JP6587370B1 - 文書管理システム - Google Patents

文書管理システム Download PDF

Info

Publication number
JP6587370B1
JP6587370B1 JP2019004913A JP2019004913A JP6587370B1 JP 6587370 B1 JP6587370 B1 JP 6587370B1 JP 2019004913 A JP2019004913 A JP 2019004913A JP 2019004913 A JP2019004913 A JP 2019004913A JP 6587370 B1 JP6587370 B1 JP 6587370B1
Authority
JP
Japan
Prior art keywords
document
cluster
recording
block chain
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019004913A
Other languages
English (en)
Other versions
JP2020113152A (ja
Inventor
姫野 信吉
信吉 姫野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iryou Jyouhou Gijyutu Kenkyusho Corp
Original Assignee
Iryou Jyouhou Gijyutu Kenkyusho Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iryou Jyouhou Gijyutu Kenkyusho Corp filed Critical Iryou Jyouhou Gijyutu Kenkyusho Corp
Priority to JP2019004913A priority Critical patent/JP6587370B1/ja
Application granted granted Critical
Publication of JP6587370B1 publication Critical patent/JP6587370B1/ja
Priority to PCT/JP2020/000215 priority patent/WO2020149177A1/ja
Priority to US17/059,947 priority patent/US20220269808A1/en
Publication of JP2020113152A publication Critical patent/JP2020113152A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数のPCをP2P(ピアツーピア)で連携させ、小規模な組織でのセキュリティを確保し、連携している組織間で相互に非改竄証明を可能とする文書管理システムを提供する。【解決手段】文書の作成、記録、閲覧を行う小型電子計算機を通信回線経由で複数連結したPC群において、一台のPCに記録された文書を、PCクラスターに属する他のPCの記録に反映させるPCクラスター内文書同期手段、文書のハッシュ値を発生させる文書ハッシュ値生成手段、生成されたハッシュ値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録するブロックチェーン生成手段を有している。【選択図】図2

Description

本発明は、複数のPCをP2P(ピアツーピア)で連携させ、小規模な組織での文書管理を高額なサーバーを用いずに安価に行うこと、遠隔地に文書群のクローンを作成して非常時のバックアップを行うとともに他組織からの参照を遠隔地のみに限定したりしてセキュリティの確保を図ること、連携している組織間で相互に非改竄証明を可能とすることなどを実現する文書管理システムに関する。
最近ではPC(パーソナルコンピューター)を用いた文書作成は普通のこととなっている。PCは単体での使用から、LANを経由してサーバーと連携する形態、最近ではインターネット経由で仮想サーバーと連携するクラウド型など様々な利用形態がある。サーバーないし仮想サーバーでは、ユーザーの認証を行い、文書データを一元的に集中管理し、改竄などの不正を予防している。
また、ここ数年、ブロックチェーンと呼ばれる技術が注目されている。
これは、文書や取引記録などのデータなどを複数のPCなどに分散して記録し、各データのハッシュ値を複数個まとめて(ブロック形成)、このブロックデータ自体のハッシュ値や、前に形成されたブロックのハッシュ値などを用いてブロック間の連結チェーンを計算し、ブロックの連結を伸ばしてゆくものである。
このやり方を用いると、文書データなどの改竄、後からの追加、削除などの変更を行うと、ブロック内のハッシュ値、連結チェーンのハッシュ値にも変化が生じる。改竄などを行い不正を隠蔽するためには、さらに、分散したPCの記録されているブロックチェーンをすべてをほぼ同時に変更する必要があるが、事実上困難である。
また、PC間でのブロックチェーンの不整合が発生した場合は、ブロックチェーの長さが最も長いものに統一することで、すべてのPCの記録の不整合解消を行うことができる。
ブロックチェーン ウィキペディア:https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3
数十名規模以上の組織で文書管理を行おうとすると、単独PCでは困難であり、現在では、サーバーを立て、LANでPCのネットワークを組むのが標準のやり方となっている。しかしサーバーの導入や保守コストは決して安価ではない。他方、PCの性能向上で、信頼性では劣るものの、処理速度や記録容量においてサーバーとの差がなくなってきている。このため、中心的なサーバーを立てずに、PCネットワークの中にサーバー機能を持たせる考えが出てきた。ここで最大の問題となるのが、各PCにバラバラに入力されてくる文書データを、どのようにして同期して整合性を保つかという点である。特に、悪意ある改竄に対して、どのようにして排除するか(ビザンチン将軍問題)は文書データシステムの信頼性の根幹にかかわる問題である。
組織間での情報の共有にはセキュリティの問題が大きい。複数の組織にまたがって文書情報の共有を行おうとすると、その共有機能がセキュリティホールとなりやすく、堅牢なシステムの構築には多くの費用と労力が必要となる。
さらに、単独サーバーでは、管理者権限を有するスタッフが意図すれば、文書データの改竄は決して困難ではない。第三者に対して、非改竄の証明を行うことは不可欠となってきているが、そのシステムの構築は容易ではなかった。
本発明はかかる従来の問題点を解決するためになされたものであって、その目的とするところは、複数のPCをP2P(ピアツーピア)で連携させ、小規模な組織での文書管理を高額なサーバーを用いずに安価に行うこと、遠隔地に文書群のクローンを作成して非常時のバックアップを行うとともに他組織からの参照を遠隔地のみに限定したりして容易にセキュリティの確保を図ること、また、連携している組織間で相互に非改竄証明を可能とすることなどを可能にすることである。
前記目的を達成するための手段として、請求項1記載の文書管理システムでは、文書の作成、記録、閲覧を行う小型電子計算機(以下、PC)を通信回線経由で複数連結したPC群(以下、PCクラスター)において、(i)一台のPCに記録された文書を、PCクラスターに属する他のPCの記録に反映させるPCクラスター内文書同期手段、(ii)当該文書のハッシュ値を発生させる文書ハッシュ値生成手段、(iii)生成されたハッシュ値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録するブロックチェーン生成手段を有し、前記PCクラスター内のPCに同期して記録された文書、もしくは前記PCクラスター内のPCに同期して記録された文書及びブロックチェーンを、遠隔地のサーバーにも送信し記録する遠隔地サーバー記録手段を備え、前記遠隔地サーバー記録手段は、異なる複数のPCクラスターの文書群を記録する複数PCクラスター文書群記録手段を備えたことを特徴とする。
請求項2記載の文書管理システムでは、請求項1記載の文書管理システムにおいて、前記PCクラスターにおいて、文書の作成や閲覧に特化し、同期文書の記録やブロックチェーンの生成に関与しない端末も含むことを特徴とする。
請求項3記載の文書管理システムでは、請求項1ないし2いずれか記載の文書管理システムにおいて、前記遠隔地サーバー記録手段は、さらに、独立した単独PC、または、サーバークライアントシステムの記録文書群も受け入れ記録する独立文書群記録手段を備えたことを特徴とする。
請求項4記載の文書管理システムでは、請求項3記載の文書管理システムにおいて、前記遠隔地サーバー記録手段において、前記複数PCクラスター文書群記録手段および前記独立文書群記録手段に記録された文書のハッシュ値を生成し、ブロックチェーンを作成する横串ブロックチェーン作成手段を備えたことを特徴とする。
請求項5記載の文書管理システムでは、請求項1ないし4いずれか記載の文書管理システムにおいて、前記遠隔地サーバー記録手段において、通信回線を介した文書参照要求に対して、参照権限を確認の上、当該文書を開示する遠隔地サーバー文書開示手段を備えたことを特徴とする。
請求項6記載の文書管理システムでは、請求項5記載の文書管理システムにおいて、前記遠隔地サーバー文書開示手段において、横串ブロックチェーン作成手段もしくは各PCクラスターで作成されたブロックチェーンに記録されている文書のハッシュ値を用いて、参照要求された文書の非改竄証明をおこなう文書非改竄証明手段を備えたことを特徴とする。
請求項7記載の文書管理システムでは、請求項5〜6いずれか記載の文書管理システムにおいて、前記遠隔地サーバー文書開示手段において、前記通信回線を介した文書参照要求の時系列記録を作成する文書参照ログ作成手段を備えたことを特徴とする。
請求項8記載の文書管理システムでは、請求項7記載の文書管理システムにおいて、前記文書参照ログ作成手段において、各参照ログのハッシュ値を生成してブロックチェーンを形成し、非改竄機能証明を可能とする文書参照ログ非改竄証明手段を備えたことを特徴とする。
請求項1記載の文書管理システムでは、一台のPCに記録された文書を、PCクラスターに属する他のPCの記録に反映させるPCクラスター内文書同期手段を備えたので、複数の安価なPCの文書を同期して記録可能である。
文書のハッシュ値を発生させる文書ハッシュ値生成手段を備えたので、文書の真正が証明され、改竄を防止できる。
ブロックチェーン生成手段を設けたので、生成されたハッシュ値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録することができる。
請求項2記載の文書管理システムでは、PCクラスターにおいて、文書の作成や閲覧に特化し、同期文書の記録やブロックチェーンの生成に関与しない端末も含むので、携帯端末等の非力な外部端末を利用可能である。
請求項1記載の文書管理システムでは、遠隔地サーバー記録手段を備えたので、PCクラスター内のPCに同期して記録された文書、もしくは前記PCクラスター内のPCに同期して記録された文書及びブロックチェーンを遠隔地で保存/利用することができる。
請求項1記載の文書管理システムでは、複数PCクラスター文書群記録手段を備えたので、異なる複数のPCクラスターの文書群をクラウド内にまとめて記録管理することができる。
請求項3記載の文書管理システムでは、独立文書群記録手段を備えたので、独立した単独PC、または、サーバークライアントシステムの記録文書群もクラウド内に受け入れ記録管理することができる。
請求項4記載の文書管理システムでは、横串ブロックチェーン作成手段を備えたので、複数PCクラスター文書群記録手段および独立文書群記録手段に記録された文書のハッシュ値を生成し、ブロックチェーンを作成することができる。
請求項5記載の文書管理システムでは、遠隔地サーバー文書開示手段を備えたので、通信回線を介した文書参照要求に対して、参照権限を確認の上、当該文書を開示することができる。
請求項6記載の文書管理システムでは、文書非改竄証明手段を備えたので、横串ブロックチェーン作成手段もしくは各PCクラスターで作成されたブロックチェーンに記録されている文書のハッシュ値を用いて、参照要求された文書の非改竄証明を行うことができる。
請求項7記載の文書管理システムでは、文書参照ログ作成手段を備えたので、通信回線を介した文書参照要求の時系列記録を作成することができる。
請求項8記載の文書管理システムでは、文書参照ログ非改竄証明手段を備えたので、各参照ログのハッシュ値を生成してブロックチェーンを形成し、文書参照ログの非改竄機能証明を可能とする。
本発明の単一組織内でのPCネットワークを示す図である。 図1において各PC内の構成を示す図である。 文書の記録やブロックチェーンの作成に関与せず、もっぱら参照と文書の作成のみに特化したPC端末も含めた組織内PCネットワークの図である。 様々な組織で記録された文書群を、クラウドにも送信し、同期して記録している図である。 自組織以外から参照要求に対しては、すべてクラウドで対応し、万一改竄されても、自組織内のPCネットワーク上の記録には影響が及ばないことを示す図である。 クラウド内の各組織の記録に横串を刺す形でハッシュ値作成、ブロックチェーン形成を行う概念図である。
図1は、本発明の単一組織内でのPCネットワークを示す図である。
PCはネットワークで連結され、各PCで個別に作成された文書データは、ネットワークを介して他のPCの文書記録装置にも同期して記録される(PCクラスター内文書同期手段)。同時に各文書に対してハッシュ値が作成され(文書ハッシュ値生成手段)、複数のハッシュ値をまとめたブロックがチェーン状に作成、全てのPCに同期して記録される(ブロックチェーン生成手段)。ネットワークは、有線/無線LAN、あるいはWANなどを問わない。
図2は、図1の各PCの内部構成を示す図である。それぞれのPCで作成された文書は、当該PCのみならず、ネットワーク上の他のPCにも送信され記録される。
ここで、文書は、個別の独立したファイルもありうるが、後の検索などに対応できるよう、本図に示すように、リレーショナルデータベース(RDB)などのデータベース管理システムの1レコードとして記録される場合がほとんどである。データベースとしてはどの種類のデータベースでも本発明の内容に含まれるが、本発明の説明では、RDBを用いて説明する。また、本申請では医療分野を例にとるが、特に限られるものではない。
文書カテゴリーやスタッフ等のマスターファイルといった補助ファイルも当然使用されるが、この部分は具体的かつ個別的内容を伴うものではなく、変更も少ないので、ブロックチェーンなどを用いた改竄予防の対象になる意味は少ないだろう。
レコードごとにハッシュ値を生成する(文書ハッシュ値生成手段)。ハッシュ値生成の対象範囲としては、第1項の文書ID#から文書本体のテキストテータを含む当該レコード全体が望ましいが、文書本体を含む部分的な項目群でもよい。
複数のハッシュ値が生成されたのち、区切りの良いところで当該複数のハッシュ値のブロックを形成し、さらに当該ブロックに含まれる複数のハッシュ値による当該ブロック全体のハッシュ値を生成する。
次のブロックが形成される際は、前のブロックのハッシュ値も併せて当該次のブロックのハッシュ値が形成される。このように、文書レコードの一部でも改竄すると、その文書レコードのハッシュ値、ブロックのハッシュ値、次のブロックのハッシュ値と次々に矛盾が広がるため、本当に改竄しようとすると、当該文書以降のすべてのブロックにわたりブロックのハッシュ値を書き換えなければならない。このような書き換え作業は現実には困難であるため、文書群の非改竄が証明されることになる(ブロックチェーン生成手段)。
ブロックチェーンの作成方法は多岐にわたっており、前記以外にも多数の方法があるが、いずれを用いても本発明に含まれる。参加PCが不特定なパブリックチェーンでは、整合性を確保するため条件を満足する数値解を最初に発見したものにブロック作成権限を与える(Proof-of-Work)。
本発明では、図1に示すように、参加PCが限られており(プライベートチェーン)、改竄してもビットコインのような経済的利益がないため、多数決方式によるブロックの作成権限の割り当て(Proof-of-Stake)が計算資源の使用量が圧倒的に少ないこともあり、現実的であろう。
図3は、前記PCクラスターにおいて、文書の作成や閲覧に特化し、同期文書の記録やブロックチェーンの生成に関与しない端末も含むことを説明している。
現場での携帯性から、CPUや記録容量の制限のある端末も多数使用される。
このような非力な端末にまで記録の同期やブロックチェーンの生成を担わせると、かえって全体の効率性が低下してしまう。
このため、PADやスマートフォンなどの端末では、同期されている記録の参照や、文書の作成/編集のみを行い、作成された文書の記録、ブロックチェーンの生成は十分な性能を有するPCのネットワークが対応する構成が有用であろう。
図4は、各組織で展開されている本発明のPCのネットワークの当該文書データ並びにブロックチェーンのクローン群(複数PCクラスター文書群記録手段)、さらに、PC単体、あるいはサーバー/クライアントなどの様々な形態の文書管理システムの文書データのクローン群( 独立文書群記録手段 ) においても、文書データないしブロックチェーンをクラ ウド上にバックアップした構成を示す(遠隔地サーバー記録手段)。
本発明に含まれないPC単体あるいは通常のサーバー/クライアントシステムにおいても、災害などに備えてクラウド上にバックアップを取っておくことは、事業継続に必須である事業用データ保全の上から有用である(独立文書群記録手段)。PC単体あるいは通常のサーバー/クライアントシステムにおいて、分散された記録ではないので、ブロック チェーンの生成は必ずしも必要ではないが、改竄に対してのバリアーとしては機能しうる。
図5は、遠隔地サーバー記録手段に記録されている文書データに対して、通信回線を介した文書参照要求が行われた際に、参照権限を確認の上、当該文書を開示する遠隔地サーバー文書開示手段を説明している。必要に応じて、ブロックチェーンを用いて、開示文書が改竄されていないことを証明することも有用である(文書非改竄証明手段)。
従来は、独立した個々の組織ごとに組織外からの参照要求に応えていたが、サイバー攻撃のリスクが高まっており、小さな組織で充分な防御力を備えることは困難となりつつある。とりわけ外部からの侵入による業務用データの改竄は致命傷になりかねない。
本発明では、個々の組織からはクラウド上へ一方向のみの送信とし、組織外からの参照に対しての対応はクラウドに限定し、参照権限を確認したのち、クラウド上に同期されている文書データを開示する。なお、すべての開示を本発明の方式としてもよいが、一部の組織に関して、従来の組織別の開示を行うこととしても良い。
このようにしておけば、多組織合同でサーバー攻撃に対する防御策を講じることが容易となる。また、元の組織のデータをクラウド上に一方向に送信するため、万一侵入されたとしても、毀損されるのはクラウド上の同期データのみで、組織の元データが毀損する危険はなくなる。組織の元データを再送信すれば、クラウド上のデータも簡単に復元される。
前記遠隔地サーバー文書開示手段において、前記通信回線を介した文書参照要求の時系列記録を作成する文書参照ログ作成手段を備えておけば、万一サイバー攻撃を受けた際にも攻撃の記録が残るため、対策がとりやすくなる。
さらに、前記文書参照ログ作成手段において、各参照ログのハッシュ値を生成してブロックチェーンを形成し、非改竄機能証明を可能とする文書参照ログ非改竄証明手段を備えておけば、サイバー攻撃の際に攻撃の痕跡を消しづらくなるので、対応策がとりやすくなる。
図6は、クラウド上にある、本発明の複数PCクラスター文書群記録手段の同期記録だけでなく、本発明に含まれないPC単体あるいは通常のサーバー/クライアントシステムの同期記録に対しても、記録された文書のハッシュ値を横断的に生成し、ブロックチェーンを作成する横串ブロックチェーン作成手段の説明である。クラウド上に新しく文書データが同期記録されるたびに文書ハッシュ値を生成し、それらをもとにブロックチェーンを生成する。
このようにしておけば、本発明の複数PCクラスター文書群記録手段の記録については、組織の元のブロックチェーンのみならず他組織も含めて二重にブロックチェーンが生成されるため、改竄の困難性は一層強化される。
また、本発明に含まれないPC単体あるいは通常のサーバー/クライアントシステムの記録に対しても、ブロックチェーンのよる非改竄証明が可能となる。
以上、実施例を説明してきたが、本発明の具体的な構成は前記実施例に限定されるものではなく、発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。

Claims (8)

  1. 文書の作成、記録、閲覧を行う小型電子計算機(以下、PC)を通信回線経由で複数連結したPC群(以下、PCクラスター)において、
    (i)一台のPCに記録された文書を、PCクラスターに属する他のPCの記録に反映させるPCクラスター内文書同期手段、
    (ii)当該文書のハッシュ値を発生させる文書ハッシュ値生成手段、
    (iii)生成されたハッシュ値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録するブロックチェーン生成手段を有し、
    前記PCクラスター内のPCに同期して記録された文書、もしくは前記PCクラスター内のPCに同期して記録された文書及びブロックチェーンを、遠隔地のサーバーにも送信し記録する遠隔地サーバー記録手段を備え、
    前記遠隔地サーバー記録手段は、異なる複数のPCクラスターの文書群を記録する複数PCクラスター文書群記録手段を備えたことを特徴とする文書管理システム。
  2. 前記PCクラスターにおいて、文書の作成や閲覧に特化し、同期文書の記録やブロックチェーンの生成に関与しない端末も含むことを特徴とする請求項1記載の文書管理システム。
  3. 前記遠隔地サーバー記録手段は、さらに、独立した単独PC、または、サーバークライアントシステムの記録文書群も受け入れ記録する独立文書群記録手段を備えたことを特徴とする請求項1ないし2いずれか記載の文書管理システム。
  4. 前記遠隔地サーバー記録手段において、前記複数PCクラスター文書群記録手段および前記独立文書群記録手段に記録された文書のハッシュ値を生成し、ブロックチェーンを作成する横串ブロックチェーン作成手段を備えたことを特徴とする請求項3記載の文書管理システム。
  5. 前記遠隔地サーバー記録手段において、通信回線を介した文書参照要求に対して、参照権限を確認の上、当該文書を開示する遠隔地サーバー文書開示手段を備えたことを特徴とする請求項1ないし4いずれか記載の文書管理システム。
  6. 前記遠隔地サーバー文書開示手段において、横串ブロックチェーン作成手段もしくは各PCクラスターで作成されたブロックチェーンに記録されている文書のハッシュ値を用いて、参照要求された文書の非改竄証明をおこなう文書非改竄証明手段を備えたことを特徴とする請求項5記載の文書管理システム。
  7. 前記遠隔地サーバー文書開示手段において、前記通信回線を介した文書参照要求の時系列記録を作成する文書参照ログ作成手段を備えたことを特徴とする請求項5〜6いずれか記載の文書管理システム。
  8. 前記文書参照ログ作成手段において、各参照ログのハッシュ値を生成してブロックチェーンを形成し、非改竄機能証明を可能とする文書参照ログ非改竄証明手段を備えたことを特徴とする請求項7記載の文書管理システム。
JP2019004913A 2019-01-16 2019-01-16 文書管理システム Active JP6587370B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019004913A JP6587370B1 (ja) 2019-01-16 2019-01-16 文書管理システム
PCT/JP2020/000215 WO2020149177A1 (ja) 2019-01-16 2020-01-08 文書管理システム
US17/059,947 US20220269808A1 (en) 2019-01-16 2020-01-08 Document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019004913A JP6587370B1 (ja) 2019-01-16 2019-01-16 文書管理システム

Publications (2)

Publication Number Publication Date
JP6587370B1 true JP6587370B1 (ja) 2019-10-09
JP2020113152A JP2020113152A (ja) 2020-07-27

Family

ID=68159674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019004913A Active JP6587370B1 (ja) 2019-01-16 2019-01-16 文書管理システム

Country Status (3)

Country Link
US (1) US20220269808A1 (ja)
JP (1) JP6587370B1 (ja)
WO (1) WO2020149177A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6836643B1 (ja) * 2019-11-27 2021-03-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
KR102231660B1 (ko) * 2019-11-05 2021-03-24 엘아이지넥스원 주식회사 사격 제원 계산 시스템 및 방법
WO2021100682A1 (ja) * 2019-11-18 2021-05-27 株式会社Scalar データ管理システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2535183B (en) * 2015-02-11 2017-02-15 Livedrive Internet Ltd Methods and systems for virtual file storage and encryption
PT3414867T (pt) * 2016-02-08 2021-10-15 Lindsay Moloney Um sistema e método para verificação da autenticidade de informações de documento
US11176550B2 (en) * 2016-02-22 2021-11-16 Royal Bank Of Canada Electronic document platform
JP2018032192A (ja) * 2016-08-24 2018-03-01 富士ゼロックス株式会社 文書表示装置及びプログラム
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10491378B2 (en) * 2016-11-16 2019-11-26 StreamSpace, LLC Decentralized nodal network for providing security of files in distributed filesystems
JP2018166284A (ja) * 2017-03-28 2018-10-25 株式会社会津ラボ 電力監視処理システム
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
CN116821908A (zh) * 2017-04-03 2023-09-29 株式会社野村综合研究所 检测系统、检测方法、以及计算机程序
US11669640B1 (en) * 2017-05-25 2023-06-06 SB&G Innovations, Inc. Method of providing data integrity
JP6480528B2 (ja) * 2017-08-10 2019-03-13 アイビーシー株式会社 電子証明システム
US10860659B1 (en) * 2018-09-06 2020-12-08 Amazon Technologies, Inc. Distributed verification of digital work product
US11488271B2 (en) * 2018-10-16 2022-11-01 International Business Machines Corporation System and method for supplier information management
US20200134221A1 (en) * 2018-10-25 2020-04-30 Toshiba Tec Kabushiki Kaisha System and method for blockchain document access and distribution control

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102231660B1 (ko) * 2019-11-05 2021-03-24 엘아이지넥스원 주식회사 사격 제원 계산 시스템 및 방법
WO2021100682A1 (ja) * 2019-11-18 2021-05-27 株式会社Scalar データ管理システム
JP6836643B1 (ja) * 2019-11-27 2021-03-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
WO2021106995A1 (ja) * 2019-11-27 2021-06-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
JP2021087100A (ja) * 2019-11-27 2021-06-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム

Also Published As

Publication number Publication date
WO2020149177A1 (ja) 2020-07-23
US20220269808A1 (en) 2022-08-25
JP2020113152A (ja) 2020-07-27

Similar Documents

Publication Publication Date Title
TWI721691B (zh) 用於隔離儲存在由區塊鏈網路維護的區塊鏈上的資料的電腦實現的方法、裝置及系統
Liang et al. Provchain: A blockchain-based data provenance architecture in cloud environment with enhanced privacy and availability
Zikratov et al. Ensuring data integrity using blockchain technology
JP6617253B1 (ja) 文書管理システム
TWI732620B (zh) 用於管理基於區塊鏈的中心化帳本系統的方法、系統及裝置
US10114980B2 (en) System and method for verifying data integrity using a blockchain network
JP6587370B1 (ja) 文書管理システム
EP3345360A1 (en) Method for storing an object on a plurality of storage nodes
WO2022134951A1 (zh) 一种数据同步方法、装置、设备以及计算机可读存储介质
TWI706283B (zh) 基於區塊鏈的流量統計方法、裝置和設備
EP3709568A1 (en) Deleting user data from a blockchain
Hasan et al. Cloud data provenance using IPFS and blockchain technology
US20210117385A1 (en) Database snapshot for managing state synchronization
TW202111629A (zh) 管理基於區塊鏈的中心化帳本系統
TW202101261A (zh) 基於儲存空間互換的改進的防重放設備
CN109951490A (zh) 基于区块链的网页防篡改方法、系统及电子设备
CN113765675B (zh) 一种交易数据处理方法、装置、设备以及介质
AU2021230365A1 (en) Cryptographic data entry blockchain data structure
Liu et al. A data preservation method based on blockchain and multidimensional hash for digital forensics
CN111506661B (zh) 一种内容访问管理方法、装置和存储介质
KR102349014B1 (ko) 고속 동기화 가능 탈중앙화 분산 데이터베이스 구성 방법 및 시스템
KR102294569B1 (ko) 블록체인 네트워크를 구축할 수 있는 블록체인 관리시스템
Hwang et al. A mutual nonrepudiation protocol for cloud storage with interchangeable accesses of a single account from multiple devices
KR20200125278A (ko) 블록체인 기반의 네트워크 부착 데이터 저장 시스템의 데이터 관리 방법
Hwang et al. Efficient real-time auditing and proof of violation for cloud storage systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190121

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190131

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190909

R150 Certificate of patent or registration of utility model

Ref document number: 6587370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250