JP2011198321A - ファイル管理システム - Google Patents

ファイル管理システム Download PDF

Info

Publication number
JP2011198321A
JP2011198321A JP2010067270A JP2010067270A JP2011198321A JP 2011198321 A JP2011198321 A JP 2011198321A JP 2010067270 A JP2010067270 A JP 2010067270A JP 2010067270 A JP2010067270 A JP 2010067270A JP 2011198321 A JP2011198321 A JP 2011198321A
Authority
JP
Japan
Prior art keywords
backup
file
signed
restore
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010067270A
Other languages
English (en)
Inventor
Shinichi Miyazawa
慎一 宮澤
Hiroyuki Date
浩行 伊達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2010067270A priority Critical patent/JP2011198321A/ja
Publication of JP2011198321A publication Critical patent/JP2011198321A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】電子署名が施された電子ファイルの保管及びバックアップを行なうときに、バックアップ時点で改竄されていない状態の電子ファイルをバックアップしたことが保証されるファイル管理システムを提供する。
【解決手段】署名済みファイルを記憶するデータ保管装置1の電子署名済みデータ111と、署名済みファイルをバックアップしたバックアップファイルを記憶するバックアップ装置2のバックアップデータ211と、署名済みファイルの電子署名を検証して検証結果を出力する署名検証部221とを有し、バックアップを行なうためにバックアップ対象の署名済み電子ファイルをデータ保管装置1からバックアップ装置2へ送信すると、バックアップ装置2では署名検証部221にて受信した署名済みファイルの署名検証を行い、検証成功時には署名済みファイルに対するバックアップファイルを生成してバックアップデータ211へ記憶させる。
【選択図】 図1

Description

本発明は、署名済み電子ファイルを保存し、電子ファイルの改竄が検知されたときにバックアップファイルから改竄される前の電子ファイルを復元することができるファイル管理システムに関する。
従来、ファイル管理システムは、電子ファイルを保管するデータ保管装置と、データ保管装置に保管された電子ファイルのバックアップファイルを保管するバックアップ装置とから構成される。ユーザーによってデータ保管装置に電子ファイルが保存されると、データ保管装置の電子ファイルをコピーすることによりバックアップ装置にもバックアップファイルが生成される。電子ファイルの改竄を検知可能な状態にするために、電子ファイルは電子署名を施した署名済み電子ファイルの形で保管され、署名検証を行なうことにより改竄の有無を検知する。そして、データ保管装置の電子ファイルに対して改竄を検知すると、バックアップ装置のバックアップファイルを改竄される前の電子ファイルとみなしてデータ保管装置の電子ファイルの復元を行なうというファイル管理システムが提案されている(特許文献1)。
特開2008−097301号公報
しかしながら、データ保管装置とバックアップ装置は独立した装置であるため、バックアップの実行タイミングによっては、バックアップを実行する前にデータ保管装置の電子ファイルが改竄され、この改竄された電子ファイルをコピーしてバックアップ装置のバックアップファイルを生成してしまうことがある。このため、改竄される前の電子ファイルの存在を必ずしも保証できないという課題があった。なぜなら、例えば、ミラーリングの手法によって自動的又は定期的にバックアップを行なうファイル管理システムの場合、データ保管装置に保管されているバックアップ対象となる電子ファイルが改竄されたことに気づかず、改竄後の電子ファイルにてバックアップ装置のバックアップファイルを上書き保存され、改竄前の電子ファイルを復元できないことがあるからである。
本発明の目的は、データ保管装置からバックアップ装置へバックアップするときに、改竄されていないことが担保された電子ファイルをバックアップするファイル管理システムを提供することである。
かかる課題を解決するために、本発明は、電子署名が施された署名済みファイルを保管し、バックアップを行なうファイル管理システムにおいて、署名済みファイルを記憶する第1の記憶手段と、署名済みファイルをバックアップするときに生成されるバックアップファイルを記憶する第2の記憶手段と、署名済みファイルの電子署名を検証し、検証結果を出力する署名検証手段と、第1の記憶手段に保管された前記署名済みファイルを第2の記憶手段へバックアップを行うとき、署名検証手段にて当該署名済みファイルの署名検証を行い、署名検証に成功すると、署名済みファイルに対するバックアップファイルを生成して第2の記憶手段へ記憶するバックアップ管理手段と、を有することを特徴とするファイル管理システムを提供する。これにより、バックアップの直前に署名済み電子ファイルの署名検証を行なって検証OKになった電子ファイルを保存することができる。
かかるファイル管理システムにおいて、バックアップ管理手段は、署名済みファイルの署名検証に失敗すると、署名済みファイルに対して改竄検知の警告を出力するとともに、バックアップファイルを生成して前記第2の記憶手段へ記憶することを禁止するのが好ましい。これにより、バックアップの直前に署名済み電子ファイルの署名検証を行って検証NGになった電子ファイルのバックアップを禁止することができ、存在するバックアップファイルはバックアップ時点で検証OKであることを保証することができる。
かかるファイル管理システムにおいて、更に、第2の記憶手段に保管されたバックアップファイルを用いて前記第1の記憶手段の署名済みファイルをリストアするリストア管理手段を有し、リストア管理手段は、リストアの要求を受けると署名検証手段にてバックアップファイルの署名検証を行い、署名検証に成功すると、当該バックアップファイルにより対応する署名済みファイルをリストアするのが好ましい。これにより、真正性を保って改竄される前の署名済みファイルをバックアップファイルから復元することができる。
本発明によれば、バックアップ装置にバックアップされた署名済み電子ファイルは、バックアップ時点で改竄されていない状態の電子ファイルでバックアップされたことが保証されるファイル管理システムを提供することができる。これにより、データ保管装置の署名済み電子ファイルで改竄が検知されたとしても、バックアップ装置の署名済み電子ファイルから改竄される前の状態の電子ファイルに復元することが可能となる。
本発明によるファイル管理システムの構成図である。 データ保管装置のバックアップ実行ルールを説明するための図である。 バックアップ装置のバックアップ状況記録を説明するための図である。 本発明によるファイル管理システムのフローチャートである。 データ保管装置のバックアップ時の処理フローチャートである。 バックアップ装置のバックアップ時の処理フローチャートである。 データ保管装置のリストア時の処理フローチャートである。 バックアップ装置のリストア時の処理フローチャートである。
以下、本発明によるファイル管理システムの実施の形態を、図面を参照して説明する。
図1は、本発明によるファイル管理システムの構成図である。図1に示すファイル管理システムは、署名済み電子ファイルを含む保管対象の電子ファイルを保管するデータ保管装置1と、データ保管装置1の電子ファイルのバックアップファイルを保管するバックアップ装置2と、ネットワーク3を介してデータ保管装置1に接続されデータ保管装置1にアクセス可能なユーザー端末4とからなる。以降の説明において、電子ファイルとは、署名済み電子ファイル及び署名なし電子ファイルの両方を示す総称で用いる。
データ保管装置1は、ネットワーク3を通じてユーザー端末4に電子ファイルの新規保存や参照、復元、削除などのサービスを提供する。また、バックアップ装置2に電子ファイルのバックアップファイルを保管させる。このため、ネットワーク3を通じてユーザー端末4との通信及びバックアップ装置2との通信を行なう通信インタフェース(I/F)部13と、データ保管装置1の各種制御を行なう制御部12と、記憶部11と、を有する。
記憶部11は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、署名済み電子ファイルを記憶する電子署名済みデータ111と、電子ファイルのバックアップを実行する所定の条件を設定したバックアップ実行ルール112を記憶する。
電子署名済みデータ111は、バックアップ対象として保管される電子ファイルが記憶されている領域の一部であり、署名済み電子ファイルが記憶される領域である。
バックアップ実行ルール112は、バックアップを開始する駆動条件(時刻やイベント等)とバックアップを行なう対象(ファイルやフォルダ)をあらかじめ設定するものであり、設定された駆動条件が満たされたときにバックアップが開始される。
図2は、バックアップ実行ルール112の一例である。駆動条件とバックアップ対象が対応付けて登録されている。例えば、駆動条件が「毎日AM1:00」、バックアップ対象が「D:¥signed−data−1」というレコードが登録されている。これは、毎日午前1時になると「D:¥signed−data−1」のフォルダ内に置かれた電子ファイル全てのバックアップを開始する、というバックアップ実行ルールである。また、駆動条件が「対象フォルダでファイル追加・修正発生」、バックアップ対象が「D:¥signed−data−2¥docpool」というレコードが登録されている。これは、「D:¥signed−data−2¥docpool」に新たな電子ファイルが追加されたり、電子ファイルに修正が発生したりすると、その都度その電子ファイルに対してバックアップする、というバックアップ実行ルールである。
制御部12は、バックアップトリガ部121と、データ送信部122と、リストア操作部123を有する。
バックアップトリガ部121は、記憶部11のバックアップ実行ルール112の駆動条件が満たしたときに、データ送信部122にバックアップ対象のバックアップ要求を送信して、バックアップを開始させる。
データ送信部122は、バックアップ要求を受信すると、指定されたバックアップ対象の電子ファイルを記憶部11から読み出し、通信I/F部13を介してバックアップ装置2へ送信する。また、データ送信部122は、ユーザー端末4から電子ファイルの参照要求を受信すると、指定された電子ファイルを記憶部11から読み出し、通信I/F部13を介してユーザー端末4へ送信する。
リストア操作部123は、データ保管装置1のリストア処理を行う。バックアップ装置2からリストア対象(バックアップされたファイルやフォルダ)の一覧を取得し、その一覧の中からリストア対象を設定してリストア要求を送信する。リストア要求にもとづいて送信されるバックアップ装置2に保管されているバックアップファイルを受信し、記憶部11の電子ファイルをリストアする。なお、リストア対象として、ユーザー端末4の操作者によって一覧表示から選択指示された電子ファイルを設定しても、データ保管装置1が定期的に改竄検出処理を行なって検知した改竄された電子ファイルを設定してもよい。
通信I/F部13は、バックアップ装置2及びユーザー端末4との通信を行なうインタフェースである。
バックアップ装置2は、データ保管装置1の電子ファイルのバックアップファイルを保管する。このため、データ保管装置1との通信を行なう通信インタフェース(I/F)部23と、バックアップ装置2の各種制御を行なう制御部22と、記憶部21と、を有する。
記憶部21は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、電子ファイルをバックアップして生成されるバックアップファイルを記憶するバックアップデータ211と、バックアップ状況の記録であるバックアップ状況記録212を記憶する。
バックアップデータ211は、データ保管装置1から受信した電子ファイルのバックアップファイルを記憶する領域である。
バックアップ状況記録212は、バックアップファイルをバックアップデータ211へ記憶するときに作成されるもので、バックアップ元のデータ保管装置1の電子ファイルとバックアップ先のバックアップ装置2のバックアップファイルとバックアップ時刻が対応付けられて記憶される。また、リストア対象一覧の要求があったときやリストア要求があったときに参照される。
図3は、バックアップ状況記録212の一例である。バックアップ元ファイルにはデータ保管装置1における保存場所のアドレスが、バックアップ先ファイルにはバックアップ装置2における保存場所のアドレスが示されている。例えば、バックアップ元ファイル「D:¥signed−data−1¥aaa.txt」は、バックアップ実行ルール112の駆動条件「毎日AM1:00」のレコードに基づき、バックアップ先ファイル「E:¥backup¥signed−data−1¥aaa.txt」にバックアップ時刻「2010/03/03 01:00」にバックアップされたということが登録されている。同様に、バックアップ元ファイル「D:¥signed−data−2¥docpool¥doc1.doc」は、駆動条件「対象フォルダでファイル追加・修正発生」に基づき、バックアップ先ファイル「E:¥backup¥signed−data−2¥docpool¥doc1.doc」にバックアップ時刻「2010/03/05 09:30」にバックアップされたということが登録されている。
制御部22は、署名検証部221と、バックアップ管理部222と、リストア管理部223を有する。
署名検証部221は、署名済み電子ファイルを入力とし、署名検証を行なって、署名検証結果を出力する。署名検証は、署名済み電子ファイルの改竄の有無を判定するとともに、電子署名に用いられた電子証明書の有効性を、当該電子証明書を発行した認証局(不図示)から取得する電子証明書失効リスト(CRL:Cerficate Revocation List)を用いて確認する処理である。なお、CRLは通信I/F部23を介して定期的に取得する。改竄を検知すると、検証NGを出力する。改竄を検知しなければ、電子証明書に用いられた電子証明書がCRLに記載されて「有効性に問題あり」と判定されても、検証OKを出力してもよい。
バックアップ管理部222は、バックアップ装置2のバックアップ処理を行なう。データ保管装置1からバックアップ対象の電子ファイルを受信し、受信した電子ファイルが署名済み電子ファイルであれば署名検証部で署名検証を実行させ、署名検証が正常(成功)ならば、電子ファイルをバックアップファイルとしてバックアップデータ211へ書き込む。検証が異常(失敗)ならば、データ保管装置1へバックアップ失敗の応答をする。バックアップ時の状況は、バックアップ状況記録212へ書き込む。受信した電子ファイルが署名済み電子ファイルではないときは、受信した電子ファイルをそのままバックアップファイルとしてバックアップデータ211へ書き込む。
リストア管理部223は、バックアップ装置2のリストア処理を行なう。データ保管装置1からリストア対象一覧の要求を受信すると、バックアップ状況記録212を読み出して、リストア対象の一覧を生成して送信する。また、データ保管装置1からリストア要求を受信すると、リストア要求で指定された電子ファイルに対応したバックアップファイルをバックアップ状況記録212に基づいてバックアップデータ211から読み出す。バックアップファイルが署名済み電子ファイルであれば署名検証部221で署名検証を行ない、検証が正常(成功)であれば、読み出したバックアップファイルをデータ保管装置1へ送信する。検証が異常(失敗)ならば、データ保管装置1へリストア異常応答を行う。読み出したバックアップファイルが署名済み電子ファイルでなければ、読み出したバックアップファイルをそのままデータ保管装置1へ送信する。
通信I/F部23は、データ保管装置1との通信を行なうインタフェースである。
ネットワーク3は、データ保管装置1及びユーザー端末4に接続され、インターネット等の広域通信網あるいは閉域通信網などのIP網である。
ユーザー端末4は、キーボードやテンキー、マウス等の入力部(不図示)や、液晶ディスプレイ(LCD)などの表示部(不図示)を有し、ユーザーが作成した電子ファイルのデータ保管装置1への保管操作、データ保管装置1へ保管された電子ファイルに対する参照操作やリストア操作などをネットワーク3を介して行ない、データ保管装置1から送信される操作画面や電子ファイルを表示する。
次に、図4を参照し、図1のファイル管理システムの処理フローについて説明する。なお、以下に説明する処理フローは、制御部12、制御部22で実行されるプログラムによって制御される。
図4(1)は、図1のファイル管理システムのバックアップ処理のフローを説明する図である。まず、データ保管装置1のバックアップトリガ部121が、バックアップ実行ルール112に基づいてバックアップの処理を開始する(ステップS11)。データ送信部122は、記憶部11からバックアップ対象の電子ファイルを読み出し、電子ファイルと電子ファイルの保存場所のアドレスとを含んで構成されるバックアップ対象データを、バックアップ装置2へ送信する(ステップS12)。バックアップ装置2のバックアップ管理部222は、受信したバックアップ対象データ中の電子ファイルが署名済み電子ファイルであれば、署名検証部221に署名検証を行なわせる(ステップS13)。その後、バックアップ管理部222は、電子ファイルの種類と署名検証結果に基づいてバックアップを実行するか否か判定してバックアップ処理を行なう(ステップS14)。バックアップ装置2は、データ保管装置1へバックアップの結果を送信する(ステップS15)。データ保管装置1は、受信した結果に応じて警告等を出力し(ステップS16)、バックアップ処理は終了する。
図4(2)は、図1のファイル管理システムのリストア処理のフローを説明する図である。まず、データ保管装置1のリストア操作部123が、ユーザー端末4の要求等に基づいてリストアの処理を開始する(ステップS21)。次に、リストアが可能なファイルの一覧を取得するため、データ保管装置1からバックアップ装置2へ、リストア対象一覧要求を送信する(ステップS22)。バックアップ装置2のリストア管理部223は、受信したリストア対象一覧要求に基づき、バックアップ状況記録212を参照して、リストア対象一覧を作成する(ステップS23)。そして、作成したリストア対象一覧をデータ保管装置1へ送信する(ステップS24)。リストア操作部123は、受信したリストア対象一覧からリストア対象を設定し(ステップS25)、リストア対象一覧で使用される電子ファイル識別子を含むリストア要求を送信する(ステップS26)。リストア管理部223は、リストア対象として指定された電子ファイル識別子から特定されるバックアップファイルを読み出し、そのバックアップファイルが署名済み電子ファイルであれば、署名検証部221に署名検証を行なわせる(ステップS27)。その後、リストア管理部223は、電子ファイルの種類と署名検証結果に基づいて、データ保管装置1へ、リストア対象データの送信又はリストア異常の応答を行なう(ステップS28)。リストア操作部123は、受信した応答に基づき、リストアを実行し(ステップS29)、リストア処理を終了する。
次に、図5及び図6を参照し、図1のファイル管理システムのデータ保管装置1及びバックアップ装置2のバックアップの処理フローについて詳細を説明する。
図5は、データ保管装置1におけるバックアップの処理を説明するフローチャートである。
バックアップ実行ルール112に基づいてバックアップトリガ部121が送信するバックアップ要求を、データ送信部122が受信するところから、データ保管装置1のバックアップの処理が開始する(ステップS41)。データ送信部122は、バックアップ要求を受信すると、記憶部11からバックアップ対象の電子ファイルを読み出す(ステップS42)。次に、読み出した電子ファイルをデータ保管装置1における保存場所のアドレスと共にバックアップ装置2へ通信I/F部13を介して送信する(ステップS43)。
その後、バックアップ装置2からの応答を待つ(ステップS44)。バックアップ装置2からの応答を受信すると(ステップS44−Yes)、応答の内容をNG応答かOK応答かの判定処理をする(ステップS45)。判定の結果、NG応答であれば(ステップS46−Yes)、バックアップ対象としてバックアップ装置2へ送った電子ファイルがバックアップできなかった旨の警告を出力し(ステップS47)、処理を終了する。判定の結果、NG応答でなければ(ステップS46−No)、処理を終了する。
図6は、バックアップ装置2におけるバックアップの処理を説明するフローチャートである。
データ保管装置1からバックアップ管理部222がバックアップ対象データとして、電子ファイルをデータ保管装置1における保存場所のアドレスと共に受信するところから、バックアップ装置2のバックアップ処理が開始する(ステップS51)。次に、受信した電子ファイルのデータ種別を判定する(ステップS52)。このとき、バックアップ管理部222は、受信した電子ファイルに電子署名が施されているかを判定する。受信した電子ファイルが署名済み電子ファイルである場合は(ステップS53−Yes)、署名検証部221において当該署名済み電子ファイルの署名検証を行なう(ステップS54)。バックアップ管理部222は、署名検証部221が出力した署名検証結果を判定し、検証OKであれば(ステップS55−Yes)、バックアップ処理を行なう(ステップS56)。このとき、バックアップ管理部222は、受信した電子ファイルをバックアップデータ211へバックアップファイルとして保存し、タイマ(図示せず)から現在時刻をバックアップ時刻として取得し、受信した電子ファイルのデータ保管装置1における保存場所のアドレスとバックアップファイルの保存場所のアドレスとバックアップ時刻とを対応付けて、バックアップ状況記録212へ記憶する。その後、バックアップが完了した旨のデータ保管装置1へ送信するOK応答を作成し(ステップS57)、作成したOK応答にて結果を送信し(ステップS58)、処理を終了する。
また、ステップS55において、バックアップ管理部222は、署名検証部221が出力した署名検証結果が検証NGであれば(ステップS55−No)、バックアップ処理を行なわず、署名検証NGによりバックアップが完了しなかった旨のデータ保管装置1へ送信するNG応答を作成し(ステップS59)、作成したNG応答にて結果を送信し(ステップS58)、処理を終了する。
ステップS52において、受信した電子ファイルが署名済み電子ファイルでない場合は(ステップS53−No)、ステップS56へ進み、バックアップ処理を行ない(ステップS56)、OK応答を生成し(ステップS57)、OK応答で結果を送信し(ステップS58)、処理を終了する。
次に、図7及び図8を参照し、図1のファイル管理システムのデータ保管装置1及びバックアップ装置2のリストアの処理フローについて詳細を説明する。
図7は、データ保管装置1におけるリストアの処理を説明するフローチャートである。
ユーザー端末4からリストア操作画面起動された場合、又は、データ保管装置1において定期的に改竄検知処理を行うなどして改竄を検知した場合に、データ保管装置1のリストア処理は開始する。まず、リストア操作部123は、バックアップ装置2へリストア可能な電子ファイルの一覧であるリストア対象一覧要求を送信する(ステップS61)。その後、バックアップ装置2からのリストア対象一覧の受信を待つ(ステップS62)。バックアップ装置2からのリストア対象一覧を受信すると(ステップS62−Yes)、リストア対象を設定する(ステップS63)。このとき、ユーザー端末4からのリストア操作画面起動により処理が開始した場合は、受信したリストア対象一覧に基づき、選択画面をユーザー端末4へ表示させ、選択画面の中からリストアする電子ファイルとリストア先をユーザーに選択させることにより、リストア対象を設定する。また、データ保管装置1において定期的に改竄検知処理を行うなどして改竄を検知した場合には、受信したリストア対象一覧の中から、改竄検知した電子ファイルに対応する電子ファイルを特定し、リストア対象に設定する。
次に、ステップS63で設定したリストア対象のリストア要求をバックアップ装置2へ送信する(ステップS64)。その後、バックアップ装置2からの応答を待つ(ステップS65)。バックアップ装置2からの応答を受信すると(ステップS65−Yes)、リストア対象データとしてリストア対象の電子ファイルを含む正常応答を受信したか否かを判定する(ステップS66)。正常応答であれば(ステップS66−Yes)、リストア対象データ中の電子ファイルを使い、ステップS63において設定したリストア対象のリストアを実行し(ステップS67)、処理を終了する。正常応答でなければ(ステップS66−No)、バックアップ装置2のバックアップデータ211に保存されたバックアップファイルに異常がある旨を出力して(ステップS68)、処理を終了する。
図8は、バックアップ装置2におけるリストアの処理を説明するフローチャートである。
データ保管装置1からリストア管理部223がリストア対象一覧要求を受信するところから、バックアップ装置2のリストア処理が開始する(ステップS71)。リストア対象一覧要求を受信すると、リストア管理部223は、バックアップ状況記録212を参照し、リストア可能な電子ファイルの一覧であるリストア対象一覧を作成する(ステップS72)。そして、作成したリストア対象一覧をデータ保管装置1へ送信する(ステップS73)。リストア対象一覧を送信後、データ保管装置1から送信したリストア対象一覧に基づくリストア要求を待つ(ステップS74)。
データ保管装置1からリストア要求を受信すると(ステップS74−Yes)、リストア管理部223は、リストア要求に基づきリストア対象を特定し、データ保管装置1へ送信するリストア対象データを構成することになるバックアップファイルをバックアップデータ211から取得する(ステップS75)。ここで、取得したリストア対象のバックアップファイルが、電子署名が施されているかを判定する(ステップS76)。リストア対象のバックアップファイルが署名済み電子ファイルである場合は(ステップS76−Yes)、署名検証部221において当該署名済み電子ファイルの署名検証を行なう(ステップS77)。リストア管理部223は、署名検証部221が出力した署名検証結果を判定し、検証OKであれば(ステップS78−Yes)、リストアOKと取得したバックアップファイルを含むリストア対象データをデータ保管装置1へ送信してリストア正常応答を行い(ステップS79)、処理を終了する。
また、ステップS78において、リストア管理部223は、署名検証部221が出力した署名検証結果が検証NGであれば(ステップS78−No)、取得したバックアップファイルを含むリストア対象データを送信する代わりに、署名検証NGによるリストア異常応答をデータ保管装置1へ送信し(ステップS80)、処理を終了する。
ステップS76において、取得したリストア対象データが署名済み電子ファイルでない場合は(ステップS76−No)、ステップS79へ進み、リストア対象データをデータ保管装置1へ送信してリストア正常応答を行い、処理を終了する。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。たとえば、署名済み電子ファイルは、電子署名が施されている場合について説明したが、電子署名を施すとともに、又は、電子署名を施す代わりに、ネットワーク3に接続されたタイムスタンプ局(図示せず)によるタイムスタンプが施されていてもよい。
また、署名検証部がバックアップ装置2にある場合を説明したが、署名検証部はバックアップ装置2に設ける必要はなく、データ保管装置1や別途接続される署名検証専用装置などが有する署名検証機能を使用してもよい。データ保管装置1が署名検証部を有する場合、データ保管装置1からバックアップ装置2へバックアップ対象の署名済み電子ファイルを送信する前に署名検証を行い、検証OKのときのみ署名済み電子ファイルを送信してバックアップを行い、検証NGのときは署名済み電子ファイルを送信せずに警告を出力してバックアップは行なわない。
また、データ保管装置1とバックアップ装置2と分けて構成されるファイル管理システムを説明したが、一装置のファイル管理装置であってもよい。このとき、電子署名済みデータ111とバックアップデータ211とは互いに独立して記憶部に設けられ、バックアップ処理は、電子署名済みデータ111の署名済み電子ファイルからバックアップデータ211へバックアップファイルを作成しようとするときに、署名済み電子ファイルの署名検証を行い、検証OKのときのみ複製によりバックアップデータ211へバックアップファイルを作成してもよい。また、リストア処理は、バックアップデータ211のバックアップファイルから電子ファイルをリストアしようとするときに、バックアップファイルの電子署名の署名検証を行い、検証OKのときのみ電子署名済みデータ111をバックアップファイルで上書きすればよい。
1・・・データ保管装置
11・・・記憶部
111・・・電子署名済みデータ
112・・・バックアップ実行ルール
12・・・制御部
121・・・バックアップトリガ部
122・・・データ送信部
123・・・リストア操作部
13・・・通信I/F部
2・・・バックアップ装置
21・・・記憶部
211・・・バックアップデータ
212・・・バックアップ状況記録
22・・・制御部
221・・・署名検証部
222・・・バックアップ管理部
223・・・リストア管理部
23・・・通信I/F部
3・・・ネットワーク
4・・・ユーザー端末

Claims (3)

  1. 電子署名が施された署名済みファイルを保管し、バックアップを行なうファイル管理システムにおいて、
    署名済みファイルを記憶する第1の記憶手段と、
    前記署名済みファイルのバックアップファイルを記憶する第2の記憶手段と、
    署名済みファイルの電子署名を検証し、検証結果を出力する署名検証手段と、
    前記第1の記憶手段に保管された前記署名済みファイルを前記第2の記憶手段へバックアップを行うとき、前記署名検証手段にて当該署名済みファイルの署名検証を行い、署名検証に成功すると、前記署名済みファイルに対するバックアップファイルを生成して前記第2の記憶手段へ記憶するバックアップ管理手段と、
    を有することを特徴とするファイル管理システム。
  2. 前記バックアップ管理手段は、前記署名済みファイルの署名検証に失敗すると、前記署名済みファイルに対して改竄検知の警告を出力するとともに、バックアップファイルを生成して前記第2の記憶手段へ記憶することを禁止することを特徴とする請求項1に記載のファイル管理システム。
  3. 更に、前記第2の記憶手段に保管されたバックアップファイルを用いて前記第1の記憶手段の署名済みファイルをリストアするリストア管理手段を有し、
    前記リストア管理手段は、リストアの要求を受けると前記署名検証手段にてバックアップファイルの署名検証を行い、署名検証に成功すると、当該バックアップファイルにより対応する署名済みファイルをリストアすることを特徴とする請求項1または請求項2に記載のファイル管理システム。
JP2010067270A 2010-03-24 2010-03-24 ファイル管理システム Pending JP2011198321A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010067270A JP2011198321A (ja) 2010-03-24 2010-03-24 ファイル管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010067270A JP2011198321A (ja) 2010-03-24 2010-03-24 ファイル管理システム

Publications (1)

Publication Number Publication Date
JP2011198321A true JP2011198321A (ja) 2011-10-06

Family

ID=44876365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010067270A Pending JP2011198321A (ja) 2010-03-24 2010-03-24 ファイル管理システム

Country Status (1)

Country Link
JP (1) JP2011198321A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021082353A (ja) * 2021-02-26 2021-05-27 株式会社Osk 処理装置,コンピュータの制御方法及び制御プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099307A (ja) * 2001-09-25 2003-04-04 Shimadzu Corp データバンクセキュリティシステム
JP2004259130A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd 改ざん検証装置および改ざん検証プログラム
JP2006065710A (ja) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd 追記型記憶媒体内書き換え禁止データのバックアップ管理システム
JP2007535054A (ja) * 2004-04-29 2007-11-29 シンビアン ソフトウェア リミテッド コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法
JP2008098941A (ja) * 2006-10-11 2008-04-24 Murata Mach Ltd 複合機及びそのプログラムと複合機でのファイル管理方法
JP2009070324A (ja) * 2007-09-18 2009-04-02 Canon Inc 文書管理システムのバックアップ方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099307A (ja) * 2001-09-25 2003-04-04 Shimadzu Corp データバンクセキュリティシステム
JP2004259130A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd 改ざん検証装置および改ざん検証プログラム
JP2007535054A (ja) * 2004-04-29 2007-11-29 シンビアン ソフトウェア リミテッド コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法
JP2006065710A (ja) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd 追記型記憶媒体内書き換え禁止データのバックアップ管理システム
JP2008098941A (ja) * 2006-10-11 2008-04-24 Murata Mach Ltd 複合機及びそのプログラムと複合機でのファイル管理方法
JP2009070324A (ja) * 2007-09-18 2009-04-02 Canon Inc 文書管理システムのバックアップ方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021082353A (ja) * 2021-02-26 2021-05-27 株式会社Osk 処理装置,コンピュータの制御方法及び制御プログラム
JP7054866B2 (ja) 2021-02-26 2022-04-15 株式会社Osk 情報処理装置,情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US11170107B2 (en) File recovery using anti-virus engine and backup provider
US9825932B2 (en) Storage system and method of storing and managing data
RU2473112C2 (ru) Создание и развертывание распределенных расширяемых приложений
US8244678B1 (en) Method and apparatus for managing backup data
US20140229738A1 (en) Timestamping system and timestamping program
US9053061B2 (en) Restore manager
US7797285B1 (en) Method and apparatus for restoring backup data to a computer
US8922824B2 (en) Image forming apparatus, method for controlling the same, and storage medium
JP2008146601A (ja) 情報処理装置及び情報処理方法
JP2007299284A (ja) ログ収集システム、クライアント装置、及びログ収集エージェント装置
EP3407240A1 (en) Data protection method and associated apparatus
US11733940B2 (en) Printing system and device for processing transactions in a distributed ledger
JP2009301370A (ja) 電子署名管理装置及び電子署名管理プログラム
WO2007049337A1 (ja) 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法
US11048778B2 (en) Application program
KR20060058296A (ko) 시스템/데이터의 자동 백업 및 복구 통합 운영 방법
JP2004013607A (ja) ファイル監視装置
US20080005202A1 (en) Method and system of digital right backuping and recovering
JP2011198321A (ja) ファイル管理システム
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
KR101871461B1 (ko) 운영체제 복원 시스템 및 방법
JP4750497B2 (ja) コンテンツ改竄対処システム
CN116506224B (zh) 文件上传方法、装置、计算机设备及存储介质
JP4462962B2 (ja) 不整合データ発見方法及びシステム
JP2020017821A (ja) 外部情報受配信装置、データ送信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131203