JP7327100B2 - データ管理システム、データ管理装置及びデータ管理プログラム - Google Patents

データ管理システム、データ管理装置及びデータ管理プログラム Download PDF

Info

Publication number
JP7327100B2
JP7327100B2 JP2019207186A JP2019207186A JP7327100B2 JP 7327100 B2 JP7327100 B2 JP 7327100B2 JP 2019207186 A JP2019207186 A JP 2019207186A JP 2019207186 A JP2019207186 A JP 2019207186A JP 7327100 B2 JP7327100 B2 JP 7327100B2
Authority
JP
Japan
Prior art keywords
data
immutability
hash values
hash
data management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019207186A
Other languages
English (en)
Other versions
JP2021081859A (ja
Inventor
真太朗 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019207186A priority Critical patent/JP7327100B2/ja
Priority to US16/891,077 priority patent/US11704296B2/en
Priority to CN202010492501.1A priority patent/CN112818408A/zh
Publication of JP2021081859A publication Critical patent/JP2021081859A/ja
Application granted granted Critical
Publication of JP7327100B2 publication Critical patent/JP7327100B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、データ管理システム、データ管理装置及びデータ管理プログラムに関する。
特許文献1には、印刷データのページ画像のハッシュ値を算出し、算出されたハッシュ値と、記憶部に格納されている正常のハッシュ値を比較することで、ページ画像が正常であるか否かを判断する画像処理装置が開示されている。
特許文献2には、処理内容と依頼先のセキュリティ状態とに応じて、データファイルに含まれる1つ以上の付加情報を削除した上で、当該データファイルの処理を依頼する画像処理装置が開示されている。
特開2014-037068号公報 特開2014-102791号公報
しかしながら、記憶装置に記憶されているハッシュ値を読み出して比較値として用いる際、改ざんや破損などが起こって当該ハッシュ値の不変性が損なわれていた場合、両方のハッシュ値が一致しないことを理由に、管理対象のデータ自体の不変性が損なわれたものと誤って判定される可能性がある。
本発明の目的は、記憶装置に記憶されているハッシュ値を読み出して比較値として用いる際、当該ハッシュ値の不変性が損なわれていた場合に、管理対象のデータの不変性に関する誤判定を抑制することである。
請求項1に記載の発明は、プロセッサを有する管理装置と、複数の記憶装置と、を備え、前記プロセッサは、予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成し、前記複数の記憶装置は、前記プロセッサが第1時点にて生成したハッシュ値である第1ハッシュ値をそれぞれ記憶し、前記プロセッサは、前記複数の記憶装置から読み出された前記複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行うデータ管理システムである。
請求項2に記載の発明は、前記複数の記憶装置のうちの少なくとも1つは、他の記憶装置とは異なるネットワーク内に設けられる、請求項1に記載のデータ管理システムである。
請求項3に記載の発明は、前記複数の記憶装置のうちの少なくとも1つは、前記データが記憶されている装置とは異なるネットワーク内に設けられる、請求項1に記載のデータ管理システムである。
請求項4に記載の発明は、前記管理装置は、前記データが記憶されている装置と同一であり又は該装置と同一のネットワーク内に設けられる、請求項1に記載のデータ管理システムである。
請求項5に記載の発明は、前記不変性の判定は、前記データへのアクセスの要求を前記管理装置とは別の端末装置から受け付けたことを契機として行われる、請求項1に記載のデータ管理システムである。
請求項6に記載の発明は、前記不変性が損なわれていると判定された第1ハッシュ値又は前記データを記憶する装置に関する装置情報を表示する表示装置をさらに備える、請求項1に記載のデータ管理システムである。
請求項7に記載の発明は、前記不変性の判定は、前記複数の第1ハッシュ値が互いに一致する場合、すべての第1ハッシュ値の不変性が保たれていると判定することを含む、請求項1に記載のデータ管理システムである。
請求項8に記載の発明は、前記不変性の判定は、前記複数の第1ハッシュ値のうち1つでも一致しない場合、一致する個数が最も多い第1ハッシュの不変性が保たれていると判定することを含む、請求項1に記載のデータ管理システムである。
請求項9に記載の発明は、前記不変性の判定は、前記複数の第1ハッシュ値のうちの一部が前記第2ハッシュ値に一致しない場合、当該一部の第1ハッシュ値の不変性が損なわれていると判定することを含む、請求項1に記載のデータ管理システムである。
請求項10に記載の発明は、前記不変性の判定は、前記第2ハッシュ値が、不変性が保たれていると判定された第1ハッシュ値に一致しない場合、前記データの不変性が損なわれていると判定することを含む、請求項1に記載のデータ管理システムである。
請求項11に記載の発明は、プロセッサを有し、前記プロセッサは、予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成し、第1時点にて生成したハッシュ値であって複数の記憶装置にそれぞれ記憶されていた複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行うデータ管理装置である。
請求項12に記載の発明は、プロセッサに、予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成させ、第1時点にて生成したハッシュ値であって複数の記憶装置にそれぞれ記憶されていた複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行わせるデータ管理プログラムである。
請求項1,11,12に記載の発明によれば、記憶装置に記憶されているハッシュ値を読み出して比較値として用いる際、当該ハッシュ値の不変性が損なわれていた場合に、管理対象のデータの不変性に関する誤判定を抑制される。
請求項2に記載の発明によれば、複数の第1ハッシュ値がすべて単一のネットワーク内で記憶されている場合と比べて、不変性の判定に対する信頼性がより高まる。
請求項3に記載の発明によれば、複数の第1ハッシュ値及び管理対象のデータがすべて単一のネットワーク内で記憶されている場合と比べて、不変性の判定に対する信頼性がより高まる。
請求項4に記載の発明によれば、管理対象のデータが記憶されている装置とは別のネットワーク内に管理装置が設けられる場合と比べて、管理装置がデータを取得する際に当該データの不変性が損なわれる可能性が低くなる。
請求項5に記載の発明によれば、不変性の判定を定期的に行う場合と比べて、より適したタイミングで判定がなされる。
請求項6に記載の発明によれば、不変性の判定結果を単に表示させる場合と比べて、不変性が損なわれた原因を特定するためのより有用な情報がユーザに提示される。
請求項7,8,9に記載の発明によれば、複数の第1ハッシュ値のうち一部又は全部の不変性が適切に判定される。
請求項10に記載の発明によれば、第1,第2ハッシュ値の生成源であるデータの不変性が適切に判定される。
本発明の一実施形態におけるデータ管理システムの全体構成図である。 図1に示すオンプレミス側サーバのブロック図である。 図1に示すクラウド側サーバのブロック図である。 図2,図3の文書情報DBに含まれる文書管理テーブルが有するデータ構造の一例を示す図である。 図3の資源情報DBに含まれる資源管理テーブルが有するデータ構造の一例を示す図である。 データの同期更新時におけるデータ管理システムの動作を示すフローチャートである。 クラウド側データの提供時におけるデータ管理システムの動作を示すフローチャートである。 オンプレミス側データの提供時におけるデータ管理システムの動作を示すフローチャートである。 ハッシュ値又はデータの不変性が損なわれた場合におけるデータ管理システムの動作を示すフローチャートである。 図2の不変性判定部により用いられる判定規則の一例を示す図である。 4つの第1ハッシュ値を用いた判定方法を行うための構成を示す模式図である。 クライアント端末による画面の表示例を示す図である。
本発明におけるデータ管理システムについて、データ管理装置及びデータ管理プログラムとの関係において好適な実施形態を挙げ、添付の図面を参照しながら説明する。
[データ管理システム10の構成]
図1は、本発明の一実施形態におけるデータ管理システム10の全体構成図である。このデータ管理システム10は、オンプレミス環境12及びクラウド環境14にわたって文書データDocの管理を行う、いわゆる「ハイブリッド型」の文書管理サービスを提供可能に構成される。この実施形態では、管理対象のデータが電子文書である場合を例に挙げているが、この管理サービスは、電子文書の他にも、動画像データ、静止画像データ、音声データなどの様々な形式のデータに適用され得る。
このデータ管理システム10は、オンプレミス環境12内に設けられるオンプレミス側サーバ16と、クラウド環境14内に設けられるクラウド側サーバ18と、少なくとも1つのクライアント端末20と、を含んで構成される。
オンプレミス側サーバ16は、オンプレミス環境12内での文書データDocに関する統括的な制御を行うコンピュータである。ここで、オンプレミス側サーバ16を単体のコンピュータとして図示しているが、これに代わって、オンプレミス側サーバ16は、分散システムを構築するコンピュータ群であってもよい。
クラウド側サーバ18は、クラウド環境14内での文書データDocに関する統括的な制御を行うコンピュータである。ここで、クラウド側サーバ18を単体のコンピュータとして図示しているが、これに代わって、クラウド側サーバ18は、分散システムを構築するコンピュータ群であってもよい。
クライアント端末20は、外部装置との間で双方向に通信可能なコンピュータであり、例えば、タブレット、スマートフォン、パーソナルコンピュータ、ウェアラブルデバイスなどから構成される。クライアント端末20は、入力部22と、出力部24と、を含んで構成される。入力部22は、マウス、キーボード、タッチセンサ又はマイクロフォンを含む入力デバイスからなる。出力部24は、ディスプレイ、スピーカを含む出力デバイスからなる。クライアント端末20は、入力部22による入力機能と出力部24による出力機能を組み合わせることで、ユーザインターフェース26を実現する。
ところで、オンプレミス環境12は、外部のネットワークNWから自由にアクセスできないように制限が設けられているネットワーク環境である。一方、クラウド環境14は、不特定のユーザがアクセス可能なネットワーク環境である。例えば、オンプレミス環境12の外側にあるクライアント端末20は、クラウド側サーバ18を窓口として、オンプレミス側サーバ16が管理する文書データDocを取得することができる。
図2は、図1に示すオンプレミス側サーバ16のブロック図である。このオンプレミス側サーバ16は、通信部30と、制御部32と、記憶部34と、を含んで構成される。
通信部30は、外部装置に対して電気信号を送受信するための通信インターフェースである。これにより、オンプレミス側サーバ16は、ネットワークNWを経由して、クラウド側サーバ18との間で様々なデータのやり取りが可能である。
制御部32は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)を含むプロセッサによって構成される。制御部32は、記憶部34に格納された文書管理プログラムを読み出して実行することで、文書管理部36、ハッシュ値生成部38及び不変性判定部40として機能する。
記憶部34は、非一過性であり、かつ、コンピュータ読み取り可能な記憶媒体で構成されている。ここで、コンピュータ読み取り可能な記憶媒体は、ハードディスクドライブ(HDD:Hard Disk Drive)、ソリッドステートドライブ(SSD:Solid State Drive)を含む記憶装置、あるいは、光磁気ディスク、ROM、CD-ROM、フラッシュメモリ等の可搬媒体である。本図の例では、記憶部34には、文書データ群42が記憶されるとともに、文書の情報に関するデータベース(以下、「文書情報DB44」という)が構築されている。
図3は、図1に示すクラウド側サーバ18のブロック図である。このクラウド側サーバ18は、通信部50と、制御部52と、記憶部54と、を含んで構成される。
通信部50は、図2の通信部30と同様の構成を有する通信インターフェースである。これにより、クラウド側サーバ18は、ネットワークNWを経由して、オンプレミス側サーバ16又はクライアント端末20との間で様々なデータのやり取りが可能である。
制御部52は、図2の制御部32と同様に、CPU、GPUを含むプロセッサによって構成される。制御部52は、記憶部54に格納された文書管理プログラムを読み出して実行することで、文書管理部56及びアクセス管理部58として機能する。
記憶部54は、非一過性であり、かつ、コンピュータ読み取り可能な記憶媒体で構成されている。本図の例では、記憶部54には、文書データ群62が記憶されるとともに、文書の情報に関するデータベース(以下、「文書情報DB64」という)、資源の情報に関するデータベース(以下、「資源情報DB66」という)が構築されている。
図4は、図2,図3の文書情報DB44,64に含まれる文書管理テーブル45,65が有するデータ構造の一例を示す図である。より詳しくは、図4(a)は図2の文書情報DB44に含まれる文書管理テーブル45を示すとともに、図4(b)は図3の文書情報DB64に含まれる文書管理テーブル65を示している。
この文書管理テーブル45,65はいずれも、文書データDocの識別情報である「文書ID」と、文書データDocの登録時点を示す「登録日時」と、文書データDocの名称を示す「ファイル名」、文書データDocへのアクセスが許可されたユーザ名を示す「許可ユーザ」と、文書データDocの格納場所を示す「格納先」と、オンプレミス側サーバ16がクラウド側サーバ18にアクセスするためのネットワーク情報を示す「アクセス情報」と、文書データDocから生成された「ハッシュ値」の間の対応関係を示す情報である。
なお、「格納先」は、具体的には、[1]オンプレミス側サーバ16のみに格納される状態を示す「オンプレミス」、[2]クラウド側サーバ18のみに格納される状態を示す「クラウド」、[3]オンプレミス側サーバ16及びクラウド側サーバ18の両方に格納される状態を示す「両方」のうちのいずれかが選択される。
図5は、図3の資源情報DB66に含まれる資源管理テーブル67が有するデータ構造の一例を示す図である。資源管理テーブル67は、ユーザの識別情報である「ユーザID」と、ユーザの名前を示す「ユーザ名」と、文書データDocの送信先を示す「メールアドレス」と、ユーザを認証するための「パスワード」と、ユーザの所属を示す「所属グループ」と、ユーザの登録時点を示す「登録日時」の間の対応関係を示す情報である。
[データ管理システム10の動作]
この実施形態におけるデータ管理システム10は、以上のように構成される。続いて、データ管理システム10の各種動作について、図6~図9のフローチャートを主に参照しながら説明する。
<第1動作:データの同期更新>
まず、データ管理システム10の第1動作である「データの同期更新」について、図6のフローチャートを参照しながら説明する。この同期更新は、[1]オンプレミス環境12内のデータ更新分をクラウド環境14内に反映させる更新処理、[2]クラウド環境14内のデータの更新分をオンプレミス環境12内に反映させる更新処理、を同時に行うことで達成される。ここでは、前者の更新処理についてのみ説明する。図6のステップS1~S6はオンプレミス側サーバ16により、ステップS7はクラウド側サーバ18によりそれぞれ実行される。
図6のステップS1において、オンプレミス側サーバ16の制御部32(より詳しくは、文書管理部36)は、文書データ群42の更新状態を確認する。具体的には、文書管理部36は、前回の更新時点における文書管理テーブル45と、今回の更新時点における文書管理テーブル45とを比較することで、文書データ群42の更新の有無及び内容を確認する。
ステップS2において、文書管理部36は、ステップS1での確認結果を参照し、特定の文書データDocに関する更新(具体的には、追加又は変更)があったか否かを確認する。特定の文書データDocの一例として、オンプレミス環境12を利用する組織又はその構成員にとって機密性が高い情報を含むデータが挙げられる。特定の文書データDocの更新がなかった場合(ステップS2:NO)、ステップS3~S5の実行を省略し、後述するステップS6に進む。一方、特定の文書データDocの更新があった場合(ステップS2:YES)、次のステップS3に進む。
ステップS3において、制御部32(より詳しくは、ハッシュ値生成部38)は、特定の文書データDocに特有の属性情報を少なくとも1つ抽出し、この属性情報を引数とする関数を用いて特殊データを生成する。この属性情報は、文書の実データとは異なる付帯的な情報であり、例えば、ファイル名、拡張子、更新時点、作成者を含む様々な情報であってもよい。なお、この特殊データは、改ざんを防止する観点から、ハッシュ値が生成された後に削除されることが望ましい。
ステップS4において、ハッシュ値生成部38は、予め定められた演算規則に従って、上記した実データ及び特殊データの組み合わせから文書データDocに対応するハッシュ値を生成する。この演算規則は、MD5、SHA-1、SHA-256を含む様々なハッシュ関数に基づく規則であってもよい。以下、データの同期更新を契機として、第1時点に生成されたハッシュ値のことを「第1ハッシュ値」という。
ステップS5において、ハッシュ値生成部38は、ステップS4で生成された第1ハッシュ値を、オンプレミス側サーバ16の記憶部34に記憶させる。具体的には、図4(a)の文書管理テーブル45において該当する「文書ID」に対応する「ハッシュ値」が格納される。
ステップS6において、オンプレミス側サーバ16の制御部32は、クラウド側サーバ18に対してデータの同期更新を要求する。具体的には、オンプレミス側サーバ16は、更新対象である文書データDoc及び文書管理テーブル45を含むデータをクラウド側サーバ18に向けて送信する。なお、ステップS3~S5の実行があった場合、文書管理テーブル45に含まれる第1ハッシュ値も併せて送信される。
ステップS7において、クラウド側サーバ18の制御部52(より詳しくは、文書管理部56)は、ステップS6でなされた同期更新の要求に応じて、各種データベースを更新する。具体的には、文書管理部56は、オンプレミス側サーバ16から受信した文書データDocを用いて文書データ群62を更新するとともに、オンプレミス側サーバ16から受信した文書管理テーブル45を用いて文書情報DB64の更新を行う。ここで、文書管理テーブル45に第1ハッシュ値が新たに追記されている場合、第1ハッシュ値は、文書管理テーブル65の更新を通じて記憶部34に記憶される点に留意する。このようにして、データ管理システム10の第1動作が終了する。
<第2動作:クラウド側データの提供>
続いて、データ管理システム10の第2動作である「クラウド側データの提供」について、図7のフローチャートを参照しながら説明する。図7のステップS11~S15はいずれもクラウド側サーバ18により実行される。
図7のステップS11において、クラウド側サーバ18の制御部52(より詳しくは、アクセス管理部58)は、文書データDocへのアクセスを要求するための要求信号を、クライアント端末20から受け付けたか否かを確認する。ここで、「アクセス」とは、ユーザが文書データDocを利用することができる状態を意味し、例えば、クライアント端末20が文書データDocを取得することであってもよいし、クライアント端末20と文書データDocを保持する装置との間の接続が許可されることであってもよい。
この確認に先立ち、ユーザは、クライアント端末20のユーザインターフェース26を介して、要求対象である文書データDocの指定やユーザの認証を含む要求操作を行う。そうすると、クライアント端末20は、ユーザ名、ファイル名、メールアドレス、パスワードなどのアクセス要求情報を含む要求信号を生成し、この要求信号をクラウド側サーバ18に向けて送信する。
クラウド側サーバ18がクライアント端末20からの要求信号をまだ受け付けていない場合(ステップS11:NO)、この要求信号を受け付けるまでステップS11に留まる。一方、クラウド側サーバ18がこの要求信号を受け付けた場合(ステップS11:YES)、次のステップS12に進む。
ステップS12において、アクセス管理部58は、ステップS11で受け付けた要求信号から特定されるアクセス要求情報を用いて、クライアント端末20に対して要求操作を行ったユーザがアクセス権限を有するか否かを判定する。具体的には、アクセス管理部58は、ファイル名を照合して文書情報DB64から文書管理テーブル65を読み出すとともに、許可ユーザ(つまり、ユーザ名)を照合して資源情報DB66から資源管理テーブル67を読み出す。そして、アクセス管理部58は、メールアドレスの入力値及び設定値が一致し、かつパスワードの入力値及び設定値が一致した場合、ユーザのアクセス権限があると判定する。
ステップS13において、アクセス管理部58は、文書データDocへのアクセスを許可するか否かを決定する。このアクセスを許可しない場合(ステップS13:NO)、ステップS14,S15の実行を省略し、図7のフローチャートを終了する。一方、このアクセスを許可する場合(ステップS13:YES)、次のステップS14に進む。
ステップS14において、クラウド側サーバ18の制御部52(より詳しくは、文書管理部56)は、要求対象の文書データDocがクラウド環境14内にあるか否かを確認する。具体的には、文書管理部56は、文書管理テーブル65内の該当する保存先が「オンプレミス」であればクラウド環境14内にないと判定し(ステップS14:NO)、後述する図8のステップS22に進む。一方、文書管理部56は、該当する保存先が「クラウド」又は「両方」のいずれかであればクラウド環境14内にあると判定し(ステップS14:YES)、次のステップS15に進む。
ステップS15において、文書管理部56は、要求対象の文書データDocを文書データ群62から読み出した後、クライアント端末20を送信先に指定して当該文書データDocを送信する制御を行う。そうすると、クライアント端末20は、ネットワークNWを介して、クラウド側サーバ18からの文書データDocを受信する。
このようにして、データ管理システム10の第2動作が終了し、クラウド環境14内の文書データDocがユーザに提供される。一方、所望の文書データDocがオンプレミス環境12内にある場合、クラウド側サーバ18は、クライアント端末20に提供する文書データDocをオンプレミス側サーバ16から事前に取得しなければならない。
<第3動作:オンプレミス側データの提供>
続いて、データ管理システムの第3動作である「オンプレミス側データの提供」について、図8,図9のフローチャートを参照しながら説明する。図8のステップS21,S27はクラウド側サーバ18により、ステップS22~S26はオンプレミス側サーバ16によりそれぞれ実行される。
図8のステップS21において、クラウド側サーバ18は、オンプレミス側サーバ16に対して文書データDocの送信を要求する。具体的には、クラウド側サーバ18は、文書管理テーブル45内にある文書データDocの管理情報を含む要求信号を、オンプレミス側サーバ16に向けて送信する。この管理情報には、文書ID、ユーザID及びハッシュ値の他に、上記した特殊データを生成するための各種情報が含まれる。
ステップS22において、オンプレミス側サーバ16の制御部32(より詳しくは、ハッシュ値生成部38)は、ステップS21で送信された要求信号を受信した後、取得した管理情報に含まれる文書IDから要求対象の文書データDocを特定し、図6のステップS3の場合と同一の関数を用いて特殊データを生成する。
ステップS23において、ハッシュ値生成部38は、図6のステップ4の場合と同一の演算規則に従って、実データ及び特殊データの組み合わせから文書データDocに対応するハッシュ値を生成する。以下、文書データDocの要求を契機として、第2時点に生成されたハッシュ値のことを「第2ハッシュ値」という。この第2時点は、文書データDocの同期更新時である第1時点よりも後の時点に相当する。
ステップS24において、制御部32(より詳しくは、不変性判定部40)は、要求対象の文書データDocを用いて過去に生成された複数の第1ハッシュ値を取得する。具体的には、不変性判定部40は、オンプレミス側サーバ16の文書管理テーブル45に含まれる第1ハッシュ値を取得するとともに、クラウド側サーバ18からの管理情報に含まれる第1ハッシュ値を取得する。これにより、2つの記憶部34,54により記憶されていた2つの第1ハッシュ値が取得される。
ステップS25において、不変性判定部40は、ステップS23,S24で得られた3つのハッシュ値がすべて一致するか否かを判定する。3つのハッシュ値のうち1つでも一致しない場合(ステップS25:NO)、後述する図9のステップS31に進む。一方、3つのハッシュ値がすべて一致する場合(ステップS25:YES)、次のステップS26に進む。
ステップS26において、文書管理部36は、要求対象の文書データDocを文書データ群42から読み出した後、クラウド側サーバ18を送信先に指定して当該文書データDocを送信する制御を行う。そうすると、クラウド側サーバ18は、ネットワークNWを介して、オンプレミス側サーバ16からの文書データDocを受信する。
ステップS27において、クラウド側サーバ18の制御部52(より詳しくは、文書管理部56)は、要求対象の文書データDocを受信した後、クライアント端末20を送信先に指定して当該文書データDocを送信する制御を行う。そうすると、クライアント端末20は、ネットワークNWを介して、クラウド側サーバ18からの文書データDocを受信する。
このようにして、オンプレミス環境12内の文書データDocは、不変性が保たれていることが確認された上で、ユーザに提供される。この「不変性が保たれている」とは、時間の経過にわたって文書データDocの同一性が維持されることを意味し、改ざんや破損がない状態をいう。一方、3つのハッシュ値のうち1つでも一致していない場合、データ管理システム10は、図9のフローチャートに従って動作する。図9のステップS31~S33はオンプレミス側サーバ16により、ステップS34はクラウド側サーバ18により、ステップS35はクライアント端末20によりそれぞれ実行される。
図9のステップS31において、オンプレミス側サーバ16の制御部32(より詳しくは、不変性判定部40)は、3つのハッシュ値からなる集合の間で相互に比較することで、ハッシュ値の不一致を示す分類パターン(以下、「不一致パターン」という)を特定する。比較対象であるハッシュ値が3つである場合、この不一致性パターンは、1つのみが一致しないパターン、又は3つとも一致しないパターンのいずれかである。
ステップS32において、不変性判定部40は、ステップS31で特定された不一致パターンから、データの不変性が損なわれた原因を判定する。ここで、「データの不変性を損なう」には、[1]データが改ざんされること、及び[2]データが破損すること、の両方の現象が含まれる。この原因は、図10に示す判定規則に従って判定される。
図10に示す判定規則は、ハッシュ値の組み合わせに対する判定結果をそれぞれ記述している。本図では、オンプレミス側の第1ハッシュ値を「HO1」、クラウド側の第1ハッシュ値を「HC1」、再生成された第2ハッシュ値を「HO2」とそれぞれ表記している。また、「一致」とは、ハッシュ値が一致した個数が最も多いグループ(以下、「最多数グループ」という)に属することを意味する。逆に「不一致」とは、上記した最多数グループに属さないことを意味する。
ここでは、[1]ハッシュ値HO1,HC1,HO2がすべて一致する場合、正常であると判定される。[2]ハッシュ値HO1のみが一致しない場合、オンプレミス側にてハッシュ値HO1の改ざん又は破損があったと判定される。[3]ハッシュ値HC1のみが一致しない場合、クラウド側にてハッシュ値HC1の改ざん又は破損があったと判定される。[4]ハッシュ値HO2のみが一致しない場合、オンプレミス側にて文書データDocの改ざん又は破損があったと判定される。[5]ハッシュ値HO1,HC1,HO2が相互に一致しない場合、原因不明の異常であると判定される。ここでは、2つの第1ハッシュ値を用いて判定が行われるが、3つ、4つあるいは5つ以上の第1ハッシュ値を用いて判定が行われてもよい。
図11は、4つの第1ハッシュ値を用いた判定方法を行うための構成を示す模式図である。本図における「H1」は第1ハッシュ値を、「H2」は第2ハッシュ値をそれぞれ示している。ここでは、第1ハッシュ値は、オンプレミス側サーバ16の記憶部34と、クラウド側サーバ18の記憶部54の他にも、これとは別の記憶部70,72にそれぞれ記憶されている。記憶部70,72は、データの保存を目的とするストレージ装置であってもよいし、コンピュータに内蔵するメモリであってもよい。また、記憶部70,72は、オンプレミス環境12内又はクラウド環境14内に設けられてもよいし、これとは別のネットワーク環境内に設けられてもよい。
例えば、複数の第1ハッシュ値がすべて単一のネットワーク内で記憶されている場合、当該ネットワーク内で障害などが発生した場合、不変性の判定が実行できない可能性がある。そこで、この判定に対する信頼性をより高めるべく、複数の記憶部34,54,70,72のうちの少なくとも1つは、他の記憶装置とは異なるネットワーク内に設けられてもよい。
同様に、複数の第1ハッシュ値と文書データDocの両方が単一のネットワーク内で記憶されている場合、当該ネットワーク内で障害などが発生した場合、不変性の判定が実行できない可能性がある。そこで、この判定に対する信頼性をより高めるべく、複数の記憶部34,54,70,72のうちの少なくとも1つは、文書データDocが記憶されている装置(つまり、オンプレミス側サーバ16)とは異なるネットワーク内に設けられてもよい。
また、文書データDocを記憶する装置と不変性を判定する装置とが別々のネットワーク内に設けられている場合、この判定を行う際に複数のネットワークにわたって文書データDocがやり取りされるので、その分だけ改ざんや破損などが発生する可能性が高くなる。そこで、制御部32が文書データDocを取得する際に文書データDocの不変性が損なわれることを抑制するため、オンプレミス側サーバ16は、文書データDocが記憶されている装置と同一であってもよいし、あるいは該装置と同一のネットワーク内に設けられてもよい。
また、制御部32が不変性の判定を定期的に行う場合、クライアント端末20が文書データDocへのアクセスを要求するタイミングによっては、直近の判定時点から時間が空いてしまうため、その空いた期間内に文書データDocの改ざんや破損などが発生することがあり得る。そこで、文書データDocを要求するユーザにとってより適したタイミングで判定するため、制御部32は、文書データDocへのアクセスの要求をオンプレミス側サーバ16とは別のクライアント端末20から受け付けたことを契機として判定を行ってもよい。
複数の第1ハッシュ値を用いて判定を行う場合、[1]制御部32(より詳しくは、不変性判定部40)は、複数の第1ハッシュ値が互いに一致する場合、すべての第1ハッシュ値の不変性が保たれていると判定してもよい。また、[2]制御部32は、複数の第1ハッシュ値のうち1つでも一致しない場合、最多数グループに属する第1ハッシュの不変性が保たれていると判定してもよい。また、[3]制御部32は、複数の第1ハッシュ値のうちの一部が第2ハッシュ値に一致しない場合、当該一部の第1ハッシュ値の不変性が損なわれていると判定してもよい。また、[4]制御部32は、第2ハッシュ値が、不変性が保たれていると判定された第1ハッシュ値に一致しない場合、文書データDocの不変性が損なわれていると判定してもよい。このようにして、第1,第2ハッシュ値、又は文書データDocの不変性が損なわれた原因が切り分けられる(ステップS32)。
図9のステップS33において、オンプレミス側サーバ16の制御部32(より詳しくは、文書管理部36)は、要求対象の文書データDocの送信ができない旨を通知する制御を行う。そうすると、クラウド側サーバ18は、ネットワークNWを介して、オンプレミス側サーバ16からの通知信号を受信する。
ステップS34において、クラウド側サーバ18の制御部52(より詳しくは、文書管理部56)は、要求対象の文書データDocの送信ができない旨を通知する制御を行う。そうすると、クライアント端末20は、ネットワークNWを介して、クラウド側サーバ18からの通知信号を受信する。
ステップS35において、クライアント端末20の出力部24は、文書データDocの送信ができない旨をユーザに向けて出力する。ここでは、その原因を特定するためのより有用な情報をユーザに提示すべく、出力部24は、不変性が損なわれていると判定された第1ハッシュ値又は文書データDocを記憶する装置に関する情報を確認画面80上に表示する。
図12は、確認画面80上の表示の一例を示す図である。より詳しくは、図12(a)はクライアント端末20が文書データDocを取得できた場合を示すとともに、図12(b)はクライアント端末20が文書データDocを取得できなかった場合を示している。この確認画面80内には、確認結果、理由、及び対象機器を示す第1欄82と、3つのハッシュ値を示す第2欄84と、が設けられている。
第1欄82内の「確認結果」には、図8のステップS25での判定結果が表示される。具体的には、3つのハッシュ値がすべて一致している場合には「問題無し」と表示される一方、3つのハッシュ値のうち1つでも一致していない場合には「問題有り」と表示される。第1欄82内の「理由」には、図9のステップS32での判定結果、つまり図10に示す「原因」が表示される。第1欄82の「対象機器」には、不変性が損なわれていると判定された第1ハッシュ値又は文書データDocを記憶する装置に関する装置情報(例えば、装置の名前・ID・管理者など)が表示される。
ユーザは、確認画面80上の第2欄84を視認することで、データの改ざん・破損の事実を一目で把握することができる。また、第1欄82を視認したユーザに、データの改ざん・破損に対処するための行動を促すことができる。このようにして、データ管理システム10の第3動作が終了する。
以上のように、このデータ管理システム10、データ管理装置及びデータ管理プログラムによれば、[1]オンプレミス側サーバ16の制御部32が、予め定められた演算規則に従って管理対象の文書データDocに対応するハッシュ値を生成し(ステップS4,S23)、[2]複数の記憶部34,54,70,72が、第1時点にて制御部32が生成した第1ハッシュ値をそれぞれ記憶し(ステップS5,S7)、[3]制御部32が、複数の記憶部34,54,70,72から読み出された複数の第1ハッシュ値と、第1時点よりも後の第2時点にて演算規則に従って再度生成した第2ハッシュ値とからなる集合の間で相互に比較することで、複数の第1ハッシュ値又は文書データDocに関する不変性の判定を行う(ステップS25,S31,S32)。
このように、複数の第1ハッシュ値同士を相互に比較することで異なる記憶部34,54,70,72におけるハッシュ値の一貫性を評価することが可能となり、第1ハッシュ値と第2ハッシュ値を相互に比較することで異なる生成時点におけるハッシュ値の一貫性を評価することが可能となる。つまり、複数の第1ハッシュ値と第2ハッシュ値の間のクロスチェックを通じて、文書データDocに関する判定結果とは切り離された状態で、各々の第1ハッシュ値に関する不変性を判定することができる。これにより、記憶装置に記憶されているハッシュ値を読み出して比較値として用いる際、当該ハッシュ値の不変性が損なわれていた場合に、文書データDocの不変性に関する誤判定が抑制される。
[変形例]
なお、本発明は、上記した実施形態に限定されるものではなく、この発明の主旨を逸脱しない範囲で自由に変更できることは勿論である。あるいは、技術的に矛盾が生じない範囲で各々の構成を任意に組み合わせてもよい。
上記した実施形態における「プロセッサ」は、広義のプロセッサを意味し、汎用的なプロセッサ(CPU又はMPU)のみならず、専用的なプロセッサ(GPU;Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、PLD:Programmable Logic Device)を含み得る。
上記した実施形態におけるプロセッサの動作は、1つのプロセッサにより行われてもよいし、物理的に離れた位置に設けられた複数のプロセッサが協働して行われてもよい。また、プロセッサの各動作の順序は、図6~図9に示すフローチャートの順序のみに限定されるものではなく、必要に応じて適宜変更され得る。
10 データ管理システム、12 オンプレミス環境、14 クラウド環境、16 オンプレミス側サーバ、18 クラウド側サーバ(データ管理装置)、20 クライアント端末、24 出力部(表示装置)、32 制御部(プロセッサ)、34,54,70,72 記憶部(記憶装置)、80 確認画面、Doc 文書データ(データ)、NW ネットワーク。

Claims (12)

  1. プロセッサを有する管理装置と、複数の記憶装置と、を備え、
    前記プロセッサは、予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成し、
    前記複数の記憶装置は、前記プロセッサが第1時点にて生成したハッシュ値である第1ハッシュ値をそれぞれ記憶し、
    前記プロセッサは、前記複数の記憶装置から読み出された前記複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行う
    ことを特徴とするデータ管理システム。
  2. 前記複数の記憶装置のうちの少なくとも1つは、他の記憶装置とは異なるネットワーク内に設けられることを特徴とする請求項1に記載のデータ管理システム。
  3. 前記複数の記憶装置のうちの少なくとも1つは、前記データが記憶されている装置とは異なるネットワーク内に設けられることを特徴とする請求項1に記載のデータ管理システム。
  4. 前記管理装置は、前記データが記憶されている装置と同一であり又は該装置と同一のネットワーク内に設けられることを特徴とする請求項1に記載のデータ管理システム。
  5. 前記不変性の判定は、前記データへのアクセスの要求を前記管理装置とは別の端末装置から受け付けたことを契機として行われることを特徴とする請求項1に記載のデータ管理システム。
  6. 前記不変性が損なわれていると判定された第1ハッシュ値又は前記データを記憶する装置に関する情報を表示する表示装置をさらに備えることを特徴とする請求項1に記載のデータ管理システム。
  7. 前記不変性の判定は、前記複数の第1ハッシュ値が互いに一致する場合、すべての第1ハッシュ値の不変性が保たれていると判定することを含むことを特徴とする請求項1に記載のデータ管理システム。
  8. 前記不変性の判定は、前記複数の第1ハッシュ値のうち1つでも一致しない場合、一致する個数が最も多い第1ハッシュの不変性が保たれていると判定することを含むことを特徴とする請求項1に記載のデータ管理システム。
  9. 前記不変性の判定は、前記複数の第1ハッシュ値のうちの一部が前記第2ハッシュ値に一致しない場合、当該一部の第1ハッシュ値の不変性が損なわれていると判定することを含むことを特徴とする請求項1に記載のデータ管理システム。
  10. 前記不変性の判定は、前記第2ハッシュ値が、不変性が保たれていると判定された第1ハッシュ値に一致しない場合、前記データの不変性が損なわれていると判定することを含むことを特徴とする請求項1に記載のデータ管理システム。
  11. プロセッサを有し、前記プロセッサは、
    予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成し、
    第1時点にて生成したハッシュ値であって複数の記憶装置にそれぞれ記憶されていた複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行う
    ことを特徴とするデータ管理装置。
  12. プロセッサに、
    予め定められた演算規則に従って管理対象のデータに対応するハッシュ値を生成させ、
    第1時点にて生成したハッシュ値であって複数の記憶装置にそれぞれ記憶されていた複数の第1ハッシュ値と、前記第1時点よりも後の第2時点にて前記演算規則に従って再度生成したハッシュ値である第2ハッシュ値とからなる集合の間で相互に比較することで、前記複数の第1ハッシュ値又は前記データに関する不変性の判定を行わせる
    ことを特徴とするデータ管理プログラム。
JP2019207186A 2019-11-15 2019-11-15 データ管理システム、データ管理装置及びデータ管理プログラム Active JP7327100B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019207186A JP7327100B2 (ja) 2019-11-15 2019-11-15 データ管理システム、データ管理装置及びデータ管理プログラム
US16/891,077 US11704296B2 (en) 2019-11-15 2020-06-03 Data management system, data management apparatus, and non-transitory computer readable medium storing data management program
CN202010492501.1A CN112818408A (zh) 2019-11-15 2020-06-03 数据管理系统、数据管理装置、存储介质及数据管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019207186A JP7327100B2 (ja) 2019-11-15 2019-11-15 データ管理システム、データ管理装置及びデータ管理プログラム

Publications (2)

Publication Number Publication Date
JP2021081859A JP2021081859A (ja) 2021-05-27
JP7327100B2 true JP7327100B2 (ja) 2023-08-16

Family

ID=75853184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019207186A Active JP7327100B2 (ja) 2019-11-15 2019-11-15 データ管理システム、データ管理装置及びデータ管理プログラム

Country Status (3)

Country Link
US (1) US11704296B2 (ja)
JP (1) JP7327100B2 (ja)
CN (1) CN112818408A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7327100B2 (ja) * 2019-11-15 2023-08-16 富士フイルムビジネスイノベーション株式会社 データ管理システム、データ管理装置及びデータ管理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004152001A (ja) 2002-10-30 2004-05-27 Konami Co Ltd 格納装置、プログラム、ならびに、格納方法
JP2008198151A (ja) 2007-02-16 2008-08-28 Hitachi Ltd 二重化照合機能を用いた多数決処理方法及び計算機システム
JP2010061548A (ja) 2008-09-05 2010-03-18 Hitachi Ltd 計算機システム、処理方法及びプログラム
KR101892537B1 (ko) 2017-03-10 2018-08-29 현대카드 주식회사 블록체인 기반의 홈페이지 위변조 탐지 방법 및 시스템
WO2019058560A1 (ja) 2017-09-25 2019-03-28 三菱電機株式会社 制御装置および制御装置システム
JP2019144752A (ja) 2018-02-19 2019-08-29 株式会社デンソー 検証端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017162B2 (en) * 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US7117504B2 (en) * 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US8674855B2 (en) * 2006-01-13 2014-03-18 Essex Pa, L.L.C. Identification of text
JP4767057B2 (ja) * 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US10565229B2 (en) * 2018-05-24 2020-02-18 People.ai, Inc. Systems and methods for matching electronic activities directly to record objects of systems of record
DE102011109917B3 (de) * 2011-08-10 2012-10-25 Audi Ag Verfahren zum Bereitstellen einer Signalausgabe auf Grundlage einer Hauptdatei und zumindest einer Nebendatei, sowie Fahrzeug
JP5874474B2 (ja) * 2012-03-21 2016-03-02 富士ゼロックス株式会社 画像情報登録システム、画像情報登録プログラム
JP2014037068A (ja) 2012-08-13 2014-02-27 Oki Data Corp 画像処理装置
US8943091B2 (en) * 2012-11-01 2015-01-27 Nvidia Corporation System, method, and computer program product for performing a string search
JP2014102791A (ja) 2012-11-22 2014-06-05 Konica Minolta Inc 画像処理装置
JP2016099662A (ja) * 2014-11-18 2016-05-30 富士通株式会社 符号化プログラム、符号化装置、符号化方法および検索プログラム
US11314727B2 (en) * 2017-08-22 2022-04-26 Nec Corporation Blockchain management apparatus, blockchain management method, and program
JP6497468B1 (ja) * 2018-06-06 2019-04-10 株式会社Jvcケンウッド 画像符号化装置、画像符号化方法、及び画像改ざん判定プログラム
US11316900B1 (en) * 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11308167B2 (en) * 2019-06-11 2022-04-19 Verizon Patent And Licensing Inc. Dynamically rendering very large multi-format documents
JP7327100B2 (ja) * 2019-11-15 2023-08-16 富士フイルムビジネスイノベーション株式会社 データ管理システム、データ管理装置及びデータ管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004152001A (ja) 2002-10-30 2004-05-27 Konami Co Ltd 格納装置、プログラム、ならびに、格納方法
JP2008198151A (ja) 2007-02-16 2008-08-28 Hitachi Ltd 二重化照合機能を用いた多数決処理方法及び計算機システム
JP2010061548A (ja) 2008-09-05 2010-03-18 Hitachi Ltd 計算機システム、処理方法及びプログラム
KR101892537B1 (ko) 2017-03-10 2018-08-29 현대카드 주식회사 블록체인 기반의 홈페이지 위변조 탐지 방법 및 시스템
WO2019058560A1 (ja) 2017-09-25 2019-03-28 三菱電機株式会社 制御装置および制御装置システム
JP2019144752A (ja) 2018-02-19 2019-08-29 株式会社デンソー 検証端末

Also Published As

Publication number Publication date
JP2021081859A (ja) 2021-05-27
US20210149861A1 (en) 2021-05-20
US11704296B2 (en) 2023-07-18
CN112818408A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
US11361089B2 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
TWI714843B (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
US20200294048A1 (en) Blockchain-based data verification method and apparatus, and electronic device
US11048690B2 (en) Contribution of multiparty data aggregation using distributed ledger technology
CN111800268A (zh) 用于区块链背书的零知识证明
JP2021518705A (ja) ブロックチェーン台帳のためのランタイム自己修正
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
US20130268679A1 (en) Information processing apparatus, information processing method, and program
US10791122B2 (en) Blockchain user account data
US10783277B2 (en) Blockchain-type data storage
US11151123B2 (en) Offline verification with document filter
US10783054B2 (en) Method, apparatus, and device for storing operation record based on trusted execution environment
US20210240673A1 (en) Load balancing based blockchain transaction submission
US11507535B2 (en) Probabilistic verification of linked data
US11210404B2 (en) Blockchain-based state verifications of software component vulnerability database for software products
WO2022142436A1 (zh) 基于区块链的数据处理方法、装置、设备及存储介质
US11736474B1 (en) Automatic account protection for compromised credentials
WO2021190907A1 (en) Method and system for providing an electronic credential associated with electronic identification information
CN110347678B (zh) 一种金融数据的存储方法、系统、装置及设备
JP7327100B2 (ja) データ管理システム、データ管理装置及びデータ管理プログラム
WO2022057525A1 (zh) 一种数据找回方法、装置、电子设备及存储介质
US11811865B2 (en) Blockchain declarative descriptor for cross-network communication
US11048693B2 (en) Resolution of ordering inversions
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
JP5948238B2 (ja) データ管理方法およびデータ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R150 Certificate of patent or registration of utility model

Ref document number: 7327100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150