JP2007026080A - Storage device with time stamp function - Google Patents
Storage device with time stamp function Download PDFInfo
- Publication number
- JP2007026080A JP2007026080A JP2005207168A JP2005207168A JP2007026080A JP 2007026080 A JP2007026080 A JP 2007026080A JP 2005207168 A JP2005207168 A JP 2005207168A JP 2005207168 A JP2005207168 A JP 2005207168A JP 2007026080 A JP2007026080 A JP 2007026080A
- Authority
- JP
- Japan
- Prior art keywords
- time
- digital data
- time stamp
- storage server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、所定の通信媒体を介して他のデジタルデータ処理装置とつながっており、保存しているデジタルデータに対して時刻認証の機能を提供する保存装置に関するものである。 The present invention relates to a storage device that is connected to another digital data processing device via a predetermined communication medium and provides a time authentication function for stored digital data.
従来、コンピュータやプリンタ、FAX、複合機といったデジタルデータ処理装置には時計が搭載されているものがあり、データの作成時刻やジョブの処理時刻はこの時計が刻んでいる時刻を参照して付けられている。この時計が刻む時刻は、これら電子機器の管理者や使用者が自由に設定することが可能で、実際の時刻とは別の時刻が付けられることを防止出来ない。言い換えれば、電子機器のシステムソフトが付けた時刻は、第三者から見て正しいと信頼するに足りるシステムになっているとは言えない。 Conventionally, some digital data processing devices such as computers, printers, fax machines, and multi-function peripherals have a clock, and the data creation time and job processing time are attached with reference to the time stamped by this clock. ing. The time engraved by this clock can be freely set by the administrator or user of these electronic devices, and it cannot be prevented that a time different from the actual time is given. In other words, it cannot be said that the system has enough time to trust that the time given by the system software of the electronic device is correct as viewed from a third party.
又、従来例としては、例えば特許文献1をあげることが出来る。
この問題を解決するためには、作成したデータが存在している時刻を公正明大な第三者に証明してもらえればよい。この証明を行う公正明大な第三者がいわゆる時刻認証局であり、これは精密な時計で刻まれる時刻に基づく時刻データ(タイムスタンプ)を付けてそれを認証するサービスをインターネット上で行っている。この時刻認証局は標準規格を満足する機能を備えているので、他者からそれが刻んだ時刻は正しいと認識される。即ち、タイムスタンプを付けることを依頼するもの、付けられたタイムスタンプを確認するもの、どちらもこの時刻認証局を信じることで、そのタイムスタンプも信用することが出来る。 In order to solve this problem, it is only necessary to have a fair third party prove the time when the created data exists. A fair third party that performs this proof is a so-called time certificate authority, which provides a service on the Internet to authenticate it with time data (time stamp) based on the time stamped with a precise clock. Yes. Since this time certificate authority has a function that satisfies the standard, the time stamped by others is recognized as correct. In other words, both those requesting the time stamp and those confirming the time stamp can trust the time stamp by believing in the time certificate authority.
しかし、この時刻認証局にタイムスタンプを付けるように依頼することと付いたタイムスタンプを時刻認証局で確認することは、おおむねPC(パーソナルコンピュータ)上で行われている。具体的な手順は、PC上で何らかのデジタルデータを作成する。その後、PC上にてそのデジタルデータのハッシュ値を計算して、認証を受けたい時刻認証局を選択してそれに対してそのハッシュ値を送付し、時刻認証局にて作成されたタイムスタンプを受信し、紙原稿のデジタルデータと受信したタイムスタンプとをセットにして管理する。更に、そのタイムスタンプを時刻認証局にて確認するときは、タイムスタンプを時刻認証局に送付し、時刻認証局にて確認された結果を受信し、その結果をPCの画面上に表示する。以上の手順でもって時刻認証とその確認を行うが、この場合、時刻認証したデジタルデータとその時刻を証明するタイムスタンプとが別のファイルとして存在しており、管理が煩雑になるという問題がある。そこで、デジタルデータの保存を行う保存サーバにおいて時刻認証の生成・確認をも行えるようにようになれば、その手間を大きく省くことが可能になる。しかし、保存サーバというのはアクセス制限をつけることは可能であるが、一度保存サーバからローカルのデジタルデータ処理装置にダウンロードした後はそれを変更することを防止することが出来ない。時刻認証したタイムスタンプとそのデジタルデータは、認証後は変更されないようにすべきである。これは、認証後にデジタルデータが変更されれば時刻認証したタイムスタンプによって無効であると判定されることを意味する。更に、タイムスタンプは他のデジタル証明書と同様にその有効期限が存在する。有効期限が過ぎるとタイムスタンプが押されていてもその内容の改変や存在時刻の証明が出来なくなるという問題がある。 However, requesting the time certificate authority to attach a time stamp and confirming the time stamp attached to the time certificate authority are generally performed on a PC (personal computer). The specific procedure is to create some digital data on the PC. After that, calculate the hash value of the digital data on the PC, select the time certificate authority to receive authentication, send the hash value to it, and receive the time stamp created by the time certificate authority The digital data of the paper document and the received time stamp are managed as a set. Furthermore, when the time stamp is confirmed by the time certificate authority, the time stamp is sent to the time certificate authority, the result confirmed by the time certificate authority is received, and the result is displayed on the screen of the PC. The time authentication and confirmation thereof are performed by the above procedure. In this case, the time-authenticated digital data and the time stamp that proves the time exist as separate files, and there is a problem that management becomes complicated. . Therefore, if it becomes possible to generate and confirm time authentication in a storage server that stores digital data, it is possible to save much time and effort. However, although it is possible to restrict access to the storage server, once it is downloaded from the storage server to the local digital data processing device, it cannot be prevented from changing it. The time-stamped time stamp and its digital data should not be changed after authentication. This means that if digital data is changed after authentication, it is determined to be invalid based on the time-stamped time stamp. Furthermore, the time stamp has an expiration date like other digital certificates. If the expiration date has passed, there is a problem that even if the time stamp is pressed, the contents cannot be modified or the time of existence cannot be verified.
本発明は、上記の問題点を解消するためになされたもので、デジタルデータを編集可能なように保存しながら、時刻認証の検証が行えるように変更不可能な形式で保存することが可能で、更にタイムスタンプの有効期限の問題を解決することが可能な保存サーバを提供する。 The present invention has been made to solve the above-described problems, and it is possible to store digital data in an unchangeable format so that time authentication can be verified while storing the digital data so that it can be edited. Furthermore, a storage server capable of solving the problem of the expiration date of the time stamp is provided.
データを保存する保存装置において、
保存しているデータのハッシュ値を計算する手段と、
前記ハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から受信したタイムスタンプを保存する手段と、
を備える。
In a storage device that stores data,
Means for calculating the hash value of the stored data;
Means for transmitting the hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for storing a time stamp received from the time certification authority;
Is provided.
以上説明したように、本発明によれば、保存サーバにデジタルデータを保存しながら時刻認証を行うことができ、いつでも保存していたデジタルデータを編集するために可変な形でダウンロードしたり、時刻認証されたデジタルデータを第三者に送信して証明するために時刻認証された変更不可の形でダウンロードしたりすることが可能となる。 As described above, according to the present invention, time authentication can be performed while digital data is stored in the storage server, and the digital data stored at any time can be downloaded in a variable form for editing, The authenticated digital data can be downloaded to a third party to be verified and time-authenticated in an unchangeable form.
〔システム構成〕
図1は、本発明の実施例における機器の構成図ある。ここでは、画像処理装置102、情報処理装置103、時刻認証サーバ104、保存サーバ105が存在しており、これらはネットワーク101を介して相互に通信可能である。画像処理装置102は、紙原稿をスキャンしたり、情報処理装置103から送られてきた印刷ジョブを処理して印刷したり、情報処理装置103からFTPプロトコルでputされた印刷データを処理したり、紙原稿をスキャンしその画像をPDFデータに変換しメールに添付した上で情報処理装置103や保存サーバ105に送信したりする機能が備わっている。情報処理装置103は、文書ソフトなどのアプリケーションによってデジタルデータを作成したり、そのデジタルデータのハッシュ値を計算して時刻認証サーバ104に送信したり、その後時刻認証サーバ104からタイムスタンプを受信したりする機能が備わっている。時刻認証サーバ104は、規格に準拠して正確な時間を刻む時計を有しており、それに基づいたタイムスタンプを生成し、画像処理装置102、情報処理装置103、保存サーバ105などの要求に従ってそのタイムスタンプを送信したり、作成したタイムスタンプを検証したりする機能が備わっている。保存サーバ105は、画像処理装置102、情報処理装置103、時刻認証サーバ104などの要求に従ってこれらからデジタルデータを受信して保存したり、これらへ送信したりする機能が備わっている。
〔System configuration〕
FIG. 1 is a configuration diagram of a device in an embodiment of the present invention. Here, there are an
この図において画像処理装置、情報処理装置、時刻認証サーバと保存サーバは、それぞれ1台しか示されていないが、複数台ある場合も同様に考えられる。なお、本実施例の場合、このネットワーク101はLAN(ローカルエリアネットワーク)でもINTRANET(イントラネット)、INTERNET(インターネット)でもでも構わない。これら複数の機器をネットワーク接続するものであればどのような形式のネットワークでも良い。例えば、ケーブルがフロアやビル内のオフィスにおけるコンピュータを接続するネットワークであるLANによく使われる。インターネットとの接続方式としては、古くは電話によるダイアルアップから、最近はxDSLや光ファイバによるブロードバンド接続がよく使われる。以上より、画像処理装置102、情報処理装置103、時刻認証局104、保存サーバ105がインターネット上に存在する場合も、イントラネット上に存在する場合も、同様に実施可能である。
In this figure, only one image processing apparatus, information processing apparatus, time authentication server, and storage server are shown. However, a case where there are a plurality of image processing apparatuses, information processing apparatuses, time authentication servers, and storage servers is also conceivable. In this embodiment, the
〔デジタルデータの作成から保存サーバへのアップロード時のユーザオペレーション〕
ここでは、デジタルデータを作成し、これを保存サーバへのアップロードする場合について述べる。
[User operation when creating digital data and uploading to storage server]
Here, a case where digital data is created and uploaded to a storage server will be described.
まず、ユーザは、PC(パーソナルコンピュータ)に代表される情報処理装置103において、文書ソフトなどのアプリケーションによってデジタルデータを作成する。作成が完了するとそれをデジタルデータとして保存する。ユーザは、このデジタルデータを他人が再編集を行えるように共有したいと考えたので、ネットワーク上の保存サーバ105へのアップロードし、このデジタルデータを保存サーバ105にて保存する。
First, a user creates digital data using an application such as document software in an
あるいは、コピーおよび複合機に代表される画像処理装置102によってデジタルデータが作成される場合も考えられる。ユーザは画像処理装置102に装備しているスキャナに紙原稿をセットしスタートさせる。画像処理装置102は紙原稿をスキャンしそのイメージを読み取り、それをTIFFやJPEGといったデジタルデータに変換し、さらにはマルチTIFFやPDFといったファイル形式に変換する。それを画像処理装置102から直接保存サーバ105へアップロードしたり、一旦そのデジタルデータを情報処理装置103に転送して保存サーバ105へアップロードしたりする。その後、保存サーバ105はデジタルデータを受信して保存する。
Alternatively, it may be considered that digital data is created by the
保存サーバ105の例として、Cabinetを示す。図2はそのサービスにログインしたときの操作画面の例である。画面の一行目201にはこの操作画面において操作できるコマンドのメニューが選択できるバーがある。この場合、ファイル202、コマンド203、ヘルプ204がある。画面の二行目205にはCabinetにログインしたユーザ名を表示いる。この場合、ログイン名はAAA_USER005656である。画面の三行目206にはCabinetにログインした後、そのユーザがアクセスできるトップディレクトリ名を表示している。その下の左半分のフォルダ一覧画面207にはその配下にあるフォルダの一覧を表示している。そして、その右半分のデジタルデータ一覧画面209には、その左半分のフォルダ一覧画面207で選択したフォルダ(この場合は、Personal208)内のデジタルデータを一覧で示している。この場合、四つのデジタルデータが保存されていて、そのデジタルデータ名212やデジタルデータサイズ213、作成日214、代表頁のサムネール表示211、タイムスタンプの状態215などが示される。このフォルダ名とその日付から、目的のデジタルデータにアクセスすることが出来る。図2の画面例は専用アプリケーションでの操作画面の例であるが、何でも良い。他には、Webクライアントとしてマイクロソフト社のインタネットエクスプローラやHTTPクライアントも考えられる。
Cabinet is shown as an example of the
保存サーバへのアップロード時、デジタルデータごと整理をするためにフォルダを作成する。図2のメニューバー201からコマンド203を選択すると、図4に示されるようにコマンドとして用意されている機能から選択できるようになる。ここで、「フォルダの作成」406を選択すると、図3の左に示すようにフォルダの名前付けを行う画面301が表示される。ここでフォルダ名302を入力すると、図2のフォルダ一覧画面207に新しいフォルダが作成される。
When uploading to the storage server, create a folder to organize the digital data. When the
その後、新規に作成したフォルダを選択し、このフォルダ内にデジタルデータをアップロードすることを指示する。更に、メニューバー201からコマンド203を選択し、図4のアップロード402を選択する。すると、図3の右に示すようにアップロードするデジタルデータの名前を入力する画面303が表示される。ここでデジタルデータ名304を入力すると、図2のデジタルデータ一覧画面209にアップロードされたデジタルデータが表示される。その画面においては、そのデジタルデータ名212やデジタルデータサイズ213、作成日214、代表頁のサムネール表示211、タイムスタンプの状態215などが示される。デジタルデータをアップロードした後、保存サーバ105にアクセスすると図2のように保存サーバ105に保存されているデジタルデータを見ることが出来る。
Thereafter, a newly created folder is selected, and an instruction is given to upload digital data in this folder. Further, the
〔時刻認証取得時のユーザオペレーション〕
ここでは、保存サーバにて保存されているデジタルデータに対して時刻認証を行う場合について述べる。
[User operation at time authentication acquisition]
Here, a case will be described in which time authentication is performed on digital data stored in a storage server.
まず、ユーザは保存サーバ105にログインし、目的のデジタルデータを特定する。ここまでの方法は既に前節で述べたものと同じである。特定後は、保存サーバ105が時刻認証を有しているので、その実行を指示する。この時の画面表示の例を図3に具体例を示す。
First, the user logs into the
例えば図2の画面においては、フォルダ一覧画面207において目的のフォルダ名を選択するとそのフォルダ内に保存しているデジタルデータが表示される。図2においては、フォルダ一覧画面207において「Personal」208を選択すると、このフォルダ内に保存されている4つのデジタルデータがデジタルデータ一覧画面209に表示され、この場合「friend」「marriage」「cards」「map」が保存されている。例えば、「cards」という名前のデジタルデータに対して時刻認証を行う操作について説明する。「cards」というデジタルデータは、そのTime stamp欄215を見ると「none」と示されており、これはそのデジタルデータが時刻認証されていないことを示している。
For example, in the screen of FIG. 2, when a target folder name is selected on the
図2のデジタルデータ一覧画面209において、「cards」というデジタルデータのcheck欄210にあるチェックボックスを選択する。チェックされるとチェックボックスが白から黒に変化する。その後、コマンド203から図4に示す「時刻認証を行う」408を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105は「cards」というデジタルデータに対して時刻認証を行う。
In the digital
保存サーバ105に保存されているデジタルデータに対して時刻認証を行う操作方法は上記の方法は一例であるので、デジタルデータの選択方法や選択したデジタルデータに対して時刻認証を指示する方法は、ユーザが保存サーバ105に対して指示が行えるようになっていれば、この画面を実現するアプリケーションやOSに依存していて異なっていても構わない。
Since the above-described method is an example of an operation method for performing time authentication on digital data stored in the
時刻認証サーバ104によって時刻認証された後、保存サーバ105は時刻認証サーバ104からタイムスタンプを受信する。受信したタイムスタンプは、時刻認証したデジタルデータ(この場合は「cards」である)と関連付けされて保存される。例えば、時刻認証したデジタルデータとタイムスタンプを保存サーバ105の同じフォルダ内に保存する方法が考えられる。
After time authentication is performed by the
例えば、図2のデジタルデータ一覧画面209においては、デジタルデータ「friend」が時刻認証され、そのタイムスタンプが保存されている状態であり、タイムスタンプの状態215において「done」と表示されている。
For example, in the digital
〔時刻認証確認時のユーザオペレーション〕
ここでは、時刻認証取得後に、ユーザが時刻認証を行いたい場合について述べる。
[User operation at time authentication confirmation]
Here, a case where the user wants to perform time authentication after acquiring time authentication will be described.
まず、ユーザは保存サーバ105にログインし、目的のデジタルデータを選択する。ここまでの方法は既に前節で述べたものと同じである。図2のデジタルデータ一覧画面209に示されている4つのデジタルデータのうち、「friend」は、そのTime stamp欄215が「done」となっているので、これは上記で説明したように、時刻認証されそのタイムスタンプが保存されている状態であることを示している。デジタルデータ「friend」を選択すると、そのcheck欄210は白から黒に表示が変わる。その後、コマンド203から図4に示す「時刻認証を検証する」409を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105はデジタルデータ「friend」に対して時刻認証の検証を行う。時刻認証サーバ104から送られた検証の結果を保存サーバ105はユーザに対して表示する。その結果表示の画面例を図10に示す。ここでは、結果表示欄1002に「有効です」「無効です」とそれぞれ表示される。また、時刻認証サーバ104が検証した時刻も検証時刻欄1003に表示される。
First, the user logs into the
また、図2のデジタルデータ一覧画面209においては、デジタルデータ「marriage」が時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証され、それが有効である状態であり、タイムスタンプの状態215において「valid」と表示されている。
In the digital
この検証における「有効です」は、作成したタイムスタンプが時刻認証サーバ104にて作成されたものであり、作成後から検証した時点までに改竄がないことを保証するというものである。となると、検証した以降は改竄の保証がないので、将来においても有効であることを意味しない。しかし、ユーザにとってデジタルデータを見たときに有効であって欲しいという要望がある。この場合、保存サーバにアクセスしたときに常に時刻認証の検証を行ってその結果を表示するようにすればよい。これは、時刻認証取得時にオプションとして、常に検証するのか、ユーザの指示時にのみ件所を行うのかを選択できるようにすればよい。このオプションの選択画面の例を図11に示す。
“Valid” in this verification means that the created time stamp is created by the
これにより、ユーザは目的のデジタルデータについてタイムスタンプの存在とその正当性を簡単に認識することが出来る。 As a result, the user can easily recognize the existence and validity of the time stamp for the target digital data.
更に、ユーザがその時刻認証の検証結果を印刷する場合について述べる。図10に示すように検証結果が表示されると、図5に示すようにユーザがその結果を印刷指示できる画面501が表示される。この画面501では印刷出力するモードが選択できるようになっている。
Further, a case where the user prints the verification result of the time authentication will be described. When the verification result is displayed as shown in FIG. 10, a
図5における表紙印刷502とは、画面に表示されている内容に準じて、画像のサムネール、名称、日付と共に検証結果を印刷出力するモードである。図5におけるリンク印刷503とは、保存サーバ105に保存されているデジタルデータへのリンクを示すリンクデータを印刷出力するモードである。図5における本文印刷504とは、保存サーバに保存されている認証されたデジタルデータの全頁を印刷出力するモードである。これらの印刷モードは組み合わせて指定することが出来る。ユーザはモードの指定後、OKボタン505を押すことで印刷を開始させることができる。これらの印刷モードを指定して印刷を行うと、時刻認証の検証結果である有効、時刻認証された時刻、タイプスタンプを発行した時刻認証サーバ104の名前などのID情報、時刻認証を検証した時刻といった基本情報と共に、指定したオプションを印刷する。或いは無効といった検証結果と共に指定したオプションを印刷する。
The
キャンセルボタン506を押すと印刷は行われない。
When the cancel
図12に、その印刷出力の例を示す。1201は基本情報を印刷した出力例である。この基本情報1201には、デジタルデータ名1202(この場合はmarriage)、検証結果1203(この場合は有効)、認証時刻1204(この場合は、2003.09.15 15:23に認証済み)、その認証を行った認証サーバ1205(この場合はCabinet)、そして時刻認証を検証した時刻1206(この場合は、2003.09.18 18:01)が記載されている。図5における表紙印刷502を指定した場合、出力紙1211が出力される。この出力紙1211には、デジタルデータ名1212(この場合はmarriage)、デジタルデータの作成日付1213(この場合は、2003.09.10 10:10)、検証結果1214(この場合は有効)、そして代表ページのサムネール1215が記載されている。図5におけるリンク印刷503を指定した場合、出力紙1221が出力される。この出力紙1221には、デジタルデータ名1222(この場合はmarriage)とデジタルデータへのリンク情報1223(この場合リンク情報をバーコード化して印刷し、バーコードスキャナで呼び出すことで正確にリンク情報が入力できるようになっている)が記載されている。図5における本文印刷504を指定した場合、出力紙1231が出力される。これはデジタルデータを印刷出力したものである。これら印刷出力1201、1211、1221、1231はそれぞれの用紙に印刷されるばかりでなく、まとめて印刷される場合もありうる。
FIG. 12 shows an example of the print output. 1201 is an output example in which basic information is printed. This basic information 1201 includes a digital data name 1202 (in this case, marriage), a verification result 1203 (valid in this case), an authentication time 1204 (in this case, authenticated at 2003.09.15 15:23), and the authentication The performed authentication server 1205 (Cabinet in this case) and the time 1206 (in this case, 2003.09.18 18:01) at which the time authentication was verified are described. When the
以上の操作を行うことで、ユーザはタイムスタンプつきの印刷出力に対する認証された時刻と認証されたデジタルデータを得ることが出来、それによって時刻認証された印刷出力の確認を行うことが出来る。 By performing the above operation, the user can obtain the authenticated time and the authenticated digital data for the print output with the time stamp, thereby confirming the print output with the time authentication.
〔時刻認証の有効期限〕
タイムスタンプは他のデジタル証明書と同様にその有効期限が存在する。暗号方式や鍵長にも依るが、数年であることが多い。その有効期限が過ぎるとタイムスタンプが押されていてもその内容の改変や存在時刻の証明が出来なくなるという問題がある。
[Time certificate expiration date]
The time stamp has an expiration date like other digital certificates. Although it depends on the encryption method and key length, it is often several years. When the expiration date has passed, there is a problem that even if the time stamp is pressed, the contents cannot be modified or the time of existence cannot be verified.
図2のデジタルデータ一覧画面209には、フォルダ「Personal」208内に保存されている4つのデジタルデータ(「friend」「marriage」「cards」「map」)を表示している例である。例えば、デジタルデータ「marriage」はタイムスタンプの状態215において「valid」と表示されているが、これは時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証され、それが有効であることを示している。例えば、デジタルデータ「map」はタイムスタンプの状態215において「invalid」と表示されているが、これは時刻認証されそのタイムスタンプが保存され、時刻認証サーバ104にて検証された所、それが無効であることを示している。この無効は、内容が改竄されたりタイムスタンプが改竄されたりした場合以外にも、タイムスタンプの有効期限が超過している場合も相当する。
In the digital
有効期限を超過してタイムスタンプが押されたデータを無効なものにしないためには、有効期限内に再度タイムスタンプをつける方法がある。具体的には、タイムスタンプを含めたデジタルデータに対してハッシュ値を計算して、後は上記で述べたように初めてタイムスタンプをつけた方法と同様に、それを時刻認証サーバ104に送信し新しいタイムスタンプを取得すればよい。再発行時の時刻認証サーバは、以前の時刻認証サーバである必要は無く、更に同じ暗号方式や鍵長である必要も無い。この様にして有効期限を延長することで、長期間のタイムスタンプの有効性を保証することが出来る。
In order to avoid invalidating data whose time stamp has been exceeded after the expiration date, there is a method of adding a time stamp again within the expiration date. Specifically, a hash value is calculated for digital data including a time stamp, and thereafter, it is transmitted to the
しかし、保存サーバにてタイムスタンプ付きのデジタルデータを保管している場合、その有効期限が過ぎてしまい無効となることに気が付きにくいものである。そこで、保存サーバにて時刻認証を行うとき、有効期限を考慮した保存の方法を提供する。例えば、図2のデジタルデータ一覧画面209において、「cards」というデジタルデータのcheck欄210にあるチェックボックスを選択する。チェックされるとチェックボックスが白から黒に変化する。その後、コマンド203から図4に示す「時刻認証を行う」408を実行する。ユーザに対する確認の画面が表示された後、保存サーバ105は「cards」というデジタルデータに対して時刻認証を行う。この時、図13に示すように、有効期限に関するオプション設定を行う。有効期限に関するオプション設定を行う画面1301が表示される。この中で、有効期限を保存サーバ105にて監視し、それが来る前に自動的に再度タイムスタンプを生成し有効期限を延長するように設定するのが、チェックマーク「有効期限を自動延長する」1302である。それに対し、自動ではなくそのデジタルデータの管理者に対し延長の指示を仰ぐのが、チェックマーク「有効期限の延長の前に確認する」1303である。この場合、延長の指示を仰ぐ管理者に関する情報を登録する必要があり、「確認先情報」の設定ボタン1304にて情報を登録する。登録情報の一例として、名前1305とメールアドレス1306を示している。
However, when digital data with a time stamp is stored in the storage server, it is difficult to notice that the expiration date has passed and the data becomes invalid. Therefore, a storage method is provided in consideration of the expiration date when time authentication is performed by the storage server. For example, in the digital
〔有効期限延長に関する保存サーバの動作〕
保存サーバ105は、図13にて設定された情報に基づき有効期限の延長に関する動作を行う。
[Operations of storage server related to extension of expiration date]
The
保存サーバ105が保存している全てのデジタルデータに対して、そのタイムスタンプ内の情報からタイムスタンプの有効期限を捕捉する。保存サーバ105はその有効期限と保存サーバ105が持つ現在時刻とを比較し、有効期限になる適切な時間の前に、延長に関する動作を始める。デジタルデータの延長設定が自動延長の場合には、デジタルデータとそのタイムスタンプを合わせたデータに対するハッシュ値を計算する。そのハッシュ値を時刻認証サーバ104に送信し、新しいタイムスタンプを取得する。新しく得られたタイムスタンプをデジタルデータに関連付けされて保存される。この時、新旧合わせて複数個のタイムスタンプが存在する。そこで、タイムスタンプは作成した日付順に保存しておくことで、複数個のタイムスタンプの関連性が明確になる。
For all digital data stored in the
次に、デジタルデータの延長設定が確認を取る場合について説明する。自動延長と同様に、保存サーバ105は有効期限になる適切な時間の前に、登録されている管理者に連絡を取り、延長するかどうかの判断を仰ぐ。デジタルデータの有効期限内に確認が取れれば、その指示に従う。延長する場合は、自動延長と同様に、デジタルデータとそのタイムスタンプを合わせたデータに対するハッシュ値を計算し、そのハッシュ値を時刻認証サーバ104に送信し、新しいタイムスタンプを取得し、新しく得られたタイムスタンプをデジタルデータに関連付けして保存する。この時、新旧合わせて複数個のタイムスタンプが存在するが、自動延長と同様に、タイムスタンプは作成した日付順に保存しておくことで、複数個のタイムスタンプの関連性が明確になる。
Next, the case where the extension setting of digital data is confirmed will be described. Similar to the automatic extension, the
最後に保存サーバ105は、タイムスタンプの延長を行うと、その結果を管理者に通知する。その通知先や通知方法は、図示はしていないが登録されている情報に基づいて、例えばeメールや音声電話、郵便などで通知される。
Finally, when the
〔保存サーバからデジタルデータのダウンロード時のユーザオペレーション〕
ここでは、保存サーバにて保存されているデジタルデータを取得する場合について述べる。
[User operation when digital data is downloaded from the storage server]
Here, a case where digital data stored in the storage server is acquired will be described.
ダウンロードには二つの目的が有り、保存していたデジタルデータを編集するために可変な形でダウンロードするものと、時刻認証されたデジタルデータを第三者に送信して証明するために時刻認証された変更不可の形でダウンロードするものがある。それぞれの場合、ダウンロードするデジタルデータは異なる。そこでユーザは保存サーバ105に対して可変な形でのダウンロードか、時刻認証された変更不可の形でのダウンロードかを明示してダウンロードを指示する。
There are two purposes for downloading: downloading in a variable form for editing stored digital data, and time authentication for sending time-certified digital data to a third party for verification. Some of them are downloaded in an unchangeable form. In each case, the digital data to be downloaded is different. Therefore, the user instructs the download to the
その操作方法を説明すると、図2において時刻認証されているデジタルデータを選択する。図2において上2つは時刻認証されているデジタルデータであり、下2つは時刻認証されていないデジタルデータである。これらのデジタルデータの中からダウンロードしたいものを選択する。Check欄210のチェックボックスを選択すると、白から黒に表示が変わる。その後、コマンド203からダウンロードを実行する。この時、保存していたデジタルデータを編集するために可変な形でダウンロードする場合は「可変形式でダウンロード」403を実行し、時刻認証されたデジタルデータを時刻認証された変更不可の形でダウンロードする場合は「時刻認証でダウンロード」404を実行する。この異なる操作によって、ユーザが欲するデジタルデータの形式を保存サーバ105に対して通知することが出来る。これによって、ユーザは保存サーバ105から異なる目的に適したそれぞれの形式のデジタルデータをダウンロードすることができる。
The operation method will be described. In FIG. 2, digital data whose time is authenticated are selected. In FIG. 2, the top two are digital data that has been time-authenticated, and the bottom two are digital data that has not been time-authenticated. Select what you want to download from these digital data. When the check box in the
〔時刻認証取得時の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得する時、保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server at time authentication acquisition]
Here, with reference to FIG. 6, when acquiring time authentication, a detailed description will be given regarding the internal operation of the storage server.
ユーザが指示を行うと、その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータの時刻認証を開始する。まず、保存サーバ105はデータ管理処理部158に管理しているデジタルデータに対してハッシュ値生成部153において一方向性関数を用いてハッシュ値を生成する。この時用いる一方向性関数とそのパラメータは、時刻認証局処理部154があらかじめ時刻認証サーバ104とネットワーク101経由でネゴシエーションを行い、時刻認証サーバ104が指定する一方向性関数とそのパラメータを認識してその時刻認証局処理部154内に保存している。この情報を用いてハッシュ値生成部153はハッシュ値を生成する。本実施例においては、どの時刻認証サーバであっても問題ない。一般的に運用上のメリットから、保存サーバ105が連携・契約している時刻認証サーバを用いられる。または、いくつかの時刻認証サーバと連携・契約しているのであれば、ユーザに対して選択肢を示し、ユーザの選択に従うということであっても良い。よって、どの時刻認証サーバにおいて認証するのか一意に決まるので、用いるべき一方向性関数とそのパラメータは決定できる。この時、複数の時刻認証サーバの管理を時刻認証局処理部154が行う。
When the user gives an instruction, the instruction is sent to the data
保存サーバ105はハッシュ値を生成した後、生成したハッシュ値をネットワーク101経由で時刻認証サーバ104へ送信し、時刻認証を要求する。時刻認証サーバ104においては、正確な時刻を刻む時計を持っていて、そこから正確な時刻を得ることが出来る。保存サーバ105から送信されたハッシュ値を受信すると、時刻認証サーバ104は、その時の時刻情報と送られたハッシュ値に対して認証サーバが持つ秘密鍵で持って電子署名を生成し、それをタイムスタンプとして保存サーバ105へ返信する。この認証シーケンスにおけるプロトコルは認証サーバが指定したものを用いる。一般的にはこのプロトコルは標準化されており、それに従ってタイムスタンプの取得が行われる。このシーケンスは、インターネット上の時刻認証局であろうとイントラネット上の時刻認証サーバであろうと、その方法は変わらない。
After generating the hash value, the
〔時刻認証取得後の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得した後の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server after obtaining time authentication]
Here, with reference to FIG. 6, a detailed description will be given regarding the internal operation of the storage server after obtaining the time authentication.
まず、保存サーバ105は、ネットワークインタフェース152によってネットワーク101経由で時刻認証サーバ104から送られてきたタイムスタンプを受信する。受信したタイムスタンプは、保存サーバ105内のデータ管理処理部158に送られそこで保存される。データ管理処理部158は時刻認証したデジタルデータとそのタイムスタンプとを関連付けて管理する。関連付けの具体的な方法は色々と考えられるが、例えば、一つのデジタルデータごとに一つのフォルダを用意し、その中に対となるデジタルデータとタイムスタンプを保存する方法や、XMLなどの記述言語を用いたデータによって対となるデジタルデータとタイムスタンプを特定する方法などが考えられる。
First, the
或いは、デジタルデータとタイムスタンプを一つのデジタルデータに合体したうえで編集できない属性としたデータに変換した上で管理する方法もある。例えば、Adobe社のAcrobatに対する時刻認証プラグインによる管理がある。これは、データ管理処理部158にて管理されているデジタルデータを、タイムスタンプデータ処理部155においてPDFデータに変換する。その後、時刻認証サーバ104から送られデータ管理処理部158に保存されているタイムスタンプをタイムスタンプデータ処理部155に送り、タイムスタンプデータ処理部155においてPDFデータにタイムスタンプを埋め込む。その上で、Acrobatの暗号化機能を用いて編集できない属性としてPDFデータとしている。この方法は既にAcrobatにおいて実現されているので、この方法をそのまま使うことで、タイムスタンプが埋められた変更不可のデジタルデータとして管理する方法が実現できる。
Alternatively, there is a method in which digital data and a time stamp are merged into one digital data and then converted into data that cannot be edited and managed. For example, there is a time authentication plug-in for Adobe Acrobat. In this case, the digital data managed by the data
具体例には、時刻認証した2002.09.21_meeting_memo.docというデジタルデータとそのタイムスタンプである2002.09.21_meeting_memo.tmsというデジタルデータが存在している場合を考える。2002.09.21_meeting_memo.docをPDFファイルに変換しタイムスタンプを埋め込んだものが2002.09.21_meeting_memo.pdfというPDFデータである。このPDFデータは時刻認証したファイルの内容がわかる上に、タイムスタンプも内蔵しているのでこのPDFデータだけで時刻認証の検証を行うことも出来るという特徴がある。即ち、本特許における保存サーバ105はファイルを保存するためにファイルそのものを保存することと、時刻認証した場合にはそのタイムスタンプと、そのデータとタイムスタンプを一体化して編集不可能なファイルの3種類のファイルを保存するという特徴がある。これらはデータ管理処理部158によって管理されている。
As a specific example, let us consider a case where time-authenticated digital data 2002.09.21_meeting_memo.doc and digital data 2002.09.21_meeting_memo.tms that is the time stamp exist. The PDF data 2002.09.21_meeting_memo.pdf is obtained by converting 2002.09.21_meeting_memo.doc into a PDF file and embedding a time stamp. This PDF data is characterized by the fact that the contents of the time-authenticated file are known and the time stamp is also built in, so that the time authentication can be verified only with this PDF data. That is, the
以上、時刻認証取得時の内部動作のステップをフローチャートにまとめると、図7のようになる。 As described above, the steps of the internal operation at the time authentication acquisition are summarized in a flowchart as shown in FIG.
〔時刻認証確認時の保存サーバの内部動作〕
ここでは、図6を用いて、時刻認証を取得した後の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server at time authentication confirmation]
Here, with reference to FIG. 6, a detailed description will be given regarding the internal operation of the storage server after obtaining the time authentication.
ユーザが指示を行うと、その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータの時刻認証の確認を開始する。まず、保存サーバ105は、前節で記述しているようにその内部管理テーブル或いは別のXMLなどで記述されたリンクファイルによって、指定されたデジタルデータに対応するタイムスタンプを検索する。検索したタイムスタンプをタイムスタンプデータ処理部155において処理し、時刻認証を行った時刻認証サーバを特定する。特定された時刻認証サーバ104に対して、保存サーバ105はデータ管理処理部158に管理しているタイムスタンプをネットワークインタフェース152からネットワーク101経由で送信し、時刻認証の確認要求を行う。このタイムスタンプの構造は標準規格に規定されているので、時刻認証サーバの特定方法の詳細は記述しない。時刻認証サーバ104では確認要求があると、時刻認証サーバ104のみが持つ秘密鍵によってタイムスタンプ内の電子署名を復号化し改竄があったかどうかの判定を行い、同時に埋め込まれている時刻情報を取り出す。これらの結果を画像処理装置102に返信する。この認証確認シーケンスにおけるプロトコルは認証サーバが指定したものを用いる。一般的にはこのプロトコルは標準化されており、それに従ってタイムスタンプの取得が行われるので、詳細は省略する。
When the user gives an instruction, the instruction is sent to the data
保存サーバ105は、ネットワークインタフェース152によってネットワーク101経由で時刻認証サーバ104から送られてきた時刻認証の確認の結果を受信すると、これをタイムスタンプデータ処理部155に送る。タイムスタンプデータ処理部155は、その結果をデータ管理処理部158に通知する。データ管理処理部158はデジタルデータやタイムスタンプの存在と共に、その結果を表示し、ユーザに通知する。
When the
以上、時刻認証取確認時の内部動作のステップをフローチャートにまとめると、図8のようになる。 The steps of the internal operation at the time authentication confirmation are summarized in the flowchart as shown in FIG.
〔デジタルデータのダウンロード時の保存サーバの内部動作〕
ここでは、図6を用いて、ユーザがデジタルデータのダウンロードを行う時の保存サーバの内部動作に関しての詳細な説明を行う。
[Internal operation of storage server when digital data is downloaded]
Here, the internal operation of the storage server when the user downloads digital data will be described in detail with reference to FIG.
ユーザは保存サーバ105に対して、可変な形でのダウンロードか時刻認証された変更不可の形でのダウンロードかを明示してダウンロードを指示する。その指示がネットワーク101経由で保存サーバ105のデータ管理処理部158に送られ、保存サーバ105はそのデジタルデータのダウンロードを開始する。保存サーバ105の要求判定処理部157がその指示の内容を判断し、可変な形でのダウンロードか時刻認証された変更不可の形でのダウンロードかを判定する。これは前節でユーザのオペレーションに関して説明しているように、ユーザがどちらをしたいのかを指示する。それによって指示内容が異なるので、これを要求判定処理部157が判断すればよい。要求判定処理部157は、その判断をデータ管理処理部158に通知する。データ管理処理部158はその通知に基づいて、適切なデータをユーザに送信する。具体的には、可変な形でのダウンロード要求である場合、データ管理処理部158は管理しているデータのうちユーザがアップロードしたデジタルデータそのものを選択し、時刻認証された変更不可の形でのダウンロード要求である場合、データ管理処理部158は管理しているデータのうちタイムスタンプが埋められた変更不可のデジタルデータを選択する。データ管理処理部158は、ユーザのダウンロード要求に従い選択したデータを、ネットワークインタフェース152によってネットワーク101経由で送信する。これによって、保存サーバ105はその内部の保存しているデジタルデータのうち、可変な形で保存しているデジタルデータなのか時刻認証された変更不可の形で保存しているデジタルデータなのかを識別してユーザにダウンロードすることが可能となる。
The user instructs the
以上、内部動作のステップをフローチャートにまとめると、図9のようになる。 The internal operation steps are summarized in the flowchart as shown in FIG.
〔保存サーバに時刻認証サーバ機能を持たせる〕
言うまでもなく、保存サーバに時刻認証サーバ機能を持たせることで、保存サーバがネットワークを介して時刻認証を行わなくて済むような構成とすることも考えられる。この構成にすれば、保存サーバで使われている時刻表示が正しいことが一般に認められるが、保存サーバから取り出されたデータの時刻属性が正しいことが常に証明されるわけではないので、時刻認証の必要性がなくなるわけではない。
[Save server has time authentication server function]
Needless to say, it is also conceivable that the storage server has a time authentication server function so that the storage server does not have to perform time authentication via a network. With this configuration, it is generally accepted that the time display used by the storage server is correct, but it is not always proven that the time attribute of the data retrieved from the storage server is correct. The need is not gone.
Claims (5)
保存しているデータのハッシュ値を計算する手段と、
前記ハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から受信したタイムスタンプを保存する手段と、
を備えたことを特徴とする保存装置。 In a storage device that stores data,
Means for calculating the hash value of the stored data;
Means for transmitting the hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for storing a time stamp received from the time certification authority;
A storage device comprising:
タイムスタンプから有効期限に関する情報を取得する手段を持ち、
前記有効期限になる適切な時間の前に、有効期限の延長に関する動作を始めることを特徴とする保存装置。 The storage device according to claim 1,
Have a way to get information about the expiration date from the timestamp,
The storage apparatus, wherein an operation related to extension of the expiration date is started before an appropriate time to become the expiration date.
ユーザの設定に応じて、有効期限の延長に関する動作を行うにあたり確認を取らずに行うか、確認を取って行うかの動作を決定することを特徴とする保存装置。 The storage device according to claim 2,
According to a user setting, a storage device that determines whether to perform an operation related to extension of an expiration date without performing confirmation or whether to perform confirmation.
保存している前記データと前記タイムスタンプとを合わせたデータに対する第二のハッシュ値を計算する手段と、
前記第二のハッシュ値を時刻認証局に送信する手段と、
前記時刻認証局に時刻認証を要求する手段と、
前記時刻認証局から第二のタイムスタンプを受信する手段と、
前記データと前記第一のタイムスタンプに前記第二のタイムスタンプを関連付けて保存する手段と、
を備えたことを特徴とする保存装置。 The storage device according to claim 2,
Means for calculating a second hash value for the combined data and the time stamp;
Means for transmitting the second hash value to a time certificate authority;
Means for requesting time authentication from the time certificate authority;
Means for receiving a second time stamp from the time certificate authority;
Means for associating and storing the second time stamp with the data and the first time stamp;
A storage device comprising:
有効期限の延長を行った後で、前記データの関係者に通知を行う手段を備えたことを特徴とする保存装置。 The storage device according to claim 2,
A storage device comprising means for notifying a person concerned with the data after extending the expiration date.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005207168A JP2007026080A (en) | 2005-07-15 | 2005-07-15 | Storage device with time stamp function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005207168A JP2007026080A (en) | 2005-07-15 | 2005-07-15 | Storage device with time stamp function |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007026080A true JP2007026080A (en) | 2007-02-01 |
Family
ID=37786745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005207168A Withdrawn JP2007026080A (en) | 2005-07-15 | 2005-07-15 | Storage device with time stamp function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007026080A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005151358A (en) * | 2003-11-18 | 2005-06-09 | Canon Inc | Data storing device and data storing method |
JP2007140863A (en) * | 2005-11-17 | 2007-06-07 | Murata Mach Ltd | Electronic document management apparatus and electronic document management program |
JP2010028690A (en) * | 2008-07-24 | 2010-02-04 | Mitsubishi Electric Corp | Signature validity extension device, signature validity extension method, signature validity extension program |
JP2015524123A (en) * | 2012-06-20 | 2015-08-20 | ▲華▼▲為▼▲終▼端有限公司 | Method and terminal for creating a folder on a user interface |
KR20170011009A (en) * | 2015-07-21 | 2017-02-02 | 삼성전자주식회사 | Electronic device and method for managing objects in folder on the electronic device |
-
2005
- 2005-07-15 JP JP2005207168A patent/JP2007026080A/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005151358A (en) * | 2003-11-18 | 2005-06-09 | Canon Inc | Data storing device and data storing method |
JP2007140863A (en) * | 2005-11-17 | 2007-06-07 | Murata Mach Ltd | Electronic document management apparatus and electronic document management program |
JP4577190B2 (en) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | Electronic document management apparatus and electronic document management program |
JP2010028690A (en) * | 2008-07-24 | 2010-02-04 | Mitsubishi Electric Corp | Signature validity extension device, signature validity extension method, signature validity extension program |
JP2015524123A (en) * | 2012-06-20 | 2015-08-20 | ▲華▼▲為▼▲終▼端有限公司 | Method and terminal for creating a folder on a user interface |
KR20170011009A (en) * | 2015-07-21 | 2017-02-02 | 삼성전자주식회사 | Electronic device and method for managing objects in folder on the electronic device |
KR102409202B1 (en) | 2015-07-21 | 2022-06-15 | 삼성전자주식회사 | Electronic device and method for managing objects in folder on the electronic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100673495B1 (en) | Data Processing Device and Data Storage Device | |
US8607360B2 (en) | Data delivery apparatus and data delivery method | |
JP4797925B2 (en) | Information processing program and information processing system | |
US7519656B2 (en) | Information processing system, information processing apparatus, information processing method, storage medium that stores program for implementing that method to be readable by information processing apparatus, and program | |
JP2007034443A (en) | Image formation system, image formation device, and image formation processing method | |
JP6300456B2 (en) | COMMUNICATION METHOD, DEVICE, PROGRAM, AND NETWORK SYSTEM | |
US20010054106A1 (en) | Method and apparatus for an image server | |
JP4968295B2 (en) | Image reading apparatus and program for controlling image reading apparatus | |
JP4468146B2 (en) | Printing system and control method therefor, printing apparatus and control method therefor, computer program, and storage medium | |
JP2007026080A (en) | Storage device with time stamp function | |
US20030189739A1 (en) | Information processing system, information processing apparatus, information processing method, program for implementing the method, and storage medium that stores program to be readable by information processing apparatus | |
EP1480443B1 (en) | Information processing system for determination of originality of contents data and method therefore | |
JP2012005100A (en) | Image processing system, image processing method and program thereof | |
JP2006252321A (en) | Electronic document management system, print setting device, print history device, image forming apparatus, print setting service device, temporary document keeping service device and control program | |
JP2013015905A (en) | Workflow system, server, and method for controlling the same | |
JP2009104298A (en) | Image forming apparatus, document management method, and computer program | |
JP5943055B2 (en) | Image forming apparatus, image processing system, management server, processing method thereof, and program thereof | |
US8964230B2 (en) | Image forming apparatus, image forming system, and computer-readable recording medium that acquires job-related information from a storage unit | |
JP2007216552A (en) | IMAGE FORMING APPARATUS AND Web PAGE FILE ACQUISITION PROGRAM | |
JP2005151358A (en) | Data storing device and data storing method | |
JP2006135890A (en) | Data processing system, control method for the same, information processing apparatus, image processing apparatus, program, and storage medium | |
JP2004030583A (en) | Device, method and program for data transmission | |
JP2004151897A (en) | Job process control device and method | |
JP4001560B2 (en) | Image forming apparatus, thumbnail acquisition method, and thumbnail acquisition system | |
JP2004151896A (en) | Job process control device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081007 |