JP4979601B2 - 電子データ原本管理システムおよび電子データ原本管理システム用プログラム - Google Patents

電子データ原本管理システムおよび電子データ原本管理システム用プログラム Download PDF

Info

Publication number
JP4979601B2
JP4979601B2 JP2008009798A JP2008009798A JP4979601B2 JP 4979601 B2 JP4979601 B2 JP 4979601B2 JP 2008009798 A JP2008009798 A JP 2008009798A JP 2008009798 A JP2008009798 A JP 2008009798A JP 4979601 B2 JP4979601 B2 JP 4979601B2
Authority
JP
Japan
Prior art keywords
hash value
storage medium
original
hash
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008009798A
Other languages
English (en)
Other versions
JP2009169865A5 (ja
JP2009169865A (ja
Inventor
純一郎 田代
義隆 宮崎
茜 田村
Original Assignee
安川情報システム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 安川情報システム株式会社 filed Critical 安川情報システム株式会社
Priority to JP2008009798A priority Critical patent/JP4979601B2/ja
Publication of JP2009169865A publication Critical patent/JP2009169865A/ja
Publication of JP2009169865A5 publication Critical patent/JP2009169865A5/ja
Application granted granted Critical
Publication of JP4979601B2 publication Critical patent/JP4979601B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、保存すべき電子データの原本保存・管理方法に関する。とくに、本発明は、その原本性や秘匿性を担保するために、その原本に対する署名や暗号化を効果的かつ効率的に行う電子データ原本管理システムおよび電子データ原本管理システム用プログラムの技術に関する。
近年の情報セキュリティへの取り組みとして、イベントログやアクセスログといった計算機の使用履歴を保存するだけでなく、そのログの改ざん等に対する管理も重要視されている。一般のユーザだけでなく、管理者が行った管理作業そのものについても、その管理に起因して発生したログが確実に保管され、その保管されたログに対しても、原本性の担保が要求されるようになってきた。
特許文献1では、外部システムから保存要求のあったデータを大容量記憶媒体101に記録し、後でデータの改ざんがあったかどうかを検出するために、保存するデータに対して原本保存装置100自身の秘密鍵によりメッセージ認証子(公開鍵暗号方式を採用する際には電子署名)を付加するとともに、データそのものの不正な抹消を検出するために大容量記憶媒体101に記録されているデータのリストに対してもメッセージ認証子(MAC:Message Authentication Code)を付加し、大容量記憶媒体101の不正なすり替え(過去の状態に戻すなど)を検出するために、大容量記憶媒体101の媒体識別番号と、その媒体のデータリストに対するメッセージ認証子のペアを内部に記録して管理するといった原本保存装置100に関する技術が開示されている。原本保存装置100は、データの作成日などに不正ができないよう、原本保存装置100に内蔵されているタイマ105から現在時刻を取得し、データの属性として付与するようになっている。
また、特許文献2では、指定された電子文書からハッシュ値を生成するハッシュ値算出部104と、電子文書を格納するアクセス許容領域111と、電子文書のハッシュ値を格納するアクセス制限領域112と、電子文書に追記情報が付されるごとに、追記情報付きの電子文書から最新のハッシュ値を生成し、アクセス制限領域112内のハッシュ値とアクセス許容領域111内の電子文書を最新のハッシュ値と追記情報付きの電子文書によって更新する追記処理部102と、アクセス許容領域111内の電子文書から生成した検証用ハッシュ値とアクセス制限領域112内の最新のハッシュ値とに基づいてアクセス許容領域111内の電子文書の改ざんの有無を検証する検証部106とを備えた電子検証装置100に関する技術が開示されている。
特開2001−147898公報(明細書0036項、図1、図2) 特開2003−333038公報(明細書0055−0065項、図1)
しかし、特許文献1に記載された原本保存装置によれば、保存すべき電子データの原本が大容量記憶媒体101に記録されており、その記憶媒体のデータが改ざん・消去され、あるいは、記憶媒体の故障等によりデータを読み取ることができなくなった場合には、その原本を復元することができなくなるといった問題がある。
また、特許文献2に記載された電子認証装置でも、保存すべき電子データの原本がアクセス許容領域111に記録されており、前述と同様の問題がある。
こういったことに備えて、原本のバックアップを取っておく方法も考えられるが、原本のバックアップをそのまま保存すると、そのバックアップに対して同じ改ざんがなされたときに原本の同一性が担保されなくなるほか、バックアップに対しても、原本と同じ秘匿管理が求められる。つまり、バックアップの改ざんの有無をチェックするために、管理者が原本へアクセスする必要があり、秘匿性が失われる結果となる。
そこで、本発明では、保存すべき電子データの原本が消去ないし改ざんされ、あるいは、その原本が読み取り不可能となったとしても、これを容易に復元させることができるとともに、その原本の同一性と秘匿性を同時に担保することのできる電子データ原本管理システムおよび電子データ原本管理システム用プログラムを提供する。
前述した課題を解決するため、本発明第1の構成による電子データ原本管理システムは、保存すべき電子データの原本が記録されている記憶媒体と、前記原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算部と、前記原本および前記第1ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算部と、前記暗号圧縮データのハッシュ値を演算して、その値を第2ハッシュ値として前記記憶媒体に記録する第2ハッシュ演算部と、を備えた構成としている。
また、本発明第10の構成による電子データ原本管理システム用プログラムは、保存すべき電子データの原本が記録されている記憶媒体を備えた電子データ原本管理システムにおいて用いられ、前記記憶媒体から前記原本を読み込み、この原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算処理と、前記記憶媒体から前記原本および前記第1ハッシュ値を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算処理と、前記記憶媒体から前記暗号圧縮データを読み込み、この暗号圧縮データのハッシュ値を演算して、その値を第2ハッシュ値として前記記憶媒体に記録する第2ハッシュ演算処理と、からなる各処理を実行する構成としている。
また、本発明第2の構成による電子データ原本管理システムは、保存すべき電子データの原本が記録されている記憶媒体と、前記原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算部と、前記原本および前記第1ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算部と、前記暗号圧縮データのハッシュ値を演算したうえでこれを暗号化し、その暗号化された値を第3ハッシュ値として前記記憶媒体に記録する第3ハッシュ演算部と、を備えた構成としている。
また、本発明第11の構成による電子データ原本管理システム用プログラムは、保存すべき電子データの原本が記録されている記憶媒体を備えた電子データ原本管理システムにおいて用いられ、前記記憶媒体から前記原本を読み込み、この原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算処理と、前記記憶媒体から前記原本および前記第1ハッシュ値を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算処理と、前記記憶媒体から前記暗号圧縮データを読み込み、この暗号圧縮データのハッシュ値を演算したうえでこれを暗号化し、その暗号化された値を第3ハッシュ値として前記記憶媒体に記録する第3ハッシュ演算処理と、からなる各処理を実行する構成としている。
また、本発明第3の構成による電子データ原本管理システムは、第1または第2の発明の構成に加え、前記第1ハッシュ演算部、前記暗号圧縮演算部ならびに前記第2ハッシュ演算部または前記第3ハッシュ演算部が定期的なタイミングで起動することを特徴とした構成としている。
また、本発明第12の構成による電子データ原本管理システム用プログラムは、第10または第11の発明の構成に加え、前記第1ハッシュ演算処理、前記暗号圧縮演算処理ならびに前記第2ハッシュ演算処理または前記第3ハッシュ演算処理が定期的なタイミングで起動することを特徴とした構成としている。
また、本発明第4の構成による電子データ原本管理システムは、第3の発明の構成に加え、前記暗号圧縮演算部は、前記原本、前記第1ハッシュ値ならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録することを特徴とした構成としている。
また、本発明第13の構成による電子データ原本管理システム用プログラムは、第12の発明の構成に加え、前記暗号圧縮演算処理は、前記記憶媒体から前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を読み込み、前記原本、前記第1ハッシュ値ならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する処理を実行することを特徴とした構成としている。
また、本発明第5の構成による電子データ原本管理システムは、第3の発明の構成に加え、第2ハッシュ演算部または前記第3ハッシュ演算部は、前記暗号圧縮データならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せたデータのハッシュ値を演算して、その値を前記第2ハッシュ値とし、または、その値を暗号化した値を前記第3ハッシュ値として前記記憶媒体に記録することを特徴とした構成としている。
また、本発明第14の構成による電子データ原本管理システム用プログラムは、第12の発明の構成に加え、第2ハッシュ演算処理または前記第3ハッシュ演算処理は、前記記憶媒体から前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を読み込み、前記暗号圧縮データならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せたデータのハッシュ値を演算して、その値を前記第2ハッシュ値とし、または、その値を暗号化した値を前記第3ハッシュ値として前記記憶媒体に記録する処理を実行することを特徴とした構成としている。
また、本発明第6の構成による電子データ原本管理システムは、第1ないし第5の発明の構成に加え、保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、前記暗号圧縮データならびに前記第2ハッシュ値または前記第3ハッシュ値が記録される第2記憶媒体が、別々の媒体によって構成され、前記第1ハッシュ演算部は、前記第1ハッシュ値を前記第1記憶媒体に記録し、前記暗号圧縮演算部は、前記暗号圧縮データを前記第2記憶媒体に記録し、前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記第2記憶媒体に記録する、ことを特徴とした構成としている。
また、本発明第15の構成による電子データ原本管理システム用プログラムは、第10ないし第14の発明の構成に加え、保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、前記暗号圧縮データならびに前記第2ハッシュ値または前記第3ハッシュ値が記録される第2記憶媒体が、別々の媒体によって構成された電子データ原本管理システムにおいて用いられ、前記第1ハッシュ演算処理は、前記第1記憶媒体から前記原本を読み込み、前記第1ハッシュ値を前記第1記憶媒体に記録し、前記暗号圧縮演算処理は、前記第1記憶媒体から前記原本および前記第1ハッシュ値を読み込み、前記暗号圧縮データを前記第2記憶媒体に記録し、前記第2ハッシュ演算処理または前記第3ハッシュ演算処理は、前記第2記憶媒体から前記暗号圧縮データを読み込み、前記第2ハッシュ値または前記第3ハッシュ値を前記第2記憶媒体に記録する、各処理を実行することを特徴とした構成としている。
また、本発明第7の構成による電子データ原本管理システムは、第1ないし第5の発明の構成に加え、保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、前記暗号圧縮データが記録される第2記憶媒体と、前記第2ハッシュ値または前記第3ハッシュ値が記録される第3記憶媒体が、別々の媒体によって構成され、前記第1ハッシュ演算部は、前記第1ハッシュ値を前記第1記憶媒体に記録し、前記暗号圧縮演算部は、前記暗号圧縮データを前記第2記憶媒体に記録し、前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記第3記憶媒体に記録する、ことを特徴とした構成としている。
また、本発明第16の構成による電子データ原本管理システム用プログラムは、第10ないし第14の発明の構成に加え、保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、前記暗号圧縮データが記録される第2記憶媒体と、前記第2ハッシュ値または前記第3ハッシュ値が記録される第3記憶媒体が、別々の媒体によって構成された電子データ原本管理システムにおいて用いられ、前記第1ハッシュ演算処理は、前記第1記憶媒体から前記原本を読み込み、前記第1ハッシュ値を前記第1記憶媒体に記録し、前記暗号圧縮演算処理は、前記第1記憶媒体から前記原本および前記第1ハッシュ値を読み込み、前記暗号圧縮データを前記第2記憶媒体に記録し、前記第2ハッシュ演算処理または前記第3ハッシュ演算処理は、前記第2記憶媒体から前記暗号圧縮データを読み込み、前記第2ハッシュ値または前記第3ハッシュ値を前記第3記憶媒体に記録する、各処理を実行することを特徴とした構成としている。
また、本発明第8の構成による電子データ原本管理システムは、第7の発明の構成に加え、前記第3記憶媒体は、管理者用計算機の記憶媒体であって、前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記管理者用計算機の記憶媒体に記録させることを特徴とした構成としている。
また、本発明第17の構成による電子データ原本管理システム用プログラムは、第16の発明の構成に加え、前記第3記憶媒体は、管理者用計算機の記憶媒体であって、前記第2ハッシュ演算処理または前記第3ハッシュ演算処理は、前記第2ハッシュ値または前記第3ハッシュ値を前記管理者用計算機の記憶媒体に記録させることを特徴とした構成としている。
また、本発明第9の構成による電子データ原本管理システムは、第1ないし第8の発明の構成に加え、前記原本は、計算機の検索ログ、イベントログもしくはアクセスログを記録したものであることを特徴とした構成としている。
また、本発明第18の構成による電子データ原本管理システム用プログラムは、第10ないし第17の発明の構成に加え、前記原本は、計算機の検索ログ、イベントログもしくはアクセスログを記録したものであることを特徴とした構成としている。
本発明第1の構成による電子データ原本管理システムまたは第10の構成による電子データ原本管理システム用プログラムによれば、保存すべき電子データの原本をそのハッシュ値(第1ハッシュ値)と合わせて暗号圧縮させるとともに、その暗号圧縮されたデータのハッシュ値(第2ハッシュ値)を併せて保存するようにしているので、原本が消去され、あるいは、その原本が読み取り不可能となったとしても、これを暗号圧縮されたデータから復元させることができるとともに、その暗号圧縮されたデータのハッシュ値(第2ハッシュ値)が別途保存されているため、その暗号圧縮されたデータの原本性が担保される。また、暗号圧縮されたデータと暗号圧縮されたデータのハッシュ値(第2ハッシュ値)を比較することで、原本にアクセスすることなしに、原本の改ざんの有無を容易に確認することができる。
本発明第2の構成による電子データ原本管理システムまたは第11の構成による電子データ原本管理システム用プログラムによれば、暗号圧縮されたデータのハッシュ値を演算して、これを暗号化して第3ハッシュ値として保存するようにしているので、前述した効果に加えて、暗号圧縮されたデータと第3ハッシュ値との比較が特定の管理者しか行えないようになっており、データの秘匿性が担保される。
第3の構成による電子データ原本管理システムまたは第12の構成による電子データ原本管理システム用プログラムによれば、第1ハッシュ演算、暗号圧縮演算ならびに第2ハッシュ演算または第3ハッシュ演算が定期的なタイミングで実行されるので、前述した効果に加えて、日常的な管理作業が軽減されるほか、管理者が原本の変更履歴を容易に確認することができる。すなわち、原本の改ざんがあったとしても、随時記録される複数の暗号圧縮データを比較することでこれらの検証が容易に行うことができる。
第4の構成による電子データ原本管理システムまたは第13の構成による電子データ原本管理システム用プログラムによれば、暗号圧縮データとして、前回起動したときに作成された第2ハッシュ値または第3ハッシュ値の情報が併せて記録されているため、前述した効果に加えて、前回作成された暗号圧縮データに対する改ざん等の検証を容易に行うことができる。
第5の構成による電子データ原本管理システムまたは第14の構成による電子データ原本管理システム用プログラムによれば、第2ハッシュ値または第3ハッシュ値の作成に際し、前回起動したときに作成された第2ハッシュ値または第3ハッシュ値の情報を併せたものからハッシュ値を演算しているため、前述した効果に加えて、前回作成された暗号圧縮データに対する改ざん等の検証を容易に行うことができる。
第6の構成による電子データ原本管理システムまたは第15の構成による電子データ原本管理システム用プログラムによれば、保存すべき電子データの原本と第1ハッシュ値が第1記憶媒体に記録され、暗号圧縮データならびに第2ハッシュ値または第3ハッシュ値が第2記憶媒体に記録され、第1記憶媒体および第2記憶媒体が別々の媒体によって構成されているので、前述した効果に加えて、一方の記憶媒体が故障などにより読み取り不可能な状態になったとしても、一方の記憶媒体によりデータの原本性が担保される。また、第2記憶媒体をハードディスクではなく、DVDなどといった安価かつ追記不可能な記憶媒体とすることにより、原本と同一の情報を含んだ暗号圧縮データを定期的に保管することも可能となり、原本データの長期保存も可能となる。つまり、ハードディスクなどを第1記憶媒体としておき、第1記憶媒体の容量が一杯になったときには、古いデータから順次消去させることにより、長期的な運用も可能となる。
第7の構成による電子データ原本管理システムまたは第16の構成による電子データ原本管理システム用プログラムによれば、保存すべき電子データの原本と第1ハッシュ値が第1記憶媒体に記録され、暗号圧縮データが第2記憶媒体に記録され、第2ハッシュ値または第3ハッシュ値が第3記憶媒体に記録され、第1記憶媒体、第2記憶媒体および第3記憶媒体がそれぞれ別々の媒体によって構成されているので、前述した効果に加えて、ひとつの記憶媒体が故障などにより読み取り不可能な状態になったとしても、一方の記憶媒体によりデータの原本性が担保されるほか、第3記憶媒体を公開可能な場所に保管させることができる。
第8の構成による電子データ原本管理システムまたは第17の構成による電子データ原本管理システム用プログラムによれば、第2ハッシュ値または前記第3ハッシュ値を管理者用計算機の記憶媒体に記録させることで、前述した効果に加えて、そのデータ改ざんを実質的に不可能とさせることが可能となる。また、管理者がデータの改ざん等を容易に確認することができるようになる。
第9の構成による電子データ原本管理システムまたは第18の構成による電子データ原本管理システム用プログラムによれば、原本として計算機の検索ログ、イベントログもしくはアクセスログを記録しているため、管理対象の計算機の使用状況等を容易に確認することができる。特に、計算機の操作履歴や通信内容をそのままアーカイブとして保存するようなアーカイブ装置においては、個人情報や営業秘密などといった秘匿性の高いデータが保存されているが、その保存されたアーカイブの検索やアーカイブ装置のイベントログやアクセスログといった管理者の操作履歴を原本として管理することで、管理者の不正アクセスやのぞき見といった行為を抑止することが期待される。
本発明の実施形態を実施例1ないし実施例3にて説明する。
実施例1を図1〜図3に基づいて説明する。
図1は、実施例1にかかる電子データ原本管理システムの構成を示す説明図である。図1において、原本管理装置1は、ネットワーク2と接続されており、原本11、第1ハッシュ値12、暗号圧縮データ13、第2ハッシュ値14および秘密鍵16を記憶する記憶領域が確保された記憶装置10を備え、そのほか、プログラム記憶装置20、CPU(中央演算処理装置)31、クロック32、メモリ33およびネットワークカード34を内蔵する。実施例1では、保存すべき電子データの原本11はネットワーク2から送信されて、ネットワークカード34を介して記憶媒体10に保存される。
また、プログラム記憶装置20は、その内部に、第1ハッシュ演算処理21、暗号圧縮演算処理22および第2ハッシュ演算処理23をそれぞれ実行させるためのプログラムがインストールされており、これらのプログラムが実行されるときには、これらのプログラムが呼び出されて所定の情報処理が実行される。
ネットワーク2およびネットワークカード34を介して原本管理装置1が受け取った保存すべき電子データは、原本11a、11b、11c、…(以後、各原本をまとめて「原本11」として表すことがある)として日付別に記録される。すなわち、原本11aを保存した翌日の原本は11bとして保存され、以降、日付が変わるごとに11c、11d、…という形で、ファイルを分けて保存されることになる。
原本11a、11b、11c、…のハッシュ値は第1ハッシュ値12として記録される。なお、ハッシュ値そのものは、原本11からそのつど演算可能なため、本実施例では、ファイルを分けて保存するようなことはしていない。
原本11と第1ハッシュ値12を併せて暗号圧縮したデータは、暗号圧縮データ13として記録される。原本11a、11b、…、11zは、それぞれ、暗号圧縮データ13a、13b、13c、…(以後、各暗号圧縮データをまとめて「暗号圧縮データ13」として表すことがある)に対応する。すなわち、暗号圧縮データ13a、13b、13c、…を復号することで、もとの原本11a、11b、11c、…とその原本11に対応する第1ハッシュ値12を得ることができる。
暗号圧縮データ13a、13b、13c、…のハッシュ値はそれぞれ、第2ハッシュ値14a、14b、14c、…(以後、各第2ハッシュ値をまとめて「第2ハッシュ値14」として表すことがある)として記録される。
秘密鍵16は、暗号圧縮演算処理22で暗号処理を行う際に参照されるキーであり、その公開鍵は原本管理装置1内で保持しないようにしている。
本実施例では、原本11として、計算機の検索ログ、イベントログもしくはアクセスログを想定している。原本として計算機の検索ログ、イベントログもしくはアクセスログを記録しているため、管理対象の計算機の使用状況等を容易に確認することができる。特に、計算機の操作履歴や通信内容をそのままアーカイブとして保存するようなアーカイブ装置においては、個人情報や営業秘密などといった秘匿性の高いデータが保存されているが、その保存されたアーカイブの検索やアーカイブ装置のイベントログやアクセスログといった管理者の操作履歴を原本として管理することで、管理者の不正アクセスやのぞき見といった行為を抑止することが期待される。
図2は、記憶装置10のディレクトリ構造の一例を示す説明図である。すなわち、これらのデータを一つの記憶媒体で保存するような場合には、図2のように、原本11a、11b、11c、…に対応する日付別フォルダ17a、17b、17c、…(以後、各日付別フォルダをまとめて「日付別フォルダ17」として表すことがある)がそれぞれ作成され、日付別フォルダ17のなかに、原本10、暗号圧縮データ13、第2ハッシュ値14を日付別に保存するような構成としてもよい。なお、日付別フォルダ17の名称は該当する日付を8ケタの文字列に直して「YYYYMMDD」といった形で命名すると好ましい。
第1ハッシュ演算処理21は、記憶装置10から原本11を読み込み、この原本11のハッシュ値を演算して、その値を第1ハッシュ値12として記憶装置10に記録する。
また、暗号圧縮演算処理22は、記憶装置10から原本11および第1ハッシュ値12を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データ13として記憶装置10に記録する。
また、第2ハッシュ演算処理23は、記憶装置10から暗号圧縮データ13を読み込み、この暗号圧縮データのハッシュ値を演算して、その値を第2ハッシュ値14として記憶装置10に記録する。
また、図1では、原本11と、第1ハッシュ値12の記憶領域が確保された記憶装置10と、第1ハッシュ演算処理21のプログラムを記録したプログラム記憶装置20と、そのプログラムを実際に処理するCPU31やクロック32やメモリ33などの構成により、第1ハッシュ演算処理部が構成される。
また、原本11と、第1ハッシュ値12と、暗号圧縮データ13と、秘密鍵16の記憶領域が確保された記憶装置10と、暗号圧縮演算処理22のプログラムを記録したプログラム記憶装置20と、そのプログラムを実際に処理するCPU31やクロック32やメモリ33などの構成により、暗号圧縮演算部が構成される。
また、暗号圧縮データ13と、第2ハッシュ値14の記憶領域が確保された記憶装置10と、第2ハッシュ演算処理23のプログラムを記録したプログラム記憶装置20と、そのプログラムを実際に処理するCPU31やクロック32やメモリ33などの構成により、第2ハッシュ演算処理部が構成される。
なお、第1ハッシュ演算処理21、暗号圧縮演算処理22ならびに第2ハッシュ演算処理23は、定期的なタイミングで起動することが好ましい。本実施例では、データ処理は、日付が変わったタイミングで、つまり、一つの日付別フォルダ17に、原本11の記録が完了した後にこれらを起動させて、それ以降、該当する日付の原本11については、書き込みを禁止するようなファイルの設定を行うようにする。
図3は、実施例1の原本管理装置1におけるデータ処理を示すフローチャートである。一つの日付別フォルダ17に、原本11の記録が完了した後で、第1ハッシュ演算処理21が起動し、対象となる原本11のデータを記憶装置10から読み込むステップS11と、読み込んだ原本11のハッシュ値を演算して、その値を第1ハッシュ値12として記憶装置10に記録するステップS12が行われる。ハッシュ値の演算は、数値の各ビットが元のデータのできるだけ多くの部分から影響を受けるかたちで、かつ、元のデータからの影響の受け方がビット毎に全く異なるようなハッシュ関数を用いて行われる。ハッシュ関数の例としては、MD5(Message Digest Algorithm 5)や、SHA(Secure Hash Algorithm)などがあげられる。
続いて、暗号圧縮演算処理22では、原本11および第1ハッシュ値12を記憶装置10から読み込むステップS21と、原本11および第1ハッシュ値12を併せて暗号圧縮するステップS23と、暗号圧縮されたデータを暗号圧縮データ13として記憶装置10に記録するステップS24が行われる。ステップS23では、参照キーとして秘密鍵16を記憶装置10から読み込んで、暗号化が行われる。
続いて、第2ハッシュ演算処理23では、暗号圧縮データ13を記憶装置10から読み込むステップS31と、暗号圧縮データ13のハッシュ値を演算するステップS33と、そのハッシュ値を第2ハッシュ値14として記憶装置10に記録するステップS34が行われる。これらのステップS11からステップS34によりデータ処理が完了する。
なお、記憶装置10は、必ずしも、原本管理装置1の内部に設置させる必要はなく、原本管理装置1の外部機器として設けられたもので構成させてもよい。
また、第1ハッシュ演算処理21と暗号圧縮演算処理22と第2ハッシュ演算処理23を1台の計算機で行わせる必要もなく、複数の計算機が記憶装置10にアクセス可能な状態とさせながら、これらの各処理を複数の計算機で分担して行わせるようにしても差し支えないし、記憶装置10とプログラム記憶装置20は一つの記憶装置で構成されていても差し支えない。
このように、実施例1によれば、保存すべき電子データの原本をそのハッシュ値(第1ハッシュ値)と合わせて暗号圧縮させるとともに、その暗号圧縮されたデータのハッシュ値(第2ハッシュ値)を併せて保存するようにしているので、原本が消去され、あるいは、その原本が読み取り不可能となったとしても、これを暗号圧縮されたデータから復元させることができるとともに、その暗号圧縮されたデータのハッシュ値(第2ハッシュ値)が別途保存されているため、その暗号圧縮されたデータの原本性が担保される。また、暗号圧縮されたデータと暗号圧縮されたデータのハッシュ値(第2ハッシュ値)を比較することで、原本にアクセスすることなしに、原本の改ざんの有無を容易に確認することができる。
また、第1ハッシュ演算、暗号圧縮演算ならびに第2ハッシュ演算が定期的なタイミングで実行されるので、前述した効果に加えて、日常的な管理作業が軽減されるほか、管理者が原本の変更履歴を容易に確認することができる。すなわち、原本の改ざんがあったとしても、随時記録される複数の暗号圧縮データを比較することでこれらの検証が容易に行うことができる。
実施例2を図4〜図5に基づいて説明する。なお、実施例1と同じ機能・構成となるものについては、同一の符号を付すこととし、詳細な説明は省略する。
図4は、実施例2にかかる電子データ原本管理システムの構成を示す説明図である。図1との違いは、プログラム記憶装置20の内部において、第2ハッシュ演算処理23にかえて第3ハッシュ演算処理24のプログラムを記録させ、記憶装置10にかえて原本管理装置1の内部と外部にそれぞれ第1記憶装置101と第2記憶装置102を設け、第1記憶装置101に原本11と、第1ハッシュ値12と、秘密鍵16の記憶領域を確保させると共に、第2記憶装置102に暗号圧縮データ13を記録させ、第2ハッシュ値14にかえて第3ハッシュ値15を記録させるようにしたところにある。
第2記憶装置102は、DVDなどといった再度の書込みができないかたちの第2記憶媒体104a、104b、104c、…(以後、各第2記憶媒体をまとめて「第2記憶媒体104」として表すことがある)を作成するものであり、原本管理装置1の周辺機器として設置される。第2記憶媒体104は、第1ハッシュ演算処理21、暗号圧縮演算処理22および第3ハッシュ演算処理24の一連の処理が行われるたびに一枚ずつ作成され、保管庫(図示せず)などに別途、保管できるようになっている。また、暗号圧縮データ13a、13b、13c、…および第3ハッシュ値15a、15b、15c、…は、それぞれ原本11a、11b、11c、…に対応している。なお、各第2記憶媒体104は、第1ハッシュ演算処理21、暗号圧縮演算処理22および第3ハッシュ演算処理24の一連の処理が行われるたびに作成するのではなく、その記憶容量が一杯になるたびに一枚ずつ作成するようにしても差し支えない。
すなわち、実施例2では、保存すべき電子データの原本11が記録されている第1記憶装置101を備えた原本管理装置1において用いられる。
そして、第1ハッシュ演算処理21は、第1記憶装置101から原本11を読み込み、この原本11のハッシュ値を演算して、その値を第1ハッシュ値12として第1記憶装置101に記録する。
また、暗号圧縮演算処理22は、第1記憶装置101から原本11および第1ハッシュ値12を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データ13として第2記憶媒体104に記録する。
また、第3ハッシュ演算処理24は、第2記憶媒体104から暗号圧縮データ13を読み込み、この暗号圧縮データのハッシュ値を演算したうえでこれを暗号化し、その暗号化された値を第3ハッシュ値15として第2記憶媒体104に記録する。
また、保存すべき電子データの原本11および第1ハッシュ値12の記憶領域は第1記憶装置101に確保され、暗号圧縮データ13および第3ハッシュ値15の記憶領域が第2記憶媒体104に確保され、第1記憶装置101と第2記憶媒体104が別々の装置・媒体によって構成されている。
また、図4では、暗号圧縮データ13と、第3ハッシュ値15の記憶領域が確保された第2記憶装置102と、第3ハッシュ演算処理24のプログラムを記録したプログラム記憶装置20と、そのプログラムを実際に処理するCPU31やクロック32やメモリ33などの構成により、第3ハッシュ演算処理部が構成される。
図5は、実施例2の原本管理装置1におけるデータ処理を示すフローチャートである。実施例1と同様のタイミングで第1ハッシュ演算処理21が起動し、対象となる原本11bのデータを第1記憶装置101から読み込むステップS11と、読み込んだ原本11bのハッシュ値を演算して、その値を第1ハッシュ値12として第1記憶装置101に記録するステップS12が行われる。
続いて、暗号圧縮演算処理22では、実施例1で説明した処理のほか、第2記憶媒体104から前回起動したときに作成された第3ハッシュ値15を読み込み、原本11、第1ハッシュ値12ならびに前回起動したときに作成された第3ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データ13として第2記憶媒体104に記録するようにしている。
すなわち、暗号圧縮演算処理22では、原本11bおよび第1ハッシュ値12を第1記憶装置101から読み込むステップS21と、前回の起動で作成された第3ハッシュ値15aを読み込むステップS22と、原本11b、第1ハッシュ値12ならびに前回の起動で作成された第3ハッシュ値15aを併せて暗号圧縮するステップS23’と、暗号圧縮されたデータを暗号圧縮データ13bとして第2記憶媒体104bに記録するステップS24が行われる。
続いて、第3ハッシュ演算処理24では、暗号圧縮データ13bを第2記憶媒体104bから読み込むステップS41と、暗号圧縮データ13bのハッシュ値を演算するステップS42と、そのハッシュ値を暗号化して第3ハッシュ値15bとして第2記憶媒体104bに記録するステップS43が行われる。これらのステップS11からステップS43によりデータ処理が完了する。
なお、実施例2では、第2ハッシュ値14を演算する第2ハッシュ演算処理23にかえて、第3ハッシュ値15を演算する第3ハッシュ演算処理24を行っているが、このような形態に限られることはない。すなわち、第2ハッシュ演算処理23を用いた場合には、暗号圧縮演算処理22で、第2記憶媒体104から前回起動したときに作成された第2ハッシュ値14を読み込み、原本11、第1ハッシュ値12ならびに前回起動したときに作成された第2ハッシュ値14を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データ13として第2記憶媒体104に記録するようにしてもよい。
このように、実施例2によれば、暗号圧縮されたデータのハッシュ値を演算して、これを暗号化して第3ハッシュ値として保存するようにしているので、前述した効果に加えて、暗号圧縮されたデータと第3ハッシュ値との比較が特定の管理者しか行えないようになっており、データの秘匿性が担保される。
また、暗号圧縮データとして、前回起動したときに作成された第2ハッシュ値または第3ハッシュ値の情報が併せて記録されているため、前述した効果に加えて、前回作成された暗号圧縮データに対する改ざん等の検証を容易に行うことができる。
また、保存すべき電子データの原本と第1ハッシュ値が第1記憶媒体に記録され、暗号圧縮データならびに第2ハッシュ値または第3ハッシュ値が第2記憶媒体に記録され、第1記憶媒体および第2記憶媒体が別々の媒体によって構成されているので、前述した効果に加えて、一方の記憶媒体が故障などにより読み取り不可能な状態になったとしても、一方の記憶媒体によりデータの原本性が担保される。また、第2記憶媒体をハードディスクではなく、DVDなどといった安価かつ追記不可能な記憶媒体とすることにより、原本と同一の情報を含んだ暗号圧縮データを定期的に保管することも可能となり、原本データの長期保存も可能となる。つまり、ハードディスクなどを第1記憶媒体としておき、第1記憶媒体の容量が一杯になったときには、古いデータから順次消去させることにより、長期的な運用も可能となる。
実施例3を図6〜図7に基づいて説明する。なお、実施例1または実施例2と同じ機能・構成となるものについては、同一の符号を付すこととし、詳細な説明は省略する。
図6は、実施例3にかかる電子データ原本管理システムの構成を示す説明図である。図1との違いは、記憶装置10にかえて原本管理装置1の内部と外部にそれぞれ第1記憶装置101と第2記憶装置102を設け、また、ネットワーク2上に接続された管理者用計算機41に第3記憶装置103を設けたところにある。また、第1記憶装置101に原本11と、第1ハッシュ値12と、秘密鍵16の記憶領域を確保させると共に、第2記憶装置102に暗号圧縮データ13を記録させ、第3記憶装置103に第2ハッシュ値14を記録させている。なお、管理者用計算機41は、図6に示すように2台以上設置されていても差し支えない。また、第3記憶装置103は、原本管理装置1にも設けておき、管理者用計算機41と原本管理装置1において、第2ハッシュ値14を複数保存させるようにしても差し支えない。
すなわち、実施例3では、保存すべき電子データの原本11および第1ハッシュ値12が記録される第1記憶装置101と、暗号圧縮データ13が記録される第2記憶媒体104と、第2ハッシュ値14が記録される第3記憶装置103が、別々の装置・媒体によって構成され、第1ハッシュ演算処理21は、第1ハッシュ値12を第1記憶装置101に記録し、暗号圧縮演算処理22は、暗号圧縮データ13を第2記憶媒体104に記録し、第2ハッシュ演算処理23は、第2ハッシュ値14を第3記憶装置103に記録する構成となっている。
また、第3記憶装置103は、管理者用計算機41の記憶装置であって、第2ハッシュ演算処理23は、第2ハッシュ値14を管理者用計算機41の記憶媒体に記録させるようにすると好ましい。
図7は、実施例3の原本管理装置1におけるデータ処理を示すフローチャートである。実施例1と同様のタイミングで第1ハッシュ演算処理21が起動し、対象となる原本11bのデータを第1記憶装置101から読み込むステップS11と、読み込んだ原本11bのハッシュ値を演算して、その値を第1ハッシュ値12として第1記憶装置101に記録するステップS12が行われる。
また、暗号圧縮演算処理22では、原本11bおよび第1ハッシュ値12を第1記憶装置101から読み込むステップS21と、原本11b、第1ハッシュ値12を併せて暗号圧縮するステップS23と、暗号圧縮されたデータを暗号圧縮データ13bとして第2記憶媒体104bに記録するステップS24が行われる。
続いて、第2ハッシュ演算処理23は、第3記憶装置103から前回起動したときに作成された第2ハッシュ値14を読み込み、暗号圧縮データ13ならびに前回起動したときに作成された第2ハッシュ値14を併せたデータのハッシュ値を演算して、その値を第2ハッシュ値14として第3記憶装置103に記録する。
すなわち、第2ハッシュ演算処理23では、暗号圧縮データ13bを第2記憶媒体104bから読み込むステップS31と、前回の起動で作成された第2ハッシュ値14aを読み込むステップS32と、暗号圧縮データ13bと前回の起動で作成された第2ハッシュ値14aを併せたデータでハッシュ値を演算するステップS33’と、そのハッシュ値を第2ハッシュ値14として第3記憶装置103に記録するステップS34が行われる。これらのステップS11からステップS34によりデータ処理が完了する。
ステップS34では、管理者用計算機41に第2ハッシュ値14を記録させるにあたり、原本管理装置1から、その第2ハッシュ値14を管理者用計算機41あてにメールにて送信させることが好ましい。
なお、実施例3では、第2ハッシュ値14を演算する第2ハッシュ演算処理23を行っているが、このような形態に限られることはない。すなわち、第2ハッシュ演算処理23にかえて、第3ハッシュ演算処理24を用いた場合には、第3記憶媒体103から前回起動したときに作成された第3ハッシュ値15を読み込み、暗号圧縮データ13および前回起動したときに作成された第3ハッシュ値15を併せたデータでハッシュ値を演算して、そのハッシュ値を第3ハッシュ値15として第3記憶媒体103に記録するようにしてもよい。
このように、実施例3によれば、第2ハッシュ値または第3ハッシュ値の作成に際し、前回起動したときに作成された第2ハッシュ値または第3ハッシュ値の情報を併せたものからハッシュ値を演算しているため、前述した効果に加えて、前回作成された暗号圧縮データに対する改ざん等の検証を容易に行うことができる。
また、保存すべき電子データの原本と第1ハッシュ値が第1記憶媒体に記録され、暗号圧縮データが第2記憶媒体に記録され、第2ハッシュ値または第3ハッシュ値が第3記憶媒体に記録され、第1記憶媒体、第2記憶媒体および第3記憶媒体がそれぞれ別々の媒体によって構成されているので、前述した効果に加えて、ひとつの記憶媒体が故障などにより読み取り不可能な状態になったとしても、一方の記憶媒体によりデータの原本性が担保されるほか、第3記憶媒体を公開可能な場所に保管させることができる。
また、第2ハッシュ値または前記第3ハッシュ値を管理者用計算機の記憶媒体に記録させることで、前述した効果に加えて、そのデータ改ざんを実質的に不可能とさせることが可能となる。また、管理者がデータの改ざん等を容易に確認することができるようになる。
本発明は、計算機の検索ログ、イベントログもしくはアクセスログを管理対象として、これらのデータを原本として保管・管理するといった用途のほか、計算機の操作履歴や通信内容をそのままアーカイブとして保存するようなアーカイブ装置において、そのアーカイブを原本として保管・管理するといった用途においても利用することができる。
実施例1にかかる電子データ原本管理システムの構成を示す説明図 記憶装置10のディレクトリ構造の一例を示す説明図 実施例1の原本管理装置1におけるデータ処理を示すフローチャート 実施例2にかかる電子データ原本管理システムの構成を示す説明図 実施例2の原本管理装置1におけるデータ処理を示すフローチャート 実施例3にかかる電子データ原本管理システムの構成を示す説明図 実施例3の原本管理装置1におけるデータ処理を示すフローチャート
符号の説明
1 原本管理装置
2 ネットワーク
10 記憶装置
11、11a、11b、11c、… 原本
12 第1ハッシュ値
13、13a、13b、13c、… 暗号圧縮データ
14、14a、14b、14c、… 第2ハッシュ値
15、15a、15b、15c、… 第3ハッシュ値
16 秘密鍵
17、17a、17b、17c、… 日付別フォルダ
20 プログラム記憶装置
21 第1ハッシュ演算処理
22 暗号圧縮演算処理
23 第2ハッシュ演算処理
24 第3ハッシュ演算処理
31 CPU
32 クロック
33 メモリ
34 ネットワークカード
41 管理者用計算機
101 第1記憶装置
102 第2記憶装置
103 第3記憶装置
104、104a、104b、104c、… 第2記憶媒体

Claims (11)

  1. 保存すべき電子データの原本が記録されている記憶媒体と、
    前記原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算部と、
    前記原本および前記第1ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算部と、
    前記暗号圧縮データのハッシュ値を演算して、その値を第2ハッシュ値として前記記憶媒体に記録する第2ハッシュ演算部と、
    を備える電子データ原本管理システム。
  2. 保存すべき電子データの原本が記録されている記憶媒体と、
    前記原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算部と、
    前記原本および前記第1ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算部と、
    前記暗号圧縮データのハッシュ値を演算したうえでこれを暗号化し、その暗号化された値を第3ハッシュ値として前記記憶媒体に記録する第3ハッシュ演算部と、
    を備える電子データ原本管理システム。
  3. 前記第1ハッシュ演算部、前記暗号圧縮演算部ならびに前記第2ハッシュ演算部または前記第3ハッシュ演算部が定期的なタイミングで起動することを特徴とする請求項1または請求項2に記載の電子データ原本管理システム。
  4. 前記暗号圧縮演算部は、前記原本、前記第1ハッシュ値ならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録することを特徴とする請求項3に記載の電子データ原本管理システム。
  5. 第2ハッシュ演算部または前記第3ハッシュ演算部は、前記暗号圧縮データならびに前回起動したときに作成された前記第2ハッシュ値または前記第3ハッシュ値を併せたデータのハッシュ値を演算して、その値を前記第2ハッシュ値とし、または、その値を暗号化した値を前記第3ハッシュ値として前記記憶媒体に記録することを特徴とする請求項3に記載の電子データ原本管理システム。
  6. 保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、
    前記暗号圧縮データならびに前記第2ハッシュ値または前記第3ハッシュ値が記録される第2記憶媒体が、
    別々の媒体によって構成され、
    前記第1ハッシュ演算部は、前記第1ハッシュ値を前記第1記憶媒体に記録し、
    前記暗号圧縮演算部は、前記暗号圧縮データを前記第2記憶媒体に記録し、
    前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記第2記憶媒体に記録する、
    ことを特徴とする請求項1ないし請求項5のいずれかに記載の電子データ原本管理システム。
  7. 保存すべき電子データの原本および前記第1ハッシュ値が記録される第1記憶媒体と、
    前記暗号圧縮データが記録される第2記憶媒体と、
    前記第2ハッシュ値または前記第3ハッシュ値が記録される第3記憶媒体が、
    別々の媒体によって構成され、
    前記第1ハッシュ演算部は、前記第1ハッシュ値を前記第1記憶媒体に記録し、
    前記暗号圧縮演算部は、前記暗号圧縮データを前記第2記憶媒体に記録し、
    前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記第3記憶媒体に記録する、
    ことを特徴とする請求項1ないし請求項5のいずれかに記載の電子データ原本管理システム。
  8. 前記第3記憶媒体は、管理者用計算機の記憶媒体であって、
    前記第2ハッシュ演算部または前記第3ハッシュ演算部は、前記第2ハッシュ値または前記第3ハッシュ値を前記管理者用計算機の記憶媒体に記録させる
    ことを特徴とする請求項7に記載の電子データ原本管理システム。
  9. 前記原本は、計算機の検索ログ、イベントログもしくはアクセスログを記録したものであることを特徴とする請求項1ないし請求項8のいずれかに記載の電子データ原本管理システム。
  10. 保存すべき電子データの原本が記録されている記憶媒体および前記記憶媒体にアクセス可能な状態にある電子計算機を備えた電子データ原本管理システムにおいて用いられ、
    前記記憶媒体から前記原本を読み込み、この原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算処理と、
    前記記憶媒体から前記原本および前記第1ハッシュ値を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算処理と、
    前記記憶媒体から前記暗号圧縮データを読み込み、この暗号圧縮データのハッシュ値を演算して、その値を第2ハッシュ値として前記記憶媒体に記録する第2ハッシュ演算処理と、
    からなる各処理を有し、これらの各処理が実行されるときには、前記電子計算機がそのプログラムを呼び出して、各処理を実行する処理部が前記電子計算機にて構成されるようにした電子データ原本管理システム用プログラム。
  11. 保存すべき電子データの原本が記録されている記憶媒体および前記記憶媒体にアクセス可能な状態にある電子計算機を備えた電子データ原本管理システムにおいて用いられ、
    前記記憶媒体から前記原本を読み込み、この原本のハッシュ値を演算して、その値を第1ハッシュ値として前記記憶媒体に記録する第1ハッシュ演算処理と、
    前記記憶媒体から前記原本および前記第1ハッシュ値を読み込み、これらを併せて暗号圧縮して、その暗号圧縮されたデータを暗号圧縮データとして前記記憶媒体に記録する暗号圧縮演算処理と、
    前記記憶媒体から前記暗号圧縮データを読み込み、この暗号圧縮データのハッシュ値を演算したうえでこれを暗号化し、その暗号化された値を第3ハッシュ値として前記記憶媒体に記録する第3ハッシュ演算処理と、
    からなる各処理を有し、これらの各処理が実行されるときには、前記電子計算機がそのプログラムを呼び出して、各処理を実行する処理部が前記電子計算機にて構成されるようにした電子データ原本管理システム用プログラム。
JP2008009798A 2008-01-18 2008-01-18 電子データ原本管理システムおよび電子データ原本管理システム用プログラム Expired - Fee Related JP4979601B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008009798A JP4979601B2 (ja) 2008-01-18 2008-01-18 電子データ原本管理システムおよび電子データ原本管理システム用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008009798A JP4979601B2 (ja) 2008-01-18 2008-01-18 電子データ原本管理システムおよび電子データ原本管理システム用プログラム

Publications (3)

Publication Number Publication Date
JP2009169865A JP2009169865A (ja) 2009-07-30
JP2009169865A5 JP2009169865A5 (ja) 2011-02-24
JP4979601B2 true JP4979601B2 (ja) 2012-07-18

Family

ID=40970921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008009798A Expired - Fee Related JP4979601B2 (ja) 2008-01-18 2008-01-18 電子データ原本管理システムおよび電子データ原本管理システム用プログラム

Country Status (1)

Country Link
JP (1) JP4979601B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4132530B2 (ja) * 2000-01-24 2008-08-13 株式会社リコー 電子保存装置
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
JP2004110693A (ja) * 2002-09-20 2004-04-08 Toshiba Solutions Corp 電子文書管理システム、電子文書管理方法およびプログラム
JP4663292B2 (ja) * 2004-11-01 2011-04-06 株式会社日立製作所 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム

Also Published As

Publication number Publication date
JP2009169865A (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US10181166B2 (en) Secure content distribution system
US8233624B2 (en) Method and apparatus for securing data in a memory device
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
EP2696305B1 (en) Method and device for file protection
US9443111B2 (en) Device security using an encrypted keystore data structure
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US20110016330A1 (en) Information leak prevention device, and method and program thereof
JP2012099100A (ja) データ記憶装置における信頼できるタイムスタンプ
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
JP2015505221A (ja) 無効なエスクロー・キーの検出
JP2024500732A (ja) 内部動作を介してキー・パーio対応デバイス中に記憶されたデータの暗号消去
Shekhtman et al. EngraveChain: Tamper-proof distributed log system
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
KR101467227B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP4979601B2 (ja) 電子データ原本管理システムおよび電子データ原本管理システム用プログラム
KR101648262B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP7086163B1 (ja) データ処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4979601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees