JP2008146601A - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP2008146601A JP2008146601A JP2006336372A JP2006336372A JP2008146601A JP 2008146601 A JP2008146601 A JP 2008146601A JP 2006336372 A JP2006336372 A JP 2006336372A JP 2006336372 A JP2006336372 A JP 2006336372A JP 2008146601 A JP2008146601 A JP 2008146601A
- Authority
- JP
- Japan
- Prior art keywords
- folder
- hash data
- file
- information processing
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 フォルダに格納されたファイルの改竄等を容易に検証できるようにする。
【解決手段】 フォルダに格納されたファイルをハッシュ処理する情報処理方法であって、フォルダを指定する指定工程と、前記指定工程により指定されたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成工程(ステップS601、602)と、前記第1の作成工程において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成工程(ステップS603〜609)と、前記指定工程により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する工程(ステップS610)とを備える。
【選択図】 図6
【解決手段】 フォルダに格納されたファイルをハッシュ処理する情報処理方法であって、フォルダを指定する指定工程と、前記指定工程により指定されたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成工程(ステップS601、602)と、前記第1の作成工程において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成工程(ステップS603〜609)と、前記指定工程により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する工程(ステップS610)とを備える。
【選択図】 図6
Description
本発明は、フォルダに格納されたファイルを処理する情報処理技術に関するものである。
従来より、ファイル管理システムにおいて省令に基づくファイルを管理する場合、フォルダは、“2005年10月フォルダ”、“2005年11月フォルダ”等といったように、年月日に基づいて構成されてきた。
このように年月日に基づいてフォルダを構成することで、ユーザは、いつ作成され保管されたファイルであるのかを一目で判別することができ、ファイルを探す手間を省くことができるというメリットがある。また、保管期限に達したファイルは廃棄する必要があるが、その場合でも、上記のように年月日に基づくフォルダ構成にしておくことで、フォルダ単位でまとめて削除することができる。
特開2002−229835号公報
一方で、セキュリティ向上のためのe文書法が2005年春に制定されたことに伴い、その後、各省庁から関連省令が出されてきているが、かかる省令の中には、ファイルの改竄等(以下、改竄等)を検知するための「検証」手段を必須としているものもある。例えば、国税庁、金融庁、総務省、厚生労働省より新たに出された省令、庁令等がこれにあたる。
ファイルの改竄等を検知するためには、予めファイル管理システムにおいて管理されているファイルに対して、改竄等を検知できるようにするための処理(例えば、署名やタイムスタンプを付加し、ハッシュデータを作成する処理等)を施しておく必要がある。
しかしながら、格納された大量のファイルを1つ1つ読み出して、このような処理を施すことはユーザにとって作業負荷が大きい。
また、このような処理が施されたファイルを1つ1つ読み出して、定期的に、改竄等の有無を検証するのは、ユーザにとって利便性が悪い。
このため、複数のファイルに対して一括して処理を施したり、検証したりできるファイル管理システムの開発が望まれている。特に、省令に基づくファイルの場合、上述のようにフォルダ単位で管理されていることが多いことから、フォルダ単位で処理ができることが望ましい。
本発明は、上記課題に鑑みてなされたものであり、ファイル管理システムのフォルダに格納されたファイルの改竄等の検証を容易に行うことができるようにする。
上記の目的を達成するために本発明に係る情報処理装置は以下のような構成を備える。即ち、
フォルダに格納されたファイルをハッシュ処理する情報処理装置であって、
フォルダを指定する指定手段と、
前記指定手段により指定されたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成手段と、
前記第1の作成手段において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成手段と、
前記指定手段により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する格納手段とを備える。
フォルダに格納されたファイルをハッシュ処理する情報処理装置であって、
フォルダを指定する指定手段と、
前記指定手段により指定されたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成手段と、
前記第1の作成手段において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成手段と、
前記指定手段により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する格納手段とを備える。
本発明によれば、ファイル管理システムのフォルダに格納されたファイルの改竄等の検証を容易に行うことができるようになる。
以下、必要に応じて添付図面を参照しながら本発明の各実施形態を詳細に説明する。
[第1の実施形態]
1.ファイル管理システムの構成
図1は、本発明の第1の実施形態にかかるサーバ装置(情報処理装置)を備えるファイル管理システム100の構成を示す図である。
1.ファイル管理システムの構成
図1は、本発明の第1の実施形態にかかるサーバ装置(情報処理装置)を備えるファイル管理システム100の構成を示す図である。
同図に示すように、ファイル管理システム100は、サーバ装置101と複数のクライアント装置103がネットワーク102を介して通信可能に接続されている。
2.サーバ装置の構成
図2は、サーバ装置101の構成を示す図である。図2において、201は制御メモリ(ROM)、202は中央演算処理装置(CPU)、203はメモリ(RAM)、204は外部記憶装置である。また、205は入力装置、206は表示装置、207はネットワーク102と接続するためのI/F装置、208はバスである。本実施形態にかかる情報処理機能を実現するための制御プログラムやその制御プログラムで用いるデータは、外部記憶装置204に記憶される。
図2は、サーバ装置101の構成を示す図である。図2において、201は制御メモリ(ROM)、202は中央演算処理装置(CPU)、203はメモリ(RAM)、204は外部記憶装置である。また、205は入力装置、206は表示装置、207はネットワーク102と接続するためのI/F装置、208はバスである。本実施形態にかかる情報処理機能を実現するための制御プログラムやその制御プログラムで用いるデータは、外部記憶装置204に記憶される。
なお、本実施形態にかかる情報処理機能を実現するための制御プログラムとは、例えば、ユーザインタフェース処理部211、処理対象特定部212、ハッシュ処理部213、検証処理部214等を指す。また、その制御プログラムで用いるデータとは、ファイル管理システム100にて管理されるファイルや、後述するハッシュ処理により作成されるハッシュデータ、ドキュメントリスト等を指す。
これらの制御プログラムやデータは、中央演算処理装置202の制御のもと、バス208を通じて適宜メモリ203に取り込まれ、中央演算処理装置202によって実行される。
ユーザインタフェース処理部211は、ファイル管理システム100にて管理されているファイルに対して後述するハッシュ処理や検証処理を施す際のユーザインタフェースをユーザに提供する。ファイル管理システム100にて管理されているファイルは、該ユーザインタフェース処理部211を介して表示装置206に表示される。そしてユーザは表示装置206の該表示内容に基づいて、後述するハッシュ処理や検証処理を施す対象および処理内容を入力装置205を介して入力する。入力装置205を介して入力されたこれらの指示内容はユーザインタフェース処理部211にて認識される。
212は処理対象特定部であり、ユーザインタフェース処理部211にて認識された指示内容に基づいて、ハッシュ処理や検証処理を施す対象となるファイルを特定する。
213はハッシュ処理部であり、ユーザインタフェース処理部211において認識された指示内容がハッシュ処理であった場合に、処理対象特定部212にて特定されたファイルに対してハッシュ処理を実行する。
214は検証処理部であり、ユーザインタフェース処理部211において認識された指示内容が検証処理であった場合に、処理対象特定部212にて特定されたファイルに対して検証処理を実行する。
3.ユーザインタフェース
図3は、ユーザインタフェース処理部211により提供されるユーザインタフェース300の一例を示す図である。
図3は、ユーザインタフェース処理部211により提供されるユーザインタフェース300の一例を示す図である。
ユーザインタフェース300において、301はファイルボタンであり、表示領域306に表示されたファイルやフォルダに対して各種操作(例えば、新規作成、削除、名前の変更、コピー等)を行うためのボタンである。302はハッシュボタンであり、ユーザはハッシュボタン302を押下することにより、ハッシュ処理を指示する。303は検証ボタンであり、ユーザは検証ボタン303を押下することにより、検証処理を指示する。
306は表示領域であり、ファイル管理システム100にて管理されているファイルをフォルダにわけて表示する。なお、本実施形態では、304に示される記号はフォルダを表し、305に示す記号はファイルを表すものとする。
なお、ハッシュ処理や検証処理を施す対象は、ポインタ307により、表示領域306に表示されているファイルまたはフォルダをユーザが直接選択することにより指定するものとする。
図4は、表示領域306上でユーザがフォルダ401を選択することにより、ハッシュ処理を施す対象を指定した様子を示している。
図4に示すように、フォルダ401には、1つ下の階層に2つのフォルダ402、403があり、フォルダ402には、ファイル404と405とが格納されている。また、フォルダ403には、ファイル406と405とが格納されている。したがって、ユーザがハッシュ処理を施す対象としてフォルダ401を選択した場合、処理対象特定部212では、ハッシュ処理を施すファイルとして、ファイル404、405、406、407を特定する。
このように、本実施形態にかかるサーバ装置101では、処理を施す対象をファイル単位で指定することができるだけでなく、フォルダ単位で選択し該フォルダに含まれる全てのファイルを指定することもできる。
4.ハッシュ処理
次に、図5、図6を用いてハッシュ処理部213におけるハッシュ処理の詳細を説明する。図5は、フォルダ401を選択しハッシュ処理を指示した場合の、ハッシュ処理の流れを示す概念図である。また、図6はハッシュ処理部213におけるハッシュ処理の流れを示すフローチャートである。
次に、図5、図6を用いてハッシュ処理部213におけるハッシュ処理の詳細を説明する。図5は、フォルダ401を選択しハッシュ処理を指示した場合の、ハッシュ処理の流れを示す概念図である。また、図6はハッシュ処理部213におけるハッシュ処理の流れを示すフローチャートである。
ステップS601では、処理対象特定部212において特定された処理対象となるファイルのうち、最初にハッシュ処理を施すファイルを取得する。具体的には、選択されたフォルダより派生するフォルダのうち、末端層のフォルダに含まれるファイルを取得する。
図5の例では、選択されたフォルダ401より派生するフォルダとしては、フォルダ402とフォルダ403とがあり、両者はいずれも末端層のフォルダ(それよりも下位層にフォルダがないフォルダ)である。このため、ステップS601では、ファイル404、405、406、407が取得される。
ステップS602では、ステップS601で取得されたそれぞれのファイル(404〜407)についてハッシュデータを作成する。具体的には、ファイル404についてはハッシュデータ502が、ファイル405についてはハッシュデータ501が作成される。また、ファイル406についてハッシュデータ506が、ファイル407についてはハッシュデータ505がそれぞれ作成される。
ステップS603では、同一フォルダ内のハッシュデータを多重化する処理を行う。ハッシュデータの多重化とは、ハッシュデータとハッシュデータとをあわせて再度固定長のハッシュデータを作成する処理をいう。なお、同一フォルダ内にハッシュデータが3つ以上ある場合には、ファイルの更新順序の古い順から順次多重化を行うものとする。
図5の例では、ハッシュデータ501と502とが同一フォルダ402内のハッシュデータであるため、これらを多重化し、ハッシュデータ503を作成する。同様に、ハッシュデータ505と506とが同一フォルダ403内のハッシュデータであるため、これらを多重化し、ハッシュデータ507を作成する。
ステップS604では、多重化されたハッシュデータに、該ハッシュデータの作成に用いられたファイルが属するフォルダのフォルダ名称を付加した後、再度ハッシュ処理を行う。図5の例では、フォルダ402のフォルダ名称をハッシュデータ503に付加した後、ハッシュ処理を行い、ハッシュデータ504を作成する。同様に、フォルダ403のフォルダ名称をハッシュデータ507に付加した後、ハッシュ処理を行い、ハッシュデータ508を作成する。
ステップS605では、1つ上の階層のフォルダに移動する。本実施形態の場合、末端層のフォルダであるフォルダ402、403から、1つ上の階層のフォルダであるフォルダ401に移動する。
ステップS606では、移動後のフォルダ内にハッシュデータを作成していないファイルがあるか否かを判定する。移動後のフォルダ内にハッシュデータを作成していないファイルがあると判定された場合には、ステップS608に進む。ステップS608では、該ファイルを取得した後、ステップS602に戻る。一方、移動後のフォルダ内にハッシュデータを作成していないファイルがないと判定された場合には、ステップS607に進む。ステップS607では、該移動後のフォルダが選択されたフォルダであるか否かを判定し、選択されたフォルダでないと判定された場合には、ステップS604に戻る。一方、選択されたフォルダであると判定された場合にはステップS609に進む。
図5の例では、移動後のフォルダ401内にハッシュデータを作成していないファイルはないため、ステップS607に進むこととなる。更に、移動後のフォルダ401は、選択されたフォルダであるため、ステップS609に進むこととなる。
ステップS609では、フォルダ内のハッシュデータを多重化し、該フォルダのフォルダ名称を付加した後、再度ハッシュ処理を行う。図5の例では、フォルダ401内のハッシュデータ504と508とを多重化し、ハッシュデータ509を作成した後、フォルダ401のフォルダ名称を付加し、再度ハッシュ処理を行う。これにより、ハッシュデータ510が作成される。
ステップS610では、ステップS601〜ステップS609の処理に基づいて、ドキュメントリストを作成する。ドキュメントリストとは、選択されたフォルダと、選択されたフォルダについて得られたハッシュデータ、ならびに、該選択されたフォルダに含まれるファイルとそのハッシュデータとの対応関係を示したものである。
図7はステップS610にて作成されたドキュメントリスト700の一例を示す図である。701には選択されたフォルダとして、フォルダ401が格納され、702には該選択されたフォルダ401についてハッシュ処理された結果得られた多重ハッシュデータとしてハッシュデータ510が格納される。
703にはフォルダ401に含まれるファイル404〜407がフォルダ401と対応付けて格納され、704には該ファイル404〜407のハッシュデータ501、502、505、506が格納される。
ステップS610においてドキュメントデータの作成が完了すると、ハッシュ作成処理を終了する。
なお、上記ハッシュ処理では、各ファイルについてハッシュデータを作成し、多重化した後に、該ファイルの属するフォルダのフォルダ名称を付加した上で、再度ハッシュデータを作成する構成としているが、本発明は特にこれに限られない。単に各ファイルについてハッシュデータを作成し、これらを所定の順序で多重化して多重ハッシュデータを作成するようにしてもよい。
なお、本実施形態のような方法でハッシュデータを作成するのは、改竄等を検知する際に、ファイルそのものの改竄等を検知するのみならず、ファイルを別のフォルダに移動する改竄をも検知できるようにするためである。
つまり、単に各ファイルについてハッシュデータを作成し、これらを所定の順序で多重化していくだけの場合、特定のファイルを別のフォルダに移動する改竄を行った場合にこれを検知することができないことがあるからである。移動前に作成された多重ハッシュデータと、移動後に作成された多重ハッシュデータとが同じになる場合がこれにあたり、本実施形態の方法によればこのような事態を回避することができる。
5.検証処理
次に、図8を用いて検証処理について説明する。図8は検証処理部214における処理の流れを示すフローチャートである。
次に、図8を用いて検証処理について説明する。図8は検証処理部214における処理の流れを示すフローチャートである。
ユーザインタフェース300上で所定のフォルダが選択された後、検証ボタン303が押下されると、検証処理部214では検証処理を開始する。
ステップS801では、ユーザインタフェース300上で選択されたフォルダについてハッシュ作成処理(図6)を実行する。なお、ここでもフォルダ401が選択されたものとして説明を進める。
ステップS802では、ステップS801のハッシュ処理の結果得られたハッシュデータを取得する。
ステップS803では、選択されたフォルダに対応するハッシュデータをドキュメントリスト700に基づいて取得する。図7の例では、選択されたフォルダ401に対応するハッシュデータとしてハッシュデータ510が取得される。
ステップS804では、ステップS802において取得されたハッシュデータとステップS803において取得されたハッシュデータとを比較する。比較の結果、同じであればステップS805に進む。ステップS802において取得されたハッシュデータとステップS803において取得されたハッシュデータが同じであるということは、選択されたフォルダ401に含まれるファイル404〜407について改竄等がなされていないことを意味する。また、選択されたフォルダ401に含まれるファイル404〜407の中に、フォルダをまたいで移動されたファイルがないことを意味する。したがって、ステップS805では“検証OK”を報知する(ユーザインタフェース300上に表示する)。
一方、比較の結果、異なっていた場合には、ステップS806に進む。ステップS802において取得されたハッシュデータとステップS803において取得されたハッシュデータが異なっているということは、選択されたフォルダ401に含まれるファイル404〜407のいずれかについて改竄等がなされたことを意味する。あるいは、選択されたフォルダ401に含まれるファイル404〜407の中に、フォルダをまたいで移動されたファイルがあったことを意味する。したがって、ステップS806では、“検証NG”を報知する(ユーザインタフェース300上に表示する)。
ステップS805またはステップS806において、いずれかの報知が完了すると、検証処理を終了する。
以上の説明から明らかなように、本実施形態によれば、ファイル管理システムにおいて管理されているファイルに対して、改竄等を検知できるようにするための処理を施すにあたり、フォルダ単位で処理を実行させることが可能となる。この結果、従来のような、ファイルごとに処理を実行させる場合と比べて、ユーザの負荷を大幅に軽減させることが可能となる。
また、本実施形態によれば、ファイル管理システムにおいて管理されているファイルに対して、改竄等の有無を検証するにあたり、フォルダ単位で処理を実行させることが可能となる。この結果、従来のような、ファイルごとに検証処理を実行させる場合と比べて、ユーザの負荷を大幅に軽減させることが可能となる。
[第2の実施形態]
上記第1の実施形態では、ユーザが所定のフォルダを選択した場合、該フォルダに含まれるすべてのファイルを処理対象としたが、本発明は特にこれに限定されない。ファイル管理システムによっては、ログイン時にユーザIDを入力させ、ユーザIDごとにアクセス権を設定することで、アクセスできるファイルに制限を加えているものもある。このようなシステムにおいて、アクセス権をもたないファイルについても上述のような処理が実行されることは望ましくない。
上記第1の実施形態では、ユーザが所定のフォルダを選択した場合、該フォルダに含まれるすべてのファイルを処理対象としたが、本発明は特にこれに限定されない。ファイル管理システムによっては、ログイン時にユーザIDを入力させ、ユーザIDごとにアクセス権を設定することで、アクセスできるファイルに制限を加えているものもある。このようなシステムにおいて、アクセス権をもたないファイルについても上述のような処理が実行されることは望ましくない。
これを考慮し、本実施形態では、ユーザが所定のフォルダを選択した場合、該フォルダに含まれるファイルのうち、該ユーザがアクセス権を有するファイルのみを処理対象とすることとした。以下、本実施形態にかかるサーバ装置について説明する。なお、ファイル管理システムの構成、サーバ装置の構成等は上記第1の実施形態と同じであるため、ここでは説明を割愛する。
1.ユーザインタフェース
図9は、本実施形態にかかるサーバ装置のユーザインタフェース300を示す図である。同図において、例えば、実線で図示された記号305はアクセス可能なファイルを示している。一方、点線で図示された記号901、902で表されるファイルは、それぞれファイル管理システムにおいて管理されているファイルであるが、現在ログインしているユーザがアクセス権を有していないファイルである。なお、図9の例では、便宜上、点線で図示しているが、実際のユーザインタフェース300上では、ファイル901、902は表示されていないものとする。
図9は、本実施形態にかかるサーバ装置のユーザインタフェース300を示す図である。同図において、例えば、実線で図示された記号305はアクセス可能なファイルを示している。一方、点線で図示された記号901、902で表されるファイルは、それぞれファイル管理システムにおいて管理されているファイルであるが、現在ログインしているユーザがアクセス権を有していないファイルである。なお、図9の例では、便宜上、点線で図示しているが、実際のユーザインタフェース300上では、ファイル901、902は表示されていないものとする。
2.ハッシュ処理
図10は、本実施形態にかかるサーバ装置におけるハッシュ処理の流れを示すフローチャートである。なお、図6に示したフローチャートと同じ処理を行うステップについては、同じ参照番号を付すこととし、説明は省略する。
図10は、本実施形態にかかるサーバ装置におけるハッシュ処理の流れを示すフローチャートである。なお、図6に示したフローチャートと同じ処理を行うステップについては、同じ参照番号を付すこととし、説明は省略する。
ステップS1001では、処理対象特定部212において特定された処理対象となるファイルのうち、最初にハッシュ処理を施すファイルを取得する。具体的には、選択されたフォルダより派生するフォルダのうち、末端層のフォルダに含まれるファイルであって、かつユーザがアクセス権を有するファイルを取得する。
図9の例では、選択されたフォルダ401より派生するフォルダとして、フォルダ402とフォルダ403とがあり、両者はいずれも末端層のフォルダである。また、フォルダ402とフォルダ403に含まれるファイルとして、ファイル404、902、406、407がある。しかし、このうちファイル902については、現在ログインしているユーザにはアクセス権がないことから、ステップS1001では、ファイル902を除くファイル404、406、407が取得される。
ステップS602からステップS605については図6のステップS602からステップS605の処理と同様であるため、説明は省略する。
ステップS1002では、移動後のフォルダ内に、ハッシュデータを作成していないファイルであって、現在ログインしているユーザがアクセス権を有するファイルがあるか否かを判定する。移動後のフォルダ内に、ハッシュデータを作成していないファイルであって、ユーザがアクセス権を有するファイルがあると判定された場合には、ステップS607に進む。一方、移動後のフォルダ内に、ハッシュデータを作成していないファイルであって、ユーザがアクセス権を有するファイルがあると判定された場合には、ステップS1003に進む。ステップS1003では、当該ファイルを取得し、ステップS602に戻る。
一方、ステップS607、ステップ609、ステップS610については図6のステップS607、ステップS609、ステップS610の処理と同様であるため、説明は省略する。
以上の説明から明らかなように、本実施形態によれば、ファイル管理システムにおいて管理されているファイルを、フォルダ単位で処理を実行させることが可能となるうえ、ユーザのアクセス権の有無に応じて選択的に処理を実行させることが可能となる。
この結果、アクセス権をもたないファイルに対しても処理が実行されてしまうといった事態を回避させることが可能となる。
また、検証を行う際も同様に、ユーザのアクセス権のあるファイルのみを対象として、フォルダ単位で処理を実行させることができる。このように構成することにより、フォルダ内に含まれる当該ユーザと関係のないファイル(当該ユーザの興味がないファイル)が更新されたとしても、改竄されたと報知しないようにできる。言い換えれば、フォルダ単位で検証を行う際に、ユーザのアクセス権のあるファイル(ユーザの興味があるファイル)のみを対象として検証を行うようにできる。
[第3の実施形態]
上記第1および第2の実施形態では、ファイルの改竄等の検知を、ファイルのハッシュデータの一致/不一致に基づいて行うこととしたが、本発明は特にこれに限定されない。
上記第1および第2の実施形態では、ファイルの改竄等の検知を、ファイルのハッシュデータの一致/不一致に基づいて行うこととしたが、本発明は特にこれに限定されない。
例えば、認証局が発行する秘密鍵で作成した署名情報をファイルに付加したうえで、ハッシュデータを作成するようにしてもよい。
[他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給するよう構成することによっても達成されることはいうまでもない。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。なお、この場合、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
Claims (7)
- フォルダに格納されたファイルをハッシュ処理する情報処理装置であって、
フォルダを指定する指定手段と、
前記指定手段により指定されたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成手段と、
前記第1の作成手段において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成手段と、
前記指定手段により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する格納手段と
を備えることを特徴とする情報処理装置。 - 前記指定手段により指定されたフォルダに含まれるファイルの改竄の有無を検証する検証手段を更に備え、
前記検証手段は、前記指定手段により指定されたフォルダに含まれるファイルに対して、前記第1および第2の作成手段を動作させることにより作成された多重ハッシュデータと、前記指定手段により指定されたフォルダに対応付けて、前記格納手段に既に格納されている多重ハッシュデータとを比較することにより、改竄の有無を検証することを特徴とする請求項1に記載の情報処理装置。 - 前記第1の作成手段は、
前記指定手段により指定されたフォルダに含まれるファイルのうち、該フォルダの指定を行ったユーザがアクセス権を有するファイルについて、前記ハッシュデータを作成することを特徴とする請求項1に記載の情報処理装置。 - 前記第2の作成手段は、
前記ハッシュデータを結合するにあたり、該ハッシュデータの作成に用いられたファイルが属するフォルダの名称を付加することを特徴とする請求項1に記載の情報処理装置。 - フォルダに格納されたファイルをハッシュ処理する情報処理方法であって、
フォルダの指定を受け付ける受付工程と、
前記受付工程において指定を受け付けたフォルダに含まれるファイルそれぞれについて、ハッシュデータを作成する第1の作成工程と、
前記第1の作成工程において作成されたハッシュデータを順次結合するとともに、結合するごとに新たにハッシュデータを作成する処理を繰り返すことで、1つの多重ハッシュデータを作成する第2の作成工程と、
前記指定工程により指定されたフォルダに対応付けて、前記多重ハッシュデータを格納する格納工程と
を備えることを特徴とする情報処理方法。 - 請求項5に記載の情報処理方法をコンピュータによって実現させるための制御プログラムを格納した記憶媒体。
- 請求項5に記載の情報処理方法をコンピュータによって実現させるための制御プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006336372A JP2008146601A (ja) | 2006-12-13 | 2006-12-13 | 情報処理装置及び情報処理方法 |
| US11/946,006 US8024307B2 (en) | 2006-12-13 | 2007-11-27 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006336372A JP2008146601A (ja) | 2006-12-13 | 2006-12-13 | 情報処理装置及び情報処理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008146601A true JP2008146601A (ja) | 2008-06-26 |
| JP2008146601A5 JP2008146601A5 (ja) | 2010-02-04 |
Family
ID=39528809
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006336372A Abandoned JP2008146601A (ja) | 2006-12-13 | 2006-12-13 | 情報処理装置及び情報処理方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8024307B2 (ja) |
| JP (1) | JP2008146601A (ja) |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109074562A (zh) * | 2016-02-23 | 2018-12-21 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
| US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
| US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
| US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
| US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
| US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
| US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
| US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
| US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
| US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
| US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
| US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
| US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
| US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
| US12107952B2 (en) | 2016-02-23 | 2024-10-01 | Nchain Licensing Ag | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
| US12217224B2 (en) | 2016-02-23 | 2025-02-04 | Nchain Licensing Ag | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
| US10635426B2 (en) * | 2017-03-17 | 2020-04-28 | Microsoft Technology Licensing, Llc | Runtime deployment of payloads in a cloud service |
| US20220335010A1 (en) * | 2021-04-19 | 2022-10-20 | Core Scientific, Inc. | Synchronization system and method |
Family Cites Families (37)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
| US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
| US5919247A (en) * | 1996-07-24 | 1999-07-06 | Marimba, Inc. | Method for the distribution of code and data updates |
| KR20000069550A (ko) * | 1996-12-20 | 2000-11-25 | 챨스 에이치. 셀라 | 전자문서 프로세스를 위한 방법 및 시스템 |
| US6098079A (en) * | 1998-04-02 | 2000-08-01 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | File version reconciliation using hash codes |
| US6430608B1 (en) * | 1999-02-09 | 2002-08-06 | Marimba, Inc. | Method and apparatus for accepting and rejecting files according to a manifest |
| US6594665B1 (en) * | 2000-02-18 | 2003-07-15 | Intel Corporation | Storing hashed values of data in media to allow faster searches and comparison of data |
| US6704730B2 (en) * | 2000-02-18 | 2004-03-09 | Avamar Technologies, Inc. | Hash file system and method for use in a commonality factoring system |
| EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
| US6625591B1 (en) * | 2000-09-29 | 2003-09-23 | Emc Corporation | Very efficient in-memory representation of large file system directories |
| US7512635B1 (en) * | 2000-12-18 | 2009-03-31 | Bmc Software, Inc. | System and method for updating information on a computer system using a limited amount of space |
| US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
| US6662198B2 (en) * | 2001-08-30 | 2003-12-09 | Zoteca Inc. | Method and system for asynchronous transmission, backup, distribution of data and file sharing |
| US7661134B2 (en) * | 2001-12-21 | 2010-02-09 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for securing computer networks |
| US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
| JP4347123B2 (ja) | 2003-05-02 | 2009-10-21 | キヤノン株式会社 | 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム |
| JP2005044310A (ja) * | 2003-07-25 | 2005-02-17 | Sony Corp | 通話装置及び著作権保護方法、並びに通話システム |
| US7818689B2 (en) * | 2003-09-29 | 2010-10-19 | Olympus Corporation | Information managing method, information managing apparatus, information managing program and storage medium |
| US20050114658A1 (en) * | 2003-11-20 | 2005-05-26 | Dye Matthew J. | Remote web site security system |
| US7519726B2 (en) * | 2003-12-12 | 2009-04-14 | International Business Machines Corporation | Methods, apparatus and computer programs for enhanced access to resources within a network |
| US7216344B2 (en) * | 2004-03-02 | 2007-05-08 | Microsoft Corporation | Side-by-side drivers |
| JP3947528B2 (ja) * | 2004-04-21 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びアクセス制御方法 |
| US7065650B2 (en) * | 2004-05-10 | 2006-06-20 | Aladdin Knowledge Systems Ltd. | Method for indicating the integrity of a collection of digital objects |
| US8229906B2 (en) * | 2004-05-14 | 2012-07-24 | Sap Ag | Multi-level version format |
| CA2622404A1 (en) * | 2004-09-15 | 2006-03-23 | Adesso Systems, Inc. | System and method for managing data in a distributed computer system |
| US7716660B2 (en) * | 2004-12-14 | 2010-05-11 | Microsoft Corporation | Method and system for downloading updates |
| JP4301185B2 (ja) * | 2005-02-25 | 2009-07-22 | ソニー株式会社 | ファイル管理装置、ファイル管理方法およびプログラム |
| KR100617867B1 (ko) * | 2005-03-07 | 2006-08-28 | 엘지전자 주식회사 | 데이터 방송 응용 프로그램의 서명 인증 방법 |
| US8417687B2 (en) * | 2005-08-31 | 2013-04-09 | Sony Corporation | File processing apparatus, file processing method, program and recording medium |
| EP1934840A4 (en) * | 2005-10-06 | 2010-12-15 | Guidance Software Inc | ELECTRONIC DISCOVERY SYSTEM AND METHOD |
| US20070198637A1 (en) * | 2006-01-04 | 2007-08-23 | Scott Deboy | Conferencing system with data file management |
| US20080005195A1 (en) * | 2006-06-30 | 2008-01-03 | Microsoft Corporation | Versioning synchronization for mass p2p file sharing |
| US7558797B2 (en) * | 2006-06-30 | 2009-07-07 | Microsoft Corporation | Metadata structures for mass P2P file sharing |
| US8238882B2 (en) * | 2006-10-19 | 2012-08-07 | Research In Motion Limited | System and method for storage of electronic mail |
| JP2008129857A (ja) * | 2006-11-21 | 2008-06-05 | Konica Minolta Business Technologies Inc | ファイル管理装置、ファイル管理方法、およびプログラム |
| US7711760B2 (en) * | 2006-11-30 | 2010-05-04 | Red Hat, Inc. | File update availability checking in a hierarchal file store |
| JP5200374B2 (ja) * | 2006-12-18 | 2013-06-05 | 富士ゼロックス株式会社 | 文書管理システム、文書処理クライアント装置及びプログラム |
-
2006
- 2006-12-13 JP JP2006336372A patent/JP2008146601A/ja not_active Abandoned
-
2007
- 2007-11-27 US US11/946,006 patent/US8024307B2/en not_active Expired - Fee Related
Cited By (40)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109074562A (zh) * | 2016-02-23 | 2018-12-21 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
| JP2019508950A (ja) * | 2016-02-23 | 2019-03-28 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
| US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
| US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
| US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
| US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
| US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
| US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
| US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
| US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
| US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
| US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
| US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
| US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
| US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
| JP2023089207A (ja) * | 2016-02-23 | 2023-06-27 | エヌチェーン ライセンシング アーゲー | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
| US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
| US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
| US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
| US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
| US12032677B2 (en) | 2016-02-23 | 2024-07-09 | Nchain Licensing Ag | Agent-based turing complete transactions integrating feedback within a blockchain system |
| JP7528302B2 (ja) | 2016-02-23 | 2024-08-05 | エヌチェーン ライセンシング アーゲー | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
| US12107952B2 (en) | 2016-02-23 | 2024-10-01 | Nchain Licensing Ag | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
| JP2024150652A (ja) * | 2016-02-23 | 2024-10-23 | エヌチェーン ライセンシング アーゲー | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
| US12182805B2 (en) | 2016-02-23 | 2024-12-31 | Nchain Licensing Ag | Tokenisation method and system for implementing exchanges on a blockchain |
| US12217224B2 (en) | 2016-02-23 | 2025-02-04 | Nchain Licensing Ag | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
| US12248539B2 (en) | 2016-02-23 | 2025-03-11 | Nchain Licensing Ag | Method and system for securing computer software using a distributed hash table and a blockchain |
| US12254452B2 (en) | 2016-02-23 | 2025-03-18 | Nchain Licensing Ag | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
| US12271466B2 (en) | 2016-02-23 | 2025-04-08 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
| US12294661B2 (en) | 2016-02-23 | 2025-05-06 | Nchain Licensing Ag | Personal device security using cryptocurrency wallets |
| US12314379B2 (en) | 2016-02-23 | 2025-05-27 | Nchain Licensing Ag | Agent-based turing complete transactions integrating feedback within a blockchain system |
| US12321930B2 (en) | 2016-02-23 | 2025-06-03 | Nchain Licensing Ag | Method and system for the secure transfer of entities on a blockchain |
| US12367468B2 (en) | 2016-02-23 | 2025-07-22 | Nchain Licensing Ag | Blockchain-implemented method for control and distribution of digital content |
| US12406237B2 (en) | 2016-02-23 | 2025-09-02 | Nchain Licensing Ag | Universal tokenisation system for blockchain-based cryptocurrencies |
| US12470369B2 (en) | 2016-02-23 | 2025-11-11 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
| US12470371B2 (en) | 2016-02-23 | 2025-11-11 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
| US12499424B2 (en) | 2016-02-23 | 2025-12-16 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
| JP7789857B2 (ja) | 2016-02-23 | 2025-12-22 | エヌチェーン ライセンシング アーゲー | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
| US12505435B2 (en) | 2016-02-23 | 2025-12-23 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
| US12536599B2 (en) | 2016-02-23 | 2026-01-27 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080147662A1 (en) | 2008-06-19 |
| US8024307B2 (en) | 2011-09-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8024307B2 (en) | Information processing apparatus and information processing method | |
| JP4602769B2 (ja) | 文書セットのコンテンツ空間のナビゲーション | |
| JP5046881B2 (ja) | 情報処理装置、表示制御方法ならびにプログラム | |
| US7793107B2 (en) | Document verification apparatus and control method thereof | |
| EP2813967B1 (en) | Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority | |
| JP2009042856A (ja) | 文書管理装置、文書管理システム及びプログラム | |
| US10305964B2 (en) | Generating content fragments for content distribution | |
| US20130024769A1 (en) | Apparatus and method for processing a document | |
| JP2010512579A (ja) | 一意的なコンテンツ識別子を用いたファイル認証及びバージョニングのためのシステム及び方法 | |
| US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
| CN103119559B (zh) | 信息生成系统及其方法 | |
| JP2008027007A (ja) | コンテンツ管理システム及びその制御方法 | |
| JP5043527B2 (ja) | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 | |
| JP6351061B2 (ja) | 管理システム、管理方法、プログラム、および利用者端末 | |
| US8055998B2 (en) | Processing instructions in a changed document object | |
| US8418058B2 (en) | Graphical indication of signed content | |
| JP2011113167A (ja) | 計算機システム及びコンテンツ管理方法 | |
| JP5082460B2 (ja) | 情報処理装置及びプログラム及び情報処理システム | |
| US7792760B2 (en) | Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program | |
| JP2014219708A (ja) | 情報処理装置、情報処理方法、プログラム | |
| JP2009020618A (ja) | 文書情報編集装置、文書情報編集方法、文書情報編集プログラム及び記録媒体 | |
| US20140310323A1 (en) | Storage device permitting file storage according to extension, method of controlling the same, program, and storage medium | |
| JP2006159896A (ja) | 印刷装置、印刷システム、署名検証方法、及びプログラム | |
| JP4701078B2 (ja) | 画像処理装置、画像処理装置の制御方法、記憶媒体、及びプログラム | |
| JP2007200047A (ja) | アクセスログ表示システムおよび方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091209 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091209 |
|
| A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20110805 |