JP2007026080A - Storage device with time stamp function - Google Patents

Storage device with time stamp function Download PDF

Info

Publication number
JP2007026080A
JP2007026080A JP2005207168A JP2005207168A JP2007026080A JP 2007026080 A JP2007026080 A JP 2007026080A JP 2005207168 A JP2005207168 A JP 2005207168A JP 2005207168 A JP2005207168 A JP 2005207168A JP 2007026080 A JP2007026080 A JP 2007026080A
Authority
JP
Japan
Prior art keywords
time
digital data
time stamp
storage server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005207168A
Other languages
Japanese (ja)
Inventor
Jun Abu
純 阿武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005207168A priority Critical patent/JP2007026080A/en
Publication of JP2007026080A publication Critical patent/JP2007026080A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mechanism and a user interface allowing a user to easily perform time authentication for data stored in a file server and to deal with the problem of the expiration date of time authentication without errors by extending the expiration date of time authentication according to user settings before the expiration date comes. <P>SOLUTION: A filer server has the function of extending the expiration date according to user settings, either automatically or after making confirmation. When the expiration date is extended, a new time stamp is stored in association with data and previous time stamps. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、所定の通信媒体を介して他のデジタルデータ処理装置とつながっており、保存しているデジタルデータに対して時刻認証の機能を提供する保存装置に関するものである。   The present invention relates to a storage device that is connected to another digital data processing device via a predetermined communication medium and provides a time authentication function for stored digital data.

従来、コンピュータやプリンタ、FAX、複合機といったデジタルデータ処理装置には時計が搭載されているものがあり、データの作成時刻やジョブの処理時刻はこの時計が刻んでいる時刻を参照して付けられている。この時計が刻む時刻は、これら電子機器の管理者や使用者が自由に設定することが可能で、実際の時刻とは別の時刻が付けられることを防止出来ない。言い換えれば、電子機器のシステムソフトが付けた時刻は、第三者から見て正しいと信頼するに足りるシステムになっているとは言えない。   Conventionally, some digital data processing devices such as computers, printers, fax machines, and multi-function peripherals have a clock, and the data creation time and job processing time are attached with reference to the time stamped by this clock. ing. The time engraved by this clock can be freely set by the administrator or user of these electronic devices, and it cannot be prevented that a time different from the actual time is given. In other words, it cannot be said that the system has enough time to trust that the time given by the system software of the electronic device is correct as viewed from a third party.

又、従来例としては、例えば特許文献1をあげることが出来る。
特開2000-276430号公報
As a conventional example, for example, Patent Document 1 can be cited.
JP 2000-276430 A

この問題を解決するためには、作成したデータが存在している時刻を公正明大な第三者に証明してもらえればよい。この証明を行う公正明大な第三者がいわゆる時刻認証局であり、これは精密な時計で刻まれる時刻に基づく時刻データ(タイムスタンプ)を付けてそれを認証するサービスをインターネット上で行っている。この時刻認証局は標準規格を満足する機能を備えているので、他者からそれが刻んだ時刻は正しいと認識される。即ち、タイムスタンプを付けることを依頼するもの、付けられたタイムスタンプを確認するもの、どちらもこの時刻認証局を信じることで、そのタイムスタンプも信用することが出来る。   In order to solve this problem, it is only necessary to have a fair third party prove the time when the created data exists. A fair third party that performs this proof is a so-called time certificate authority, which provides a service on the Internet to authenticate it with time data (time stamp) based on the time stamped with a precise clock. Yes. Since this time certificate authority has a function that satisfies the standard, the time stamped by others is recognized as correct. In other words, both those requesting the time stamp and those confirming the time stamp can trust the time stamp by believing in the time certificate authority.

しかし、この時刻認証局にタイムスタンプを付けるように依頼することと付いたタイムスタンプを時刻認証局で確認することは、おおむねPC(パーソナルコンピュータ)上で行われている。具体的な手順は、PC上で何らかのデジタルデータを作成する。その後、PC上にてそのデジタルデータのハッシュ値を計算して、認証を受けたい時刻認証局を選択してそれに対してそのハッシュ値を送付し、時刻認証局にて作成されたタイムスタンプを受信し、紙原稿のデジタルデータと受信したタイムスタンプとをセットにして管理する。更に、そのタイムスタンプを時刻認証局にて確認するときは、タイムスタンプを時刻認証局に送付し、時刻認証局にて確認された結果を受信し、その結果をPCの画面上に表示する。以上の手順でもって時刻認証とその確認を行うが、この場合、時刻認証したデジタルデータとその時刻を証明するタイムスタンプとが別のファイルとして存在しており、管理が煩雑になるという問題がある。そこで、デジタルデータの保存を行う保存サーバにおいて時刻認証の生成・確認をも行えるようにようになれば、その手間を大きく省くことが可能になる。しかし、保存サーバというのはアクセス制限をつけることは可能であるが、一度保存サーバからローカルのデジタルデータ処理装置にダウンロードした後はそれを変更することを防止することが出来ない。時刻認証したタイムスタンプとそのデジタルデータは、認証後は変更されないようにすべきである。これは、認証後にデジタルデータが変更されれば時刻認証したタイムスタンプによって無効であると判定されることを意味する。更に、タイムスタンプは他のデジタル証明書と同様にその有効期限が存在する。有効期限が過ぎるとタイムスタンプが押されていてもその内容の改変や存在時刻の証明が出来なくなるという問題がある。   However, requesting the time certificate authority to attach a time stamp and confirming the time stamp attached to the time certificate authority are generally performed on a PC (personal computer). The specific procedure is to create some digital data on the PC. After that, calculate the hash value of the digital data on the PC, select the time certificate authority to receive authentication, send the hash value to it, and receive the time stamp created by the time certificate authority The digital data of the paper document and the received time stamp are managed as a set. Furthermore, when the time stamp is confirmed by the time certificate authority, the time stamp is sent to the time certificate authority, the result confirmed by the time certificate authority is received, and the result is displayed on the screen of the PC. The time authentication and confirmation thereof are performed by the above procedure. In this case, the time-authenticated digital data and the time stamp that proves the time exist as separate files, and there is a problem that management becomes complicated. . Therefore, if it becomes possible to generate and confirm time authentication in a storage server that stores digital data, it is possible to save much time and effort. However, although it is possible to restrict access to the storage server, once it is downloaded from the storage server to the local digital data processing device, it cannot be prevented from changing it. The time-stamped time stamp and its digital data should not be changed after authentication. This means that if digital data is changed after authentication, it is determined to be invalid based on the time-stamped time stamp. Furthermore, the time stamp has an expiration date like other digital certificates. If the expiration date has passed, there is a problem that even if the time stamp is pressed, the contents cannot be modified or the time of existence cannot be verified.

本発明は、上記の問題点を解消するためになされたもので、デジタルデータを編集可能なように保存しながら、時刻認証の検証が行えるように変更不可能な形式で保存することが可能で、更にタイムスタンプの有効期限の問題を解決することが可能な保存サーバを提供する。   The present invention has been made to solve the above-described problems, and it is possible to store digital data in an unchangeable format so that time authentication can be verified while storing the digital data so that it can be edited. Furthermore, a storage server capable of solving the problem of the expiration date of the time stamp is provided.

データを保存する保存装置において、
保存しているデータのハッシュ値を計算する手段と、
前記ハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から受信したタイムスタンプを保存する手段と、
を備える。
In a storage device that stores data,
Means for calculating the hash value of the stored data;
Means for transmitting the hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for storing a time stamp received from the time certification authority;
Is provided.

以上説明したように、本発明によれば、保存サーバにデジタルデータを保存しながら時刻認証を行うことができ、いつでも保存していたデジタルデータを編集するために可変な形でダウンロードしたり、時刻認証されたデジタルデータを第三者に送信して証明するために時刻認証された変更不可の形でダウンロードしたりすることが可能となる。   As described above, according to the present invention, time authentication can be performed while digital data is stored in the storage server, and the digital data stored at any time can be downloaded in a variable form for editing, The authenticated digital data can be downloaded to a third party to be verified and time-authenticated in an unchangeable form.

〔システム構成〕
図1は、本発明の実施例における機器の構成図ある。ここでは、画像処理装置102、情報処理装置103、時刻認証サーバ104、保存サーバ105が存在しており、これらはネットワーク101を介して相互に通信可能である。画像処理装置102は、紙原稿をスキャンしたり、情報処理装置103から送られてきた印刷ジョブを処理して印刷したり、情報処理装置103からFTPプロトコルでputされた印刷データを処理したり、紙原稿をスキャンしその画像をPDFデータに変換しメールに添付した上で情報処理装置103や保存サーバ105に送信したりする機能が備わっている。情報処理装置103は、文書ソフトなどのアプリケーションによってデジタルデータを作成したり、そのデジタルデータのハッシュ値を計算して時刻認証サーバ104に送信したり、その後時刻認証サーバ104からタイムスタンプを受信したりする機能が備わっている。時刻認証サーバ104は、規格に準拠して正確な時間を刻む時計を有しており、それに基づいたタイムスタンプを生成し、画像処理装置102、情報処理装置103、保存サーバ105などの要求に従ってそのタイムスタンプを送信したり、作成したタイムスタンプを検証したりする機能が備わっている。保存サーバ105は、画像処理装置102、情報処理装置103、時刻認証サーバ104などの要求に従ってこれらからデジタルデータを受信して保存したり、これらへ送信したりする機能が備わっている。
〔System configuration〕
FIG. 1 is a configuration diagram of a device in an embodiment of the present invention. Here, there are an image processing apparatus 102, an information processing apparatus 103, a time authentication server 104, and a storage server 105, and these can communicate with each other via the network 101. The image processing apparatus 102 scans a paper document, processes and prints a print job sent from the information processing apparatus 103, processes print data put by the FTP protocol from the information processing apparatus 103, A function is provided for scanning a paper document, converting the image into PDF data, attaching it to an e-mail, and sending it to the information processing apparatus 103 or storage server 105. The information processing device 103 creates digital data by an application such as document software, calculates a hash value of the digital data and transmits it to the time authentication server 104, and receives a time stamp from the time authentication server 104 thereafter. It has a function to do. The time authentication server 104 has a clock that accurately records time according to the standard, generates a time stamp based on the time, and in accordance with requests from the image processing device 102, the information processing device 103, the storage server 105, etc. It has functions for sending time stamps and verifying the created time stamps. The storage server 105 has a function of receiving and storing digital data from these in accordance with requests from the image processing apparatus 102, the information processing apparatus 103, the time authentication server 104, etc., and transmitting them to them.

この図において画像処理装置、情報処理装置、時刻認証サーバと保存サーバは、それぞれ1台しか示されていないが、複数台ある場合も同様に考えられる。なお、本実施例の場合、このネットワーク101はLAN(ローカルエリアネットワーク)でもINTRANET(イントラネット)、INTERNET(インターネット)でもでも構わない。これら複数の機器をネットワーク接続するものであればどのような形式のネットワークでも良い。例えば、ケーブルがフロアやビル内のオフィスにおけるコンピュータを接続するネットワークであるLANによく使われる。インターネットとの接続方式としては、古くは電話によるダイアルアップから、最近はxDSLや光ファイバによるブロードバンド接続がよく使われる。以上より、画像処理装置102、情報処理装置103、時刻認証局104、保存サーバ105がインターネット上に存在する場合も、イントラネット上に存在する場合も、同様に実施可能である。   In this figure, only one image processing apparatus, information processing apparatus, time authentication server, and storage server are shown. However, a case where there are a plurality of image processing apparatuses, information processing apparatuses, time authentication servers, and storage servers is also conceivable. In this embodiment, the network 101 may be a LAN (local area network), INTRANET (intranet), or INTERNET (Internet). Any type of network may be used as long as these devices are connected to the network. For example, a cable is often used in a LAN that is a network for connecting computers in a floor or an office in a building. As a connection method with the Internet, in the past, dial-up by telephone, broadband connection by xDSL or optical fiber is often used recently. As described above, the image processing apparatus 102, the information processing apparatus 103, the time certificate authority 104, and the storage server 105 can be implemented in the same manner regardless of whether they exist on the Internet or on the intranet.

〔デジタルデータの作成から保存サーバへのアップロード時のユーザオペレーション〕
ここでは、デジタルデータを作成し、これを保存サーバへのアップロードする場合について述べる。
[User operation when creating digital data and uploading to storage server]
Here, a case where digital data is created and uploaded to a storage server will be described.

まず、ユーザは、PC(パーソナルコンピュータ)に代表される情報処理装置103において、文書ソフトなどのアプリケーションによってデジタルデータを作成する。作成が完了するとそれをデジタルデータとして保存する。ユーザは、このデジタルデータを他人が再編集を行えるように共有したいと考えたので、ネットワーク上の保存サーバ105へのアップロードし、このデジタルデータを保存サーバ105にて保存する。   First, a user creates digital data using an application such as document software in an information processing apparatus 103 represented by a PC (personal computer). When creation is completed, it is saved as digital data. Since the user wants to share this digital data so that others can edit it again, the user uploads it to the storage server 105 on the network, and stores this digital data in the storage server 105.

あるいは、コピーおよび複合機に代表される画像処理装置102によってデジタルデータが作成される場合も考えられる。ユーザは画像処理装置102に装備しているスキャナに紙原稿をセットしスタートさせる。画像処理装置102は紙原稿をスキャンしそのイメージを読み取り、それをTIFFやJPEGといったデジタルデータに変換し、さらにはマルチTIFFやPDFといったファイル形式に変換する。それを画像処理装置102から直接保存サーバ105へアップロードしたり、一旦そのデジタルデータを情報処理装置103に転送して保存サーバ105へアップロードしたりする。その後、保存サーバ105はデジタルデータを受信して保存する。   Alternatively, it may be considered that digital data is created by the image processing apparatus 102 represented by a copy and multifunction peripheral. The user sets a paper document on the scanner provided in the image processing apparatus 102 and starts it. The image processing apparatus 102 scans a paper document, reads the image, converts it into digital data such as TIFF or JPEG, and further converts it into a file format such as multi-TIFF or PDF. It is directly uploaded from the image processing apparatus 102 to the storage server 105, or the digital data is once transferred to the information processing apparatus 103 and uploaded to the storage server 105. Thereafter, the storage server 105 receives and stores the digital data.

保存サーバ105の例として、Cabinetを示す。図2はそのサービスにログインしたときの操作画面の例である。画面の一行目201にはこの操作画面において操作できるコマンドのメニューが選択できるバーがある。この場合、ファイル202、コマンド203、ヘルプ204がある。画面の二行目205にはCabinetにログインしたユーザ名を表示いる。この場合、ログイン名はAAA_USER005656である。画面の三行目206にはCabinetにログインした後、そのユーザがアクセスできるトップディレクトリ名を表示している。その下の左半分のフォルダ一覧画面207にはその配下にあるフォルダの一覧を表示している。そして、その右半分のデジタルデータ一覧画面209には、その左半分のフォルダ一覧画面207で選択したフォルダ(この場合は、Personal208)内のデジタルデータを一覧で示している。この場合、四つのデジタルデータが保存されていて、そのデジタルデータ名212やデジタルデータサイズ213、作成日214、代表頁のサムネール表示211、タイムスタンプの状態215などが示される。このフォルダ名とその日付から、目的のデジタルデータにアクセスすることが出来る。図2の画面例は専用アプリケーションでの操作画面の例であるが、何でも良い。他には、Webクライアントとしてマイクロソフト社のインタネットエクスプローラやHTTPクライアントも考えられる。   Cabinet is shown as an example of the storage server 105. FIG. 2 shows an example of the operation screen when logging in to the service. The first line 201 of the screen has a bar for selecting a menu of commands that can be operated on the operation screen. In this case, there are a file 202, a command 203, and a help 204. The second line 205 of the screen displays the name of the user who has logged in to Cabinet. In this case, the login name is AAA_USER005656. The third line 206 of the screen displays the name of the top directory that the user can access after logging in to Cabinet. A folder list screen 207 in the lower left half displays a list of folders under the folder list screen 207. The right half digital data list screen 209 shows a list of digital data in the folder selected in the left half folder list screen 207 (in this case, Personal 208). In this case, four digital data are stored, and a digital data name 212, a digital data size 213, a creation date 214, a thumbnail display 211 of a representative page, a time stamp state 215, and the like are shown. From this folder name and its date, the target digital data can be accessed. The screen example in FIG. 2 is an example of an operation screen in a dedicated application, but anything can be used. In addition, Microsoft Internet Explorer and HTTP client can be considered as Web clients.

保存サーバへのアップロード時、デジタルデータごと整理をするためにフォルダを作成する。図2のメニューバー201からコマンド203を選択すると、図4に示されるようにコマンドとして用意されている機能から選択できるようになる。ここで、「フォルダの作成」406を選択すると、図3の左に示すようにフォルダの名前付けを行う画面301が表示される。ここでフォルダ名302を入力すると、図2のフォルダ一覧画面207に新しいフォルダが作成される。   When uploading to the storage server, create a folder to organize the digital data. When the command 203 is selected from the menu bar 201 in FIG. 2, it is possible to select from the functions prepared as commands as shown in FIG. Here, when “Create Folder” 406 is selected, a screen 301 for naming the folder is displayed as shown on the left side of FIG. When a folder name 302 is input here, a new folder is created on the folder list screen 207 in FIG.

その後、新規に作成したフォルダを選択し、このフォルダ内にデジタルデータをアップロードすることを指示する。更に、メニューバー201からコマンド203を選択し、図4のアップロード402を選択する。すると、図3の右に示すようにアップロードするデジタルデータの名前を入力する画面303が表示される。ここでデジタルデータ名304を入力すると、図2のデジタルデータ一覧画面209にアップロードされたデジタルデータが表示される。その画面においては、そのデジタルデータ名212やデジタルデータサイズ213、作成日214、代表頁のサムネール表示211、タイムスタンプの状態215などが示される。デジタルデータをアップロードした後、保存サーバ105にアクセスすると図2のように保存サーバ105に保存されているデジタルデータを見ることが出来る。   Thereafter, a newly created folder is selected, and an instruction is given to upload digital data in this folder. Further, the command 203 is selected from the menu bar 201, and the upload 402 in FIG. 4 is selected. Then, a screen 303 for inputting the name of the digital data to be uploaded is displayed as shown on the right side of FIG. When the digital data name 304 is input here, the uploaded digital data is displayed on the digital data list screen 209 in FIG. On the screen, the digital data name 212, the digital data size 213, the creation date 214, the thumbnail display 211 of the representative page, the time stamp state 215, and the like are displayed. When the storage server 105 is accessed after uploading the digital data, the digital data stored in the storage server 105 can be viewed as shown in FIG.

〔時刻認証取得時のユーザオペレーション〕
ここでは、保存サーバにて保存されているデジタルデータに対して時刻認証を行う場合について述べる。
[User operation at time authentication acquisition]
Here, a case will be described in which time authentication is performed on digital data stored in a storage server.

まず、ユーザは保存サーバ105にログインし、目的のデジタルデータを特定する。ここまでの方法は既に前節で述べたものと同じである。特定後は、保存サーバ105が時刻認証を有しているので、その実行を指示する。この時の画面表示の例を図3に具体例を示す。   First, the user logs into the storage server 105 and specifies the target digital data. The method so far is the same as already described in the previous section. After the identification, since the storage server 105 has time authentication, the execution is instructed. A specific example of the screen display at this time is shown in FIG.

例えば図2の画面においては、フォルダ一覧画面207において目的のフォルダ名を選択するとそのフォルダ内に保存しているデジタルデータが表示される。図2においては、フォルダ一覧画面207において「Personal」208を選択すると、このフォルダ内に保存されている4つのデジタルデータがデジタルデータ一覧画面209に表示され、この場合「friend」「marriage」「cards」「map」が保存されている。例えば、「cards」という名前のデジタルデータに対して時刻認証を行う操作について説明する。「cards」というデジタルデータは、そのTime stamp欄215を見ると「none」と示されており、これはそのデジタルデータが時刻認証されていないことを示している。   For example, in the screen of FIG. 2, when a target folder name is selected on the folder list screen 207, digital data stored in the folder is displayed. In FIG. 2, when “Personal” 208 is selected on the folder list screen 207, four digital data stored in this folder are displayed on the digital data list screen 209. In this case, “friend” “marriage” “cards” "Map" is saved. For example, an operation for performing time authentication on digital data named “cards” will be described. The digital data “cards” is indicated as “none” in the Time stamp column 215, which indicates that the digital data has not been time-authenticated.

図2のデジタルデータ一覧画面209において、「cards」というデジタルデータのcheck欄210にあるチェックボックスを選択する。チェックされるとチェックボックスが白から黒に変化する。その後、コマンド203から図4に示す「時刻認証を行う」408を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105は「cards」というデジタルデータに対して時刻認証を行う。   In the digital data list screen 209 of FIG. 2, a check box in the check column 210 of digital data “cards” is selected. When checked, the check box changes from white to black. Thereafter, “perform time authentication” 408 shown in FIG. After the confirmation screen for the user is displayed, the storage server 105 performs time authentication on the digital data “cards”.

保存サーバ105に保存されているデジタルデータに対して時刻認証を行う操作方法は上記の方法は一例であるので、デジタルデータの選択方法や選択したデジタルデータに対して時刻認証を指示する方法は、ユーザが保存サーバ105に対して指示が行えるようになっていれば、この画面を実現するアプリケーションやOSに依存していて異なっていても構わない。   Since the above-described method is an example of an operation method for performing time authentication on digital data stored in the storage server 105, a method for selecting digital data and a method for instructing time authentication on selected digital data are: As long as the user can instruct the storage server 105, it may be different depending on the application or OS that realizes this screen.

時刻認証サーバ104によって時刻認証された後、保存サーバ105は時刻認証サーバ104からタイムスタンプを受信する。受信したタイムスタンプは、時刻認証したデジタルデータ(この場合は「cards」である)と関連付けされて保存される。例えば、時刻認証したデジタルデータとタイムスタンプを保存サーバ105の同じフォルダ内に保存する方法が考えられる。   After time authentication is performed by the time authentication server 104, the storage server 105 receives a time stamp from the time authentication server 104. The received time stamp is stored in association with time-authenticated digital data (in this case, “cards”). For example, a method of saving the time-authenticated digital data and the time stamp in the same folder of the storage server 105 can be considered.

例えば、図2のデジタルデータ一覧画面209においては、デジタルデータ「friend」が時刻認証され、そのタイムスタンプが保存されている状態であり、タイムスタンプの状態215において「done」と表示されている。   For example, in the digital data list screen 209 of FIG. 2, the digital data “friend” is time-authenticated and the time stamp is stored, and “done” is displayed in the time stamp state 215.

〔時刻認証確認時のユーザオペレーション〕
ここでは、時刻認証取得後に、ユーザが時刻認証を行いたい場合について述べる。
[User operation at time authentication confirmation]
Here, a case where the user wants to perform time authentication after acquiring time authentication will be described.

まず、ユーザは保存サーバ105にログインし、目的のデジタルデータを選択する。ここまでの方法は既に前節で述べたものと同じである。図2のデジタルデータ一覧画面209に示されている4つのデジタルデータのうち、「friend」は、そのTime stamp欄215が「done」となっているので、これは上記で説明したように、時刻認証されそのタイムスタンプが保存されている状態であることを示している。デジタルデータ「friend」を選択すると、そのcheck欄210は白から黒に表示が変わる。その後、コマンド203から図4に示す「時刻認証を検証する」409を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105はデジタルデータ「friend」に対して時刻認証の検証を行う。時刻認証サーバ104から送られた検証の結果を保存サーバ105はユーザに対して表示する。その結果表示の画面例を図10に示す。ここでは、結果表示欄1002に「有効です」「無効です」とそれぞれ表示される。また、時刻認証サーバ104が検証した時刻も検証時刻欄1003に表示される。   First, the user logs into the storage server 105 and selects the desired digital data. The method so far is the same as already described in the previous section. Of the four digital data shown in the digital data list screen 209 of FIG. 2, “friend” has “done” in its Time stamp field 215, and as described above, this is the time. It shows that it is authenticated and its time stamp is stored. When the digital data “friend” is selected, the display in the check column 210 changes from white to black. Thereafter, “verify time authentication” 409 shown in FIG. After the confirmation screen for the user is displayed, the storage server 105 verifies the time authentication for the digital data “friend”. The storage server 105 displays the verification result sent from the time authentication server 104 to the user. A screen example of the result display is shown in FIG. Here, “valid” and “invalid” are displayed in the result display field 1002, respectively. The time verified by the time authentication server 104 is also displayed in the verification time column 1003.

また、図2のデジタルデータ一覧画面209においては、デジタルデータ「marriage」が時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証され、それが有効である状態であり、タイムスタンプの状態215において「valid」と表示されている。   In the digital data list screen 209 of FIG. 2, the digital data “marriage” is time-authenticated and its time stamp is stored and verified by the time authentication server 104. In the state 215, “valid” is displayed.

この検証における「有効です」は、作成したタイムスタンプが時刻認証サーバ104にて作成されたものであり、作成後から検証した時点までに改竄がないことを保証するというものである。となると、検証した以降は改竄の保証がないので、将来においても有効であることを意味しない。しかし、ユーザにとってデジタルデータを見たときに有効であって欲しいという要望がある。この場合、保存サーバにアクセスしたときに常に時刻認証の検証を行ってその結果を表示するようにすればよい。これは、時刻認証取得時にオプションとして、常に検証するのか、ユーザの指示時にのみ件所を行うのかを選択できるようにすればよい。このオプションの選択画面の例を図11に示す。   “Valid” in this verification means that the created time stamp is created by the time authentication server 104 and that it is guaranteed that there is no falsification between the creation and the time of verification. Then, since there is no guarantee of tampering after verification, it does not mean that it will be effective in the future. However, there is a desire for users to be effective when viewing digital data. In this case, when the storage server is accessed, time authentication is always verified and the result is displayed. As an option, it is only necessary to select whether the verification is always performed or the location is performed only when the user instructs. An example of this option selection screen is shown in FIG.

これにより、ユーザは目的のデジタルデータについてタイムスタンプの存在とその正当性を簡単に認識することが出来る。   As a result, the user can easily recognize the existence and validity of the time stamp for the target digital data.

更に、ユーザがその時刻認証の検証結果を印刷する場合について述べる。図10に示すように検証結果が表示されると、図5に示すようにユーザがその結果を印刷指示できる画面501が表示される。この画面501では印刷出力するモードが選択できるようになっている。   Further, a case where the user prints the verification result of the time authentication will be described. When the verification result is displayed as shown in FIG. 10, a screen 501 on which the user can instruct printing of the result is displayed as shown in FIG. On this screen 501, the mode for printing out can be selected.

図5における表紙印刷502とは、画面に表示されている内容に準じて、画像のサムネール、名称、日付と共に検証結果を印刷出力するモードである。図5におけるリンク印刷503とは、保存サーバ105に保存されているデジタルデータへのリンクを示すリンクデータを印刷出力するモードである。図5における本文印刷504とは、保存サーバに保存されている認証されたデジタルデータの全頁を印刷出力するモードである。これらの印刷モードは組み合わせて指定することが出来る。ユーザはモードの指定後、OKボタン505を押すことで印刷を開始させることができる。これらの印刷モードを指定して印刷を行うと、時刻認証の検証結果である有効、時刻認証された時刻、タイプスタンプを発行した時刻認証サーバ104の名前などのID情報、時刻認証を検証した時刻といった基本情報と共に、指定したオプションを印刷する。或いは無効といった検証結果と共に指定したオプションを印刷する。   The cover printing 502 in FIG. 5 is a mode for printing out the verification result together with the thumbnail, name, and date of the image according to the contents displayed on the screen. A link print 503 in FIG. 5 is a mode in which link data indicating a link to digital data stored in the storage server 105 is printed out. 5 is a mode in which all pages of authenticated digital data stored in the storage server are printed out. These print modes can be specified in combination. The user can start printing by pressing the OK button 505 after specifying the mode. When printing is performed with these print modes specified, the time authentication verification result is valid, the time authenticated time, the ID information such as the name of the time authentication server 104 that issued the type stamp, and the time authentication verified time The specified option is printed together with the basic information. Alternatively, the specified option is printed together with the verification result such as invalid.

キャンセルボタン506を押すと印刷は行われない。   When the cancel button 506 is pressed, printing is not performed.

図12に、その印刷出力の例を示す。1201は基本情報を印刷した出力例である。この基本情報1201には、デジタルデータ名1202(この場合はmarriage)、検証結果1203(この場合は有効)、認証時刻1204(この場合は、2003.09.15 15:23に認証済み)、その認証を行った認証サーバ1205(この場合はCabinet)、そして時刻認証を検証した時刻1206(この場合は、2003.09.18 18:01)が記載されている。図5における表紙印刷502を指定した場合、出力紙1211が出力される。この出力紙1211には、デジタルデータ名1212(この場合はmarriage)、デジタルデータの作成日付1213(この場合は、2003.09.10 10:10)、検証結果1214(この場合は有効)、そして代表ページのサムネール1215が記載されている。図5におけるリンク印刷503を指定した場合、出力紙1221が出力される。この出力紙1221には、デジタルデータ名1222(この場合はmarriage)とデジタルデータへのリンク情報1223(この場合リンク情報をバーコード化して印刷し、バーコードスキャナで呼び出すことで正確にリンク情報が入力できるようになっている)が記載されている。図5における本文印刷504を指定した場合、出力紙1231が出力される。これはデジタルデータを印刷出力したものである。これら印刷出力1201、1211、1221、1231はそれぞれの用紙に印刷されるばかりでなく、まとめて印刷される場合もありうる。   FIG. 12 shows an example of the print output. 1201 is an output example in which basic information is printed. This basic information 1201 includes a digital data name 1202 (in this case, marriage), a verification result 1203 (valid in this case), an authentication time 1204 (in this case, authenticated at 2003.09.15 15:23), and the authentication The performed authentication server 1205 (Cabinet in this case) and the time 1206 (in this case, 2003.09.18 18:01) at which the time authentication was verified are described. When the front cover printing 502 in FIG. 5 is designated, output paper 1211 is output. This output paper 1211 includes a digital data name 1212 (in this case, marriage), a digital data creation date 1213 (in this case, 2003.09.10 10:10), a verification result 1214 (in this case, valid), and a representative page The thumbnail 1215 is listed. When link printing 503 in FIG. 5 is designated, output paper 1221 is output. On this output paper 1221, the digital data name 1222 (in this case, marriage) and link information 1223 to the digital data (in this case, the link information is printed as a bar code, and the link information is accurately obtained by calling it with a bar code scanner. Is entered). When the body print 504 in FIG. 5 is designated, output paper 1231 is output. This is a printout of digital data. These print outputs 1201, 1211, 1221, and 1231 are not only printed on the respective sheets, but may be printed together.

以上の操作を行うことで、ユーザはタイムスタンプつきの印刷出力に対する認証された時刻と認証されたデジタルデータを得ることが出来、それによって時刻認証された印刷出力の確認を行うことが出来る。   By performing the above operation, the user can obtain the authenticated time and the authenticated digital data for the print output with the time stamp, thereby confirming the print output with the time authentication.

〔時刻認証の有効期限〕
タイムスタンプは他のデジタル証明書と同様にその有効期限が存在する。暗号方式や鍵長にも依るが、数年であることが多い。その有効期限が過ぎるとタイムスタンプが押されていてもその内容の改変や存在時刻の証明が出来なくなるという問題がある。
[Time certificate expiration date]
The time stamp has an expiration date like other digital certificates. Although it depends on the encryption method and key length, it is often several years. When the expiration date has passed, there is a problem that even if the time stamp is pressed, the contents cannot be modified or the time of existence cannot be verified.

図2のデジタルデータ一覧画面209には、フォルダ「Personal」208内に保存されている4つのデジタルデータ(「friend」「marriage」「cards」「map」)を表示している例である。例えば、デジタルデータ「marriage」はタイムスタンプの状態215において「valid」と表示されているが、これは時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証され、それが有効であることを示している。例えば、デジタルデータ「map」はタイムスタンプの状態215において「invalid」と表示されているが、これは時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証された所、それが無効であることを示している。この無効は、内容が改竄されたりタイムスタンプが改竄されたりした場合以外にも、タイムスタンプの有効期限が超過している場合も相当する。   In the digital data list screen 209 of FIG. 2, four digital data (“friend”, “marriage”, “cards”, “map”) stored in the folder “Personal” 208 are displayed. For example, the digital data “marriage” is displayed as “valid” in the time stamp state 215, but this is time-validated, the time-stamp is stored, verified by the time-authentication server 104, and is valid. It is shown that. For example, the digital data “map” is displayed as “invalid” in the time stamp state 215, but this is invalid when the time is authenticated and the time stamp is stored and verified by the time authentication server 104. It is shown that. This invalidation corresponds to a case where the expiration date of the time stamp has been exceeded in addition to the case where the contents are falsified or the time stamp is falsified.

有効期限を超過してタイムスタンプが押されたデータを無効なものにしないためには、有効期限内に再度タイムスタンプをつける方法がある。具体的には、タイムスタンプを含めたデジタルデータに対してハッシュ値を計算して、後は上記で述べたように初めてタイムスタンプをつけた方法と同様に、それを時刻認証サーバ104に送信し新しいタイムスタンプを取得すればよい。再発行時の時刻認証サーバは、以前の時刻認証サーバである必要は無く、更に同じ暗号方式や鍵長である必要も無い。この様にして有効期限を延長することで、長期間のタイムスタンプの有効性を保証することが出来る。   In order to avoid invalidating data whose time stamp has been exceeded after the expiration date, there is a method of adding a time stamp again within the expiration date. Specifically, a hash value is calculated for digital data including a time stamp, and thereafter, it is transmitted to the time authentication server 104 in the same manner as described above for the first time stamp. What is necessary is just to acquire a new time stamp. The time authentication server at the time of reissuance does not need to be the previous time authentication server, and further does not need to have the same encryption method and key length. By extending the expiration date in this way, it is possible to guarantee the validity of a long-term time stamp.

しかし、保存サーバにてタイムスタンプ付きのデジタルデータを保管している場合、その有効期限が過ぎてしまい無効となることに気が付きにくいものである。そこで、保存サーバにて時刻認証を行うとき、有効期限を考慮した保存の方法を提供する。例えば、図2のデジタルデータ一覧画面209において、「cards」というデジタルデータのcheck欄210にあるチェックボックスを選択する。チェックされるとチェックボックスが白から黒に変化する。その後、コマンド203から図4に示す「時刻認証を行う」408を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105は「cards」というデジタルデータに対して時刻認証を行う。この時、図13に示すように、有効期限に関するオプション設定を行う。有効期限に関するオプション設定を行う画面1301が表示される。この中で、有効期限を保存サーバ105にて監視し、それが来る前に自動的に再度タイムスタンプを生成し有効期限を延長するように設定するのが、チェックマーク「有効期限を自動延長する」1302である。それに対し、自動ではなくそのデジタルデータの管理者に対し延長の指示を仰ぐのが、チェックマーク「有効期限の延長の前に確認する」1303である。この場合、延長の指示を仰ぐ管理者に関する情報を登録する必要があり、「確認先情報」の設定ボタン1304にて情報を登録する。登録情報の一例として、名前1305とメールアドレス1306を示している。   However, when digital data with a time stamp is stored in the storage server, it is difficult to notice that the expiration date has passed and the data becomes invalid. Therefore, a storage method is provided in consideration of the expiration date when time authentication is performed by the storage server. For example, in the digital data list screen 209 of FIG. 2, a check box in the check column 210 of digital data “cards” is selected. When checked, the check box changes from white to black. Thereafter, “perform time authentication” 408 shown in FIG. After the confirmation screen for the user is displayed, the storage server 105 performs time authentication on the digital data “cards”. At this time, as shown in FIG. 13, an option regarding the expiration date is set. A screen 1301 for setting options related to the expiration date is displayed. Among these, the expiration date is monitored by the storage server 105, and before it arrives, the time stamp is automatically generated again and set to extend the expiration date. 1302. On the other hand, a check mark “confirm before extending the expiration date” 1303 is not automatic but asks the administrator of the digital data to extend. In this case, it is necessary to register information related to the manager who asks for extension, and information is registered using the “confirmation destination information” setting button 1304. As an example of registration information, a name 1305 and a mail address 1306 are shown.

〔有効期限延長に関する保存サーバの動作〕
保存サーバ105は、図13にて設定された情報に基づき有効期限の延長に関する動作を行う。
[Operations of storage server related to extension of expiration date]
The storage server 105 performs an operation related to the extension of the expiration date based on the information set in FIG.

保存サーバ105が保存している全てのデジタルデータに対して、そのタイムスタンプ内の情報からタイムスタンプの有効期限を捕捉する。保存サーバ105はその有効期限と保存サーバ105が持つ現在時刻とを比較し、有効期限になる適切な時間の前に、延長に関する動作を始める。デジタルデータの延長設定が自動延長の場合には、デジタルデータとそのタイムスタンプを合わせたデータに対するハッシュ値を計算する。そのハッシュ値を時刻認証サーバ104に送信し、新しいタイムスタンプを取得する。新しく得られたタイムスタンプをデジタルデータに関連付けされて保存される。この時、新旧合わせて複数個のタイムスタンプが存在する。そこで、タイムスタンプは作成した日付順に保存しておくことで、複数個のタイムスタンプの関連性が明確になる。   For all digital data stored in the storage server 105, the expiration date of the time stamp is captured from the information in the time stamp. The storage server 105 compares the expiration date with the current time of the storage server 105, and starts an operation related to extension before an appropriate time for the expiration date. When the extension setting of the digital data is automatic extension, a hash value is calculated for the data obtained by combining the digital data and its time stamp. The hash value is transmitted to the time authentication server 104, and a new time stamp is acquired. The newly obtained time stamp is stored in association with the digital data. At this time, there are a plurality of time stamps, both new and old. Therefore, by storing the time stamps in the order in which they were created, the relevance of multiple time stamps becomes clear.

次に、デジタルデータの延長設定が確認を取る場合について説明する。自動延長と同様に、保存サーバ105は有効期限になる適切な時間の前に、登録されている管理者に連絡を取り、延長するかどうかの判断を仰ぐ。デジタルデータの有効期限内に確認が取れれば、その指示に従う。延長する場合は、自動延長と同様に、デジタルデータとそのタイムスタンプを合わせたデータに対するハッシュ値を計算し、そのハッシュ値を時刻認証サーバ104に送信し、新しいタイムスタンプを取得し、新しく得られたタイムスタンプをデジタルデータに関連付けして保存する。この時、新旧合わせて複数個のタイムスタンプが存在するが、自動延長と同様に、タイムスタンプは作成した日付順に保存しておくことで、複数個のタイムスタンプの関連性が明確になる。   Next, the case where the extension setting of digital data is confirmed will be described. Similar to the automatic extension, the storage server 105 contacts the registered administrator before an appropriate time before the expiration date and asks whether or not to extend. If confirmation can be obtained within the expiration date of the digital data, follow the instructions. In the case of extension, as in the case of automatic extension, a hash value is calculated for data that is a combination of digital data and its time stamp, the hash value is sent to the time authentication server 104, a new time stamp is obtained, and a new value is obtained. Save the time stamp associated with the digital data. At this time, there are a plurality of time stamps, both new and old. Similar to the automatic extension, the time stamps are stored in the order in which they were created, thereby clarifying the relationship between the plurality of time stamps.

最後に保存サーバ105は、タイムスタンプの延長を行うと、その結果を管理者に通知する。その通知先や通知方法は、図示はしていないが登録されている情報に基づいて、例えばeメールや音声電話、郵便などで通知される。   Finally, when the storage server 105 extends the time stamp, it notifies the administrator of the result. The notification destination and notification method are notified by e-mail, voice phone, mail, etc., based on registered information (not shown).

〔保存サーバからデジタルデータのダウンロード時のユーザオペレーション〕
ここでは、保存サーバにて保存されているデジタルデータを取得する場合について述べる。
[User operation when digital data is downloaded from the storage server]
Here, a case where digital data stored in the storage server is acquired will be described.

ダウンロードには二つの目的が有り、保存していたデジタルデータを編集するために可変な形でダウンロードするものと、時刻認証されたデジタルデータを第三者に送信して証明するために時刻認証された変更不可の形でダウンロードするものがある。それぞれの場合、ダウンロードするデジタルデータは異なる。そこでユーザは保存サーバ105に対して可変な形でのダウンロードか、時刻認証された変更不可の形でのダウンロードかを明示してダウンロードを指示する。   There are two purposes for downloading: downloading in a variable form for editing stored digital data, and time authentication for sending time-certified digital data to a third party for verification. Some of them are downloaded in an unchangeable form. In each case, the digital data to be downloaded is different. Therefore, the user instructs the download to the storage server 105 by specifying whether the download is in a variable form or a time-authenticated changeable form.

その操作方法を説明すると、図2において時刻認証されているデジタルデータを選択する。図2において上2つは時刻認証されているデジタルデータであり、下2つは時刻認証されていないデジタルデータである。これらのデジタルデータの中からダウンロードしたいものを選択する。Check欄210のチェックボックスを選択すると、白から黒に表示が変わる。その後、コマンド203からダウンロードを実行する。この時、保存していたデジタルデータを編集するために可変な形でダウンロードする場合は「可変形式でダウンロード」403を実行し、時刻認証されたデジタルデータを時刻認証された変更不可の形でダウンロードする場合は「時刻認証でダウンロード」404を実行する。この異なる操作によって、ユーザが欲するデジタルデータの形式を保存サーバ105に対して通知することが出来る。これによって、ユーザは保存サーバ105から異なる目的に適したそれぞれの形式のデジタルデータをダウンロードすることができる。   The operation method will be described. In FIG. 2, digital data whose time is authenticated are selected. In FIG. 2, the top two are digital data that has been time-authenticated, and the bottom two are digital data that has not been time-authenticated. Select what you want to download from these digital data. When the check box in the Check column 210 is selected, the display changes from white to black. Thereafter, download is executed from the command 203. At this time, if you want to download the stored digital data in a variable format, execute “Download in variable format” 403 to download the time-authenticated digital data in a time-authenticated unchangeable format. To do so, execute “Download with time authentication” 404. With this different operation, the digital data format desired by the user can be notified to the storage server 105. Accordingly, the user can download digital data in respective formats suitable for different purposes from the storage server 105.

〔時刻認証取得時の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得する時、保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server at time authentication acquisition]
Here, with reference to FIG. 6, when acquiring time authentication, a detailed description will be given regarding the internal operation of the storage server.

ユーザが指示を行うと、その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータの時刻認証を開始する。まず、保存サーバ105はデータ管理処理部158に管理しているデジタルデータに対してハッシュ値生成部153において一方向性関数を用いてハッシュ値を生成する。この時用いる一方向性関数とそのパラメータは、時刻認証局処理部154があらかじめ時刻認証サーバ104とネットワーク101経由でネゴシエーションを行い、時刻認証サーバ104が指定する一方向性関数とそのパラメータを認識してその時刻認証局処理部154内に保存している。この情報を用いてハッシュ値生成部153はハッシュ値を生成する。本実施例においては、どの時刻認証サーバであっても問題ない。一般的に運用上のメリットから、保存サーバ105が連携・契約している時刻認証サーバを用いられる。または、いくつかの時刻認証サーバと連携・契約しているのであれば、ユーザに対して選択肢を示し、ユーザの選択に従うということであっても良い。よって、どの時刻認証サーバにおいて認証するのか一意に決まるので、用いるべき一方向性関数とそのパラメータは決定できる。この時、複数の時刻認証サーバの管理を時刻認証局処理部154が行う。   When the user gives an instruction, the instruction is sent to the data management processing unit 158 of the storage server 105 via the network 101, and the storage server 105 starts time authentication of the digital data. First, the storage server 105 generates a hash value for the digital data managed by the data management processing unit 158 using a one-way function in the hash value generation unit 153. The one-way function and its parameters used at this time are negotiated in advance by the time certificate authority processing unit 154 via the time authentication server 104 and the network 101, and the one-way function and its parameters designated by the time authentication server 104 are recognized. And stored in the time certificate authority processing unit 154. Using this information, the hash value generation unit 153 generates a hash value. In this embodiment, there is no problem with any time authentication server. In general, for the operational advantage, a time authentication server with which the storage server 105 is linked and contracted is used. Alternatively, if the user cooperates or contracts with several time authentication servers, the user may be presented with options and follow the user's selection. Therefore, since the time authentication server for authentication is uniquely determined, the one-way function to be used and its parameters can be determined. At this time, the time certificate authority processing unit 154 manages a plurality of time authentication servers.

保存サーバ105はハッシュ値を生成した後、生成したハッシュ値をネットワーク101経由で時刻認証サーバ104へ送信し、時刻認証を要求する。時刻認証サーバ104においては、正確な時刻を刻む時計を持っていて、そこから正確な時刻を得ることが出来る。保存サーバ105から送信されたハッシュ値を受信すると、時刻認証サーバ104は、その時の時刻情報と送られたハッシュ値に対して認証サーバが持つ秘密鍵で持って電子署名を生成し、それをタイムスタンプとして保存サーバ105へ返信する。この認証シーケンスにおけるプロトコルは認証サーバが指定したものを用いる。一般的にはこのプロトコルは標準化されており、それに従ってタイムスタンプの取得が行われる。このシーケンスは、インターネット上の時刻認証局であろうとイントラネット上の時刻認証サーバであろうと、その方法は変わらない。   After generating the hash value, the storage server 105 transmits the generated hash value to the time authentication server 104 via the network 101, and requests time authentication. The time authentication server 104 has a clock that records accurate time, and can obtain accurate time from the clock. Upon receiving the hash value transmitted from the storage server 105, the time authentication server 104 generates an electronic signature by using the secret key of the authentication server for the time information and the hash value transmitted at that time, and generates the time signature. A reply is sent to the storage server 105 as a stamp. As the protocol in this authentication sequence, the protocol specified by the authentication server is used. In general, this protocol is standardized, and time stamps are obtained accordingly. This sequence does not change whether it is a time certificate authority on the Internet or a time certificate server on an intranet.

〔時刻認証取得後の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得した後の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server after obtaining time authentication]
Here, with reference to FIG. 6, a detailed description will be given regarding the internal operation of the storage server after obtaining the time authentication.

まず、保存サーバ105は、ネットワークインタフェース152によってネットワーク101経由で時刻認証サーバ104から送られてきたタイムスタンプを受信する。受信したタイムスタンプは、保存サーバ105内のデータ管理処理部158に送られそこで保存される。データ管理処理部158は時刻認証したデジタルデータとそのタイムスタンプとを関連付けて管理する。関連付けの具体的な方法は色々と考えられるが、例えば、一つのデジタルデータごとに一つのフォルダを用意し、その中に対となるデジタルデータとタイムスタンプを保存する方法や、XMLなどの記述言語を用いたデータによって対となるデジタルデータとタイムスタンプを特定する方法などが考えられる。   First, the storage server 105 receives a time stamp sent from the time authentication server 104 via the network 101 by the network interface 152. The received time stamp is sent to the data management processing unit 158 in the storage server 105 and stored there. The data management processing unit 158 manages the time-authenticated digital data in association with the time stamp. There are various ways of associating. For example, a folder is prepared for each digital data, and a pair of digital data and a time stamp are stored therein, or a description language such as XML. A method of specifying a digital data and a time stamp that are paired with data using the can be considered.

或いは、デジタルデータとタイムスタンプを一つのデジタルデータに合体したうえで編集できない属性としたデータに変換した上で管理する方法もある。例えば、Adobe社のAcrobatに対する時刻認証プラグインによる管理がある。これは、データ管理処理部158にて管理されているデジタルデータを、タイムスタンプデータ処理部155においてPDFデータに変換する。その後、時刻認証サーバ104から送られデータ管理処理部158に保存されているタイムスタンプをタイムスタンプデータ処理部155に送り、タイムスタンプデータ処理部155においてPDFデータにタイムスタンプを埋め込む。その上で、Acrobatの暗号化機能を用いて編集できない属性としてPDFデータとしている。この方法は既にAcrobatにおいて実現されているので、この方法をそのまま使うことで、タイムスタンプが埋められた変更不可のデジタルデータとして管理する方法が実現できる。   Alternatively, there is a method in which digital data and a time stamp are merged into one digital data and then converted into data that cannot be edited and managed. For example, there is a time authentication plug-in for Adobe Acrobat. In this case, the digital data managed by the data management processing unit 158 is converted into PDF data by the time stamp data processing unit 155. Thereafter, the time stamp sent from the time authentication server 104 and stored in the data management processing unit 158 is sent to the time stamp data processing unit 155, and the time stamp data processing unit 155 embeds the time stamp in the PDF data. In addition, PDF data is used as an attribute that cannot be edited using the encryption function of Acrobat. Since this method has already been realized in Acrobat, by using this method as it is, it is possible to realize a method of managing as unchangeable digital data in which a time stamp is embedded.

具体例には、時刻認証した2002.09.21_meeting_memo.docというデジタルデータとそのタイムスタンプである2002.09.21_meeting_memo.tmsというデジタルデータが存在している場合を考える。2002.09.21_meeting_memo.docをPDFファイルに変換しタイムスタンプを埋め込んだものが2002.09.21_meeting_memo.pdfというPDFデータである。このPDFデータは時刻認証したファイルの内容がわかる上に、タイムスタンプも内蔵しているのでこのPDFデータだけで時刻認証の検証を行うことも出来るという特徴がある。即ち、本特許における保存サーバ105はファイルを保存するためにファイルそのものを保存することと、時刻認証した場合にはそのタイムスタンプと、そのデータとタイムスタンプを一体化して編集不可能なファイルの3種類のファイルを保存するという特徴がある。これらはデータ管理処理部158によって管理されている。   As a specific example, let us consider a case where time-authenticated digital data 2002.09.21_meeting_memo.doc and digital data 2002.09.21_meeting_memo.tms that is the time stamp exist. The PDF data 2002.09.21_meeting_memo.pdf is obtained by converting 2002.09.21_meeting_memo.doc into a PDF file and embedding a time stamp. This PDF data is characterized by the fact that the contents of the time-authenticated file are known and the time stamp is also built in, so that the time authentication can be verified only with this PDF data. That is, the storage server 105 in this patent stores the file itself in order to store the file, and when time authentication is performed, the time stamp, and the data and time stamp are integrated into a file that cannot be edited. It is characterized by saving various types of files. These are managed by the data management processing unit 158.

以上、時刻認証取得時の内部動作のステップをフローチャートにまとめると、図7のようになる。   As described above, the steps of the internal operation at the time authentication acquisition are summarized in a flowchart as shown in FIG.

〔時刻認証確認時の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得した後の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server at time authentication confirmation]
Here, with reference to FIG. 6, a detailed description will be given regarding the internal operation of the storage server after obtaining the time authentication.

ユーザが指示を行うと、その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータの時刻認証の確認を開始する。まず、保存サーバ105は、前節で記述しているようにその内部管理テーブル或いは別のXMLなどで記述されたリンクファイルによって、指定されたデジタルデータに対応するタイムスタンプを検索する。検索したタイムスタンプをタイムスタンプデータ処理部155において処理し、時刻認証を行った時刻認証サーバを特定する。特定された時刻認証サーバ104に対して、保存サーバ105はデータ管理処理部158に管理しているタイムスタンプをネットワークインタフェース152からネットワーク101経由で送信し、時刻認証の確認要求を行う。このタイムスタンプの構造は標準規格に規定されているので、時刻認証サーバの特定方法の詳細は記述しない。時刻認証サーバ104では確認要求があると、時刻認証サーバ104のみが持つ秘密鍵によってタイムスタンプ内の電子署名を復号化し改竄があったかどうかの判定を行い、同時に埋め込まれている時刻情報を取り出す。これらの結果を画像処理装置102に返信する。この認証確認シーケンスにおけるプロトコルは認証サーバが指定したものを用いる。一般的にはこのプロトコルは標準化されており、それに従ってタイムスタンプの取得が行われるので、詳細は省略する。   When the user gives an instruction, the instruction is sent to the data management processing unit 158 of the storage server 105 via the network 101, and the storage server 105 starts checking the time authentication of the digital data. First, as described in the previous section, the storage server 105 searches for a time stamp corresponding to the designated digital data using the internal management table or a link file described in another XML. The searched time stamp is processed in the time stamp data processing unit 155, and the time authentication server that performed time authentication is specified. In response to the identified time authentication server 104, the storage server 105 transmits a time stamp managed by the data management processing unit 158 from the network interface 152 via the network 101, and requests confirmation of time authentication. Since the structure of this time stamp is defined in the standard, details of the method for specifying the time authentication server will not be described. When there is a confirmation request in the time authentication server 104, the electronic signature in the time stamp is decrypted with a secret key possessed only by the time authentication server 104, it is determined whether or not there has been falsification, and the embedded time information is taken out at the same time. These results are returned to the image processing apparatus 102. The protocol specified by the authentication server is used as the protocol in this authentication confirmation sequence. In general, this protocol is standardized, and the time stamp is acquired according to the standard. Therefore, details are omitted.

保存サーバ105は、ネットワークインタフェース152によってネットワーク101経由で時刻認証サーバ104から送られてきた時刻認証の確認の結果を受信すると、これをタイムスタンプデータ処理部155に送る。タイムスタンプデータ処理部155は、その結果をデータ管理処理部158に通知する。データ管理処理部158はデジタルデータやタイムスタンプの存在と共に、その結果を表示し、ユーザに通知する。   When the storage server 105 receives the result of the time authentication confirmation sent from the time authentication server 104 via the network 101 by the network interface 152, the storage server 105 sends this to the time stamp data processing unit 155. The time stamp data processing unit 155 notifies the data management processing unit 158 of the result. The data management processing unit 158 displays the result together with the presence of digital data and time stamp, and notifies the user.

以上、時刻認証取確認時の内部動作のステップをフローチャートにまとめると、図8のようになる。   The steps of the internal operation at the time authentication confirmation are summarized in the flowchart as shown in FIG.

〔デジタルデータのダウンロード時の保存サーバの内部動作〕
ここでは、図6を用いて、ユーザがデジタルデータのダウンロードを行う時の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server when digital data is downloaded]
Here, the internal operation of the storage server when the user downloads digital data will be described in detail with reference to FIG.

ユーザは保存サーバ105に対して、可変な形でのダウンロードか時刻認証された変更不可の形でのダウンロードかを明示してダウンロードを指示する。その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータのダウンロードを開始する。保存サーバ105の要求判定処理部157がその指示の内容を判断し、可変な形でのダウンロードか時刻認証された変更不可の形でのダウンロードかを判定する。これは前節でユーザのオペレーションに関して説明しているように、ユーザがどちらをしたいのかを指示する。それによって指示内容が異なるので、これを要求判定処理部157が判断すればよい。要求判定処理部157は、その判断をデータ管理処理部158に通知する。データ管理処理部158はその通知に基づいて、適切なデータをユーザに送信する。具体的には、可変な形でのダウンロード要求である場合、データ管理処理部158は管理しているデータのうちユーザがアップロードしたデジタルデータそのものを選択し、時刻認証された変更不可の形でのダウンロード要求である場合、データ管理処理部158は管理しているデータのうちタイムスタンプが埋められた変更不可のデジタルデータを選択する。データ管理処理部158は、ユーザのダウンロード要求に従い選択したデータを、ネットワークインタフェース152によってネットワーク101経由で送信する。これによって、保存サーバ105はその内部の保存しているデジタルデータのうち、可変な形で保存しているデジタルデータなのか時刻認証された変更不可の形で保存しているデジタルデータなのかを識別してユーザにダウンロードすることが可能となる。   The user instructs the storage server 105 to download by specifying whether it is a download in a variable form or a time-authenticated unchangeable download. The instruction is sent to the data management processing unit 158 of the storage server 105 via the network 101, and the storage server 105 starts downloading the digital data. The request determination processing unit 157 of the storage server 105 determines the content of the instruction, and determines whether the download is in a variable form or a time-authenticated unchangeable form. This tells the user what he wants to do, as described in the previous section regarding user operations. Since the instruction contents differ depending on the request, the request determination processing unit 157 may determine this. The request determination processing unit 157 notifies the data management processing unit 158 of the determination. Based on the notification, the data management processing unit 158 transmits appropriate data to the user. Specifically, in the case of a download request in a variable form, the data management processing unit 158 selects the digital data itself uploaded by the user from the managed data, and the time-authenticated non-changeable form. In the case of a download request, the data management processing unit 158 selects unchangeable digital data in which the time stamp is filled out of the managed data. The data management processing unit 158 transmits the data selected according to the user download request via the network 101 by the network interface 152. As a result, the storage server 105 identifies whether it is digital data stored in a variable form or digital data stored in a time-certified non-changeable form among the digital data stored therein. And can be downloaded to the user.

以上、内部動作のステップをフローチャートにまとめると、図9のようになる。   The internal operation steps are summarized in the flowchart as shown in FIG.

〔保存サーバに時刻認証サーバ機能を持たせる〕
言うまでもなく、保存サーバに時刻認証サーバ機能を持たせることで、保存サーバがネットワークを介して時刻認証を行わなくて済むような構成とすることも考えられる。この構成にすれば、保存サーバで使われている時刻表示が正しいことが一般に認められるが、保存サーバから取り出されたデータの時刻属性が正しいことが常に証明されるわけではないので、時刻認証の必要性がなくなるわけではない。
[Save server has time authentication server function]
Needless to say, it is also conceivable that the storage server has a time authentication server function so that the storage server does not have to perform time authentication via a network. With this configuration, it is generally accepted that the time display used by the storage server is correct, but it is not always proven that the time attribute of the data retrieved from the storage server is correct. The need is not gone.

本発明に関連した装置のネットワーク構成図である。It is a network block diagram of the apparatus relevant to this invention. 実施例に示したデジタルデータを保存サーバへアップロードする時のユーザオペレーション画面の具体例である。It is a specific example of a user operation screen when uploading the digital data shown in the embodiment to the storage server. 実施例に示したデジタルデータを保存サーバへアップロードする時のユーザオペレーション画面の具体例である。It is a specific example of a user operation screen when uploading the digital data shown in the embodiment to the storage server. 実施例に示したFTPコマンドの具体例である。It is a specific example of the FTP command shown in the embodiment. 実施例に示した時刻認証確認時のユーザオペレーション画面の具体例である。It is a specific example of a user operation screen at the time authentication confirmation shown in the embodiment. 実施例に示した保存サーバの構成図である。It is a block diagram of the preservation | save server shown in the Example. 実施例に示した時刻認証取得時の内部動作のステップをフローチャートで示したものである。The step of the internal operation | movement at the time of the time authentication acquisition shown in the Example is shown with the flowchart. 実施例に示した時刻認証確認時の内部動作のステップをフローチャートで示したものである。The step of the internal operation | movement at the time authentication confirmation shown in the Example is shown with the flowchart. 実施例に示した時刻認証確認後の内部動作のステップをフローチャートで示したものである。The step of the internal operation | movement after the time authentication confirmation shown to the Example is shown with the flowchart. 実施例に示した時刻認証の検証結果を表示する画面例である。It is an example of a screen which displays the verification result of the time authentication shown in the Example. 実施例に示した時刻認証のオプションを指定する画面例である。It is an example of a screen which designates the option of time authentication shown in the example. 実施例に示した時刻認証の検証結果の印刷例である。It is a print example of the verification result of the time authentication shown in the embodiment. 実施例に示した時刻認証の有効期限オプションを指定する画面例である。It is an example of a screen which designates the expiration date option of the time authentication shown in the embodiment.

Claims (5)

データを保存する保存装置において、
保存しているデータのハッシュ値を計算する手段と、
前記ハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から受信したタイムスタンプを保存する手段と、
を備えたことを特徴とする保存装置。
In a storage device that stores data,
Means for calculating the hash value of the stored data;
Means for transmitting the hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for storing a time stamp received from the time certification authority;
A storage device comprising:
請求項1に記載の保存装置において、
タイムスタンプから有効期限に関する情報を取得する手段を持ち、
前記有効期限になる適切な時間の前に、有効期限の延長に関する動作を始めることを特徴とする保存装置。
The storage device according to claim 1,
Have a way to get information about the expiration date from the timestamp,
The storage apparatus, wherein an operation related to extension of the expiration date is started before an appropriate time to become the expiration date.
請求項2に記載の保存装置において、
ユーザの設定に応じて、有効期限の延長に関する動作を行うにあたり確認を取らずに行うか、確認を取って行うかの動作を決定することを特徴とする保存装置。
The storage device according to claim 2,
According to a user setting, a storage device that determines whether to perform an operation related to extension of an expiration date without performing confirmation or whether to perform confirmation.
請求項2に記載の保存装置において、
保存している前記データと前記タイムスタンプとを合わせたデータに対する第二のハッシュ値を計算する手段と、
前記第二のハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から第二のタイムスタンプを受信する手段と、
前記データと前記第一のタイムスタンプに前記第二のタイムスタンプを関連付けて保存する手段と、
を備えたことを特徴とする保存装置。
The storage device according to claim 2,
Means for calculating a second hash value for the combined data and the time stamp;
Means for transmitting the second hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for receiving a second time stamp from the time certificate authority;
Means for associating and storing the second time stamp with the data and the first time stamp;
A storage device comprising:
請求項2に記載の保存装置において、
有効期限の延長を行った後で、前記データの関係者に通知を行う手段を備えたことを特徴とする保存装置。
The storage device according to claim 2,
A storage device comprising means for notifying a person concerned with the data after extending the expiration date.
JP2005207168A 2005-07-15 2005-07-15 Storage device with time stamp function Withdrawn JP2007026080A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005207168A JP2007026080A (en) 2005-07-15 2005-07-15 Storage device with time stamp function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005207168A JP2007026080A (en) 2005-07-15 2005-07-15 Storage device with time stamp function

Publications (1)

Publication Number Publication Date
JP2007026080A true JP2007026080A (en) 2007-02-01

Family

ID=37786745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005207168A Withdrawn JP2007026080A (en) 2005-07-15 2005-07-15 Storage device with time stamp function

Country Status (1)

Country Link
JP (1) JP2007026080A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method
JP2007140863A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2010028690A (en) * 2008-07-24 2010-02-04 Mitsubishi Electric Corp Signature validity extension device, signature validity extension method, signature validity extension program
JP2015524123A (en) * 2012-06-20 2015-08-20 ▲華▼▲為▼▲終▼端有限公司 Method and terminal for creating a folder on a user interface
KR20170011009A (en) * 2015-07-21 2017-02-02 삼성전자주식회사 Electronic device and method for managing objects in folder on the electronic device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method
JP2007140863A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP4577190B2 (en) * 2005-11-17 2010-11-10 村田機械株式会社 Electronic document management apparatus and electronic document management program
JP2010028690A (en) * 2008-07-24 2010-02-04 Mitsubishi Electric Corp Signature validity extension device, signature validity extension method, signature validity extension program
JP2015524123A (en) * 2012-06-20 2015-08-20 ▲華▼▲為▼▲終▼端有限公司 Method and terminal for creating a folder on a user interface
KR20170011009A (en) * 2015-07-21 2017-02-02 삼성전자주식회사 Electronic device and method for managing objects in folder on the electronic device
KR102409202B1 (en) 2015-07-21 2022-06-15 삼성전자주식회사 Electronic device and method for managing objects in folder on the electronic device

Similar Documents

Publication Publication Date Title
KR100673495B1 (en) Data Processing Device and Data Storage Device
US8607360B2 (en) Data delivery apparatus and data delivery method
JP4797925B2 (en) Information processing program and information processing system
US7519656B2 (en) Information processing system, information processing apparatus, information processing method, storage medium that stores program for implementing that method to be readable by information processing apparatus, and program
JP2007034443A (en) Image formation system, image formation device, and image formation processing method
JP6300456B2 (en) COMMUNICATION METHOD, DEVICE, PROGRAM, AND NETWORK SYSTEM
US20010054106A1 (en) Method and apparatus for an image server
JP4968295B2 (en) Image reading apparatus and program for controlling image reading apparatus
JP4468146B2 (en) Printing system and control method therefor, printing apparatus and control method therefor, computer program, and storage medium
JP2007026080A (en) Storage device with time stamp function
US20030189739A1 (en) Information processing system, information processing apparatus, information processing method, program for implementing the method, and storage medium that stores program to be readable by information processing apparatus
EP1480443B1 (en) Information processing system for determination of originality of contents data and method therefore
JP2012005100A (en) Image processing system, image processing method and program thereof
JP2006252321A (en) Electronic document management system, print setting device, print history device, image forming apparatus, print setting service device, temporary document keeping service device and control program
JP2013015905A (en) Workflow system, server, and method for controlling the same
JP2009104298A (en) Image forming apparatus, document management method, and computer program
JP5943055B2 (en) Image forming apparatus, image processing system, management server, processing method thereof, and program thereof
US8964230B2 (en) Image forming apparatus, image forming system, and computer-readable recording medium that acquires job-related information from a storage unit
JP2007216552A (en) IMAGE FORMING APPARATUS AND Web PAGE FILE ACQUISITION PROGRAM
JP2005151358A (en) Data storing device and data storing method
JP2006135890A (en) Data processing system, control method for the same, information processing apparatus, image processing apparatus, program, and storage medium
JP2004030583A (en) Device, method and program for data transmission
JP2004151897A (en) Job process control device and method
JP4001560B2 (en) Image forming apparatus, thumbnail acquisition method, and thumbnail acquisition system
JP2004151896A (en) Job process control device and method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007