JP2013077188A - Information processing program, information processing device and information processing method - Google Patents

Information processing program, information processing device and information processing method Download PDF

Info

Publication number
JP2013077188A
JP2013077188A JP2011216984A JP2011216984A JP2013077188A JP 2013077188 A JP2013077188 A JP 2013077188A JP 2011216984 A JP2011216984 A JP 2011216984A JP 2011216984 A JP2011216984 A JP 2011216984A JP 2013077188 A JP2013077188 A JP 2013077188A
Authority
JP
Japan
Prior art keywords
electronic data
server
request
storage area
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011216984A
Other languages
Japanese (ja)
Inventor
Takaaki Mori
貴章 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN GUARDTIME CO Ltd
Brother Industries Ltd
Original Assignee
JAPAN GUARDTIME CO Ltd
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN GUARDTIME CO Ltd, Brother Industries Ltd filed Critical JAPAN GUARDTIME CO Ltd
Priority to JP2011216984A priority Critical patent/JP2013077188A/en
Priority to PCT/JP2012/075186 priority patent/WO2013047803A1/en
Publication of JP2013077188A publication Critical patent/JP2013077188A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing program, an information processing device and an information processing method capable of efficiently giving a time stamp to electronic data generated by a user, without requiring modification on a server side.SOLUTION: An information processing device receives verification information by transmitting a request to generate the verification information for electronic data designated in the information processing device, to a first server device. The information processing device transmits a request to store the designated electronic data and the received verification information in a prescribed storage area provided in a storage of a second server device as a virtual storage area which is virtually usable in the information processing device, to the second server device.

Description

本発明は、電子データに対してタイムスタンプを付与する技術分野に関する。   The present invention relates to a technical field for giving a time stamp to electronic data.

従来のタイムスタンプを発行する技術では、所定のサーバに電子データが登録されたことに応じて、このサーバがタイムスタンプを発行する。または、所定のサーバに電子データが登録されたことに応じて、このサーバがタイムスタンプを発行する装置へタイムスタンプの発行を要求する。こうして発行されたタイムスタンプは、電子データに付与される。これにより、タイムスタンプが付与された電子データがある時刻に存在し且つこの時刻以降に改竄又は変更されていないことを、後から検証することが可能になっている。電子データの改竄を検証する技術としては、例えば特許文献1の技術が知られている。特許文献1の技術では、ウェブサーバが負荷分散された多重構成を採る大規模システムにおいて、ウェブサーバ毎に複数用意されたコンテンツチェック装置がウェブサーバにより生成されるコンテンツの改竄チェックを行うようになっている。   In the conventional technology for issuing a time stamp, this server issues a time stamp in response to electronic data being registered in a predetermined server. Alternatively, in response to the electronic data being registered in a predetermined server, this server requests the device issuing the time stamp to issue a time stamp. The time stamp thus issued is added to the electronic data. As a result, it is possible to verify later that the electronic data to which the time stamp is given exists at a certain time and has not been tampered with or changed after this time. As a technique for verifying falsification of electronic data, for example, the technique of Patent Document 1 is known. In the technology of Patent Document 1, in a large-scale system employing a multiplex configuration in which web servers are load-balanced, a plurality of content check devices prepared for each web server perform tampering checks on content generated by the web server. ing.

特開2003-140969号公報Japanese Patent Laid-Open No. 2003-140969

ところで、電子データを登録するサーバ側で自動的にタイムスタンプを発行するためには、サーバ側にタイムスタンプの発行プログラムを組み込む必要がある。つまり、サーバ側のプログラムの修正が必要となる。しかしながら、サーバの運営者又は管理者がこのような修正を認めない場合もある。そのため、例えば、近年のクラウドサービスを利用するユーザにとって使い勝手が良く無い場合があった。例えば、ネットワーク上でストレージの一部記憶領域を貸し出すサービスを利用するユーザが、自ら作成した電子データをユーザ端末からサーバを介してストレージに記憶させる場合がある。この場合、電子データにタイムスタンプを付与してストレージに記憶させることができないとなると使い勝手が良くない。   By the way, in order to automatically issue a time stamp on the server side for registering electronic data, it is necessary to incorporate a time stamp issuing program on the server side. In other words, it is necessary to modify the server side program. However, the server operator or administrator may not approve such modifications. For this reason, for example, there are cases where it is not convenient for users who use recent cloud services. For example, a user who uses a service that lends a partial storage area of a storage on a network may store electronic data created by the user in the storage via a server from a user terminal. In this case, if the electronic data cannot be time stamped and stored in the storage, the usability is not good.

そこで、本発明は、以上の点等に鑑みてなされたものであり、例えばユーザにより作成された電子データに対して、サーバ側の修正なしに、タイムスタンプを効率良く付与することが可能な情報処理プログラム、情報処理装置、及び情報処理方法を提供すること等を課題とする。   Therefore, the present invention has been made in view of the above points and the like. For example, information that can efficiently add a time stamp to electronic data created by a user without correction on the server side. It is an object to provide a processing program, an information processing apparatus, and an information processing method.

上記課題を解決するために、請求項1に記載の情報処理プログラムの発明は、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置に含まれるコンピュータに、前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信ステップと、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、を実行させることを特徴とする。   In order to solve the above-described problem, the information processing program according to claim 1 is characterized in that verification information for verifying that electronic data exists at a predetermined time and has not been altered or changed after the time. In the information processing apparatus, a computer included in the information processing apparatus connectable to the first server apparatus that generates the data and the second server apparatus that includes a storage for storing electronic data via a communication unit. A first transmission step of transmitting a request for generating the verification information for the instructed electronic data to the first server device; and the verification information generated by the first server device as the first server. And receiving the received electronic data from the apparatus and the storage device as a virtual storage area that can be virtually used in the information processing apparatus. A request to be stored in a predetermined storage area provided to the second server device, and the verification information received in the receiving step is different from the predetermined storage area or the predetermined storage area And a second transmission step of transmitting a request to be stored in another storage area to the second server apparatus or the third server apparatus having the other storage area.

請求項2に記載の発明は、請求項1に記載の情報処理プログラムにおいて、前記第1送信ステップは、前記指示された電子データの書き込み要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする。   According to a second aspect of the present invention, in the information processing program according to the first aspect, the first transmission step generates a request for generating the verification information in response to the instructed electronic data write request. It transmits to a 1st server apparatus, It is characterized by the above-mentioned.

請求項3に記載の発明は、請求項1に記載の情報処理プログラムにおいて、前記第2送信ステップは、前記指示された電子データの書き込み要求に応じて、前記指示された電子データを、前記記憶領域に記憶させる要求を前記第2のサーバ装置へ送信し、さらに、前記第2送信ステップは、前記電子データを格納するファイルのクローズ要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信し、前記第1のサーバ装置により生成された前記検証用情報を前記記憶領域に記憶させる要求を前記第2のサーバ装置または前記第3のサーバ装置へ送信することを特徴とする。   According to a third aspect of the present invention, in the information processing program according to the first aspect, the second transmission step stores the instructed electronic data in response to the instructed electronic data write request. A request to be stored in the area is transmitted to the second server device, and the second transmission step further includes a request for generating the verification information in response to a request for closing the file storing the electronic data. A request to store the verification information generated by the first server device in the storage area is transmitted to the second server device or the third server device. And

請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の情報処理プログラムにおいて、前記情報処理プログラムは、前記指示された電子データを格納するファイルのファイル名、前記ファイルの拡張子、前記ファイルの所在を示すパス、および前記ファイルの保管先フォルダのフォルダ名のうちの少なくとも何れか一つに、所定の文字列が含まれるかを判定する判定ステップを前記コンピュータにさらに実行させ、前記第1送信ステップは、前記判定ステップにより前記文字例が含まれると判定された場合に、前記指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする。   According to a fourth aspect of the present invention, in the information processing program according to any one of the first to third aspects, the information processing program includes a file name of the file storing the instructed electronic data, A determination step for determining whether or not a predetermined character string is included in at least one of an extension, a path indicating the location of the file, and a folder name of the storage folder of the file is further executed in the computer And when the determination step determines that the character example is included, the first transmission step transmits a request to generate the verification information for the instructed electronic data to the first server device. It is characterized by doing.

請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の情報処理プログラムにおいて、前記情報処理プログラムは、前記コンピュータに、前記ストレージにおける前記記憶領域に記憶された前記電子データの読み込み要求に応じて、前記記憶領域に記憶された前記電子データ及び前記検証用情報を前記第2のサーバ装置と前記第3のサーバ装置の少なくとも何れか一方から取得する取得ステップと、前記取得ステップにより取得された前記検証用情報に基づいて前記電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証する検証ステップと、を前記コンピュータにさらに実行させることを特徴とする。   The invention according to claim 5 is the information processing program according to any one of claims 1 to 4, wherein the information processing program stores the electronic data stored in the storage area of the storage in the computer. An acquisition step of acquiring the electronic data and the verification information stored in the storage area from at least one of the second server device and the third server device in response to a read request of Causing the computer to further execute a verification step of verifying that the electronic data exists at a predetermined time and has not been altered or changed after the time based on the verification information acquired in the step. Features.

請求項6に記載の発明は、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置において、前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信手段と、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信手段と、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信手段により受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信手段と、を備えることを特徴とする。   According to a sixth aspect of the present invention, there is provided a first server device that generates verification information for verifying that electronic data exists at a predetermined time and has not been altered or changed after the time, and electronic data In the information processing apparatus connectable to the second server apparatus having a storage for storing the information via communication means, the request for generating the verification information for the electronic data instructed in the information processing apparatus First transmission means for transmitting to the first server device, receiving means for receiving the verification information generated by the first server device from the first server device, and the instructed electronic data, A request to store in a predetermined storage area provided in the storage as a virtual storage area virtually usable in the information processing apparatus is sent to the second server apparatus. In addition, the request for storing the verification information received by the receiving unit in the predetermined storage area or another storage area different from the predetermined storage area is the second server device or the other storage area. And a second transmitting means for transmitting to a third server device.

請求項7に記載の発明は、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置により実行される情報処理方法であって、前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信ステップと、前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、を含むことを特徴とする。   According to a seventh aspect of the present invention, there is provided a first server device for generating verification information for verifying that electronic data exists at a predetermined time and has not been altered or changed after the time, and electronic data An information processing method executed by an information processing device connectable to a second server device having a storage for storing information via communication means, the electronic data instructed in the information processing device A first transmission step of transmitting a request for generating verification information to the first server device; and a receiving step of receiving the verification information generated by the first server device from the first server device; The instructed electronic data is stored in a predetermined storage area provided in the storage as a virtual storage area that can be virtually used in the information processing apparatus. A request to store the verification information received in the receiving step in the predetermined storage area or another storage area different from the predetermined storage area. A second transmission step of transmitting to a second server device or a third server device having the other storage area.

請求項1、6、又は7に記載の発明によれば、情報処理装置は、この情報処理装置において指示された電子データに対する検証用情報を生成させる要求を第1のサーバ装置へ行うことで第1のサーバ装置から検証用情報を受信する。そして、情報処理装置は、この情報処理装置において指示された電子データを情報処理装置において仮想的に使用可能な仮想記憶領域として第2のサーバ装置のストレージに設けられた所定の記憶領域に記憶させるとともに、第1のサーバ装置から受信した検証用情報を上記所定の記憶領域または上記所定の記憶領域とは異なる他の記憶領域に記憶させる。そのため、情報処理装置において指示された電子データに対して、サーバ側の修正なしに、検証用情報を効率良く付与することができる。   According to the first, sixth, or seventh aspect of the invention, the information processing apparatus makes a request to the first server apparatus by generating a request for generating verification information for the electronic data instructed in the information processing apparatus. The verification information is received from one server device. The information processing apparatus stores the electronic data instructed in the information processing apparatus in a predetermined storage area provided in the storage of the second server apparatus as a virtual storage area virtually usable in the information processing apparatus. At the same time, the verification information received from the first server device is stored in the predetermined storage area or another storage area different from the predetermined storage area. Therefore, the verification information can be efficiently given to the electronic data instructed in the information processing apparatus without correction on the server side.

請求項2に記載の発明によれば、情報処理装置は、電子データが上記記憶領域に書き込まれる際に、上記電子データに対して検証用情報を効率良く付与することができる。   According to the second aspect of the present invention, the information processing apparatus can efficiently give verification information to the electronic data when the electronic data is written into the storage area.

請求項3に記載の発明によれば、情報処理装置は、電子データを格納するファイルがクローズされる際に、上記電子データに対して検証用情報を効率良く付与することができる。   According to the third aspect of the present invention, the information processing apparatus can efficiently give verification information to the electronic data when the file storing the electronic data is closed.

請求項4に記載の発明によれば、特定の用途に使用される電子データに対して検証用情報を効率良く付与することができる。   According to the invention described in claim 4, verification information can be efficiently given to electronic data used for a specific application.

請求項5に記載の発明によれば、情報処理装置は、電子データが上記記憶領域から読み込まれる際に、この電子データに対して付与された検証用情報を用いて電子データが改竄又は変更されていないことを効率良く検証することができる。   According to the invention described in claim 5, when the electronic data is read from the storage area, the electronic data is tampered or changed using the verification information given to the electronic data. Can be verified efficiently.

本実施形態に係るストレージシステムの概要構成例を示す図である。It is a figure which shows the example of a schematic structure of the storage system which concerns on this embodiment. (A)は、タイムスタンプサーバ1の概要構成例を示すブロック図である。(B)は、ストレージサーバ2の概要構成例を示すブロック図である。(C)は、ユーザ端末3の概要構成例を示すブロック図である。FIG. 2A is a block diagram illustrating a schematic configuration example of the time stamp server 1. FIG. 2B is a block diagram illustrating a schematic configuration example of the storage server 2. FIG. 2C is a block diagram illustrating a schematic configuration example of the user terminal 3. ユーザ端末3において構築された仮想ドライブを示す図である。3 is a diagram showing a virtual drive constructed in a user terminal 3. FIG. (A)は、実施例1において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。(B)は、タイムスタンプサーバ1の制御部11におけるタイムスタンプ発行処理を示すフローチャートである。FIG. 6A is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the first embodiment. (B) is a flowchart showing a time stamp issuing process in the control unit 11 of the time stamp server 1. (A)は、実施例2において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。(B)は、実施例3において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。(A) is a flowchart showing processing in the control unit 31 of the user terminal 3 when there is a write request in the second embodiment. (B) is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the third embodiment. (A)は、読み込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。(B)は、(A)に示すステップ34におけるタイムスタンプ検証処理の詳細を示すフローチャートである。(C)は、タイムスタンプサーバ1の制御部11におけるタイムスタンプ検証処理を示すフローチャートである。(A) is a flowchart which shows the process in the control part 31 of the user terminal 3 when there exists a read request. (B) is a flowchart showing details of the time stamp verification processing in step 34 shown in (A). (C) is a flowchart showing a time stamp verification process in the control unit 11 of the time stamp server 1.

以下、本発明の実施形態を図面に基づいて説明する。なお、以下に説明する実施の形態は、ストレージシステムに本発明を適用した場合の実施形態である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to a storage system.

1.ストレージシステムの構成及び動作概要
始めに、図1を参照して、本実施形態におけるストレージシステムの構成及び動作概要について説明する。図1は、本実施形態に係るストレージシステムの概要構成例を示す図である。図1に示すように、本実施形態に係るストレージシステムSは、タイムスタンプサーバ1、ストレージサーバ2、及びユーザ端末3等により構成されている。
[ 1. Overview of storage system configuration and operation ]
First, the configuration and operation outline of the storage system in this embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration example of a storage system according to this embodiment. As shown in FIG. 1, the storage system S according to the present embodiment includes a time stamp server 1, a storage server 2, a user terminal 3, and the like.

タイムスタンプサーバ1は、第1のサーバ装置の一例である。タイムスタンプサーバ1は、電子データに対して付与するタイムスタンプの発行と検証を行うサーバである。タイムスタンプサーバ1は、例えば時刻証明サービスを行う事業者により運営される。なお、タイムスタンプサーバ1を、タイムスタンプを発行するサーバと、タイムスタンプを検証するサーバとに物理的に分けるように構成してもよい。タイムスタンプは、例えば、時刻情報、電子データのハッシュ値、及び検証用データのセットを格納するファイルが生成されることで発行される。このセットを格納するファイルを、以下、「TS(Time Stamp)ファイル」という。TSファイルは、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報の一例である。また、上記セットには、電子データのハッシュ値の代わりに電子データ自体が含まれてもよい。ただし、上記セットに電子データが含まれるよりも電子データのハッシュ値が含まれる方がTSファイルのデータ量を低減することができる。また、検証用データは、例えば時刻証明サービスを行う事業者により発行されるデータである。検証用データは、広義には、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報である。また、タイムスタンプサーバ1は、通信手段としてのWAN(Wide Area Network)に接続されている。WANは、例えばインターネット等により構成される。   The time stamp server 1 is an example of a first server device. The time stamp server 1 is a server that issues and verifies time stamps attached to electronic data. The time stamp server 1 is operated, for example, by a business operator that provides a time certification service. The time stamp server 1 may be configured to be physically divided into a server that issues a time stamp and a server that verifies the time stamp. The time stamp is issued, for example, by generating a file that stores time information, a hash value of electronic data, and a set of verification data. A file storing this set is hereinafter referred to as a “TS (Time Stamp) file”. The TS file is an example of verification information for verifying that electronic data exists at a predetermined time and has not been falsified or changed after the time. Further, the set may include the electronic data itself instead of the hash value of the electronic data. However, the data amount of the TS file can be reduced when the hash value of the electronic data is included rather than the electronic data included in the set. Further, the verification data is data issued by, for example, a business operator who performs a time certification service. In a broad sense, the verification data is verification information for verifying that the electronic data exists at a predetermined time and has not been altered or changed after the time. The time stamp server 1 is connected to a WAN (Wide Area Network) as communication means. The WAN is configured by, for example, the Internet.

ストレージサーバ2は、第2のサーバ装置の一例である。ストレージサーバ2は、電子データを記憶するためのストレージを備えるサーバである。ストレージサーバ2は、例えば特定の会社内に設置され、特定の部署にて管理される。このストレージにおける記憶領域は、ユーザごとに区分され、且つユーザごとに使用可能に設定される。また、ストレージサーバ2及びユーザ端末3は、通信手段としてのLAN(Local Area Network)に接続されている。ユーザ端末3は、情報処理装置の一例である。ユーザ端末3は、LANを介してストレージサーバ2に接続可能になっている。また、ユーザ端末3は、例えばインタネットサービスプロバイダにより割り当てられたIPアドレスを用いてルータRを介してWANに接続可能になっている。そして、ユーザ端末3は、LAN、ルータR及びWANを介してタイムスタンプサーバ1に接続可能になっている。なお、ストレージサーバ2は、ストレージにおける一部記憶領域を貸し出すサービスを行う事業者により運営されるものであってもよい。この場合、ストレージサーバ2は、タイムスタンプサーバ1と同様、WANに接続される。   The storage server 2 is an example of a second server device. The storage server 2 is a server that includes a storage for storing electronic data. The storage server 2 is installed in a specific company, for example, and is managed in a specific department. The storage area in this storage is classified for each user and set to be usable for each user. The storage server 2 and the user terminal 3 are connected to a LAN (Local Area Network) as communication means. The user terminal 3 is an example of an information processing device. The user terminal 3 can be connected to the storage server 2 via a LAN. Further, the user terminal 3 can be connected to the WAN via the router R using, for example, an IP address assigned by an Internet service provider. The user terminal 3 can be connected to the time stamp server 1 via the LAN, the router R, and the WAN. The storage server 2 may be operated by a business operator that provides a service for lending a partial storage area in the storage. In this case, the storage server 2 is connected to the WAN similarly to the time stamp server 1.

このようなストレージシステムSにおいて、ユーザ端末3は、例えばユーザにより指示された電子データに対するタイムスタンプ発行要求をタイムスタンプサーバ1へ送信する。このタイムスタンプ発行要求は、言い換えれば、TSファイルを生成させる要求である。タイムスタンプサーバ1は、タイムスタンプ発行要求を受信すると、電子データに対して付与するタイムスタンプを発行する。つまり、タイムスタンプサーバ1は、TSファイルを生成する。そして、タイムスタンプサーバ1は、生成したTSファイルをユーザ端末3へ送信する。ユーザ端末3は、上記指示された電子データを格納するファイルと、受信されたTSファイルを、ストレージへ記憶させる要求をストレージサーバ2へ送信する。なお、電子データを格納するファイルを、以下、「電子ファイル」という。こうして、ストレージサーバ2は、ストレージへ記憶させる要求を受信すると、電子ファイルとTSファイルを、上記ストレージにおける記憶領域へ書き込む。   In such a storage system S, the user terminal 3 transmits, for example, a time stamp issue request for electronic data instructed by the user to the time stamp server 1. In other words, this time stamp issue request is a request for generating a TS file. When receiving the time stamp issue request, the time stamp server 1 issues a time stamp to be added to the electronic data. That is, the time stamp server 1 generates a TS file. Then, the time stamp server 1 transmits the generated TS file to the user terminal 3. The user terminal 3 transmits a request to the storage server 2 to store the instructed electronic data file and the received TS file in the storage. A file for storing electronic data is hereinafter referred to as an “electronic file”. Thus, when the storage server 2 receives a request to store in the storage, the storage server 2 writes the electronic file and the TS file to the storage area in the storage.

2.ストレージシステムSにおける各装置の構成
次に、図2を参照して、ストレージシステムSにおける各装置の構成について説明する。図2に本実施形態におけるストレージシステムSにおける各装置の概要構成例を示す。
[ 2. Configuration of each device in storage system S ]
Next, the configuration of each device in the storage system S will be described with reference to FIG. FIG. 2 shows a schematic configuration example of each device in the storage system S in the present embodiment.

図2(A)は、タイムスタンプサーバ1の概要構成例を示すブロック図である。図2(A)に示すように、タイムスタンプサーバ1は、制御部11、記憶部12、及び通信部13等を備えて構成される。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)等により構成される。また、制御部11は、時計機能を備える。記憶部12は、例えば、ハードディスク等により構成される。記憶部12には、OS(Operating System)及びサーバプログラム等が記憶されている。制御部11は、OS及びサーバプログラムを実行することにより、タイムスタンプサーバ1全体を制御する。通信部13は、WANに接続するための通信機器を備える。   FIG. 2A is a block diagram illustrating a schematic configuration example of the time stamp server 1. As shown in FIG. 2A, the time stamp server 1 includes a control unit 11, a storage unit 12, a communication unit 13, and the like. The control unit 11 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. Further, the control unit 11 has a clock function. The storage unit 12 is configured by, for example, a hard disk. The storage unit 12 stores an OS (Operating System), a server program, and the like. The control unit 11 controls the entire time stamp server 1 by executing the OS and the server program. The communication unit 13 includes a communication device for connecting to the WAN.

図2(B)は、ストレージサーバ2の概要構成例を示すブロック図である。図2(B)に示すように、ストレージサーバ2は、制御部21、記憶部22、及び通信部23等を備えて構成される。制御部21は、CPU、ROM、及びRAM等により構成される。記憶部22は、上述したストレージ221を備える。ストレージ221は、例えば、ハードディスク等により構成される。記憶部22には、OS及びサーバプログラム等が記憶されている。制御部21は、OS及びサーバプログラムを実行することにより、ストレージサーバ2全体を制御する。通信部13は、LANに接続するための通信機器を備える。   FIG. 2B is a block diagram illustrating a schematic configuration example of the storage server 2. As shown in FIG. 2B, the storage server 2 includes a control unit 21, a storage unit 22, a communication unit 23, and the like. The control unit 21 includes a CPU, a ROM, a RAM, and the like. The storage unit 22 includes the storage 221 described above. The storage 221 is composed of, for example, a hard disk. The storage unit 22 stores an OS, a server program, and the like. The control unit 21 controls the entire storage server 2 by executing the OS and the server program. The communication unit 13 includes a communication device for connecting to a LAN.

図2(C)は、ユーザ端末3の概要構成例を示すブロック図である。図2(C)に示すように、ユーザ端末3は、制御部31、記憶部32、表示部33、操作部34、及び通信部35等を備えて構成される。表示部33は、各種情報を表示するディスプレイを備える。操作部34は、例えばキーボードやマウス等を備える。通信部35は、LANに接続するための通信機器を備える。なお、ユーザ端末3には、パーソナルコンピュータ、スマートフォン、携帯電話機等が適用可能である。   FIG. 2C is a block diagram illustrating a schematic configuration example of the user terminal 3. As shown in FIG. 2C, the user terminal 3 includes a control unit 31, a storage unit 32, a display unit 33, an operation unit 34, a communication unit 35, and the like. The display unit 33 includes a display that displays various types of information. The operation unit 34 includes, for example, a keyboard and a mouse. The communication unit 35 includes a communication device for connecting to a LAN. For the user terminal 3, a personal computer, a smartphone, a mobile phone, or the like can be applied.

制御部31は、CPU、ROM、及びRAM等により構成される。記憶部32は、例えば、ハードディスク等により構成される。記憶部32には、OS及び仮想ドライブプログラム等が記憶されている。仮想ドライブプログラムは、本発明の情報処理プログラムの一例である。仮想ドライブプログラムにより、電子データに対してタイムスタンプを自動的に付与することが可能となる。仮想ドライブプログラムは、例えば、他のサーバからネットワークNWを介してダウンロードされるようにしてもよい。或いは、仮想ドライブプログラムは、タイムスタンプ自動付与プログラムは、CD−ROM等の記録媒体に記録されてドライブを介して読み込まれるようにしてもよい。   The control unit 31 includes a CPU, a ROM, a RAM, and the like. The storage unit 32 is configured by, for example, a hard disk. The storage unit 32 stores an OS, a virtual drive program, and the like. The virtual drive program is an example of an information processing program of the present invention. The virtual drive program can automatically give a time stamp to the electronic data. For example, the virtual drive program may be downloaded from another server via the network NW. Alternatively, the virtual drive program may be recorded on a recording medium such as a CD-ROM and read via the drive.

3.ストレージシステムSの動作
次に、本実施形態におけるストレージシステムSの動作について説明する。なお、この動作の前提として、ユーザ端末3において、仮想ドライブプログラムは、例えば、ソフトウェアレイヤにおけるデバイスドライバ層にインストールされる。これにより、ストレージ221への読み書きを制御する仮想ドライブが構築される。図3(A)は、ユーザ端末3において構築された仮想ドライブを示す図である。また、仮想ドライブプログラムのインストール時には、例えばユーザ登録画面(図示せず)がユーザ端末3の表示部33に表示される。ユーザは、操作部34を操作してユーザ登録画面から登録情報を入力する。この登録情報には、例えば、ユーザID、パスワード、及びメールアドレス等が含まれる。そして、この登録情報は、ストレージサーバ2へ送信されデータベースに登録される。これにより、ストレージ221に設けられた所定の記憶領域が仮想ドライブの記憶領域として使用可能に設定される。言い換えれば、仮想ドライブにより操作可能な記憶領域がストレージ221内に設定される。このことは、ユーザに対してストレージ221における所定の記憶領域の使用権限が与えられることを意味する。なお、仮想ドライブの記憶領域として使用可能に設定された記憶領域のアドレス情報は、ユーザIDに対応付けられてデータベースに登録される。また、仮想ドライブの記憶領域は、ユーザ端末3において仮想的に使用可能な仮想記憶領域の一例である。
[ 3. Operation of storage system S ]
Next, the operation of the storage system S in this embodiment will be described. As a premise of this operation, in the user terminal 3, the virtual drive program is installed in the device driver layer in the software layer, for example. Thus, a virtual drive that controls reading and writing to the storage 221 is constructed. FIG. 3A is a diagram showing a virtual drive constructed in the user terminal 3. When installing the virtual drive program, for example, a user registration screen (not shown) is displayed on the display unit 33 of the user terminal 3. The user operates the operation unit 34 to input registration information from the user registration screen. This registration information includes, for example, a user ID, a password, and an e-mail address. This registration information is transmitted to the storage server 2 and registered in the database. As a result, a predetermined storage area provided in the storage 221 is set to be usable as a storage area of the virtual drive. In other words, a storage area that can be operated by the virtual drive is set in the storage 221. This means that the user is authorized to use a predetermined storage area in the storage 221. Note that the address information of the storage area set to be usable as the storage area of the virtual drive is registered in the database in association with the user ID. The storage area of the virtual drive is an example of a virtual storage area that can be virtually used in the user terminal 3.

このように、一旦、ユーザ登録が行われると、例えば、ユーザ端末3のOS起動時にユーザにより入力されたユーザID及びパスワードがストレージサーバ2へ送信される。そして、ストレージサーバ2は、ユーザ端末3から受信したユーザID及びパスワードを用いてログイン処理を行う。このログイン処理によりユーザが認証されると、ユーザ端末3の仮想ドライブにより、上記設定された記憶領域へのアクセスが可能となる。このように、ユーザ端末3の仮想ドライブにより、上記設定された記憶領域へのアクセスが可能となった後の動作について、実施例1〜実施例4に分けて説明する。   Thus, once user registration is performed, for example, the user ID and password input by the user when the OS of the user terminal 3 is activated are transmitted to the storage server 2. Then, the storage server 2 performs login processing using the user ID and password received from the user terminal 3. When the user is authenticated by this login process, the virtual storage of the user terminal 3 can access the set storage area. As described above, the operation after the virtual drive of the user terminal 3 can access the set storage area will be described separately in the first to fourth embodiments.

(実施例1)
実施例1では、電子データの書き込み要求に応じて、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。図4(A)は、実施例1において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。図4(B)は、タイムスタンプサーバ1の制御部11におけるタイムスタンプ発行処理を示すフローチャートである。
Example 1
The first embodiment is an example in which a time stamp issue request for electronic data is transmitted to the time stamp server 1 in response to a request for writing electronic data. FIG. 4A is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the first embodiment. FIG. 4B is a flowchart showing a time stamp issuing process in the control unit 11 of the time stamp server 1.

図4(A)に示す処理は、仮想ドライブが、例えばユーザの操作部34の操作により指示された電子データの書き込み要求を受け付けた場合に開始される。つまり、図4(A)に示す処理は、書き込みイベントが仮想ドライブによりフックされることにより開始される。図4(A)に示す処理が開始されると、ユーザ端末3の制御部31は、所定のハッシュ関数を用いて、上記指示された電子データのハッシュ値を生成する(ステップS1)。なお、ハッシュ関数は、例えば仮想ドライブプログラムに規定されている。ハッシュ関数は、例えば、SHA−256である。また、ハッシュ関数として、SHA−384、または、SHA−512が用いられてもよい。次いで、ユーザ端末3の制御部31は、タイムスタンプサーバ1へ接続する(ステップS2)。なお、タイムスタンプサーバ1へ接続するためのIPアドレスは、例えば仮想ドライブプログラムに規定されている。   The process illustrated in FIG. 4A is started when the virtual drive receives a write request for electronic data instructed by, for example, the operation of the operation unit 34 by the user. That is, the process shown in FIG. 4A is started when the write event is hooked by the virtual drive. When the process shown in FIG. 4A is started, the control unit 31 of the user terminal 3 generates a hash value of the instructed electronic data using a predetermined hash function (step S1). Note that the hash function is defined in, for example, a virtual drive program. The hash function is, for example, SHA-256. Further, SHA-384 or SHA-512 may be used as the hash function. Next, the control unit 31 of the user terminal 3 connects to the time stamp server 1 (step S2). Note that the IP address for connecting to the time stamp server 1 is defined in the virtual drive program, for example.

次いで、ユーザ端末3の制御部31は、上記指示された電子データに対するタイムスタンプ発行要求をタイムスタンプサーバ1へ送信する(ステップS3)。なお、タイムスタンプ発行要求には、上記ステップS1で生成された電子データのハッシュ値が付加される。なお、電子データのハッシュ値の代わりに電子データ自体をタイムスタンプ発行要求に付加するように構成してもよい。この場合、上記ステップS1でハッシュ値を生成する必要はない。   Next, the control unit 31 of the user terminal 3 transmits a time stamp issue request for the instructed electronic data to the time stamp server 1 (step S3). Note that the hash value of the electronic data generated in step S1 is added to the time stamp issue request. Note that the electronic data itself may be added to the time stamp issue request instead of the hash value of the electronic data. In this case, it is not necessary to generate a hash value in step S1.

一方、図4(B)に示す処理は、タイムスタンプサーバ1がタイムスタンプ発行要求を受信した場合に開始される。図4(B)に示す処理が開始されると、タイムスタンプサーバ1の制御部11は、電子データに対して付与するタイムスタンプを発行する(ステップS11)。具体的には、制御部11は、時計機能により現在時刻を取得する。時刻情報には、時刻だけでなく、年月日が含まれてもよい。また、制御部11は、例えば、時々刻々と変化する検証用データを発行する。この検証用データは、例えば、時刻証明サービスを行う事業者しか発行し得ないデータである。そして、制御部11は、現在時刻を示す時刻情報と、タイムスタンプ発行要求に付加されたハッシュ値と、発行した検証用データのセットを格納するTSファイルを生成する。   On the other hand, the process shown in FIG. 4B is started when the time stamp server 1 receives a time stamp issue request. When the process shown in FIG. 4B is started, the control unit 11 of the time stamp server 1 issues a time stamp to be added to the electronic data (step S11). Specifically, the control unit 11 acquires the current time using a clock function. The time information may include not only the time but also the date. Moreover, the control part 11 issues the data for a verification which changes every moment, for example. This verification data is, for example, data that can only be issued by a business operator that provides a time certification service. Then, the control unit 11 generates a TS file that stores time information indicating the current time, a hash value added to the time stamp issue request, and a set of issued verification data.

次いで、タイムスタンプサーバ1の制御部11は、生成されたTSファイルをユーザ端末3へ送信する(ステップS12)。   Next, the control unit 11 of the time stamp server 1 transmits the generated TS file to the user terminal 3 (step S12).

一方、ユーザ端末3の制御部31は、タイムスタンプサーバ1からのTSファイルを受信すると(ステップS4)、ユーザ端末3の制御部31は、ストレージサーバ2へ接続する(ステップS5)。そして、ユーザ端末3の制御部31は、電子ファイルとTSファイルを、仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS6)。仮想ドライブの記憶領域は、ユーザに対して使用可能に設定された、ストレージ221における記憶領域である。この仮想ドライブの記憶領域へ記憶させる要求には、上記指示された電子データを格納する電子ファイル、上記受信されたTSファイル、及びユーザ端末3のユーザのユーザIDが付加される。   On the other hand, when the control unit 31 of the user terminal 3 receives the TS file from the time stamp server 1 (step S4), the control unit 31 of the user terminal 3 connects to the storage server 2 (step S5). Then, the control unit 31 of the user terminal 3 transmits a request to store the electronic file and the TS file in the storage area of the virtual drive to the storage server 2 (Step S6). The storage area of the virtual drive is a storage area in the storage 221 that is set to be usable for the user. The electronic file storing the instructed electronic data, the received TS file, and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive.

こうして、ストレージサーバ2の制御部21は、仮想ドライブの記憶領域へ記憶させる要求を受信すると、上記電子ファイルと上記TSファイルを、ユーザに対して使用可能に設定された記憶領域へ書き込む。こうして、ユーザから見れば、図3(B)に示すように、仮想ドライブの記憶領域に、電子ファイルとTSファイルのセットが記憶保存された状態となる。つまり、電子ファイルとTSファイルとがセットとして保管される。これにより、電子データに対してタイムスタンプが付与されることになる。言い換えれば、電子データに対して電子署名が付与される。なお、ユーザに対して使用可能に設定された記憶領域は、ユーザIDにより特定することができる。   In this way, when the control unit 21 of the storage server 2 receives the request to store in the storage area of the virtual drive, it writes the electronic file and the TS file in the storage area set to be usable for the user. Thus, as seen from the user, as shown in FIG. 3B, a set of electronic files and TS files is stored and saved in the storage area of the virtual drive. That is, the electronic file and the TS file are stored as a set. As a result, a time stamp is given to the electronic data. In other words, an electronic signature is given to electronic data. Note that the storage area set to be usable for the user can be specified by the user ID.

以上説明したように、実施例1によれば、ユーザ端末3は、ユーザ端末3において例えばユーザにより指示された電子データに対するタイムスタンプ発行要求をタイムスタンプサーバ1へ行うことでタイムスタンプサーバ1からTSファイルを受信する。そして、ユーザ端末3は、上記指示された電子データを格納する電子ファイル、及び上記受信されたTSファイルを、仮想ドライブの記憶領域へ記憶させる。そのため、ユーザにより作成された電子データに対して、ストレージサーバ2側の修正なしに、タイムスタンプを効率良く付与することができる。また、実施例1では、電子データが仮想ドライブの記憶領域に書き込まれる際に上記電子データに対してタイムスタンプを効率良く付与することができる。また、電子データの書き込み時にタイムスタンプを付与することで、電子データの書き込み時の時刻証明をタイムスタンプにより行うことができる。   As described above, according to the first embodiment, the user terminal 3 sends a time stamp issue request for electronic data instructed by the user to the time stamp server 1 from the time stamp server 1 to the TS. Receive a file. Then, the user terminal 3 stores the electronic file storing the instructed electronic data and the received TS file in the storage area of the virtual drive. Therefore, a time stamp can be efficiently given to the electronic data created by the user without any correction on the storage server 2 side. In the first embodiment, a time stamp can be efficiently given to the electronic data when the electronic data is written in the storage area of the virtual drive. In addition, by providing a time stamp when writing electronic data, time certification at the time of writing electronic data can be performed using the time stamp.

(実施例2)
実施例2では、電子ファイルのクローズ要求に応じて、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。図5(A)は、実施例2において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。図5(A)に示す処理は、図4(A)に示す処理と同様、仮想ドライブが書き込み要求を受け付けた場合に開始される。図5(A)に示す処理が開始されると、ユーザ端末3の制御部31は、ストレージサーバ2へ接続する(ステップS21)。そして、ユーザ端末3の制御部31は、電子ファイルを仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS22)。仮想ドライブの記憶領域へ記憶させる要求には、指示された電子ファイル、及びユーザ端末3のユーザのユーザIDが付加される。これにより、電子ファイルは、ユーザに対して使用可能に設定された、ストレージ221における記憶領域へ記憶保存される。
(Example 2)
The second embodiment is an example in which a time stamp issue request for electronic data is transmitted to the time stamp server 1 in response to a request to close an electronic file. FIG. 5A is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the second embodiment. The process shown in FIG. 5A is started when the virtual drive receives a write request, as in the process shown in FIG. When the process shown in FIG. 5A is started, the control unit 31 of the user terminal 3 connects to the storage server 2 (step S21). Then, the control unit 31 of the user terminal 3 transmits a request to store the electronic file in the storage area of the virtual drive to the storage server 2 (Step S22). The requested electronic file and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive. As a result, the electronic file is stored and saved in a storage area in the storage 221 that is set to be usable for the user.

次いで、ユーザ端末3の制御部31は、上記指示された電子ファイルのクローズ要求があったか否かを判定する(ステップS23)。そして、電子ファイルのクローズ要求があった場合には(ステップS23:YES)、ステップS24に進む。ここで、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新された場合、ストレージ221に保存された電子データの内容と、タイムスタンプが付与される電子データの内容とが一致しなくなる。そのため、ステップS23の処理では、電子ファイルのクローズ要求があり、且つ、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新されていない場合に、ステップS24へ移行される。なお、上記ステップS22において送信された電子ファイルがステップS23における判定までの間に更新された場合、図4(A)に示すステップS1〜S6の処理が行われるように構成するとよい。これにより、ストレージ221における記憶領域に保存されている電子ファイルは上書きされることになる。   Next, the control unit 31 of the user terminal 3 determines whether or not there is a request for closing the instructed electronic file (step S23). If there is a request to close the electronic file (step S23: YES), the process proceeds to step S24. Here, when the electronic file transmitted in step S22 is updated before the determination in step S23, the contents of the electronic data stored in the storage 221 and the contents of the electronic data to which the time stamp is given are obtained. It will not match. Therefore, in the process of step S23, when there is an electronic file close request and the electronic file transmitted in step S22 is not updated before the determination in step S23, the process proceeds to step S24. In addition, when the electronic file transmitted in the said step S22 is updated before determination in step S23, it is good to comprise so that the process of step S1-S6 shown to FIG. 4 (A) may be performed. As a result, the electronic file stored in the storage area in the storage 221 is overwritten.

なお、図5(A)に示すステップS24〜S28の処理は、図4(B)に示すステップS1〜S5の処理と同様であるので、重複する説明を省略する。また、実施例2でも図4(B)に示す処理が行われることになる。   Note that the processes in steps S24 to S28 shown in FIG. 5A are the same as the processes in steps S1 to S5 shown in FIG. In the second embodiment, the process shown in FIG. 4B is also performed.

そして、ユーザ端末3の制御部31は、TSファイルを、仮想ドライブの記憶領域へ記憶させる要求をストレージサーバ2へ送信する(ステップS29)。この仮想ドライブの記憶領域へ記憶させる要求には、受信されたTSファイル、及びユーザ端末3のユーザのユーザIDが付加される。   Then, the control unit 31 of the user terminal 3 transmits a request to store the TS file in the storage area of the virtual drive to the storage server 2 (step S29). The received TS file and the user ID of the user of the user terminal 3 are added to the request to be stored in the storage area of the virtual drive.

こうして、ストレージサーバ2の制御部21は、仮想ドライブの記憶領域へ記憶させる要求を受信すると、TSファイルを、既に記憶された電子ファイルに対応付けて上記記憶領域へ記憶保存する。これにより、電子データに対してタイムスタンプが付与されることになる。   Thus, when the control unit 21 of the storage server 2 receives a request to store in the storage area of the virtual drive, the control unit 21 stores and saves the TS file in the storage area in association with the already stored electronic file. As a result, a time stamp is given to the electronic data.

以上説明したように、実施例2によれば、ユーザ端末3は、電子データを格納する電子ファイルがクローズされる際に、上記電子データに対してタイムスタンプを効率良く付与することができる。つまり、実施例2では、実施例1とは異なり、電子データが仮想ドライブにより書き込まれる度に毎回、タイムスタンプが発行されることを回避することができる。そのため、ストレージシステムSにおける各装置の処理負荷を軽減することができる。   As described above, according to the second embodiment, the user terminal 3 can efficiently give a time stamp to the electronic data when the electronic file storing the electronic data is closed. That is, in the second embodiment, unlike the first embodiment, it is possible to avoid a time stamp being issued each time electronic data is written by the virtual drive. Therefore, the processing load of each device in the storage system S can be reduced.

(実施例3)
実施例3では、所定の条件が満たされる場合に、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される例である。所定の条件が満たされる場合の例としては、電子ファイルに関係する情報に所定の文字列が含まれる場合が挙げられる。この場合、電子ファイルに関係する情報に所定の文字列が含まれる場合に、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信される。ここで、電子ファイルに関係する情報の例としては、電子ファイルのファイル名、電子ファイルの拡張子、電子ファイルの所在を示すパス、および電子ファイルの保管先フォルダのフォルダ名のうちの少なくとも何れか一つが挙げられる。ここで、電子ファイルの所在を示すパスとは、電子ファイルが仮想ドライブの記憶領域に記憶される際に記憶される仮想ドライブ内のフォルダ階層を指す。具体的な場所は記憶部22における記憶領域となる。このパスは、例えば、「N:\CertificatedData\aaaaa」というように表される。図5(B)は、実施例3において書き込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。なお、図5(B)において、図5(A)に示すステップと同様のステップについては同一の符号を付して重複する説明を省略する。また、実施例3でも図4(B)に示す処理が行われることになる。
(Example 3)
The third embodiment is an example in which a time stamp issue request for electronic data is transmitted to the time stamp server 1 when a predetermined condition is satisfied. An example of the case where the predetermined condition is satisfied is a case where a predetermined character string is included in the information related to the electronic file. In this case, when a predetermined character string is included in the information related to the electronic file, a time stamp issue request for the electronic data is transmitted to the time stamp server 1. Here, as an example of information related to the electronic file, at least one of the file name of the electronic file, the extension of the electronic file, the path indicating the location of the electronic file, and the folder name of the storage folder of the electronic file One is mentioned. Here, the path indicating the location of the electronic file refers to a folder hierarchy in the virtual drive that is stored when the electronic file is stored in the storage area of the virtual drive. A specific place is a storage area in the storage unit 22. This path is expressed as “N: \ CertificatedData \ aaaaa”, for example. FIG. 5B is a flowchart illustrating processing in the control unit 31 of the user terminal 3 when there is a write request in the third embodiment. Note that in FIG. 5B, steps that are the same as the steps shown in FIG. 5A are given the same reference numerals, and redundant descriptions are omitted. In the third embodiment, the process shown in FIG. 4B is also performed.

図5(B)に示す例では、図5(A)に示すステップS23とステップS24との間に、ステップS24aが追加されている。ステップS24aでは、ユーザ端末3の制御部31は、電子ファイルに関係する情報に、所定の文字列が含まれるかを判定する。ここで、この文字列は、平仮名、カタカナ、漢字、アルファベット等からなる。また、文字列は、例えば仮想ドライブプログラムに規定される。この文字列の例としては、特定の名称や、会社内の部署等を表す文字列が挙げられる。そして、ユーザ端末3の制御部31は、電子ファイルに関係する情報に所定の文字列が含まれると判定した場合(ステップS24a:YES)、ステップS24へ進んで、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信されることになる。   In the example shown in FIG. 5B, step S24a is added between step S23 and step S24 shown in FIG. In step S24a, the control unit 31 of the user terminal 3 determines whether a predetermined character string is included in the information related to the electronic file. Here, this character string is composed of hiragana, katakana, kanji, alphabet, and the like. The character string is defined in, for example, a virtual drive program. Examples of the character string include a character string representing a specific name, a department in the company, and the like. If the control unit 31 of the user terminal 3 determines that the predetermined character string is included in the information related to the electronic file (step S24a: YES), the process proceeds to step S24, and a time stamp issue request for the electronic data is issued. It is transmitted to the time stamp server 1.

以上説明したように、実施例3によれば、特定の用途に使用される電子データに対してタイムスタンプを効率良く付与することができる。ここで、特定の用途に使用される電子データの例としては、例えば、特定の部署や、特定のプロジェクトで扱われるような電子データが挙げられる。   As described above, according to the third embodiment, a time stamp can be efficiently given to electronic data used for a specific application. Here, as an example of electronic data used for a specific application, for example, electronic data that is handled in a specific department or a specific project can be cited.

なお、所定の条件が満たされる場合の他の例としては、例えば、電子データへのタイムスタンプの付与設定がユーザによりなされている場合等が挙げられる。また、上記実施例1においても、上述した所定の条件が満たされる場合に、電子データに対するタイムスタンプ発行要求がタイムスタンプサーバ1へ送信されるように構成してもよい。例えば、ユーザ端末3の制御部31は、指示された電子データの書き込み要求を受け付けた場合に、この電子データに対するタイムスタンプを生成させるか否かを所定の条件に基づいて判定する。そして、所定の条件が満たされる場合、電子データに対するタイムスタンプを生成させると判定され、図4(A)に示すステップS1〜S6に示す処理が行われる。一方、電子データに対するタイムスタンプを生成させないと判定された場合、上記ステップS1〜S6の処理は行われず、上記電子ファイルだけがストレージ221の記憶領域へ書き込まれることになる。   As another example of the case where the predetermined condition is satisfied, for example, there is a case where the setting of adding a time stamp to the electronic data is made by the user. In the first embodiment, the time stamp issuing request for the electronic data may be transmitted to the time stamp server 1 when the predetermined condition described above is satisfied. For example, when the control unit 31 of the user terminal 3 receives an instructed write request for electronic data, the control unit 31 determines whether to generate a time stamp for the electronic data based on a predetermined condition. Then, when a predetermined condition is satisfied, it is determined that a time stamp for the electronic data is generated, and processing shown in steps S1 to S6 shown in FIG. 4A is performed. On the other hand, if it is determined not to generate a time stamp for the electronic data, the processing in steps S1 to S6 is not performed, and only the electronic file is written in the storage area of the storage 221.

(実施例4)
実施例4は、実施例1〜3において、電子ファイルの読み込み時に電子データが改竄又は変更されていないかを検証する例である。図6(A)は、読み込み要求があった場合のユーザ端末3の制御部31における処理を示すフローチャートである。図6(B)は、図6(A)に示すステップ34におけるタイムスタンプ検証処理の詳細を示すフローチャートである。図6(C)は、タイムスタンプサーバ1の制御部11におけるタイムスタンプ検証処理を示すフローチャートである。なお、図6(C)に示すタイムスタンプ検証処理は、タイムスタンプ発行処理を行うサーバとは異なるサーバにより行われるように構成してもよい。
Example 4
The fourth embodiment is an example in which, in the first to third embodiments, it is verified whether electronic data has been tampered with or changed when the electronic file is read. FIG. 6A is a flowchart showing processing in the control unit 31 of the user terminal 3 when there is a read request. FIG. 6B is a flowchart showing details of the time stamp verification process in step 34 shown in FIG. FIG. 6C is a flowchart showing a time stamp verification process in the control unit 11 of the time stamp server 1. Note that the time stamp verification process illustrated in FIG. 6C may be performed by a server different from the server that performs the time stamp issuing process.

図6(A)に示す処理は、仮想ドライブが例えばアプリケーションソフトウェアから指示された電子データの読み込み要求を受け付けた場合に開始される。図6(A)に示す処理が開始されると、ユーザ端末3の制御部31は、ストレージサーバ2に接続する(ステップS31)。次いで、ユーザ端末3の制御部31は、電子ファイルとTSファイルのセットを仮想ドライブの記憶領域から取得する要求をストレージサーバ2へ送信する(ステップS32)。この仮想ドライブの記憶領域から取得する要求には、例えば、上記指示された電子データを格納する電子ファイルのファイル名、及びユーザ端末3のユーザのユーザIDが付加される。こうして、ストレージサーバ2の制御部21は、受信した要求に付加されたファイル名に対応する電子ファイルと、この電子ファイルに対応するTSファイルのセットを、上記ストレージ221においてユーザに対して使用可能に設定された記憶領域から読み出す。そして、ストレージサーバ2は、読み出した電子ファイルとTSファイルをユーザ端末3へ送信する。こうして送信された電子ファイルとTSファイルは、ユーザ端末3により受信される(ステップS33)。このように、ユーザ端末3の制御部31は、電子データの読み込み要求に応じて、電子ファイルとTSファイルのセットをストレージサーバ2から取得することになる。   The process illustrated in FIG. 6A is started when the virtual drive receives a request for reading electronic data instructed by application software, for example. When the process illustrated in FIG. 6A is started, the control unit 31 of the user terminal 3 connects to the storage server 2 (step S31). Next, the control unit 31 of the user terminal 3 transmits a request for acquiring a set of electronic files and TS files from the storage area of the virtual drive to the storage server 2 (step S32). For example, the file name of the electronic file storing the instructed electronic data and the user ID of the user of the user terminal 3 are added to the request acquired from the storage area of the virtual drive. Thus, the control unit 21 of the storage server 2 can use the electronic file corresponding to the file name added to the received request and the set of TS files corresponding to the electronic file for the user in the storage 221. Read from the set storage area. Then, the storage server 2 transmits the read electronic file and TS file to the user terminal 3. The electronic file and the TS file thus transmitted are received by the user terminal 3 (step S33). In this way, the control unit 31 of the user terminal 3 acquires a set of electronic files and TS files from the storage server 2 in response to a request for reading electronic data.

次いで、ユーザ端末3の制御部31は、タイムスタンプ検証処理を行う(ステップ34)。このタイムスタンプ検証処理は、取得されたTSファイルに基づいて電子データが所定の時刻に存在し且つこの時刻以降に改竄又は変更されていないことを検証する処理である。図6(B)に示すタイムスタンプ検証処理において、ユーザ端末3の制御部31は、所定のハッシュ関数を用いて、ストレージサーバ2から取得された電子ファイルに格納される電子データのハッシュ値を生成する(ステップS341)。次いで、ユーザ端末3の制御部31は、タイムスタンプサーバ1へ接続する(ステップS342)。次いで、ユーザ端末3の制御部31は、上記指示された電子データのタイムスタンプ検証要求をタイムスタンプサーバ1へ送信する(ステップS343)。なお、タイムスタンプ検証要求には、ストレージサーバ2から取得されたTSファイルと、上記ステップS341で生成された電子データのハッシュ値とが付加される。なお、電子データのハッシュ値の代わりに電子データ自体をタイムスタンプ検証要求に付加するように構成してもよい。この場合、上記ステップS341でハッシュ値を生成する必要はない。   Next, the control unit 31 of the user terminal 3 performs time stamp verification processing (step 34). This time stamp verification process is a process for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after this time based on the acquired TS file. In the time stamp verification process shown in FIG. 6B, the control unit 31 of the user terminal 3 generates a hash value of electronic data stored in the electronic file acquired from the storage server 2 using a predetermined hash function. (Step S341). Next, the control unit 31 of the user terminal 3 connects to the time stamp server 1 (step S342). Next, the control unit 31 of the user terminal 3 transmits the time stamp verification request for the instructed electronic data to the time stamp server 1 (step S343). Note that the TS file acquired from the storage server 2 and the hash value of the electronic data generated in step S341 are added to the time stamp verification request. Note that the electronic data itself may be added to the time stamp verification request instead of the hash value of the electronic data. In this case, it is not necessary to generate a hash value in step S341.

一方、図6(C)に示す処理は、タイムスタンプサーバ1がタイムスタンプ検証要求を受信した場合に開始される。図6(C)に示す処理が開始されると、タイムスタンプサーバ1の制御部11は、受信されたTSファイルに基づいてタイムスタンプを検証する(ステップS41)。より具体的には、制御部11は、例えば、受信された電子データのハッシュ値とTSファイルとを基に所定のアルゴリズムで計算を行う。なお、このような検証を行うアルゴリズムは公知であるため詳しい説明を省略する。そして、制御部11は、上記計算結果が例えば時刻証明サービスを行う事業者の公開情報と一致するか否かをチェックする。計算結果が公開情報と一致する場合、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないということになる。なお、電子データ自体とTSファイルとを基に所定のアルゴリズムで計算が行われるように構成してもよい。   On the other hand, the process shown in FIG. 6C is started when the time stamp server 1 receives a time stamp verification request. When the process shown in FIG. 6C is started, the control unit 11 of the time stamp server 1 verifies the time stamp based on the received TS file (step S41). More specifically, for example, the control unit 11 performs calculation using a predetermined algorithm based on the received hash value of the electronic data and the TS file. An algorithm for performing such verification is well known and will not be described in detail. And the control part 11 checks whether the said calculation result corresponds with the public information of the provider who performs a time certification | authentication service, for example. If the calculation result matches the public information, it means that the electronic data exists at a predetermined time and has not been tampered with or changed after the time. The calculation may be performed by a predetermined algorithm based on the electronic data itself and the TS file.

次いで、タイムスタンプサーバ1の制御部11は、タイムスタンプの検証結果をユーザ端末3へ送信する(ステップS42)。この検証結果は、例えば、上記計算結果が上記事業者の公開情報と一致するか否かを示す。そして、ユーザ端末3の制御部31は、タイムスタンプサーバ1からの検証結果を受信する(ステップS344)。なお、TSファイルが単独で検証可能な情報を持つ場合は、タイムスタンプサーバ1との通信を行わずに、ユーザ端末3の制御部31がTSファイル単独で検証するように構成してもよい。この場合、タイムスタンプ検証要求がタイムスタンプサーバ1に送信される必要はない。   Next, the control unit 11 of the time stamp server 1 transmits the time stamp verification result to the user terminal 3 (step S42). This verification result indicates, for example, whether or not the calculation result matches the public information of the operator. And the control part 31 of the user terminal 3 receives the verification result from the time stamp server 1 (step S344). When the TS file has information that can be independently verified, the control unit 31 of the user terminal 3 may verify the TS file alone without performing communication with the time stamp server 1. In this case, the time stamp verification request need not be transmitted to the time stamp server 1.

以上説明したように、実施例4によれば、ユーザ端末3は、電子データが仮想ドライブから読み込まれる際に、この電子データに対して付与されたタイムスタンプを用いて電子データが改竄又は変更されていないことを効率良く検証することができる。   As described above, according to the fourth embodiment, when the electronic data is read from the virtual drive, the user terminal 3 uses the time stamp given to the electronic data to tamper or change the electronic data. Can be verified efficiently.

なお、上記実施形態では、タイムスタンプが、時刻情報、電子データのハッシュ値、及び検証用データのセットで構成される例を示した。この構成の別の例として、タイムスタンプが、時刻情報と、電子データのハッシュ値のセットで構成されるものであってもよい。この場合におけるタイムスタンプ検証処理では、ストレージサーバ2から取得されたTSファイルに格納されるハッシュ値と、上記ステップS341で生成された電子データのハッシュ値とが一致するか否かがチェックされる。そして、双方のハッシュ値が一致する場合、電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないということになる。また、電子データのハッシュ値はユーザの秘密鍵により暗号化してタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1がユーザの公開鍵により復号してからタイムスタンプの検証を行うように構成してもよい。   In the above-described embodiment, an example has been described in which the time stamp includes a set of time information, a hash value of electronic data, and verification data. As another example of this configuration, the time stamp may be configured by a set of time information and a hash value of electronic data. In the time stamp verification process in this case, it is checked whether or not the hash value stored in the TS file acquired from the storage server 2 matches the hash value of the electronic data generated in step S341. If both hash values match, it means that the electronic data exists at a predetermined time and has not been tampered with or changed after that time. Further, the hash value of the electronic data may be encrypted with the user's private key and transmitted to the time stamp server 1, and the time stamp server 1 may decrypt the time with the user's public key and verify the time stamp. Good.

また、本実施形態では、仮想ドライブを用いた実施例を記載したが、これに限定されるものではない。例えば、ストレージサーバ2またはクラウドサービスの所定の記憶領域を、仮想的にユーザ端末に使用させる技術であればよい。仮想ドライブ以外に、ユーザ端末3において仮想的に使用可能な仮想記憶領域としてDROPBOX(登録商標)が用いられてもよい。この技術は、ユーザ端末3のOS上に、フォルダが作成される。作成されたフォルダと、ストレージサーバ2またはクラウドサービスの所定の記憶領域は、定期的に同期を計る。同期が計られることで、フォルダに作成されたファイルが、自動で、ストレージサーバ2またはクラウドサービスの所定の記憶領域に複製される。DROPBOXの技術では、ユーザ端末3のOS上に作成された上述のフォルダにより、ストレージサーバ2またはクラウドサービスの所定の記憶領域が、仮想的にユーザ端末に使用可能になる。   In this embodiment, an example using a virtual drive has been described, but the present invention is not limited to this. For example, any technology that allows a user terminal to virtually use a predetermined storage area of the storage server 2 or the cloud service may be used. In addition to the virtual drive, DROPBOX (registered trademark) may be used as a virtual storage area that can be virtually used in the user terminal 3. In this technique, a folder is created on the OS of the user terminal 3. The created folder and a predetermined storage area of the storage server 2 or the cloud service are periodically synchronized. By synchronizing, the file created in the folder is automatically copied to a predetermined storage area of the storage server 2 or the cloud service. In the technique of DROPBOX, a predetermined storage area of the storage server 2 or the cloud service can be virtually used for the user terminal by the above-described folder created on the OS of the user terminal 3.

また、本実施形態では、電子ファイルをストレージ221に設けられた所定の記憶領域に記憶させる要求をストレージサーバ2へ送信するとともに、この電子ファイルに対応するTSファイルを同じストレージ221に設けられた所定の記憶領域に記憶させる要求をストレージサーバ2へ送信するように構成したが、これに限定されるものではない。例えば、ユーザ端末3は、ストレージ221に記憶される電子ファイルに対応するTSファイルを、ストレージ221に設けられた所定の記憶領域とは異なる他の記憶領域に記憶させる要求を、上記他の記憶領域を有する第3のサーバ装置へ送信するように構成してもよい。この場合における「他の記憶領域」は、ユーザ端末3において仮想的に使用可能な仮想記憶領域として、第3のサーバ装置が備えるストレージに設けられる。この第3のサーバ装置は、例えば、ストレージサーバ2と物理的に分離されたストレージサーバである。   In the present embodiment, a request for storing an electronic file in a predetermined storage area provided in the storage 221 is transmitted to the storage server 2, and a TS file corresponding to the electronic file is stored in the predetermined storage provided in the same storage 221. Although the request to be stored in the storage area is transmitted to the storage server 2, the present invention is not limited to this. For example, the user terminal 3 sends a request to store a TS file corresponding to the electronic file stored in the storage 221 in another storage area different from a predetermined storage area provided in the storage 221. You may comprise so that it may transmit to the 3rd server apparatus which has. The “other storage area” in this case is provided in the storage included in the third server device as a virtual storage area that can be virtually used in the user terminal 3. This third server device is, for example, a storage server physically separated from the storage server 2.

1 タイムスタンプサーバ
2 ストレージサーバ
3 ユーザ端末
221 ストレージ
S ストレージシステム
1 Time stamp server 2 Storage server 3 User terminal 221 Storage S Storage system

Claims (7)

電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置に含まれるコンピュータに、
前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信ステップと、
前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、
前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、
を実行させることを特徴とする情報処理プログラム。
A first server device that generates verification information for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after the predetermined time, and a storage that stores electronic data. A computer included in an information processing apparatus that can be connected to the two server apparatuses via communication means;
A first transmission step of transmitting a request for generating the verification information for the electronic data instructed in the information processing apparatus to the first server apparatus;
A receiving step of receiving the verification information generated by the first server device from the first server device;
A request for storing the instructed electronic data in a predetermined storage area provided in the storage as a virtual storage area that can be virtually used in the information processing apparatus is transmitted to the second server apparatus, and A third server having a request to store the verification information received in the receiving step in the predetermined storage area or another storage area different from the predetermined storage area; A second transmission step of transmitting to the server device;
An information processing program for executing
前記第1送信ステップは、前記指示された電子データの書き込み要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする請求項1に記載の情報処理プログラム。   2. The information according to claim 1, wherein the first transmission step transmits a request to generate the verification information to the first server device in response to the instructed write request for electronic data. Processing program. 前記第2送信ステップは、前記指示された電子データの書き込み要求に応じて、前記指示された電子データを、前記記憶領域に記憶させる要求を前記第2のサーバ装置へ送信し、
さらに、前記第2送信ステップは、前記電子データを格納するファイルのクローズ要求に応じて、前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信し、前記第1のサーバ装置により生成された前記検証用情報を前記記憶領域に記憶させる要求を前記第2のサーバ装置または前記第3のサーバ装置へ送信することを特徴とする請求項1に記載の情報処理プログラム。
The second transmission step transmits a request to store the instructed electronic data in the storage area to the second server device in response to the instructed write request of the electronic data.
Furthermore, the second transmission step transmits a request for generating the verification information to the first server device in response to a request for closing the file storing the electronic data, and the first server device generates the request. The information processing program according to claim 1, further comprising: transmitting a request for storing the verification information that is stored in the storage area to the second server device or the third server device.
前記情報処理プログラムは、前記指示された電子データを格納するファイルのファイル名、前記ファイルの拡張子、前記ファイルの所在を示すパス、および前記ファイルの保管先フォルダのフォルダ名のうちの少なくとも何れか一つに、所定の文字列が含まれるかを判定する判定ステップを前記コンピュータにさらに実行させ、
前記第1送信ステップは、前記判定ステップにより前記文字例が含まれると判定された場合に、前記指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信することを特徴とする請求項1乃至3の何れか一項に記載の情報処理プログラム。
The information processing program is at least one of a file name of a file storing the instructed electronic data, an extension of the file, a path indicating the location of the file, and a folder name of a storage folder of the file One is to cause the computer to further execute a determination step of determining whether a predetermined character string is included,
The first transmission step transmits a request for generating the verification information for the instructed electronic data to the first server device when it is determined by the determination step that the character example is included. The information processing program according to any one of claims 1 to 3.
前記情報処理プログラムは、前記コンピュータに、
前記ストレージにおける前記記憶領域に記憶された前記電子データの読み込み要求に応じて、前記記憶領域に記憶された前記電子データ及び前記検証用情報を前記第2のサーバ装置と前記第3のサーバ装置の少なくとも何れか一方から取得する取得ステップと、
前記取得ステップにより取得された前記検証用情報に基づいて前記電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証する検証ステップと、
を前記コンピュータにさらに実行させることを特徴とする請求項1乃至4の何れか一項に記載の情報処理プログラム。
The information processing program is stored in the computer.
In response to a request to read the electronic data stored in the storage area in the storage, the electronic data and the verification information stored in the storage area are stored in the second server apparatus and the third server apparatus. An acquisition step of acquiring from at least one of them;
A verification step for verifying that the electronic data exists at a predetermined time based on the verification information acquired by the acquisition step and has not been tampered with or changed after the time;
The information processing program according to any one of claims 1 to 4, wherein the computer is further executed.
電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置において、
前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信手段と、
前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信手段と、
前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信手段により受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信手段と、
を備えることを特徴とする情報処理装置。
A first server device that generates verification information for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after the predetermined time, and a storage that stores electronic data. In the information processing apparatus connectable to the two server apparatuses via communication means,
First transmission means for transmitting a request for generating the verification information for the electronic data instructed in the information processing apparatus to the first server apparatus;
Receiving means for receiving the verification information generated by the first server device from the first server device;
A request for storing the instructed electronic data in a predetermined storage area provided in the storage as a virtual storage area that can be virtually used in the information processing apparatus is transmitted to the second server apparatus, and A third server having a request to store the verification information received by the receiving unit in the predetermined storage area or another storage area different from the predetermined storage area; Second transmission means for transmitting to the server device;
An information processing apparatus comprising:
電子データが所定の時刻に存在し且つ前記時刻以降に改竄又は変更されていないことを検証するための検証用情報を生成する第1のサーバ装置と、電子データを記憶するためのストレージを備える第2のサーバ装置と、に通信手段を介して接続可能な情報処理装置により実行される情報処理方法であって、
前記情報処理装置において指示された電子データに対する前記検証用情報を生成させる要求を前記第1のサーバ装置へ送信する第1送信ステップと、
前記第1のサーバ装置により生成された前記検証用情報を前記第1のサーバ装置から受信する受信ステップと、
前記指示された電子データを、前記情報処理装置において仮想的に使用可能な仮想記憶領域として前記ストレージに設けられた所定の記憶領域に記憶させる要求を前記第2のサーバ装置へ送信するとともに、前記受信ステップにより受信された前記検証用情報を前記所定の記憶領域または前記所定の記憶領域とは異なる他の記憶領域に記憶させる要求を前記第2のサーバ装置または前記他の記憶領域を有する第3のサーバ装置へ送信する第2送信ステップと、
を含むことを特徴とする情報処理方法。
A first server device that generates verification information for verifying that electronic data exists at a predetermined time and has not been tampered with or changed after the predetermined time, and a storage that stores electronic data. An information processing method executed by an information processing apparatus connectable to the two server apparatuses via a communication means,
A first transmission step of transmitting a request for generating the verification information for the electronic data instructed in the information processing apparatus to the first server apparatus;
A receiving step of receiving the verification information generated by the first server device from the first server device;
A request for storing the instructed electronic data in a predetermined storage area provided in the storage as a virtual storage area that can be virtually used in the information processing apparatus is transmitted to the second server apparatus, and A third server having a request to store the verification information received in the receiving step in the predetermined storage area or another storage area different from the predetermined storage area; A second transmission step of transmitting to the server device;
An information processing method comprising:
JP2011216984A 2011-09-30 2011-09-30 Information processing program, information processing device and information processing method Withdrawn JP2013077188A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011216984A JP2013077188A (en) 2011-09-30 2011-09-30 Information processing program, information processing device and information processing method
PCT/JP2012/075186 WO2013047803A1 (en) 2011-09-30 2012-09-28 Information processing program, information processing device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011216984A JP2013077188A (en) 2011-09-30 2011-09-30 Information processing program, information processing device and information processing method

Publications (1)

Publication Number Publication Date
JP2013077188A true JP2013077188A (en) 2013-04-25

Family

ID=47995826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011216984A Withdrawn JP2013077188A (en) 2011-09-30 2011-09-30 Information processing program, information processing device and information processing method

Country Status (2)

Country Link
JP (1) JP2013077188A (en)
WO (1) WO2013047803A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014238803A (en) * 2013-05-07 2014-12-18 光男 白石 Product recall information announcement system
JP2022501735A (en) * 2018-09-28 2022-01-06 コティヴィティ インコーポレイテッド How to automatically validate the data embedded in a computer program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6635446B1 (en) * 2018-09-27 2020-01-22 ペーパーロジック株式会社 Server device, information processing method, and program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3190668B2 (en) * 1990-10-11 2001-07-23 日本電気株式会社 Network type education system
JP4212717B2 (en) * 1999-04-30 2009-01-21 富士通株式会社 File processing unit processing method
JP4309629B2 (en) * 2002-09-13 2009-08-05 株式会社日立製作所 Network system
JP4302035B2 (en) * 2004-10-07 2009-07-22 株式会社日立製作所 Time stamp service system, time stamp information verification server device, and computer software
JP2006313964A (en) * 2005-05-06 2006-11-16 Ricoh Co Ltd Data processing apparatus, data processing system, image forming apparatus, and image processing system
JP2007104022A (en) * 2005-09-30 2007-04-19 Pfu Ltd Time stamp verification system, time stamp verification station apparatus, and time stamp verification method
JP2007257348A (en) * 2006-03-23 2007-10-04 Ftl International:Kk Web page alteration detection system and web server constituting the system
JP2008146311A (en) * 2006-12-08 2008-06-26 Canon Inc Electronic document generation device
JP2008165351A (en) * 2006-12-27 2008-07-17 Inform Corp Data processing method and detachable drive
JP4641327B1 (en) * 2010-03-25 2011-03-02 慧通信技術工業 株式会社 Measurement data management method, measurement data management system, measurement data management device, and terminal device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014238803A (en) * 2013-05-07 2014-12-18 光男 白石 Product recall information announcement system
JP2022501735A (en) * 2018-09-28 2022-01-06 コティヴィティ インコーポレイテッド How to automatically validate the data embedded in a computer program
JP7217802B2 (en) 2018-09-28 2023-02-03 コティヴィティ インコーポレイテッド A method for automatically validating data embedded in a computer program
US11650906B2 (en) 2018-09-28 2023-05-16 Cotiviti, Inc. Automatically validating data incorporated into a computer program

Also Published As

Publication number Publication date
WO2013047803A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
CN111183426B (en) System and method for blockchain-based notification
US11475137B2 (en) Distributed data storage by means of authorisation token
CN111213147B (en) Systems and methods for blockchain-based cross-entity authentication
CN111316303B (en) Systems and methods for blockchain-based cross-entity authentication
US9473568B2 (en) Detecting code injections through cryptographic methods
US11379771B2 (en) Management of workflows
US10200198B2 (en) Making cryptographic claims about stored data using an anchoring system
US11941583B1 (en) Intelligent employment-based blockchain
US10554417B2 (en) Script verification using a hash
JP2021519531A (en) Document access to the blockchain network
US10333716B2 (en) Script verification using a digital signature
US20060259960A1 (en) Server, method and program product for management of password policy information
US20100250944A1 (en) Information processing apparatus, authentication device, and recording medium
US8887298B2 (en) Updating and validating documents secured cryptographically
US11157876B1 (en) Intelligent employment-based blockchain
WO2008051792A2 (en) Data file access control
US20080244554A1 (en) Method and system for updating digitally signed active content elements without losing attributes associated with an original signing user
JP2008250369A (en) Management method of secrete data file, management system and proxy server therefor
CN116941265A (en) Blockchain network identity management using SSI
CN111797347A (en) Content distributed over secure channels
WO2013047803A1 (en) Information processing program, information processing device, and information processing method
JPWO2019163040A1 (en) Access control system and its programs
US11328096B2 (en) Data bundle generation and deployment
JP2017027247A (en) Authentication system and authentication method
US20240146523A1 (en) Access control using a blockchain identity and policy based authorization

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20141202