WO2013047803A1 - 情報処理プログラム、情報処理装置、及び情報処理方法 - Google Patents

情報処理プログラム、情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
WO2013047803A1
WO2013047803A1 PCT/JP2012/075186 JP2012075186W WO2013047803A1 WO 2013047803 A1 WO2013047803 A1 WO 2013047803A1 JP 2012075186 W JP2012075186 W JP 2012075186W WO 2013047803 A1 WO2013047803 A1 WO 2013047803A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic data
storage area
request
server device
server
Prior art date
Application number
PCT/JP2012/075186
Other languages
English (en)
French (fr)
Inventor
森貴章
Original Assignee
ブラザー工業株式会社
日本ガードタイム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブラザー工業株式会社, 日本ガードタイム株式会社 filed Critical ブラザー工業株式会社
Publication of WO2013047803A1 publication Critical patent/WO2013047803A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • This disclosure relates to the technical field of giving time stamps to electronic data.
  • this server issues a time stamp when electronic data is registered in a predetermined server.
  • this server requests the device issuing the time stamp to issue a time stamp.
  • the time stamp thus issued is added to the electronic data.
  • the technique of Patent Document 1 is known.
  • a plurality of content check devices prepared for each web server check the content generated by the web server.
  • the present disclosure has been made in view of the above problems, and is an information processing program capable of efficiently giving a time stamp to electronic data created by a user, for example, without correcting the configuration on the server side. It is an object to provide an information processing apparatus and an information processing method.
  • One aspect of the present disclosure is a first server device that generates, in a computer included in an information processing device, verification information indicating that electronic data exists at a predetermined time and has not been tampered with or changed after the time.
  • a receiving step for receiving from the device and the instructed electronic data is provided in a storage capable of storing the electronic data provided in the second server device as a virtual storage area virtually usable in the information processing device;
  • a request to be stored in the predetermined storage area is transmitted to the second server device, and the verification received by the receiving step Second transmission for transmitting a request to store information in the predetermined storage area or another storage area different from the predetermined storage area to the second server apparatus or a third server apparatus having the other storage area And executing the step.
  • the first transmission step may transmit a request for generating the verification information to the first server device in response to the instructed electronic data write request.
  • the second transmission step sends a request for storing the instructed electronic data in the storage area to the second server device in response to the instructed electronic data write request. And the second transmission step transmits a request for generating the verification information to the first server device in response to a request for closing the file storing the electronic data.
  • a request for storing the verification information generated by the apparatus in the storage area may be transmitted to the second server apparatus or the third server apparatus.
  • the information processing program includes a file name of a file storing the instructed electronic data, an extension of the file, a path indicating the location of the file, and a folder of a storage folder of the file If the computer further executes a determination step of determining whether or not a predetermined character string is included in at least one of the names, and the first transmission step includes the character example included in the determination step If it is determined, a request for generating the verification information for the instructed electronic data may be transmitted to the first server device.
  • the information processing program receives the electronic data and the verification information stored in the storage area in response to a read request for the electronic data stored in the storage area of the storage.
  • An acquisition step acquired from at least one of the second server device and the third server device, and the electronic data exists at a predetermined time based on the verification information acquired by the acquisition step and the time
  • the computer may further execute a verification step of verifying that no alteration or change has been made.
  • the first transmission step generates a request for generating the verification information based on at least time information indicating the predetermined time and a hash value of the electronic data or the electronic data. You may transmit to a 1st server apparatus.
  • the electronic data is present at a predetermined time and the first server apparatus that generates verification information indicating that the electronic data has not been falsified or changed after the time.
  • First transmission means for transmitting a request for generating the verification information for the instructed electronic data; and reception means for receiving the verification information generated by the first server apparatus from the first server apparatus;
  • the instructed electronic data is stored in a predetermined storage area provided in a storage capable of storing the electronic data provided in the second server device as a virtual storage area virtually usable in the information processing apparatus.
  • a request to be sent to the second server device, and the verification information received by the receiving means is stored in the predetermined storage area or the predetermined storage area. Characterized in that it comprises a second transmitting means for transmitting to a third server with the second server device or the other storage area required to store the different other storage area from the region.
  • One aspect of the present disclosure is an information processing method executed by an information processing apparatus, and verification information indicating that electronic data exists at a predetermined time and has not been tampered with or changed after the time.
  • a first transmission step of transmitting a request for generating the verification information for the electronic data instructed in the information processing apparatus to the first server apparatus to be generated; and the verification server generated by the first server apparatus A receiving step of receiving information from the first server device; and the electronic data provided in the second server device using the instructed electronic data as a virtual storage area virtually usable in the information processing device.
  • a request to be stored in a predetermined storage area provided in a storable storage is transmitted to the second server device, and the reception step A third server apparatus having the second server apparatus or the other storage area for storing the received verification information in the predetermined storage area or another storage area different from the predetermined storage area And a second transmission step of transmitting to.
  • the information processing device receives the verification information from the first server device by making a request to the first server device to generate verification information for the electronic data instructed by the information processing device.
  • the information processing apparatus stores the electronic data instructed in the information processing apparatus in a predetermined storage area provided in the storage of the second server apparatus as a virtual storage area virtually usable in the information processing apparatus.
  • the verification information received from the first server device is stored in the predetermined storage area or another storage area different from the predetermined storage area. Therefore, the verification information can be efficiently given to the electronic data instructed in the information processing apparatus without correcting the configuration on the server side.
  • the information processing apparatus can efficiently give verification information to the electronic data when the electronic data is written in the storage area.
  • the information processing apparatus can efficiently give verification information to the electronic data when the file storing the electronic data is closed.
  • verification information can be efficiently given to electronic data used for a specific application.
  • the information processing apparatus efficiently verifies that the electronic data is not falsified or changed using the verification information attached to the electronic data. can do.
  • FIG. 2 is a block diagram illustrating a schematic configuration example of a time stamp server 1.
  • FIG. 3 is a block diagram illustrating a schematic configuration example of a storage server 2.
  • FIG. 3 is a block diagram illustrating a schematic configuration example of a user terminal 3.
  • FIG. 3 is a diagram showing a virtual drive constructed in a user terminal 3.
  • FIG. It is a figure which shows the state by which the set of the electronic file and TS file was memorize
  • FIG. 6 is a flowchart showing processing in the control unit 31 of the user terminal 3 when there is a write request in the first embodiment, and a flowchart showing time stamp issuing processing in the control unit 11 of the time stamp server 1.
  • 10 is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the second embodiment.
  • 12 is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the third embodiment.
  • the flowchart which shows the process in the control part 31 of the user terminal 3 when there exists a reading request, the flowchart which shows the detail of the time stamp verification process in step 34, and the time stamp verification process in the control part 11 of the time stamp server 1 are shown. It is a flowchart.
  • the storage system S includes a time stamp server 1, a storage server 2, a plurality of user terminals 3, and the like. Yes.
  • the time stamp server 1 is an example of a first server device.
  • the time stamp server 1 is a server that issues and verifies time stamps attached to electronic data.
  • the time stamp server 1 is operated, for example, by a business operator that provides a time certification service.
  • the time stamp server 1 may be configured to be physically divided into a server that issues a time stamp and a server that verifies the time stamp.
  • the time stamp is issued, for example, by generating a file that stores time information, a hash value of electronic data, and a set of verification data.
  • the file storing this set is hereinafter referred to as “TS (Time Stamp) file”.
  • the TS file is an example of verification information for verifying that electronic data exists at a predetermined time and has not been falsified or changed after the time.
  • the set may include the electronic data itself instead of the hash value of the electronic data.
  • the data amount of the TS file can be reduced when the hash value of the electronic data is included rather than the electronic data included in the set.
  • the verification data is data issued by, for example, a business operator who performs a time certification service. In a broad sense, the verification data is data for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after the time.
  • the time stamp server 1 is connected to a WAN (WideWArea Network) as a communication means.
  • the WAN is configured by, for example, the Internet.
  • the storage server 2 is an example of a second server device.
  • the storage server 2 is a server that includes a storage for storing electronic data.
  • the storage server 2 is installed in a specific company, for example, and is managed in a specific department.
  • the storage area in this storage is classified for each user and set to be usable for each user.
  • the storage server 2 and the user terminal 3 are connected to a LAN (Local Area Network) as communication means.
  • the user terminal 3 is an example of an information processing device.
  • the user terminal 3 can be connected to the storage server 2 via a LAN. Further, the user terminal 3 can be connected to the WAN via the router R using, for example, an IP address assigned by an Internet service provider.
  • the user terminal 3 can be connected to the time stamp server 1 via the LAN, the router R, and the WAN.
  • the storage server 2 may be operated by a business operator that provides a service for lending a partial storage area in the storage. In this case, the storage server 2 is connected to the WAN similarly to the time stamp server 1.
  • the user terminal 3 transmits a time stamp issue request to the time stamp server 1 for the electronic data instructed by the user, for example.
  • this time stamp issue request is a request for generating a TS file.
  • the time stamp server 1 issues a time stamp added to the electronic data. That is, the time stamp server 1 generates a TS file.
  • the time stamp server 1 transmits the generated TS file to the user terminal 3.
  • the user terminal 3 transmits a request to the storage server 2 to store the instructed electronic data file and the received TS file in the storage.
  • a file for storing electronic data is hereinafter referred to as an “electronic file”.
  • the storage server 2 writes the electronic file and the TS file into the storage area in the storage.
  • FIG. 2 shows a schematic configuration example of each device in the storage system S in the present embodiment.
  • the time stamp server 1 includes a control unit 11, a storage unit 12, a communication unit 13, and the like.
  • the control unit 11 includes a CPU (Central Processing Unit) and a ROM (Read Only). Memory) and RAM (Random Access Memory). Further, the control unit 11 has a clock function.
  • the storage unit 12 is configured by, for example, a hard disk.
  • the storage unit 12 stores an OS (Operating System), a server program, and the like.
  • the control unit 11 controls the entire time stamp server 1 by executing the OS and the server program.
  • the communication unit 13 includes a communication device for connecting to the WAN.
  • the storage server 2 includes a control unit 21, a storage unit 22, a communication unit 23, and the like.
  • the control unit 21 includes a CPU, a ROM, a RAM, and the like.
  • the storage unit 22 includes a storage 221.
  • the storage 221 is composed of, for example, a hard disk.
  • the storage unit 22 stores an OS, a server program, and the like.
  • the control unit 21 controls the entire storage server 2 by executing the OS and the server program.
  • the communication unit 13 includes a communication device for connecting to a LAN.
  • the user terminal 3 includes a control unit 31, a storage unit 32, a display unit 33, an operation unit 34, a communication unit 35, and the like.
  • the display unit 33 includes a display that displays various types of information.
  • the operation unit 34 includes, for example, a keyboard and a mouse.
  • the communication unit 35 includes a communication device for connecting to a LAN.
  • a personal computer, a smartphone, a mobile phone, or the like can be used as the user terminal 3.
  • the control unit 31 includes a CPU, a ROM, a RAM, and the like.
  • the storage unit 32 is configured by, for example, a hard disk.
  • the storage unit 32 stores an OS, a virtual drive program, and the like.
  • the virtual drive program is an example of an information processing program of the present disclosure.
  • the virtual drive program can automatically add a time stamp to the electronic data.
  • the virtual drive program may be downloaded from another server via a network.
  • the virtual drive program may be recorded on a recording medium such as a CD-ROM and read from the drive of the user terminal.
  • FIG. 3A is a diagram showing a virtual drive constructed in the user terminal 3.
  • a user registration screen (not shown) is displayed on the display unit 33 of the user terminal 3.
  • the user operates the operation unit 34 to input registration information from the user registration screen.
  • This registration information includes, for example, a user ID, a password, and an e-mail address. This registration information is transmitted to the storage server 2 and registered in the database.
  • a predetermined storage area provided in the storage 221 is set to be usable as a storage area of the virtual drive.
  • a storage area that can be used by the virtual drive is set in the storage 221.
  • This setting of the storage area means that the user is authorized to use a predetermined storage area in the storage 221.
  • the address information of the storage area set to be usable as the storage area of the virtual drive is registered in the database of the storage server 2 in association with the user ID.
  • the storage area of the virtual drive is an example of a virtual storage area that can be virtually used in the user terminal 3.
  • the user registration for registering the address information in the database for example, the user ID and password input by the user when the OS of the user terminal 3 is activated are transmitted to the storage server 2. Then, the storage server 2 performs login processing using the user ID and password received from the user terminal 3.
  • the virtual drive of the user terminal 3 can access the predetermined storage area set above. As described above, the operation after the virtual drive of the user terminal 3 can access the predetermined storage area set above will be described separately in the first to fourth embodiments.
  • Example 1 The first embodiment is an example in which a time stamp issue request for electronic data is transmitted to the time stamp server 1 in response to a request for writing electronic data.
  • step S1 the control unit 31 of the user terminal 3 generates a hash value of the instructed electronic data using a predetermined hash function.
  • the hash function is defined in, for example, a virtual drive program.
  • the hash function is, for example, SHA-256. Further, SHA-384 or SHA-512 may be used as the hash function.
  • the control unit 31 of the user terminal 3 connects to the time stamp server 1 (step S2).
  • the IP address for connecting to the time stamp server 1 is defined in the virtual drive program, for example.
  • step S3 the control unit 31 of the user terminal 3 transmits a time stamp issue request for the instructed electronic data to the time stamp server 1 (step S3).
  • the hash value of the electronic data generated in step S1 is added to the time stamp issue request.
  • the electronic data itself may be added to the time stamp issue request instead of the hash value of the electronic data. In this case, it is not necessary to generate a hash value in step S1.
  • the processing in the time stamp server 1 of the first embodiment shown in FIG. 4 is started when the time stamp server 1 receives a time stamp issue request.
  • the control unit 11 of the time stamp server 1 issues a time stamp given to the electronic data (step S11). Specifically, the control unit 11 acquires the current time using a clock function. The time information may include not only the time but also the date.
  • the control part 11 issues the data for a verification which changes every moment, for example. This verification data is, for example, data that can only be issued by a business operator that provides a time certification service. Then, the control unit 11 generates a TS file that stores a set of time information indicating the current time, a hash value added to the time stamp issue request, and the issued verification data.
  • control unit 11 of the time stamp server 1 transmits the generated TS file to the user terminal 3 (step S12).
  • the control unit 31 of the user terminal 3 receives the TS file from the time stamp server 1 (step S4), the control unit 31 of the user terminal 3 connects to the storage server 2 (step S5). Then, the control unit 31 of the user terminal 3 transmits a request to store the electronic file and the TS file in the storage area of the virtual drive to the storage server 2 (Step S6).
  • the storage area of the virtual drive is a storage area in the storage 221 that is set to be usable by the user.
  • the electronic file storing the instructed electronic data, the received TS file, and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive.
  • control unit 21 of the storage server 2 when the control unit 21 of the storage server 2 receives the request to store in the storage area of the virtual drive, it writes the electronic file and the TS file in the storage area set to be usable for the user.
  • a set of electronic files and TS files is stored and saved in the storage area of the virtual drive. That is, the electronic file and the TS file are stored as a set.
  • a time stamp is given to the electronic data.
  • an electronic signature is added to the electronic data.
  • the storage area set to be usable by the user is specified by the user ID.
  • the user terminal 3 transmits a time stamp issuance request for electronic data instructed by the user at the user terminal 3 to the time stamp server 1, for example. Receive TS file from. Then, the user terminal 3 stores the electronic file storing the instructed electronic data and the received TS file in the storage area of the virtual drive. Therefore, time stamps can be efficiently given to electronic data created by the user without modifying the configuration of the program on the storage server 2 side. Further, in the first embodiment, a time stamp can be efficiently given to the electronic data when the electronic data is written in the storage area of the virtual drive. In addition, by providing a time stamp when writing electronic data, time certification at the time of writing electronic data can be performed using the time stamp.
  • FIG. 5A is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the second embodiment.
  • the process of the second embodiment illustrated in FIG. 5A is started when the virtual drive receives a write request, similar to the process in the user terminal 3 illustrated in FIG.
  • the control unit 31 of the user terminal 3 connects to the storage server 2 (step S21).
  • the control unit 31 of the user terminal 3 transmits a request to store the electronic file in the storage area of the virtual drive to the storage server 2 (Step S22).
  • the requested electronic file and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive.
  • the electronic file is stored and saved in a storage area in the storage 221 that is set to be usable by the user.
  • step S23 determines whether or not there is a request for closing the instructed electronic file. If there is a request to close the electronic file (step S23: YES), the process proceeds to step S24.
  • step S24 when the electronic file transmitted in step S22 is updated before the determination in step S23, the contents of the electronic data stored in the storage 221 and the contents of the electronic data to which the time stamp is given are obtained. It will not match. Therefore, in the process of step S23, when there is an electronic file close request and the electronic file transmitted in step S22 is not updated before the determination in step S23, the process proceeds to step S24. Note that, when the electronic file transmitted in step S22 is updated before the determination in step S23, the processing in steps S1 to S6 shown in FIG. 4 may be performed. As a result, the electronic file stored in the storage area in the storage 221 is overwritten.
  • processing in steps S24 to S28 shown in FIG. 5A is the same as the processing in steps S1 to S5 shown in FIG. Also in the second embodiment, the processing in the time stamp server 1 shown in FIG. 4 is performed.
  • control unit 31 of the user terminal 3 transmits a request to store the TS file in the storage area of the virtual drive to the storage server 2 (step S29).
  • the received TS file and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive.
  • control unit 21 of the storage server 2 when the control unit 21 of the storage server 2 receives the request to store in the storage area of the virtual drive, it stores and saves the TS file in the storage area in the storage 22 in association with the already stored electronic file. As a result, a time stamp is given to the electronic data.
  • the user terminal 3 can efficiently give a time stamp to the electronic data when the electronic file storing the electronic data is closed. That is, in the second embodiment, unlike the first embodiment, it is possible to avoid a time stamp being issued each time electronic data is written by the virtual drive. Therefore, the processing load of each device in the storage system S can be reduced.
  • the third embodiment is an example in which a time stamp issue request for electronic data is transmitted to the time stamp server 1 when a predetermined condition is satisfied.
  • An example of the case where the predetermined condition is satisfied is a case where a predetermined character string is included in the information related to the electronic file.
  • a time stamp issue request for the electronic data is transmitted to the time stamp server 1.
  • examples of information related to the electronic file include at least one of the file name of the electronic file, the extension of the electronic file, the path indicating the location of the electronic file, and the folder name of the storage folder of the electronic file. Can be mentioned.
  • the path indicating the location of the electronic file refers to a folder hierarchy in the virtual drive that is stored when the electronic file is stored in the storage area of the virtual drive. A specific place is a storage area in the storage unit 22.
  • This path is expressed as “N: ⁇ CertificatedData ⁇ aaaaa”, for example.
  • Example 3 shown in FIG. 5B the same steps as those shown in FIG. 5A are denoted by the same reference numerals, and redundant description is omitted. Also in the third embodiment, the processing in the time stamp server 1 shown in FIG. 4 is performed.
  • Step S24a is added between Step S23 and Step S24 shown in FIG. 5A.
  • the control unit 31 of the user terminal 3 determines whether or not a predetermined character string is included in the information related to the electronic file.
  • this character string is made up of hiragana, katakana, kanji, or alphabet.
  • the character string is defined in, for example, a virtual drive program. Examples of the character string include a specific name or a character string representing a department in the company.
  • step S24a If the control unit 31 of the user terminal 3 determines that the predetermined character string is included in the information related to the electronic file (step S24a: YES), the control unit 31 proceeds to step S24, and issues a time stamp issue request for the electronic data. Is transmitted to the time stamp server 1.
  • a time stamp can be efficiently given to electronic data used for a specific application.
  • electronic data used for a specific application for example, electronic data that is handled in a specific department or a specific project can be cited.
  • a time stamp issue request for electronic data may be transmitted to the time stamp server 1 when the predetermined condition described above is satisfied.
  • the control unit 31 determines whether to generate a time stamp for the electronic data based on a predetermined condition. If a predetermined condition is satisfied, it is determined that a time stamp is generated for the electronic data, and the processes shown in steps S1 to S6 shown in FIG. 4A are performed. On the other hand, if it is determined not to generate a time stamp for the electronic data, the processes of steps S1 to S6 are not performed, and only the electronic file is written in the storage area of the storage 221.
  • the fourth embodiment is an example in which it is verified in the first to third embodiments whether or not electronic data has been tampered with or changed when the electronic file is read.
  • the process in the time stamp server 1 of the fourth embodiment shown in FIG. 6 may be configured to be performed by a server different from the server that performs the time stamp issuing process.
  • the processing in the user terminal 3 according to the fourth embodiment shown in FIG. 6 is started when the virtual drive receives a request for reading electronic data instructed by, for example, application software.
  • the control unit 31 of the user terminal 3 connects to the storage server 2 (step S31).
  • the control unit 31 of the user terminal 3 transmits a request for acquiring a set of electronic files and TS files from the storage area of the virtual drive to the storage server 2 (step S32). For example, the file name of the electronic file storing the instructed electronic data and the user ID of the user of the user terminal 3 are added to the request acquired from the storage area of the virtual drive.
  • control unit 21 of the storage server 2 sets the set of the electronic file corresponding to the file name added to the received request and the TS file corresponding to the electronic file to be usable by the user in the storage 221. Read from the stored storage area. Then, the storage server 2 transmits the read electronic file and TS file to the user terminal 3. The electronic file and the TS file thus transmitted are received by the user terminal 3 (step S33). In this way, the control unit 31 of the user terminal 3 acquires a set of electronic files and TS files from the storage server 2 in response to a request for reading electronic data.
  • This time stamp verification process is a process for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after this time based on the acquired TS file.
  • the control unit 31 of the user terminal 3 generates a hash value of electronic data stored in the electronic file acquired from the storage server 2 using a predetermined hash function (step S341).
  • the control unit 31 of the user terminal 3 connects to the time stamp server 1 (step S342).
  • the control unit 31 of the user terminal 3 transmits the time stamp verification request for the instructed electronic data to the time stamp server 1 (step S343).
  • the TS file acquired from the storage server 2 and the hash value of the electronic data generated in step S341 are added to the time stamp verification request. Note that the electronic data itself may be added to the time stamp verification request instead of the hash value of the electronic data. In this case, it is not necessary to generate a hash value in step S341.
  • the processing in the time stamp server 1 shown in FIG. 6 is started when the time stamp server 1 receives a time stamp verification request.
  • the control unit 11 of the time stamp server 1 verifies the time stamp based on the received TS file (step S41). More specifically, for example, the control unit 11 performs calculation using a predetermined algorithm based on the received hash value of the electronic data and the TS file. An algorithm for performing such verification is well known and will not be described in detail. And the control part 11 checks whether the said calculation result corresponds with the public information of the provider who performs a time certification
  • the control unit 11 of the time stamp server 1 transmits the time stamp verification result to the user terminal 3 (step S42).
  • This verification result indicates, for example, whether or not the calculation result matches the public information of the operator.
  • the control part 31 of the user terminal 3 receives the verification result from the time stamp server 1 (step S344).
  • the control unit 31 of the user terminal 3 may verify the TS file alone without performing communication with the time stamp server 1. In this case, the time stamp verification request need not be transmitted to the time stamp server 1.
  • the user terminal 3 when the electronic data is read from the virtual drive, the user terminal 3 has not altered or changed the electronic data using the time stamp given to the electronic data. This can be verified efficiently.
  • the time stamp is composed of a set of time information, a hash value of electronic data, and verification data.
  • the time stamp may be composed of a set of time information and a hash value of electronic data.
  • the time stamp verification process it is checked whether or not the hash value stored in the TS file acquired from the storage server 2 matches the hash value of the electronic data generated in step S341. If both hash values match, it means that the electronic data exists at a predetermined time and has not been tampered with or changed after that time. Further, the user terminal encrypts the hash value of the electronic data with the user's private key and transmits it to the time stamp server 1, and the time stamp server 1 decrypts it with the user's public key and verifies the time stamp. May be.
  • DROPBOX registered trademark
  • DROPBOX registered trademark
  • a folder is created on the OS of the user terminal 3.
  • the created folder and a predetermined storage area of the storage server 2 or the cloud service are periodically synchronized.
  • the file created in the folder is automatically copied to a predetermined storage area of the storage server 2 or the cloud service.
  • a predetermined storage area of the storage server 2 or the cloud service can be virtually used in the user terminal by a folder created on the OS of the user terminal 3.
  • the user terminal 3 transmits a request to store the electronic file in a predetermined storage area provided in the storage 221 to the storage server 2, and the TS file corresponding to the electronic file is stored in the same storage 221.
  • the user terminal 3 sends a request to store a TS file corresponding to the electronic file stored in the storage 221 in another storage area different from a predetermined storage area provided in the storage 221. You may comprise so that it may transmit to the 3rd server apparatus which has.
  • the “other storage area” in this case is provided in the storage included in the third server device as a virtual storage area that can be virtually used in the user terminal 3.
  • This third server device is, for example, a storage server physically separated from the storage server 2.
  • Time stamp server 1 Time stamp server 2 Storage server 3 User terminal 221 Storage S Storage system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

情報処理装置は、情報処理装置において指示された電子データについて検証用情報を生成させる要求を第1のサーバ装置へ送信することにより検証用情報を受信する。そして、情報処理装置は、指示された電子データ及び受信された検証用情報を、情報処理装置において仮想的に使用可能な仮想記憶領域として第2のサーバ装置のストレージに設けられた所定の記憶領域に記憶させる要求を第2のサーバ装置へ送信する。

Description

情報処理プログラム、情報処理装置、及び情報処理方法
 本開示は、電子データにタイムスタンプを付与する技術分野に関する。
 従来のタイムスタンプを発行する技術では、所定のサーバに電子データが登録されたことに応じて、このサーバがタイムスタンプを発行する。または、所定のサーバに電子データが登録されたことに応じて、このサーバがタイムスタンプを発行する装置へタイムスタンプの発行を要求する。こうして発行されたタイムスタンプは、電子データに付与される。これにより、タイムスタンプが付与された電子データがある時刻に存在し且つこの時刻以降に改竄又は変更されていないことを、後から検証することが可能になっている。電子データの改竄を検証する技術としては、例えば特許文献1の技術が知られている。特許文献1の技術では、ウェブサーバが負荷分散された多重構成を採る大規模システムにおいて、ウェブサーバ毎に複数用意されたコンテンツチェック装置がウェブサーバにより生成されるコンテンツの改竄チェックを行う。
特開2003-140969号公報
 電子データを登録するサーバ側で自動的にタイムスタンプを発行するためには、サーバ側にタイムスタンプの発行プログラムが組み込まれる必要がある。つまり、サーバ側のプログラムの修正が必要となる。しかしながら、サーバの運営者又は管理者がこのような修正を認めない場合もある。そのため、例えば、近年のクラウドサービスを利用するユーザにとって電子データを記憶させるための使い勝手が良く無い場合があった。例えば、ネットワーク上でストレージの一部記憶領域を貸し出すサービスを利用するユーザが、自ら作成した電子データをユーザ端末からサーバを介してストレージに記憶させる場合がある。この場合、電子データにタイムスタンプを付与してストレージに記憶させることができないとなると使い勝手が良くない問題がある。
 本開示は、以上の問題に鑑みてなされたものであり、サーバ側の構成を修正することなく、例えばユーザにより作成された電子データに、タイムスタンプを効率良く付与することが可能な情報処理プログラム、情報処理装置、及び情報処理方法を提供することを課題とする。
 本開示の一側面は、情報処理装置に含まれるコンピュータに、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、前記情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信ステップと、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、を実行させることを特徴とする。
 また上記情報処理プログラムにおいて、前記第1送信ステップは、前記指示された電子データの書き込み要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信してもよい。
 また上記情報処理プログラムにおいて、前記第2送信ステップは、前記指示された電子データの書き込み要求に応じて、前記指示された電子データを、前記記憶領域に記憶させる要求を前記第2のサーバ装置へ送信し、さらに、前記第2送信ステップは、前記電子データを格納するファイルのクローズ要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信し、前記第1のサーバ装置により生成された前記検証用情報を前記記憶領域に記憶させる要求を前記第2のサーバ装置または前記第3のサーバ装置へ送信してもよい。
 また上記情報処理プログラムにおいて、前記情報処理プログラムは、前記指示された電子データを格納するファイルのファイル名、前記ファイルの拡張子、前記ファイルの所在を示すパス、および前記ファイルの保管先フォルダのフォルダ名のうちの少なくとも1つに、所定の文字列が含まれるか否かを判定する判定ステップを前記コンピュータにさらに実行させ、前記第1送信ステップは、前記判定ステップにより前記文字例が含まれると判定された場合に、前記指示された電子データについて前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信してもよい。
 また上記情報処理プログラムにおいて、前記情報処理プログラムは、前記ストレージにおける前記記憶領域に記憶された前記電子データの読み込み要求に応じて、前記記憶領域に記憶された前記電子データ及び前記検証用情報を前記第2のサーバ装置と前記第3のサーバ装置との少なくとも一方から取得する取得ステップと、前記取得ステップにより取得された前記検証用情報に基づいて前記電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証する検証ステップと、を前記コンピュータにさらに実行させてもよい。
 また上記情報処理プログラムにおいて、前記第1送信ステップは、少なくとも前記所定の時刻を示す時刻情報と、前記電子データのハッシュ値または前記電子データと、に基づき、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信してもよい。
 また、本開示の一側面は、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、前記情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信手段と、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信手段と、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信手段により受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信手段と、を備えることを特徴とする。
 また、本開示の一側面は、情報処理装置により実行される情報処理方法であって、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、前記情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信ステップと、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、を含むことを特徴とする。
 本開示によれば、情報処理装置は、この情報処理装置において指示された電子データについて検証用情報を生成させる要求を第1のサーバ装置へ行うことで第1のサーバ装置から検証用情報を受信する。そして、情報処理装置は、この情報処理装置において指示された電子データを情報処理装置において仮想的に使用可能な仮想記憶領域として第2のサーバ装置のストレージに設けられた所定の記憶領域に記憶させるとともに、第1のサーバ装置から受信した検証用情報を上記所定の記憶領域または上記所定の記憶領域とは異なる他の記憶領域に記憶させる。そのため、サーバ側の構成を修正することなく、情報処理装置において指示された電子データに、検証用情報を効率良く付与することができる。
 本開示によれば、情報処理装置は、電子データが上記記憶領域に書き込まれる際に、上記電子データに検証用情報を効率良く付与することができる。
 本開示によれば、情報処理装置は、電子データを格納するファイルがクローズされる際に、上記電子データに検証用情報を効率良く付与することができる。
 本開示によれば、特定の用途に使用される電子データに検証用情報を効率良く付与することができる。
 本開示によれば、情報処理装置は、電子データが上記記憶領域から読み込まれる際に、この電子データに付与された検証用情報を用いて電子データが改竄又は変更されていないことを効率良く検証することができる。
本実施形態に係るストレージシステムの概要構成例を示す図である。 タイムスタンプサーバ1の概要構成例を示すブロック図である。 ストレージサーバ2の概要構成例を示すブロック図である。 ユーザ端末3の概要構成例を示すブロック図である。 ユーザ端末3において構築された仮想ドライブを示す図である。 仮想ドライブの記憶領域に、電子ファイルとTSファイルとのセットが記憶保存された状態を示す図である。 実施例1において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャート、およびタイムスタンプサーバ1の制御部11におけるタイムスタンプ発行処理を示すフローチャートである。 実施例2において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。 実施例3において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。 読み込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャート、及びステップ34におけるタイムスタンプ検証処理の詳細を示すフローチャート、及びタイムスタンプサーバ1の制御部11におけるタイムスタンプ検証処理を示すフローチャートである。
 以下、本開示の実施形態を図面に基づいて説明する。なお、以下に説明する実施の形態は、ストレージシステムに本開示を適用した場合の実施形態である。
 [1.ストレージシステムの構成及び動作概要]
 始めに、図1を参照して、本実施形態におけるストレージシステムの構成及び動作概要について説明する。図1に示すように、本実施形態に係るストレージシステムS(図1に、記号「S」を追加要)は、タイムスタンプサーバ1、ストレージサーバ2、及び複数のユーザ端末3等により構成されている。
 タイムスタンプサーバ1は、第1のサーバ装置の一例である。タイムスタンプサーバ1は、電子データに付与されるタイムスタンプの発行と検証とを行うサーバである。タイムスタンプサーバ1は、例えば時刻証明サービスを行う事業者により運営される。なお、タイムスタンプサーバ1は、タイムスタンプを発行するサーバと、タイムスタンプを検証するサーバとに物理的に分けるように構成されてもよい。タイムスタンプは、例えば、時刻情報、電子データのハッシュ値、及び検証用データのセットを格納するファイルが生成されることで発行される。このセットを格納するファイルを、以下、「TS(Time Stamp)ファイル」という。TSファイルは、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報の一例である。また、上記セットには、電子データのハッシュ値の代わりに電子データ自体が含まれてもよい。ただし、上記セットに電子データが含まれるよりも電子データのハッシュ値が含まれる方がTSファイルのデータ量を低減することができる。また、検証用データは、例えば時刻証明サービスを行う事業者により発行されるデータである。検証用データは、広義には、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するためのデータである。また、タイムスタンプサーバ1は、通信手段としてのWAN(Wide Area Network)に接続されている。WANは、例えばインターネット等により構成される。
 ストレージサーバ2は、第2のサーバ装置の一例である。ストレージサーバ2は、電子データを記憶するためのストレージを備えるサーバである。ストレージサーバ2は、例えば特定の会社内に設置され、特定の部署にて管理される。このストレージにおける記憶領域は、ユーザごとに区分され、且つユーザごとに使用可能に設定される。また、ストレージサーバ2及びユーザ端末3は、通信手段としてのLAN(Local Area Network)に接続されている。ユーザ端末3は、情報処理装置の一例である。ユーザ端末3は、LANを介してストレージサーバ2に接続可能になっている。また、ユーザ端末3は、例えばインタネットサービスプロバイダにより割り当てられたIPアドレスを用いてルータRを介してWANに接続可能になっている。そして、ユーザ端末3は、LAN、ルータR及びWANを介してタイムスタンプサーバ1に接続可能になっている。なお、ストレージサーバ2は、ストレージにおける一部記憶領域を貸し出すサービスを行う事業者により運営されるものであってもよい。この場合、ストレージサーバ2は、タイムスタンプサーバ1と同様、WANに接続される。
 このようなストレージシステムSにおいて、ユーザ端末3は、例えばユーザにより指示された電子データについてタイムスタンプ発行要求をタイムスタンプサーバ1へ送信する。このタイムスタンプ発行要求は、言い換えれば、TSファイルを生成させる要求である。タイムスタンプサーバ1は、タイムスタンプ発行要求を受信すると、電子データに付与されるタイムスタンプを発行する。つまり、タイムスタンプサーバ1は、TSファイルを生成する。そして、タイムスタンプサーバ1は、生成したTSファイルをユーザ端末3へ送信する。ユーザ端末3は、上記指示された電子データを格納するファイルと、受信されたTSファイルとを、ストレージへ記憶させる要求をストレージサーバ2へ送信する。なお、電子データを格納するファイルを、以下、「電子ファイル」という。こうして、ストレージサーバ2は、ストレージへ記憶させる要求を受信すると、電子ファイルとTSファイルを、上記ストレージにおける記憶領域へ書き込む。
 [2.ストレージシステムSにおける各装置の構成]
 次に、図2A~図2Cを参照して、ストレージシステムSにおける各装置の構成について説明する。図2に本実施形態におけるストレージシステムSにおける各装置の概要構成例を示す。
 図2Aに示すように、タイムスタンプサーバ1は、制御部11、記憶部12、及び通信部13等を備えて構成される。制御部11は、CPU(Central Processing Unit)、ROM(Read Only
Memory)、及びRAM(Random Access Memory)等により構成される。また、制御部11は、時計機能を備える。記憶部12は、例えば、ハードディスク等により構成される。記憶部12には、OS(Operating System)及びサーバプログラム等が記憶されている。制御部11は、OS及びサーバプログラムを実行することにより、タイムスタンプサーバ1全体を制御する。通信部13は、WANに接続するための通信機器を備える。
 図2Bに示すように、ストレージサーバ2は、制御部21、記憶部22、及び通信部23等を備えて構成される。制御部21は、CPU、ROM、及びRAM等により構成される。記憶部22は、ストレージ221を備える。ストレージ221は、例えば、ハードディスク等により構成される。記憶部22には、OS及びサーバプログラム等が記憶されている。制御部21は、OS及びサーバプログラムを実行することにより、ストレージサーバ2全体を制御する。通信部13は、LANに接続するための通信機器を備える。
 図2(C)に示すように、ユーザ端末3は、制御部31、記憶部32、表示部33、操作部34、及び通信部35等を備えて構成される。表示部33は、各種情報を表示するディスプレイを備える。操作部34は、例えばキーボード及びマウス等を備える。通信部35は、LANに接続するための通信機器を備える。なお、ユーザ端末3としては、パーソナルコンピュータ、スマートフォン、又は携帯電話機等が使用可能である。
 制御部31は、CPU、ROM、及びRAM等により構成される。記憶部32は、例えば、ハードディスク等により構成される。記憶部32には、OS及び仮想ドライブプログラム等が記憶されている。仮想ドライブプログラムは、本開示の情報処理プログラムの一例である。仮想ドライブプログラムにより、電子データにタイムスタンプを自動的に付与することが可能となる。仮想ドライブプログラムは、例えば、他のサーバからネットワークを介してダウンロードされるようにしてもよい。或いは、仮想ドライブプログラムは、タイムスタンプ自動付与プログラムは、CD-ROM等の記録媒体に記録されてユーザ端末のドライブから読み込まれるようにしてもよい。
 [3.ストレージシステムSの動作]
 次に、本実施形態におけるストレージシステムSの動作について説明する。なお、この動作の前提として、ユーザ端末3において、仮想ドライブプログラムは、例えば、ソフトウェアレイヤにおけるデバイスドライバ層にインストールされる。これにより、ストレージ221への読み書きを制御する仮想ドライブが構築される。図3Aは、ユーザ端末3において構築された仮想ドライブを示す図である。また、仮想ドライブプログラムのインストール時には、例えば図示しないユーザ登録画面がユーザ端末3の表示部33に表示される。ユーザは、操作部34を操作してユーザ登録画面から登録情報を入力する。この登録情報には、例えば、ユーザID、パスワード、及びメールアドレス等が含まれる。そして、この登録情報は、ストレージサーバ2へ送信されデータベースに登録される。これにより、ストレージ221に設けられた所定の記憶領域が仮想ドライブの記憶領域として使用可能に設定される。言い換えれば、仮想ドライブにより使用可能な記憶領域がストレージ221内に設定される。この記憶領域の設定は、ストレージ221における所定の記憶領域の使用権限がユーザに与えられることを意味する。なお、仮想ドライブの記憶領域として使用可能に設定された記憶領域のアドレス情報は、ユーザIDに対応付けられてストレージサーバ2のデータベースに登録される。また、仮想ドライブの記憶領域は、ユーザ端末3において仮想的に使用可能な仮想記憶領域の一例である。
 このように、一旦、アドレス情報をデータベースに登録するユーザ登録が行われると、例えば、ユーザ端末3のOS起動時にユーザにより入力されたユーザID及びパスワードがストレージサーバ2へ送信される。そして、ストレージサーバ2は、ユーザ端末3から受信したユーザID及びパスワードを用いてログイン処理を行う。このログイン処理によりユーザが認証されると、ユーザ端末3の仮想ドライブにより、上記設定された所定の記憶領域へのアクセスが可能となる。このように、ユーザ端末3の仮想ドライブにより、上記設定された所定の記憶領域へのアクセスが可能となった後の動作について、実施例1~実施例4に分けて説明する。
 (実施例1)
 実施例1では、電子データの書き込み要求に応じて、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。
 図4に示される実施例1のユーザ端末3における処理は、仮想ドライブが、例えばユーザの操作部34の操作により指示された電子データの書き込み要求を受け付けた場合に開始される。つまり、図4に示されるユーザ端末3における処理は、書き込みイベントが仮想ドライブによりフックされることにより開始される。図4に示されるユーザ端末3における処理が開始されると、ユーザ端末3の制御部31は、所定のハッシュ関数を用いて、上記指示された電子データのハッシュ値を生成する(ステップS1)。なお、ハッシュ関数は、例えば仮想ドライブプログラムに規定されている。ハッシュ関数は、例えば、SHA-256である。また、ハッシュ関数として、SHA-384、または、SHA-512が用いられてもよい。次いで、ユーザ端末3の制御部31は、タイムスタンプサーバ1へ接続する(ステップS2)。なお、タイムスタンプサーバ1へ接続するためのIPアドレスは、例えば仮想ドライブプログラムに規定されている。
 次いで、ユーザ端末3の制御部31は、上記指示された電子データに対するタイムスタンプ発行要求をタイムスタンプサーバ1へ送信する(ステップS3)。なお、タイムスタンプ発行要求には、上記ステップS1で生成された電子データのハッシュ値が付加される。なお、電子データのハッシュ値の代わりに電子データ自体をタイムスタンプ発行要求に付加するように構成してもよい。この場合、上記ステップS1でハッシュ値を生成する必要はない。
 一方、図4に示される実施例1のタイムスタンプサーバ1における処理は、タイムスタンプサーバ1がタイムスタンプ発行要求を受信した場合に開始される。図4に示されるタイムスタンプサーバ1における処理が開始されると、タイムスタンプサーバ1の制御部11は、電子データに付与されるタイムスタンプを発行する(ステップS11)。具体的には、制御部11は、時計機能により現在時刻を取得する。時刻情報には、時刻だけでなく、年月日が含まれてもよい。また、制御部11は、例えば、時々刻々と変化する検証用データを発行する。この検証用データは、例えば、時刻証明サービスを行う事業者しか発行し得ないデータである。そして、制御部11は、現在時刻を示す時刻情報と、タイムスタンプ発行要求に付加されたハッシュ値と、発行した検証用データとのセットを格納するTSファイルを生成する。
 次いで、タイムスタンプサーバ1の制御部11は、生成されたTSファイルをユーザ端末3へ送信する(ステップS12)。
 一方、ユーザ端末3の制御部31は、タイムスタンプサーバ1からのTSファイルを受信すると(ステップS4)、ユーザ端末3の制御部31は、ストレージサーバ2へ接続する(ステップS5)。そして、ユーザ端末3の制御部31は、電子ファイルとTSファイルを、仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS6)。仮想ドライブの記憶領域は、ユーザにとって使用可能に設定された、ストレージ221における記憶領域である。この仮想ドライブの記憶領域へ記憶させる要求には、上記指示された電子データを格納する電子ファイル、上記受信されたTSファイル、及びユーザ端末3のユーザのユーザIDが付加される。
 こうして、ストレージサーバ2の制御部21は、仮想ドライブの記憶領域へ記憶させる要求を受信すると、上記電子ファイルと上記TSファイルとを、ユーザにとって使用可能に設定された記憶領域へ書き込む。ユーザから見れば、図3Bに示すように、仮想ドライブの記憶領域に、電子ファイルとTSファイルとのセットが記憶保存された状態となる。つまり、電子ファイルとTSファイルとがセットとして保管される。これにより、電子データにタイムスタンプが付与されることになる。言い換えれば、電子データに電子署名が付与される。なお、ユーザにとって使用可能に設定された記憶領域は、ユーザIDにより特定される。
 以上説明したように、実施例1によれば、ユーザ端末3は、ユーザ端末3において例えばユーザにより指示された電子データについてのタイムスタンプ発行要求をタイムスタンプサーバ1へ送信することでタイムスタンプサーバ1からTSファイルを受信する。そして、ユーザ端末3は、上記指示された電子データを格納する電子ファイル、及び上記受信されたTSファイルを、仮想ドライブの記憶領域へ記憶させる。そのため、ストレージサーバ2側のプログラムなどの構成を修正することなしに、ユーザにより作成された電子データにタイムスタンプを効率良く付与することができる。また、実施例1では、電子データが仮想ドライブの記憶領域に書き込まれる際に上記電子データにタイムスタンプを効率良く付与することができる。また、電子データの書き込み時にタイムスタンプを付与することで、電子データの書き込み時の時刻証明をタイムスタンプにより行うことができる。
 (実施例2)
 実施例2では、電子ファイルのクローズ要求に応じて、電子データについてのタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。図5Aは、実施例2において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。図5Aに示す実施例2の処理は、図4に示されるユーザ端末3における処理と同様、仮想ドライブが書き込み要求を受け付けた場合に開始される。図5Aに示す処理が開始されると、ユーザ端末3の制御部31は、ストレージサーバ2へ接続する(ステップS21)。そして、ユーザ端末3の制御部31は、電子ファイルを仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS22)。仮想ドライブの記憶領域へ記憶させる要求には、指示された電子ファイル、及びユーザ端末3のユーザのユーザIDが付加される。これにより、電子ファイルは、ユーザにとって使用可能に設定された、ストレージ221における記憶領域へ記憶保存される。
 次いで、ユーザ端末3の制御部31は、上記指示された電子ファイルのクローズ要求があったか否かを判定する(ステップS23)。そして、電子ファイルのクローズ要求があった場合には(ステップS23:YES)、ステップS24に進む。ここで、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新された場合、ストレージ221に保存された電子データの内容と、タイムスタンプが付与される電子データの内容とが一致しなくなる。そのため、ステップS23の処理では、電子ファイルのクローズ要求があり、且つ、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新されていない場合に、ステップS24へ移行される。なお、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新された場合、図4に示されるステップS1~S6の処理が行われるように構成するとよい。これにより、ストレージ221における記憶領域に保存されている電子ファイルは上書きされることになる。
 なお、図5Aに示すステップS24~S28の処理は、図4に示すステップS1~S5の処理と同様であるので、重複する説明を省略する。また、実施例2でも図4に示されるタイムスタンプサーバ1における処理が行われることになる。
 そして、ユーザ端末3の制御部31は、TSファイルを、仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS29)。この仮想ドライブの記憶領域へ記憶させる要求には、受信されたTSファイル、及びユーザ端末3のユーザのユーザIDが付加される。
 こうして、ストレージサーバ2の制御部21は、仮想ドライブの記憶領域へ記憶させる要求を受信すると、TSファイルを、既に記憶された電子ファイルに対応付けてストレージ22における記憶領域へ記憶保存する。これにより、電子データにタイムスタンプが付与されることになる。
 以上説明したように、実施例2によれば、ユーザ端末3は、電子データを格納する電子ファイルがクローズされる際に、上記電子データにタイムスタンプを効率良く付与することができる。つまり、実施例2では、実施例1とは異なり、電子データが仮想ドライブにより書き込まれる度に毎回、タイムスタンプが発行されることを回避することができる。そのため、ストレージシステムSにおける各装置の処理負荷を軽減することができる。
 (実施例3)
 実施例3では、所定の条件が満たされる場合に、電子データについてのタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。所定の条件が満たされる場合の例としては、電子ファイルに関係する情報に所定の文字列が含まれる場合が挙げられる。この場合、電子ファイルに関係する情報に所定の文字列が含まれる場合に、電子データについてのタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される。ここで、電子ファイルに関係する情報の例としては、電子ファイルのファイル名、電子ファイルの拡張子、電子ファイルの所在を示すパス、および電子ファイルの保管先フォルダのフォルダ名のうちの少なくとも1つが挙げられる。ここで、電子ファイルの所在を示すパスとは、電子ファイルが仮想ドライブの記憶領域に記憶される際に記憶される仮想ドライブ内のフォルダ階層を指す。具体的な場所は記憶部22における記憶領域となる。このパスは、例えば、「N:\CertificatedData\aaaaa」というように表される。図5Bに示す実施例3において、図5Aに示すステップと同様のステップについては同一の符号を付して重複する説明を省略する。また、実施例3でも図4に示されるタイムスタンプサーバ1における処理が行われることになる。
 図5Bに示す実施例3では、図5Aに示すステップS23とステップS24との間に、ステップS24aが追加されている。ステップS24aでは、ユーザ端末3の制御部31は、電子ファイルに関係する情報に、所定の文字列が含まれるか否かを判定する。ここで、この文字列は、平仮名、カタカナ、漢字、又はアルファベット等からなる。また、文字列は、例えば仮想ドライブプログラムに規定される。この文字列の例としては、特定の名称、又は会社内の部署等を表す文字列が挙げられる。そして、ユーザ端末3の制御部31は、電子ファイルに関係する情報に所定の文字列が含まれると判定した場合(ステップS24a:YES)、ステップS24へ進んで、電子データについてのタイムスタンプ発行要求がタイムスタンプサーバ1へ送信されることになる。
 以上説明したように、実施例3によれば、特定の用途に使用される電子データにタイムスタンプを効率良く付与することができる。ここで、特定の用途に使用される電子データの例としては、例えば、特定の部署、又は特定のプロジェクトで扱われるような電子データが挙げられる。
 なお、所定の条件が満たされる場合の他の例としては、例えば、電子データへのタイムスタンプの付与設定がユーザによりなされている場合等が挙げられる。また、上記実施例1においても、上述した所定の条件が満たされる場合に、電子データについてのタイムスタンプ発行要求がタイムスタンプサーバ1へ送信されるように構成してもよい。例えば、ユーザ端末3の制御部31は、指示された電子データの書き込み要求を受け付けた場合に、この電子データについてタイムスタンプを生成させるか否かを所定の条件に基づいて判定する。そして、所定の条件が満たされる場合、電子データについてタイムスタンプを生成させると判定され、図4Aに示すステップS1~S6に示す処理が行われる。一方、電子データについてタイムスタンプを生成させないと判定された場合、上記ステップS1~S6の処理は行われず、上記電子ファイルだけがストレージ221の記憶領域へ書き込まれることになる。
 (実施例4)
 実施例4は、実施例1~3において、電子ファイルの読み込み時に電子データが改竄又は変更されていないか否かを検証する例である。図6に示される実施例4のタイムスタンプサーバ1における処理は、タイムスタンプ発行処理を行うサーバとは異なるサーバにより行われるように構成してもよい。
 図6に示される実施例4のユーザ端末3における処理は、仮想ドライブが例えばアプリケーションソフトウェアから指示された電子データの読み込み要求を受け付けた場合に開始される。図6に示されるユーザ端末3における処理が開始されると、ユーザ端末3の制御部31は、ストレージサーバ2に接続する(ステップS31)。次いで、ユーザ端末3の制御部31は、電子ファイルとTSファイルとのセットを仮想ドライブの記憶領域から取得する要求をストレージサーバ2へ送信する(ステップS32)。この仮想ドライブの記憶領域から取得する要求には、例えば、上記指示された電子データを格納する電子ファイルのファイル名、及びユーザ端末3のユーザのユーザIDが付加される。こうして、ストレージサーバ2の制御部21は、受信した要求に付加されたファイル名に対応する電子ファイルと、この電子ファイルに対応するTSファイルとのセットを、上記ストレージ221においてユーザにとって使用可能に設定された記憶領域から読み出す。そして、ストレージサーバ2は、読み出した電子ファイルとTSファイルとをユーザ端末3へ送信する。こうして送信された電子ファイルとTSファイルとは、ユーザ端末3により受信される(ステップS33)。このように、ユーザ端末3の制御部31は、電子データの読み込み要求に応じて、電子ファイルとTSファイルとのセットをストレージサーバ2から取得することになる。
 次いで、ユーザ端末3の制御部31は、図6に示されるタイムスタンプ検証処理を行う(ステップ34)。このタイムスタンプ検証処理は、取得されたTSファイルに基づいて電子データが所定の時刻に存在し且つこの時刻以降に改竄又は変更されていないことを検証する処理である。タイムスタンプ検証処理において、ユーザ端末3の制御部31は、所定のハッシュ関数を用いて、ストレージサーバ2から取得された電子ファイルに格納される電子データのハッシュ値を生成する(ステップS341)。ユーザ端末3の制御部31は、タイムスタンプサーバ1へ接続する(ステップS342)。ユーザ端末3の制御部31は、上記指示された電子データのタイムスタンプ検証要求をタイムスタンプサーバ1へ送信する(ステップS343)。タイムスタンプ検証要求には、ストレージサーバ2から取得されたTSファイルと、上記ステップS341で生成された電子データのハッシュ値とが付加される。なお、電子データのハッシュ値の代わりに電子データ自体をタイムスタンプ検証要求に付加するように構成してもよい。この場合、上記ステップS341でハッシュ値を生成する必要はない。
 一方、図6に示されるタイムスタンプサーバ1における処理は、タイムスタンプサーバ1がタイムスタンプ検証要求を受信した場合に開始される。図6に示されるタイムスタンプサーバ1における処理が開始されると、タイムスタンプサーバ1の制御部11は、受信されたTSファイルに基づいてタイムスタンプを検証する(ステップS41)。より具体的には、制御部11は、例えば、受信された電子データのハッシュ値とTSファイルとを基に所定のアルゴリズムで計算を行う。なお、このような検証を行うアルゴリズムは公知であるため詳しい説明を省略する。そして、制御部11は、上記計算結果が例えば時刻証明サービスを行う事業者の公開情報と一致するか否かをチェックする。計算結果が公開情報と一致する場合、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないということになる。なお、電子データ自体とTSファイルとを基に所定のアルゴリズムで計算が行われるように構成してもよい。
 次いで、タイムスタンプサーバ1の制御部11は、タイムスタンプの検証結果をユーザ端末3へ送信する(ステップS42)。この検証結果は、例えば、上記計算結果が上記事業者の公開情報と一致するか否かを示す。そして、ユーザ端末3の制御部31は、タイムスタンプサーバ1からの検証結果を受信する(ステップS344)。なお、TSファイルが単独で検証可能な情報を持つ場合は、タイムスタンプサーバ1との通信を行わずに、ユーザ端末3の制御部31がTSファイル単独で検証するように構成してもよい。この場合、タイムスタンプ検証要求がタイムスタンプサーバ1に送信される必要はない。
 以上説明したように、実施例4によれば、ユーザ端末3は、電子データが仮想ドライブから読み込まれる際に、この電子データに付与されたタイムスタンプを用いて電子データが改竄又は変更されていないことを効率良く検証することができる。
 上記実施形態では、タイムスタンプが、時刻情報、電子データのハッシュ値、及び検証用データのセットで構成される例を示した。この構成の別の例として、タイムスタンプが、時刻情報と、電子データのハッシュ値とのセットで構成されるものであってもよい。この場合におけるタイムスタンプ検証処理では、ストレージサーバ2から取得されたTSファイルに格納されるハッシュ値と、上記ステップS341で生成された電子データのハッシュ値とが一致するか否かがチェックされる。そして、双方のハッシュ値が一致する場合、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないということになる。また、ユーザ端末が電子データのハッシュ値をユーザの秘密鍵により暗号化してタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1がユーザの公開鍵により復号してからタイムスタンプの検証を行うように構成してもよい。
 また、本実施形態では、仮想ドライブを用いた実施例を記載したが、これに限定されるものではない。例えば、ストレージサーバ2またはクラウドサービスの所定の記憶領域を、仮想的にユーザ端末に使用させる技術であればよい。仮想ドライブ以外に、ユーザ端末3において仮想的に使用可能な仮想記憶領域としてDROPBOX(登録商標)が用いられてもよい。この技術は、ユーザ端末3のOS上に、フォルダが作成される。作成されたフォルダと、ストレージサーバ2またはクラウドサービスの所定の記憶領域は、定期的に同期を計る。同期が計られることで、フォルダに作成されたファイルが、自動で、ストレージサーバ2またはクラウドサービスの所定の記憶領域に複製される。DROPBOXの技術では、ユーザ端末3のOS上に作成されたフォルダにより、ストレージサーバ2またはクラウドサービスの所定の記憶領域が、仮想的にユーザ端末において使用可能になる。
 また、本実施形態では、ユーザ端末3が、電子ファイルをストレージ221に設けられた所定の記憶領域に記憶させる要求をストレージサーバ2へ送信するとともに、この電子ファイルに対応するTSファイルを同じストレージ221に設けられた所定の記憶領域に記憶させる要求をストレージサーバ2へ送信するように構成したが、これに限定されるものではない。例えば、ユーザ端末3は、ストレージ221に記憶される電子ファイルに対応するTSファイルを、ストレージ221に設けられた所定の記憶領域とは異なる他の記憶領域に記憶させる要求を、上記他の記憶領域を有する第3のサーバ装置へ送信するように構成してもよい。この場合における「他の記憶領域」は、ユーザ端末3において仮想的に使用可能な仮想記憶領域として、第3のサーバ装置が備えるストレージに設けられる。この第3のサーバ装置は、例えば、ストレージサーバ2と物理的に分離されたストレージサーバである。
1 タイムスタンプサーバ
2 ストレージサーバ
3 ユーザ端末
221 ストレージ
S ストレージシステム

Claims (8)

  1.  情報処理装置に含まれるコンピュータに、
     電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、前記情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信ステップと、
     前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、
     前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、
     を実行させることを特徴とする情報処理プログラム。
  2.  前記第1送信ステップは、前記指示された電子データの書き込み要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする請求項1に記載の情報処理プログラム。
  3.  前記第2送信ステップは、前記指示された電子データの書き込み要求に応じて、前記指示された電子データを、前記記憶領域に記憶させる要求を前記第2のサーバ装置へ送信し、
     さらに、前記第2送信ステップは、前記電子データを格納するファイルのクローズ要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信し、前記第1のサーバ装置により生成された前記検証用情報を前記記憶領域に記憶させる要求を前記第2のサーバ装置または前記第3のサーバ装置へ送信することを特徴とする請求項1に記載の情報処理プログラム。
  4.  前記情報処理プログラムは、前記指示された電子データを格納するファイルのファイル名、前記ファイルの拡張子、前記ファイルの所在を示すパス、および前記ファイルの保管先フォルダのフォルダ名のうちの少なくとも1つに、所定の文字列が含まれるか否かを判定する判定ステップを前記コンピュータにさらに実行させ、
     前記第1送信ステップは、前記判定ステップにより前記文字例が含まれると判定された場合に、前記指示された電子データについて前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする請求項1に記載の情報処理プログラム。
  5.  前記情報処理プログラムは、
     前記ストレージにおける前記記憶領域に記憶された前記電子データの読み込み要求に応じて、前記記憶領域に記憶された前記電子データ及び前記検証用情報を前記第2のサーバ装置と前記第3のサーバ装置との少なくとも一方から取得する取得ステップと、
     前記取得ステップにより取得された前記検証用情報に基づいて前記電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証する検証ステップと、
     を前記コンピュータにさらに実行させることを特徴とする請求項1に記載の情報処理プログラム。
  6.  前記第1送信ステップは、少なくとも前記所定の時刻を示す時刻情報と、前記電子データのハッシュ値または前記電子データと、に基づき、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信すること
    を特徴とする請求項1記載の情報処理プログラム。
  7.  電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信手段と、
     前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信手段と、
     前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信手段により受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信手段と、
     を備えることを特徴とする情報処理装置。
  8.  情報処理装置により実行される情報処理方法であって、
     電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを示す検証用情報を生成する第1のサーバ装置へ、前記情報処理装置において指示された電子データについて前記検証用情報を生成させる要求を送信する第1送信ステップと、
     前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、
     前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として、第2のサーバ装置に備えられる電子データを記憶可能なストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、
     を含むことを特徴とする情報処理方法。
PCT/JP2012/075186 2011-09-30 2012-09-28 情報処理プログラム、情報処理装置、及び情報処理方法 WO2013047803A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011216984A JP2013077188A (ja) 2011-09-30 2011-09-30 情報処理プログラム、情報処理装置、及び情報処理方法
JP2011-216984 2011-09-30

Publications (1)

Publication Number Publication Date
WO2013047803A1 true WO2013047803A1 (ja) 2013-04-04

Family

ID=47995826

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/075186 WO2013047803A1 (ja) 2011-09-30 2012-09-28 情報処理プログラム、情報処理装置、及び情報処理方法

Country Status (2)

Country Link
JP (1) JP2013077188A (ja)
WO (1) WO2013047803A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020052782A (ja) * 2018-09-27 2020-04-02 ペーパーロジック株式会社 サーバ装置、情報処理方法、およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014238803A (ja) * 2013-05-07 2014-12-18 光男 白石 製品リコール情報周知システム
US10754755B2 (en) * 2018-09-28 2020-08-25 Cotiviti, Inc. Automatically validating data incorporated into a computer program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04148361A (ja) * 1990-10-11 1992-05-21 Nec Corp ネットワーク型教育システム
JP2000315176A (ja) * 1999-04-30 2000-11-14 Fujitsu Ltd ファイル処理ユニット
JP2004102951A (ja) * 2002-09-13 2004-04-02 Hitachi Ltd ネットワークシステム
JP2006107247A (ja) * 2004-10-07 2006-04-20 Hitachi Ltd タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP2006313964A (ja) * 2005-05-06 2006-11-16 Ricoh Co Ltd データ処理装置、データ処理システム、画像形成装置及び画像処理システム
JP2007104022A (ja) * 2005-09-30 2007-04-19 Pfu Ltd タイムスタンプ検証システム、タイムスタンプ検証局装置およびタイムスタンプ検証方法
JP2007257348A (ja) * 2006-03-23 2007-10-04 Ftl International:Kk Webページ改竄検知システムと同システムを構成するWebサーバ
JP2008146311A (ja) * 2006-12-08 2008-06-26 Canon Inc 電子文書生成装置
JP2008165351A (ja) * 2006-12-27 2008-07-17 Inform Corp データ処理方法、着脱式ドライブ
WO2011118432A1 (ja) * 2010-03-25 2011-09-29 慧通信技術工業 株式会社 計測データ管理方法及び計測データ管理システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04148361A (ja) * 1990-10-11 1992-05-21 Nec Corp ネットワーク型教育システム
JP2000315176A (ja) * 1999-04-30 2000-11-14 Fujitsu Ltd ファイル処理ユニット
JP2004102951A (ja) * 2002-09-13 2004-04-02 Hitachi Ltd ネットワークシステム
JP2006107247A (ja) * 2004-10-07 2006-04-20 Hitachi Ltd タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP2006313964A (ja) * 2005-05-06 2006-11-16 Ricoh Co Ltd データ処理装置、データ処理システム、画像形成装置及び画像処理システム
JP2007104022A (ja) * 2005-09-30 2007-04-19 Pfu Ltd タイムスタンプ検証システム、タイムスタンプ検証局装置およびタイムスタンプ検証方法
JP2007257348A (ja) * 2006-03-23 2007-10-04 Ftl International:Kk Webページ改竄検知システムと同システムを構成するWebサーバ
JP2008146311A (ja) * 2006-12-08 2008-06-26 Canon Inc 電子文書生成装置
JP2008165351A (ja) * 2006-12-27 2008-07-17 Inform Corp データ処理方法、着脱式ドライブ
WO2011118432A1 (ja) * 2010-03-25 2011-09-29 慧通信技術工業 株式会社 計測データ管理方法及び計測データ管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020052782A (ja) * 2018-09-27 2020-04-02 ペーパーロジック株式会社 サーバ装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2013077188A (ja) 2013-04-25

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
US11379771B2 (en) Management of workflows
US9473568B2 (en) Detecting code injections through cryptographic methods
JP5030654B2 (ja) ロギングとデータ交換同期のセキュアかつ効率的な方法
US20060259960A1 (en) Server, method and program product for management of password policy information
US20100250944A1 (en) Information processing apparatus, authentication device, and recording medium
US10250389B2 (en) Script verification using a hash
US20060005009A1 (en) Method, system and program product for verifying an attribute of a computing device
US20100229219A1 (en) Detecting unauthorized computer access
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US8850563B2 (en) Portable computer accounts
WO2013047803A1 (ja) 情報処理プログラム、情報処理装置、及び情報処理方法
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2007257500A (ja) 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP6199458B1 (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
JP2013058107A (ja) ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
JP4942101B2 (ja) 認証システム及び認証プログラム
JP5645891B2 (ja) ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム
US11328096B2 (en) Data bundle generation and deployment
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2009206626A (ja) 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム
WO2021240613A1 (ja) 情報処理システム、情報処理方法及びプログラム
TWI645345B (zh) 透過交易信物執行憑證作業之系統、裝置及其方法
JP2004013488A (ja) 原本性保証電子文書保管サービス方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12834780

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12834780

Country of ref document: EP

Kind code of ref document: A1