否定)、対象データファイルを読み出し(ステップ
S502)、読み出したデータをユーザに送信して(ス
テップS514)、処理を終了する。
たデータ属性ファイルが存在する場合には(ステップS
501肯定)、大容量記憶媒体101の保存データリス
トファイルから対象データのエントリを取得する(ステ
ップS503)。なお、対象データのエントリが存在し
ない場合にはエラー処理をおこなう。
Cを取得し(ステップS504)、大容量記憶媒体10
1から対象データのデータ属性情報ファイルを改ざん検
知読み出し処理し(ステップS505)、改ざんされて
いる場合にはエラー処理をおこなう(ステップS50
6)。
したデータ属性情報からデータ属性MACを取得し(ス
テップS507)、取得したデータ属性MACと前のデ
ータ属性MACとが一致しない場合には(ステップS5
08否定)、エラー処理をおこない(ステップS51
5)、両者が一致する場合には(ステップS508肯
定)、大容量記憶媒体101から対象データの対象バー
ジョンのデータファイルを読み出す(ステップS50
9)。なお、データファイルが存在しない場合には、エ
ラー処理をおこなう。
計算し(ステップS510)、データ属性情報から対象
バージョンのバージョンMACを取得するとともに(ス
テップS511)、バージョンMACを装置復号鍵で復
号してハッシュ値を取得し(ステップS512)、両ハ
ッシュ値が異なる場合には(ステップS513肯定)エ
ラー処理をおこない(ステップS515)、両ハッシュ
値が一致する場合には(ステップS513否定)、読み
出したデータをユーザに送出して(ステップS514)
処理を終了する。
ーザからデータを受け取ると、対象データの正当性を検
証した後に、該当するデータをユーザに送出することが
できる。
置100による謄本作成処理について説明する。図6
は、図1に示した原本性保証電子保存装置100による
謄本作成処理手順を示すフローチャートである。この原
本性保証電子保存装置100では、「原本」の属性を持
つデータに対する複製要求を受け取ると、対象データフ
ァイルと、それに関連づけられたデータ属性ファイルと
を複写し、新たなデータ属性ファイルには「謄本」のデ
ータ属性コードを付加する。
タ属性ファイルを改ざん検知読み出し処理をし、読み出
したデータ属性情報ファイルからデータ属性コードを取
得し、データ属性コードが「原本」であることを確認す
る。なお、バージョン番号が指定されていない場合には
対象バージョンを全バージョンとし、対象バージョン番
号が−1である場合には、対象バージョンを最新版と
し、対象バージョンが全バージョンでない場合には、完
全バージョンから指定されたバージョンまでを対象バー
ジョンとする。
対象バージョンに対応するバージョンMACをデータ属
性情報から取得し(ステップS601)、このバージョ
ンMACを装置復号鍵で復号してバージョンハッシュ値
とし(ステップS602)、対象データの対象バージョ
ンのデータファイルからハッシュ値を計算して(ステッ
プS603)、ハッシュ値が一致するか否かを確認する
(ステップS604)。
には(ステップS604否定)、エラー処理をおこなっ
て(ステップS605)処理を終了し、両ハッシュ値が
一致する場合には(ステップS604肯定)、保存デー
タリストファイルを改ざん検知読み出し処理し(ステッ
プS606)、保存データリストから対象データのデー
タ属性MACを取得する(ステップS607)。
い場合には(ステップS608否定)エラー処理をおこ
ない(ステップS605)、データ属性MACが一致す
る場合には(ステップS608肯定)、作成先が同じ原
本性保証電子保存装置であるか否かを調べる(ステップ
S609)。
ップS609肯定)、対象データの対象バージョンのデ
ータファイルを作成先にコピーし(ステップS61
0)、対象データのデータ属性情報ファイルを作成先の
データ属性情報ファイルとしてコピーし(ステップS6
11)、作成先のデータ属性情報ファイルを改ざん検知
読み出し処理する(ステップS612)。
タ属性コードを「謄本」に変更し(ステップS61
3)、読み出したデータ属性情報から対象バージョンの
バージョン属性情報を取得して(ステップS614)、
バージョン属性情報に含まれるファイル名を新しいファ
イル名に更新する(ステップS615)。
し(ステップS616)、データ属性情報に謄本作成履
歴(アカウント名、現在時刻およびタイマID等)を追
加して(ステップS617)、データ属性情報を改ざん
検知保存処理する(ステップS618)。
ん検知読み出し処理して(ステップS619)、保存デ
ータリストに作成先データのエントリを追加し(ステッ
プS620)、新しい保存データリストを改ざん検知保
存処理し(ステップS621)、新しい保存データリス
トファイルのリストMACを内部記憶媒体104の媒体
認証コードリストに記録する(ステップS622)。
場合には(ステップS609否定)、ログイン処理をお
こなった後に(ステップS623)、対象データの対象
バージョンのデータファイルを読み出し(ステップS6
24)、読み出しデータを作成先装置に謄本作成モード
で転送し(ステップS625)、対象データのデータ属
性情報ファイルを改ざん検知読み出し処理する(ステッ
プS626)。
し(ステップS627)、データ属性情報に謄本作成履
歴を追加し(ステップS628)、新しいデータ属性情
報を作成先の装置に謄本作成モードで転送する(ステッ
プS629)。
置100のデータ移動処理について説明する。図7およ
び図8は、図1に示した原本性保証電子保存装置100
のデータ移動処理手順を示すフローチャートである。な
お、図7は、移動先が同じ装置内である場合を示し、図
8は移動先が異なる装置である場合を示している。
ず最初に作成先のデータがすでに存在する場合にはエラ
ー処理をおこない、また対象データにデータ属性情報フ
ァイルが存在しない場合には、対象データのデータファ
イルを移動先に移動する。
ストファイルを改ざん検知読み出し処理し(ステップS
701)、読み出した保存データリストから対象データ
に対応するデータ属性MACを取得し(ステップS70
2)、対象データのデータ属性情報ファイルからデータ
属性MACを読み出す(ステップS703)。
移動先に移動し(ステップS704)、対象データのデ
ータ属性情報ファイルを移動先に移動した後(ステップ
S705)、保存データリスト内の移動したファイルの
エントリを更新する(ステップS706)。
検知保存処理した後に(ステップS707)、新しい保
存データリストファイルのリストMACで内部記憶媒体
104の媒体認証コードリストを更新する(ステップS
708)。
保存データリストファイルを改ざん検知読み出し処理し
(ステップS801)、移動先の装置にログイン処理す
る(ステップS802)。そして、対象データにデータ
属性情報ファイルが存在しない場合には(ステップS8
03肯定)、対象データのデータファイルを大容量記憶
媒体101から読み出し(ステップS804)、読み出
したデータを移動モードで転送し(ステップS80
5)、対象データのデータファイルを大容量記憶媒体1
01から削除して処理を終了する。
する場合には(ステップS803否定)、保存データリ
ストファイルを改ざん検知読み出し処理し(ステップS
807)、読み出した保存データリストから対象データ
に対応するデータ属性MACを取得し(ステップS80
8)、対象データのデータ属性情報ファイルからデータ
属性MACを読み出す(ステップS809)。
合には(ステップS810肯定)、対象データのデータ
属性情報ファイルを改ざん検知読み出し処理し(ステッ
プS812)、改ざんされていると判断した場合には
(ステップS813肯定)、エラー処理をおこなって
(ステップS811)処理を終了する。
は(ステップS813否定)、対象データの全バージョ
ンについてデータファイルを大容量記憶媒体101から
読み出し(ステップS814)、読み出したそれぞれの
バージョンについてデータのハッシュ値を計算し(ステ
ップS815)、データ属性情報から全バージョンにつ
いてバージョンMACを取得し(ステップS816)、
取得したそれぞれのバージョンMACを装置復号鍵で復
号して検証ハッシュ値を取得する(ステップS81
7)。
ッシュ値のうち、異なるものが存在する場合には(ステ
ップS818肯定)、エラー処理をおこなって処理を終
了し(ステップS811)、異なるものが存在しない場
合には(ステップS818否定)、タイマ105から現
在時刻を取得し(ステップS819)、データ属性情報
にデータ移動履歴を追加して(ステップS820)、新
しいデータ属性情報を移動先の装置に移動モードで転送
する(ステップS821)。
て削除し(ステップS822)、対象データのデータ属
性情報ファイルを削除し(ステップS823)、保存デ
ータリスト内の移動したデータのエントリを削除し(ス
テップS824)、新しい保存データリストを改ざん検
知保存処理する(ステップS825)。
MACで内部記憶媒体104の媒体認証コードリストを
更新し(ステップS826)、作成先装置からログアウ
ト処理をおこなって処理を終了する(ステップS82
7)。
記データ移動処理をおこなう場合の移動先の転送受け入
れ処理について説明する。図9は、異なる原本性保証電
子保存装置にデータ移動処理をおこなう場合の移動先の
転送受け入れ処理手順を示すフローチャートである。
子保存装置は、まず最初に転送先データがすでに存在す
るか否かを確認し(ステップS901)、すでに存在す
る場合には(ステップS901肯定)、エラー処理をお
こなって処理を終了する(ステップS902)。
場合には(ステップS901否定)、謄本作成モードで
あるか否かを確認し(ステップS903)、謄本作成モ
ードである場合には(ステップS903肯定)、保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS904)、受け取ったデータに対してハッシュ値
を計算し(ステップS905)、ハッシュ値を装置暗号
鍵で暗号化してバージョンMACとする(ステップS9
06)。
バージョンMACを更新し(ステップS907)、デー
タ属性情報のデータ属性コードを「謄本」に変更し(ス
テップS908)、データ属性情報に謄本作成履歴を追
加し(ステップS909)、新しいデータ属性情報を改
ざん検知保存処理する(ステップS910)。
ルとして大容量記憶媒体101に保存し(ステップS9
11)、保存データリストに作成した謄本データのエン
トリを追加して(ステップS912)、新しい保存デー
タリストを改ざん検知保存処理し(ステップS91
3)、保存データリストファイルのリストMACで内部
記憶媒体104の媒体認証コードリストを更新して(ス
テップS914)、処理を終了する。
モードではなく移動モードであると判断された場合には
(ステップS903否定)、保存データリストファイル
を改ざん検知読み出し処理し(ステップS203)、受
け取ったデータに対してハッシュ値を計算し(ステップ
S916)、データ属性情報を受け取ったか否かを確認
する(ステップS917)。
には(ステップS917肯定)、ハッシュ値を装置暗号
鍵で暗号化してバージョンMACとし(ステップS91
8)、データ属性情報の中のバージョンMACを更新し
て(ステップS919)、データ属性情報にファイル移
動履歴を追加する(ステップS920)。
知保存処理し(ステップS921)、受け取ったデータ
をデータファイルとして大容量記憶媒体101に保存し
て(ステップS922)、保存データリストに受け取っ
たデータのエントリを追加する(ステップS923)。
検知保存処理し(ステップS924)、保存データリス
トファイルのリストMACで内部記憶媒体の媒体認証コ
ードリストを更新して(ステップS925)、処理を終
了する。なお、上記ステップS917でデータ属性情報
を受け取らない場合には(ステップS917否定)、そ
のまま処理を終了する。
置100によるデータの削除処理について説明する。図
10は、図1に示した原本性保証電子保存装置100に
よるデータの削除処理手順を示すフローチャートであ
る。同図に示すように、まず保存データリストファイル
を改ざん検知読み出し処理し(ステップS1001)、
対象データに該当するエントリを取得する(ステップS
1002)。
は(ステップS1003否定)、対象データを削除して
(ステップS1004)処理を終了し、エントリが存在
する場合には(ステップS1003肯定)、データ属性
コードが「原本」であるか否かを確認する(ステップS
1005)。
る場合には(ステップS1005肯定)、エラー処理を
おこなって処理を終了し(ステップS1006)、「原
本」でない場合には(ステップS1005否定)、保存
データリストから対象データに該当するエントリを削除
し(ステップS1007)、新しい保存データリストを
改ざん検知保存処理する(ステップS1008)。
トMACで内部記憶媒体104の媒体認証コードリスト
を更新した後(ステップS1009)、対象データのデ
ータファイルを削除し(ステップS1010)、対象デ
ータのデータ属性ファイルをも削除して(ステップS1
011)処理を終了する。
置100によるデータ属性コードの変更処理について説
明する。データ保存処理において、「仮原本」の属性を
持つデータを保存することはできるが、この「仮原本」
データは単純にデータ属性コードを「原本」に変更する
ことが可能である。また、「謄本」、「バックアップ仮
原本」、「バックアップ原本」および「バックアップ謄
本」の属性を持つデータはそれぞれ属性コードを変更す
ることで元のデータを復旧することができる。かかる復
旧をおこなうと、図11に示すように、「謄本」が「原
本」に復旧され、「バックアップ仮原本」が「仮原本」
に復旧され、「バックアップ原本」が「原本」に復旧さ
れ、「バックアップ謄本」が「謄本」に復旧される。な
お、かかるデータ属性コードを変更するとこれをデータ
アクセス履歴として記録することとなる。
電子保存装置100によるデータ属性コードの変更処理
手順を示すフローチャートである。同図に示すように、
まず最初に保存データリストを改ざん検知読み出し処理
し(ステップS1201)、保存データリストから対象
データに該当するエントリを取得したならば(ステップ
S1202)、エントリから現属性コードを取得する
(ステップS1203)。
であり(ステップS1204肯定)、現データ属性コー
ドが「バックアップ仮原本」である場合には(ステップ
S1205肯定)、データ属性情報のデータ属性コード
を「仮原本」に変更する(ステップS1206)。な
お、ステップS1205で現データ属性コードが「バッ
クアップ仮原本」でない場合には(ステップS120
5)、エラー処理をおこなって処理を終了する(ステッ
プS1219)。
ない場合には(ステップS1204否定)、この新デー
タ属性コードが「原本」であるか否かを調べ(ステップ
S1207)、この新データ属性コードが「原本」であ
る場合には(ステップS1207肯定)、現データ属性
コードが「バックアップ仮原本」または「仮原本」であ
か否かを調べ(ステップS1208)、「バックアップ
仮原本」または「仮原本」である場合には(ステップS
1208肯定)、データ属性情報のデータ属性コードを
「原本」に変更する(ステップS1209)。なお、ス
テップS1208で現データ属性コードが「バックアッ
プ原本」または「仮原本」でない場合には(ステップS
1208否定)、エラー処理をおこなって処理を終了す
る(ステップS1219)。
い場合には(ステップS1207否定)、この新データ
属性コードが「謄本」であるか否かを調べ(ステップS
1210)、この新データ属性コードが「謄本」である
場合には(ステップS1210肯定)、現データ属性コ
ードが「バックアップ謄本」であか否かを調べ(ステッ
プS1211)、「バックアップ謄本」である場合には
(ステップS1211肯定)、データ属性情報のデータ
属性コードを「謄本」に変更する(ステップS121
2)。なお、ステップS1211で現データ属性コード
が「バックアップ謄本」でない場合には(ステップS1
211否定)、エラー処理をおこなって処理を終了する
(ステップS1219)。
イマ105から現在時刻を取得し(ステップS121
3)、データ属性情報にデータ属性コード変更履歴を追
加して(ステップS1214)、新しいデータ属性情報
を改ざん検知保存処理する(ステップS1215)。
該当するエントリについて内容を更新し(ステップS1
216)、新しい保存データリストを改ざん検知保存処
理して(ステップS1217)、保存データリストファ
イルのリストMACで内部記憶媒体104の媒体認証コ
ードリストを更新して(ステップS1218)、処理を
終了する。
置100によるデータのバージョンアップ処理について
説明する。このデータバージョンアップ処理では、「原
本」および「仮原本」のデータ属性コードを持つデータ
に対しては編集を許可しないが、バージョンアップにつ
いては許可することとしている。このように、バージョ
ンアップのみを許可することにより、以前のデータが失
われず、電子データの編集履歴が分かるため、その証明
力が高まることになる。
では、「謄本」およびバックアップのデータについて
は、追記や編集を許可しない。その理由は、データの訂
正や修正は、原本に対して施すべきものであり、コピー
やバックアップに対して施すべきものではないからであ
る。
方としては、新しいバージョンの内容を完全に記録する
方式と、前バージョンとの差分のみを記録する方式とを
選択できることとしている。なお、この差分のみを記録
する差分モードでは、差分データを外部から渡すことと
する。
存装置100によるデータのバージョンアップ処理手順
を示すフローチャートであり、図14は、この原本性保
証電子保存装置100によるデータのバージョンアップ
処理の概念を説明するための説明図である。
記憶媒体101がマウントされている場合には、保存デ
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS1301)、読み出した保存データリストから対
象データのエントリを取得する(ステップS130
2)。
Cを取得するとともに(ステップS1303)、対象デ
ータに対応したデータ属性情報ファイルからデータ属性
MACを取得し(ステップS1304)、両属性MAC
が一致するか否かを確認する(ステップS1305)。
は(ステップS1305否定)、エラー処理をおこなっ
て(ステップS1317)処理を終了し、両属性MAC
が一致する場合には(ステップS1305肯定)、対象
データに対応したデータ属性情報ファイルを改ざん検知
読み出し処理する(ステップS1306)。
新バージョン番号を取得し(ステップS1307)、最
新バージョン番号に1を加えて現バージョン番号とし
(ステップS1308)、外部から受け取ったデータを
もとに現バージョンのバージョン属性情報作成処理をお
こなう(ステップS1309)。たとえば、図14に示
す例では、「Ver.2 1999.3.29 File#2.doc 102KB MAC」
というバージョン2(Ver.2)のバージョン属性情報が
作成される。
報をもとにデータ属性情報更新処理をおこなう(ステッ
プS1310)。具体的には、新しいバージョン属性情
報から作成日時情報を取得して最終更新日時情報とし、
データ属性情報の最終更新日時情報を新しい最終更新日
時情報に更新し、データ属性情報に新しいバージョン属
性情報を追加して新しいデータ属性情報とする。たとえ
ば、図14に示す例では、「R00012321 原本 1999.3.27
1999.3.29 Ver.1 Ver.2 MAC」というデータ属性情報を
作成する場合を示している。
ータリストファイルを改ざん検知読み出し処理し(ステ
ップS1311)、保存データリストから対象データに
該当するエントリの内容を新しいデータ属性情報をもと
に更新する(ステップS1312)。
ン番号を組み込んだファイル名でデータを大容量記憶媒
体101にファイルとして保存し(ステップS131
3)、新しいデータ属性情報を改ざん検知保存処理する
とともに(ステップS1314)、新しい保存データリ
ストを改ざん検知保存処理して(ステップS131
5)、保存データリストファイルのメッセージ認証子
(リストMAC)で内部記憶媒体104の媒体認証コー
ドリストを更新して(ステップS1316)処理を終了
する。
置100によるデータの編集処理について説明する。こ
の原本性保証電子保存装置100では、「仮原本」およ
び「原本」のデータについては修正履歴を残すことで証
明力を高めるために、データに対する編集要求を拒否
し、また「謄本」やバックアップは、本来編集すべき対
象ではないので、同様に編集要求を拒否する。このた
め、結果的に「一般」のデータのみが編集可能となる。
存装置100によるデータの編集処理手順を示すフロー
チャートである。同図に示すように、大容量記憶媒体1
01がマウントされている場合には、保存データリスト
ファイルを改ざん検知読み出し処理し(ステップS15
01)、保存データリストから対象データに該当するエ
ントリを取得する(ステップS1502)。
は(ステップS1503肯定)、エラー処理をおこなっ
て処理を終了し(ステップS1505)、エントリを取
得できない場合には(ステップS1503否定)、対象
データのデータファイルの編集を許容する(ステップS
1504)。
置100へのクライアント(ホスト計算機110)から
のログイン処理について説明する。この原本性保証電子
保存装置100にデータを保存したりデータを読み出す
前に、クライアントは原本性保証電子保存装置100に
ログインしなければならない。
れているICカードを用いる技術を採用することもでき
るが、本実施の形態では、パスワードによる一般的なチ
ャレンジ レスポンス認証処理をおこなっている。な
お、この原本性保証電子保存装置100は、内部記録媒
体104のアカウント管理テーブルにあらかじめアカウ
ント名とパスワードを記憶しており、外部システムがア
クセスする場合には、外部システム用のアカウント名を
使用し、原本の移動やコピーをするために他の原本性保
証電子保存装置にログインする際には、原本性保証電子
保存装置用のアカウントを使用することとする。
存装置100へのクライアントからのログイン処理手順
を示すフローチャートである。同図に示すように、クラ
イアントがアカウント名とログイン要求を送信し(ステ
ップS1601)、原本性保証電子保存装置100が、
このアカウント名とログイン要求を受信したならば(ス
テップS1602)、内部記録媒体104からアカウン
ト管理テーブルを取得する(ステップS1603)。
スワードを送信すると(ステップS1604)、原本性
保証電子保存装置100では、アカウント管理テーブル
から該当するパスワードを取得し(ステップS160
5)、該当するパスワードが存在しない場合には(ステ
ップS1606肯定)、エラー処理をおこなって処理を
終了する(ステップS1607)。
る場合には(ステップS1606否定)、乱数を生成し
てクライアントに送信する(ステップS1608〜S1
609)とともに、乱数とパスワードを合わせたものに
対してハッシュ値を計算する(ステップS1610)。
ならば(ステップS1611)、乱数とパスワードを合
わせたものに対してハッシュ値を計算し(ステップS1
612)、計算したハッシュ値を送信する(ステップS
1613)。
が、このハッシュ値を受信したならば(ステップS16
14)、両ハッシュ値を比較して両者が一致する場合に
は(ステップS1615肯定)、成功した終了コードを
送信し(ステップS1616)、両者が一致しない場合
には(ステップS1615否定)、エラー処理をおこな
う(ステップS1618)。そして、クライアントがこ
の終了コードを受信(ステップS1617)した時点で
ログイン処理を終了する。なお、ステップS1607お
よびS1618のエラー処理時には、エラーを示す旨の
終了コードをクライアントに送信する。
置100による日時の管理について説明する。この原本
性保証電子保存装置100では、データアクセス履歴な
どに記録する日時は装置内部のタイマ105から取得す
るが、このタイマ105は設定変更が可能であるため、
タイマ105を不正に変更することによりデータアクセ
ス日時を偽ることが可能となる。
5の設定をおこなうと図17(a)に示すように、タイ
マ設定履歴を自動的に内部記憶媒体104に記憶するよ
う構成している。
に付与されるシーケンシャルな番号であり、タイマの設
定を変更する都度番号が増える。また、データアクセス
履歴に含まれる日時情報にはタイマIDも含まれる。
て不正に日付を1月ずらし、その後タイマID=4で日
付を戻していることが分かるため、データアクセス履歴
の日時にタイマID=3の履歴が付されているデータ
は、不正に日時を偽ろうとした可能性があることが判明
する。
他の原本性保証電子保存装置へデータを移動したりコピ
ーする場合にも、データアクセス履歴の日時に不都合が
生じないようにするために、図17(b)に示すデータ
アクセス履歴をデータ属性情報に取り込む。なお、この
データアクセス履歴は、データ情報ファイルに記憶す
る。具体的には、同図に示す例では、移動先の原本性保
証電子保存装置R010-0001055の日時19990217 10:13:43
ID=2が、移動元の原本性保証電子保存装置R010-000
1032の日時19990217 10:10:21 ID=3に相当すること
が分かるため、移動したデータに不正が見つかった場合
には、原本性保証電子保存装置をまたいで履歴を辿るこ
とができる。
置100が用いる保存データリストファイル、データ属
性情報ファイル、バージョン属性情報、媒体認証コード
リスト、アカウント管リスト、日時情報およびタイマ設
定履歴ファイルの一例について図18および図19を用
いて説明する。
100が用いる保存データリストファイルの一例を示す
図であり、同図に示すように、この保存データリストフ
ァイルは、メッセージ認証子(リストMAC)と各リス
トエントリからなる。なお、ここで言う原本化とは、属
性コードを「仮原本」から「原本」に変更することを意
味する。そして、最初のリストMACを除いた部分が改
ざん検知読み出し処理した際の保存データリストとな
る。
100が用いるデータ属性情報ファイルの一例を示す図
であり、同図に示すように、このデータ属性情報ファイ
ルは、メッセージ認証子(リストMAC)と属性管理デ
ータとからなる。そして、最初のデータ属性MACを除
いた部分が改ざん検知読み出し処理した際のデータ属性
情報となる。また、データ識別番号は、原本性保証電子
保存装置識別番号(たとえば、R0010123)と、最新デー
タ識別番号(たとえば、00000021)とをつなげたもの
(R0010123-00000021)となる。
100が用いるバージョン属性情報の一例を示す図であ
り、同図に示すように、このバージョン属性情報は、メ
ッセージ認証子(リストMAC)と、バージョン管理デ
ータと、各アクセス履歴とからなる。
100が用いる媒体認証リストコードの一例を示す図で
あり、同図に示すように、この媒体認証リストコード
は、媒体識別番号およびメッセージ認証子(リストMA
C)からなる複数の認証コードエントリにより形成され
る。
100が用いるアカウント管理リストの一例を示す図で
あり、同図に示すように、このアカウント管理リスト
は、アカウント名およびパスワードからなる各アカウン
トエントリからなる。なお、このアカウント管理リスト
は、任意の数のアカウントが登録できるような構造とし
ているが、最初から存在するクライアント用のアカウン
トや、原本性保証電子保存装置用のアカウントについて
は図示省略している。
100が用いる日時情報の内容を示す図であり、同図に
示すように、この日時情報は、「年」、「月」、
「日」、「時」、「分」、「秒」および「タイマID」
からなる。
100が用いるタイマ設定履歴ファイルの内容を示す図
であり、同図に示すように、このタイマ設定履歴ファイ
ルは、設定前の日時情報、設定後の日時情報およびアカ
ウント名からなる各タイマ設定履歴からなる。
よれば、複数の版によって形成される電子データの内容
を一つの原本として識別可能な状態で保存し、保存した
原本の電子データと該原本の電子データ以外の電子デー
タとで異なるレベルのアクセス制御をおこなうこととし
たので、複数のバージョンにまたがる原本性の保証を含
む原本データの版管理を効率良くおこなうことができ
る。
電子データを原本として新規に保存する保存要求を受け
付けた際に、所定の暗号鍵を用いて該電子データの改ざ
ん検知情報を算定し、算定された改ざん検知情報を含む
版管理情報を作成し、作成された版管理情報および所定
のデータ識別情報を含むデータ属性情報を作成し、作成
されたデータ属性情報に前記暗号鍵を適用して、該デー
タ属性情報の改ざん検知情報を算定し、算定した改ざん
検知情報をデータ属性情報に付与したデータと保存対象
となる電子データとを記憶部に記憶することとしたの
で、改ざん検知情報を含むデータ属性情報を電子データ
とともに記憶することができる。
原本の電子データの読み出し要求を受け付けた際に、読
み出し対象となる電子データのデータ属性情報を記憶部
から読み出し、読み出されたデータ属性情報に付与され
た改ざん検知情報と暗号鍵に応答する復号鍵とに基づい
て改ざんの有無を検証し、読み出されたデータ属性情報
から読み出し対象となる版の版管理情報を記憶部から読
み出し、読み出された版管理情報と復号鍵とに基づいて
改ざんの有無を検証し、読み出し対象となる電子データ
が改ざんされていないことが検証された場合に、該電子
データを外部に提供することとしたので、改ざんを防止
しつつ外部に電子データを提供することができる。
原本である電子データの版をバージョンアップする旨の
要求を受け付けた際に、該バージョンアップの対象とな
る電子データのデータ属性情報を前記記憶部から読み出
し、読み出されたデータ属性情報と復号鍵とに基づいて
改ざんの有無を検証し、新たな版の電子データに暗号鍵
を適用して該新たな版の電子データの改ざん検知情報を
算定し、算定された改ざん検知情報を含む版管理情報を
作成し、作成された版管理情報を前記データ属性情報に
追加する追加し、追加されたデータ属性情報に暗号鍵を
適用して該データ属性情報の改ざん検知情報を算定し、
算定された改ざん検知情報をデータ属性情報に付与した
データと新しい版の電子データとを記憶部に記憶するこ
ととしたので、改ざんを防止しつつ効率良くバージョン
アップをおこなうことができる。
原本となる電子データの版を指定した複製要求を受け付
けた際に、該複製要求の対象となる電子データのデータ
属性情報を記憶部から読み出し、読み出されたデータ属
性情報に復号鍵を適用して、該データ属性情報の改ざん
の有無を検証し、複製要求で指定された版の電子データ
を記憶部から読み出し、データ属性情報から指定された
版の版管理情報を取り出し、取り出された版管理情報に
復号鍵を適用して改ざんの有無を検証し、指定された版
の電子データを指定された複製先に複製し、データ属性
情報に含まれる属性情報を複写を示す情報に変更し、変
更されたデータ属性情報を指定された複製先に複製する
こととしたので、改ざんを防止しつつ効率良く電子デー
タを複製することができる。
保存される電子データが差分データである場合には、そ
の版が差分データであることを示す版管理情報をデータ
属性情報に含めて管理することとしたので、差分データ
として電子データを管理する場合であっても効率良く版
管理することができる。
原本となる電子データに対して版を指定した複製要求を
受け付けた際に、複製対象となる版が差分データである
場合には、該複製対象となる版よりも前の版で完全デー
タを保持する版以上の電子データを複製することとした
ので、差分データで電子データを管理する場合であって
も、さらに効率良く版管理をおこなうことができる。
前記請求項1〜7のいずれか一つに記載された方法をコ
ンピュータに実行させるプログラムを記録したことで、
そのプログラムが機械読み取り可能となり、これによっ
て、請求項1〜7の動作をコンピュータによって実現す
ることができる。
置の構成を示すブロック図である。
規データの保存処理手順を示すフローチャートである。
規データの保存処理の概念を説明するための説明図であ
る。
順を示すフローチャートである。
ータ読み出し処理手順を示すフローチャートである。
本作成処理手順を示すフローチャートである。
移動処理手順(移動先が同じ装置内である場合)を示す
フローチャートである。
移動処理手順(移動先が他の装置内である場合)を示す
フローチャートである。
理をおこなう場合の移動先の転送受け入れ処理手順を示
すフローチャートである。
データの削除処理手順を示すフローチャートである。
データ属性コードの変更態様を示す説明図である。
データ属性コードの変更処理手順を示すフローチャート
である。
データのバージョンアップ処理手順を示すフローチャー
トである。
ータのバージョンアップ処理の概念を説明するための説
明図である。
データの編集処理手順を示すフローチャートである。
ライアントからのログイン処理手順を示すフローチャー
トである。
るタイマ設定履歴およびアクセス履歴の一例を示す図で
ある。
る保存データリストファイル、データ属性情報ファイル
およびバージョン属性情報の一例を示す説明図である。
る媒体認証コードリスト、アカウント管リスト、日時情
報およびタイマ設定履歴ファイルの一例を示す説明図で
ある。
Claims (8)
- 【請求項1】 所定の記憶部に記憶した電子データの原
本性を保証する原本性保証電子保存方法において、 複数の版によって形成される電子データの内容を一つの
原本として識別可能な状態で保存する保存工程と、 前記保存工程によって保存した原本の電子データと該原
本の電子データ以外の電子データとで異なるレベルのア
クセス制御をおこなうアクセス制御工程と、 を含んだことを特徴とする原本性保証電子保存方法。 - 【請求項2】 前記保存工程は、 外部から電子データを原本として新規に保存する保存要
求を受け付けた際に、所定の暗号鍵を用いて該電子デー
タの改ざん検知情報を算定する第1の改ざん検知情報算
定工程と、 前記第1の改ざん検知情報算定工程によって算定された
改ざん検知情報を含む版管理情報を作成する版管理情報
作成工程と、 前記版管理情報作成工程によって作成された版管理情報
および所定のデータ識別情報を含むデータ属性情報を作
成するデータ属性情報作成工程と、 前記データ属性情報作成工程によって作成されたデータ
属性情報に前記暗号鍵を適用して、該データ属性情報の
改ざん検知情報を算定する第2の改ざん検知情報算定工
程と、 前記第2の改ざん検知情報算定工程によって算定した改
ざん検知情報を前記データ属性情報に付与したデータ
と、保存対象となる電子データとを前記記憶部に記憶す
る記憶工程と、 を含んだことを特徴とする請求項1に記載の原本性保証
電子保存方法。 - 【請求項3】 前記アクセス制御工程は、 外部から原本の電子データの読み出し要求を受け付けた
際に、読み出し対象となる電子データのデータ属性情報
を前記記憶部から読み出すデータ属性情報読出工程と、 前記データ属性情報読出工程によって読み出されたデー
タ属性情報に付与された改ざん検知情報と前記暗号鍵に
応答する復号鍵とに基づいて、改ざんの有無を検証する
第1の改ざん検証工程と、 前記データ属性情報読出工程によって読み出されたデー
タ属性情報から読み出し対象となる版の版管理情報を前
記記憶部から読み出す版管理情報読出工程と、 前記版管理情報読出工程によって読み出された版管理情
報と前記復号鍵とに基づいて、改ざんの有無を検証する
第2の改ざん検証工程と、 前記読み出し対象となる電子データが改ざんされていな
いことが検証された場合に、該電子データを外部に提供
する提供工程と、 を含んだことを特徴とする請求項2に記載の原本性保証
電子保存方法。 - 【請求項4】 外部から原本である電子データの版をバ
ージョンアップする旨の要求を受け付けた際に、該バー
ジョンアップの対象となる電子データのデータ属性情報
を前記記憶部から読み出すデータ属性情報読み出し工程
と、 前記データ属性情報読み出し工程によって読み出された
データ属性情報と前記復号鍵とに基づいて、改ざんの有
無を検証する改ざん検証工程と、 新たな版の電子データに前記暗号鍵を適用して該新たな
版の電子データの改ざん検知情報を作成する第1の改ざ
ん検知情報算定工程と、 前記第3の改ざん検知情報算定工程によって算定された
改ざん検知情報を含む版管理情報を作成する版管理情報
作成工程と、 前記版管理情報作成工程によって作成された版管理情報
を前記データ属性情報に追加する追加工程と、 前記追加工程によって版管理情報が追加されたデータ属
性情報に前記暗号鍵を適用して、該データ属性情報の改
ざん検知情報を算定する第2の改ざん検知情報算定工程
と、 前記第2の改ざん検知情報算定工程によって算定された
改ざん検知情報を前記データ属性情報に付与したデータ
と新しい版の電子データとを前記記憶部に記憶する記憶
工程と、 からなるバージョンアップ工程をさらに含んだことを特
徴とする請求項2または3に記載の原本性保証電子保存
方法。 - 【請求項5】 外部から原本となる電子データの版を指
定した複製要求を受け付けた際に、該複製要求の対象と
なる電子データのデータ属性情報を前記記憶部から読み
出すデータ属性情報読出工程と、 前記データ属性情報読出工程によって読み出されたデー
タ属性情報に前記復号鍵を適用して、該データ属性情報
の改ざんの有無を検証する第1の改ざん検証工程と、 前記複製要求で指定された版の電子データを前記記憶部
から読み出す電子データ読出工程と、 前記データ属性情報から指定された版の版管理情報を取
り出す版管理情報取出工程と、 前記版管理情報取出工程によって取り出された版管理情
報に前記復号鍵を適用して、改ざんの有無を検証する第
2の改ざん検証工程と、 前記電子データ読出工程によって読み出された指定され
た版の電子データを指定された複製先に複製する第1の
複製工程と、 前記データ属性情報に含まれる属性情報を複写を示す情
報に変更する属性情報変更工程と、 前記属性変更工程によって属性情報が変更されたデータ
属性情報を指定された複製先に複製する第2の複製工程
と、 からなるデータ複製工程をさらに含んだことを特徴とす
る請求項2、3または4に記載の原本性保証電子保存方
法。 - 【請求項6】 外部から保存される電子データが差分デ
ータである場合には、その版が差分データであることを
示す版管理情報を前記データ属性情報に含めて管理する
ことを特徴とする請求項1〜5のいずれか一つに記載の
原本性保証電子保存方法。 - 【請求項7】 外部から原本となる電子データに対して
版を指定した複製要求を受け付けた際に、複製対象とな
る版が差分データである場合には、該複製対象となる版
よりも前の版で完全データを保持する版以上の電子デー
タを複製することを特徴とする請求項6に記載の原本性
保証電子保存方法。 - 【請求項8】 前記請求項1〜7のいずれか一つに記載
された方法をコンピュータに実行させるプログラムを記
録したことを特徴とするコンピュータ読み取り可能な記
録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14534099A JP3957919B2 (ja) | 1999-05-25 | 1999-05-25 | 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置 |
DE2000124753 DE10024753B4 (de) | 1999-05-25 | 2000-05-19 | Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14534099A JP3957919B2 (ja) | 1999-05-25 | 1999-05-25 | 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000339223A true JP2000339223A (ja) | 2000-12-08 |
JP3957919B2 JP3957919B2 (ja) | 2007-08-15 |
Family
ID=15382924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14534099A Expired - Fee Related JP3957919B2 (ja) | 1999-05-25 | 1999-05-25 | 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3957919B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004180278A (ja) * | 2002-11-15 | 2004-06-24 | Canon Inc | 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 |
WO2004072845A1 (en) * | 2003-02-14 | 2004-08-26 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
JP2006196010A (ja) * | 2001-10-05 | 2006-07-27 | Hitachi Ltd | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
JP2009037629A (ja) * | 2001-10-05 | 2009-02-19 | Hitachi Ltd | ディジタル情報記録装置および情報記録再生装置 |
US7529973B2 (en) | 2003-02-27 | 2009-05-05 | Fujitsu Limited | Method of and apparatus for taking back-up and checking alteration of data, and computer product |
US7856560B2 (en) | 2001-10-05 | 2010-12-21 | Hitachi, Ltd. | Digital information recording apparatus and recording/reproducing apparatus |
WO2011089864A1 (ja) * | 2010-01-21 | 2011-07-28 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
CN113287113A (zh) * | 2019-01-23 | 2021-08-20 | 株式会社斯凯拉 | 具有篡改检测性的系统 |
-
1999
- 1999-05-25 JP JP14534099A patent/JP3957919B2/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7856560B2 (en) | 2001-10-05 | 2010-12-21 | Hitachi, Ltd. | Digital information recording apparatus and recording/reproducing apparatus |
JP2006196010A (ja) * | 2001-10-05 | 2006-07-27 | Hitachi Ltd | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
JP2009037629A (ja) * | 2001-10-05 | 2009-02-19 | Hitachi Ltd | ディジタル情報記録装置および情報記録再生装置 |
JP4538414B2 (ja) * | 2001-10-05 | 2010-09-08 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置およびディジタル情報送受信システム |
JP2010244586A (ja) * | 2001-10-05 | 2010-10-28 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録装置および情報記録再生装置 |
JP2010250933A (ja) * | 2001-10-05 | 2010-11-04 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP4597231B2 (ja) * | 2001-10-05 | 2010-12-15 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP4597266B2 (ja) * | 2001-10-05 | 2010-12-15 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報受信装置、ディジタル情報送受信システム、ディジタル情報受信方法、およびディジタル情報送受信方法 |
JP2004180278A (ja) * | 2002-11-15 | 2004-06-24 | Canon Inc | 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 |
WO2004072845A1 (en) * | 2003-02-14 | 2004-08-26 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
US7529973B2 (en) | 2003-02-27 | 2009-05-05 | Fujitsu Limited | Method of and apparatus for taking back-up and checking alteration of data, and computer product |
WO2011089864A1 (ja) * | 2010-01-21 | 2011-07-28 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
JPWO2011089864A1 (ja) * | 2010-01-21 | 2013-05-23 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
JP5644777B2 (ja) * | 2010-01-21 | 2014-12-24 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
CN113287113A (zh) * | 2019-01-23 | 2021-08-20 | 株式会社斯凯拉 | 具有篡改检测性的系统 |
Also Published As
Publication number | Publication date |
---|---|
JP3957919B2 (ja) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7273053B2 (ja) | ブロックチェーン通信と順序付け | |
CN110495132B (zh) | 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法 | |
US20230259642A1 (en) | System and method for securing electronic document execution and authentication | |
JP4969572B2 (ja) | ファイル処理システム及び方法、並びに、ファイル処理プログラム | |
ES2763186T3 (es) | Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo | |
KR20190128309A (ko) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 | |
ES2893822T3 (es) | Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos | |
JP4012771B2 (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
US20220078008A1 (en) | Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document | |
JP2000339223A (ja) | 原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20200286086A1 (en) | Acoustic Based Pre-Staged Transaction Processing | |
US11791985B2 (en) | Tracking, storage and authentication of documented intellectual property | |
TW200915183A (en) | Portable USB device that boots a computer as a server with security measure | |
EP3863218A1 (en) | Information processing device, method and program | |
JP5278898B2 (ja) | ストレージ装置、コンテンツ公開システム及びプログラム | |
WO2011121928A1 (ja) | デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法 | |
WO2022004854A1 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
JP2014153583A (ja) | 署名文書の管理方法及び署名サーバ | |
JP2001005728A (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
WO2023086444A2 (en) | Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document | |
KR20200063609A (ko) | 문서 위변조 방지 시스템 및 방법 | |
JP4219086B2 (ja) | 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体 | |
JP2003177967A (ja) | アクセス制御履歴保証方法 | |
JP4663292B2 (ja) | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム | |
JP2005309494A (ja) | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110518 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130518 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |