IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社 オンダテクノの特許一覧

特開2024-43747タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム
<>
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図1
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図2
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図3
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図4
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図5
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図6
  • 特開-タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024043747
(43)【公開日】2024-04-02
(54)【発明の名称】タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラム
(51)【国際特許分類】
   G06F 21/64 20130101AFI20240326BHJP
【FI】
G06F21/64
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2022148910
(22)【出願日】2022-09-20
(71)【出願人】
【識別番号】599133532
【氏名又は名称】株式会社 オンダテクノ
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(72)【発明者】
【氏名】桑垣 衛
(72)【発明者】
【氏名】小関 勝成
(72)【発明者】
【氏名】皆川 望
(72)【発明者】
【氏名】村井 純子
(72)【発明者】
【氏名】中嶋 恭久
(57)【要約】
【課題】タイムスタンプの取得を支援するためのタイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラムを提供する。
【解決手段】仲介装置20は、クライアント装置10と接続された制御部21を備える。そして、制御部21は、クライアント装置10から、タイムスタンプ対象のファイルについて暗号化処理により暗号化された電子ファイルを取得し、タイムスタンプを付加可能なファイル形式の証跡ファイルに電子ファイルを添付する。更に、制御部21は、証跡ファイルに対して、タイムスタンプ局で時刻認証されたタイムスタンプ付き証跡ファイルを生成し、タイムスタンプ付き証跡ファイルをクライアント装置10に返送する。
【選択図】図1
【特許請求の範囲】
【請求項1】
クライアント装置と接続された制御部を備えたタイムスタンプ支援システムであって、
前記制御部は、
前記クライアント装置から、タイムスタンプ対象のファイルについて閲覧不可処理により変換された電子ファイルを取得し、
タイムスタンプを付加可能なファイル形式の証跡ファイルに前記電子ファイルを添付し、
前記証跡ファイルに対して、タイムスタンプ局で時刻認証されたタイムスタンプ付き証跡ファイルを生成し、
前記タイムスタンプ付き証跡ファイルを前記クライアント装置に返送することを特徴とするタイムスタンプ支援システム。
【請求項2】
前記クライアント装置において、暗号化キーを用いて、可逆暗号方式の暗号化処理により暗号化された電子ファイルを取得することを特徴とする請求項1に記載のタイムスタンプ支援システム。
【請求項3】
前記制御部は、
前記電子ファイルの拡張子によりファイル種別を特定し、
前記ファイル種別が証跡ファイルに添付できない種別である場合、前記ファイル種別の示す拡張子を証跡ファイルに添付可能な拡張子に変更することを特徴とする請求項1又は2に記載のタイムスタンプ支援システム。
【請求項4】
クライアント装置と接続された制御部を備えたタイムスタンプ支援システムを用いて、タイムスタンプの取得を支援する方法であって、
前記制御部が、
前記クライアント装置から、タイムスタンプ対象のファイルについて閲覧不可処理により変換された電子ファイルを取得し、
タイムスタンプを付加可能なファイル形式の証跡ファイルに前記電子ファイルを添付し、
前記証跡ファイルに対して、タイムスタンプ局で時刻認証されたタイムスタンプ付き証跡ファイルを生成し、
前記タイムスタンプ付き証跡ファイルを前記クライアント装置に返送することを特徴とするタイムスタンプ支援方法。
【請求項5】
クライアント装置と接続された制御部を備えたタイムスタンプ支援システムを用いて、タイムスタンプの取得を支援するプログラムであって、
前記制御部を、
前記クライアント装置から、タイムスタンプ対象のファイルについて閲覧不可処理により変換された電子ファイルを取得し、
タイムスタンプを付加可能なファイル形式の証跡ファイルに前記電子ファイルを添付し、
前記証跡ファイルに対して、タイムスタンプ局で時刻認証されたタイムスタンプ付き証跡ファイルを生成し、
前記タイムスタンプ付き証跡ファイルを前記クライアント装置に返送する手段として機能させることを特徴とするタイムスタンプ支援プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、タイムスタンプを備えたファイルの作成を支援するタイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラムに関する。
【背景技術】
【0002】
特許権侵害訴訟において、先使用権の抗弁が認められることがある。先使用権のための証拠確保は、客観的に先使用権を証明できるように効果的に証拠を確保しておく必要がある(例えば、非特許文献1を参照)。この文献には、電子データにタイムスタンプを付加することにより、証拠を確保することが開示されている。また、時刻認証情報の保管に応じて返信される預入情報を、原本保証の対象である電子ファイルから簡易に確認する技術も検討されている(例えば、特許文献1を参照)。この文献に記載されたサービス提供サーバは、電子ファイルが存在していた時刻を証明するとともに、電子ファイルの改ざんを検知する。このために、タイムスタンプ局サーバによって認証された時刻情報を含む時刻認証情報を、保管サーバに送信する。そして、保管サーバから時刻認証情報の保管に応じて返信される預入情報を受信する。受信した預入情報を、改ざんの検知に用いられない電子ファイルの領域に含める。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2018-73348号公報
【非特許文献】
【0004】
【非特許文献1】「中小企業等における先使用権制度の円滑な活用に関する調査研究」委員会,“先使用権~あなたの国内事業を守る~”,[online],平成28年1月,特許庁,p.29-30[令和4年8月14日検索],インターネット<URL:https://www.jpo.go.jp/system/patent/gaiyo/senshiyo/document/index/senshiyouken_kanryaku.pdf>
【発明の概要】
【発明が解決しようとする課題】
【0005】
特許文献に記載された技術では、原本ファイルを添付したPDF(Portable Document Format)を用いてハッシュ値を生成している。そして、ハッシュ値をタイムスタンプ局サーバに送信する。タイムスタンプ局サーバでは、ハッシュ値に時刻情報を付加したタイムスタンプトークンを生成するとともに、サービス提供サーバにタイムスタンプトークンに返信する。サービス提供サーバは、PDFにタイムスタンプトークン格納する。この場合、PDFに原本ファイルが添付されるため、原本ファイルの守秘性を担保できない場合がある。
【課題を解決するための手段】
【0006】
上記課題を解決するためのタイムスタンプ支援システムは、クライアント装置と接続された制御部を備える。そして、前記制御部は、前記クライアント装置から、タイムスタンプ対象のファイルについて閲覧不可処理により変換された電子ファイルを取得し、タイムスタンプを付加可能なファイル形式の証跡ファイルに前記電子ファイルを添付し、前記証跡ファイルに対して、タイムスタンプ局で時刻認証されたタイムスタンプ付き証跡ファイルを生成し、前記タイムスタンプ付き証跡ファイルを前記クライアント装置に返送する。
【発明の効果】
【0007】
本発明は、効率的にタイムスタンプを利用することができる。
【図面の簡単な説明】
【0008】
図1】第1実施形態における評価システムの説明図である。
図2】第1実施形態のハードウェア構成の説明図である。
図3】第1実施形態における処理手順の説明図である。
図4】第1実施形態における処理手順の説明図である。
図5】第2実施形態における処理手順の説明図である。
図6】第2実施形態における処理手順の説明図である。
図7】第2実施形態における処理手順の説明図である。
【発明を実施するための形態】
【0009】
(第1実施形態)
以下、図1図4を用いて、タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラムを具体化した第1実施形態を説明する。本実施形態では、クライアントのファイルを受け取り、このファイルにタイムスタンプを取得するサービスを想定する。
【0010】
この場合、ネットワークで相互に接続されたクライアント装置10、仲介装置20、認証サーバ30を用いる。
クライアント装置10は、タイムスタンプの取得を希望するクライアントが用いるコンピュータ装置である。
【0011】
仲介装置20は、タイムスタンプの取得を支援する仲介者のコンピュータ装置である。
認証サーバ30は、取得したハッシュ値に基づいて、現在日時を証明するためのタイムスタンプを生成するコンピュータ装置である。
【0012】
(ハードウェア構成の説明)
図2を用いて、クライアント装置10、仲介装置20、認証サーバ30を構成する情報処理装置H10のハードウェア構成を説明する。情報処理装置H10は、通信装置H11、入力装置H12、表示装置H13、記憶装置H14、プロセッサH15を備える。なお、このハードウェア構成は一例であり、他のハードウェアにより実現することも可能である。
【0013】
通信装置H11は、他の装置との間で通信経路を確立して、データの送受信を実行するインターフェースであり、例えばネットワークインタフェースや無線インターフェース等である。
【0014】
入力装置H12は、各種情報の入力を受け付ける装置であり、例えばマウスやキーボード等である。表示装置H13は、各種情報を表示するディスプレイ等である。
記憶装置H14は、クライアント装置10、仲介装置20、認証サーバ30の各種機能を実行するためのデータや各種プログラムを格納する記憶装置である。記憶装置H14の一例としては、ROM、RAM、ハードディスク等がある。
【0015】
プロセッサH15は、記憶装置H14に記憶されるプログラムやデータを用いて、クライアント装置10、仲介装置20、認証サーバ30における各処理を制御する。プロセッサH15の一例としては、例えばCPUやMPU等がある。このプロセッサH15は、ROM等に記憶されるプログラムをRAMに展開して、各処理のための各種プロセスを実行する。
【0016】
プロセッサH15は、自身が実行するすべての処理についてソフトウェア処理を行なうものに限られない。例えば、プロセッサH15は、自身が実行する処理の少なくとも一部についてハードウェア処理を行なう専用のハードウェア回路(例えば、特定用途向け集積回路:ASIC)を備えてもよい。すなわち、プロセッサH15は、以下で構成し得る。
【0017】
〔1〕コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ
〔2〕各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路
〔3〕それらの組み合わせ、を含む回路(circuitry)
プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード又は指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
【0018】
(タイムスタンプ支援システムの各機能)
次に、図1を用いて、クライアント装置10、仲介装置20(タイムスタンプ支援システム)の各機能を説明する。
【0019】
クライアント装置10は、クライアントが用いるコンピュータ端末である。このクライアント装置10は制御部11、記憶部12を備える。そして、暗号化アプリケーションを実行することにより、暗号化部111として機能する。
【0020】
暗号化部111は、タイムスタンプを付加する原本ファイル(電子ファイル)の暗号化処理(閲覧不可処理)及び復号処理を行なう。ここで、閲覧不可処理は、原本ファイルを閲覧できないファイルに変換する処理であり、暗号化だけではなく、ファイル分割等を含む。
記憶部12には、原本ファイル、暗号化キー、暗号化方法、タイムスタンプ付きファイルを関連付けて記録する。
【0021】
仲介装置20は、クライアント装置10と認証サーバ30とを仲介する仲介者のコンピュータ装置である。この仲介装置20は、制御部21を備える。そして、タイムスタンプ生成アプリケーションを実行することにより、生成部211として機能する。更に、タイムスタンプ処理アプリケーションを実行することにより、タイムスタンプ処理部212として機能する。
【0022】
生成部211は、クライアント装置10から、タイムスタンプが付加するファイルを取得する。
タイムスタンプ処理部212は、暗号化ファイル(可逆暗号情報)を添付し、タイムスタンプを付加可能なファイル形式の証跡ファイルを生成する。本実施形態では、タイムスタンプを付加可能なファイルとして、PDFファイルを用いる。
【0023】
認証サーバ30は、PDFファイルに対してタイムスタンプ(時刻認証)を付与するコンピュータシステム(タイムスタンプ局)である。
【0024】
(タイムスタンプ支援方法)
図3図4を用いて、上述した仲介装置20によるタイムスタンプ支援方法を説明する。
ここでは、クライアント装置10の制御部11は、タイムスタンプ対象の特定処理を実行する(ステップS11)。具体的には、クライアント装置10において、制御部11の暗号化部111を起動する。この場合、暗号化部111は設定画面を出力する。この設定画面には、ファイル概要欄、ファイル指定欄、暗号化キー欄が含まれる。ここで、クライアントは、ファイル概要欄に対象ファイルの説明を入力する。更に、クライアントは、記憶部12において、タイムスタンプ対象の原本ファイルを指定する。この場合、暗号化部111は、指定された原本ファイルを特定する。
【0025】
次に、クライアント装置10の制御部11は、暗号化処理を実行する(ステップS12)。具体的には、クライアントは、この設定画面の暗号化キー欄において、所望の暗号化キーを入力する。この場合、暗号化部111は、原本ファイルに関連付けて、暗号化キーを記憶部12に記録する。例えば、暗号化方法としては、原本ファイルを作成したアプリケーションで設定した「パスワード」や、暗号化アプリケーションの種類(例えば、「zip」)を記録する。そして、暗号化部111は、暗号化キーを用いて、タイムスタンプ対象の暗号化処理を行なうことにより、暗号化ファイルを生成する。ここで、タイムスタンプ対象として、複数の原本ファイルが指定された場合には、すべてをまとめて、暗号化ファイルを作成する。
【0026】
ここでは、図4に示すように、タイムスタンプ対象500として、まとめてタイムスタンプを取得する複数の原本ファイルを、タイムスタンプ対象として指定することができる。例えば、複数の原本ファイルとして、ファイルF1(仕様書)、ファイルF2(動画)、ファイルF3(ソースコード)等をまとめて指定する。そして、暗号化キー510を用いて、暗号化ファイル520を生成する。ここで、使用した暗号化キー510や原本ファイルは、クライアントが管理しておく。
【0027】
次に、クライアント装置10の制御部11は、タイムスタンプ依頼の送信処理を実行する(ステップS13)。具体的には、制御部11の暗号化部111は、タイムスタンプ依頼を仲介装置20に送信する。このタイムスタンプ依頼には、暗号化ファイル、ファイル概要に関する情報を含める。
【0028】
次に、仲介装置20の制御部21は、タイムスタンプ依頼の取得処理を実行する(ステップS21)。具体的には、制御部21の生成部211は、クライアント装置10から暗号化ファイルを取得する。
【0029】
次に、仲介装置20の制御部21は、ファイル拡張子の確認処理を実行する(ステップS22)。具体的には、制御部21の生成部211は、取得した暗号化ファイルがPDFに添付可能かどうかを判定する。ここでは、暗号化ファイルのファイル拡張子を用いて確認する。暗号化ファイルのファイル拡張子がPDFに添付できないファイル拡張子の場合には、暗号化ファイルのファイル拡張子のみを添付可能な拡張子に変更する。例えば、ファイル拡張子「zip」が添付できない種類のファイル拡張子の場合には、添付可能なファイル拡張子(例えば、「txt」)に変更する。
【0030】
次に、仲介装置20の制御部21は、PDFファイルの作成処理を実行する(ステップS23)。具体的には、制御部21の生成部211は、暗号化ファイルを添付したPDFを作成する。この場合、PDFファイルに、ファイル概要に関する情報を書き込む。
ここでは、図4に示すように、暗号化ファイル520を添付したPDFファイル530を生成する。
【0031】
次に、仲介装置20の制御部21は、タイムスタンプ付きファイルの取得処理を実行する(ステップS24)。具体的には、制御部21の生成部211は、タイムスタンプ処理部212を起動する。この場合、タイムスタンプ処理部212は、暗号化ファイルが貼付されたPDFのハッシュ値を算出する。生成部211は、ハッシュ値を認証サーバ30に送信する。この場合、認証サーバ30は、ハッシュ値に対応したタイムトークンを生成する。このためトークンには、現在日時に関する情報を含める。そして、生成部211は、PDFファイルにタイムトークンを付加することにより、タイムスタンプ付きファイル(タイムスタンプ付き証跡ファイル)を取得する。
【0032】
次に、仲介装置20の制御部21は、タイムスタンプ付きファイルの返送処理を実行する(ステップS25)。具体的には、制御部21の生成部211は、タイムスタンプ付きファイルをクライアント装置10に返信する。
【0033】
次に、クライアント装置10の制御部11は、タイムスタンプ付きファイルの記録処理を実行する(ステップS14)。具体的には、制御部21の暗号化部111は、仲介装置20から取得したタイムスタンプ付きファイルを、原本ファイルに関連付けて記憶部12に記録する。
【0034】
次に、クライアント装置10の制御部11は、暗号化ファイルの検証処理を実行する(ステップS15)。具体的には、制御部11の暗号化部111は、PDFファイルのタイムトークンの日付を確認する。更に、暗号化部111は、PDFファイルから添付ファイルを取得する。添付ファイルが、記憶部12に記録されている暗号化方法と異なるファイル拡張子が設定されている場合には、添付ファイルのファイル拡張子を、暗号化方法に対応したファイル拡張子(元のファイル拡張子)に戻すことにより、暗号化ファイルを取得する。
【0035】
そして、暗号化部111は、クライアントが管理していた暗号化キーを用いて、暗号化ファイルを復号する。そして、暗号化部111は、復号ファイルと、クライアントが管理していた原本ファイルとの一致を確認する。不一致の場合には、暗号化部111は、アラームを出力する。
【0036】
例えば、図4に示すように、PDFファイル530から暗号化ファイル520を取り出し、暗号化処理に用いた暗号化キーを用いて、復号処理を行なうことにより、タイムスタンプ対象500を復号する。そして、復号したタイムスタンプ対象500と、管理していた暗号化前の原本ファイルとが一致しているか否かの確認結果をクライアント装置10が出力する。
【0037】
本実施形態によれば、以下のような効果を得ることができる。
(1-1)本実施形態では、クライアント装置10の制御部11は、暗号化処理を実行する(ステップS12)。これにより、複数のファイルをまとめることにより、効率的にファイルを生成することができる。
【0038】
(1-2)本実施形態では、クライアント装置10の制御部11は、タイムスタンプ依頼の送信処理を実行する(ステップS13)。仲介装置20の制御部21は、タイムスタンプ依頼の取得処理を実行する(ステップS21)。これにより、クライアント装置10から仲介装置20への送信時の守秘性を担保することができる。また、クライアントは、仲介装置20の担当者に、タイムスタンプ対象の内容を知られることなく、仲介装置20を介して、タイムスタンプ付きファイルを取得することができる。
【0039】
(1-3)本実施形態では、仲介装置20の制御部21は、ファイル拡張子の確認処理を実行する(ステップS22)。これにより、PDFファイルへの添付ができない種類のファイルにおいても、ファイル拡張子を変更することにより、タイムスタンプ付きファイルを取得することができる。
【0040】
(1-4)本実施形態では、仲介装置20の制御部21は、PDFファイルの作成処理を実行する(ステップS23)。これにより、汎用的なPDFファイルにより、タイムスタンプを取得することができる。この場合、PDFファイルに、ファイル概要に関する情報が書き込まれるので、添付された暗号化ファイルの内容を容易に把握することができる。
【0041】
(1-5)本実施形態では、仲介装置20の制御部21は、タイムスタンプ付きファイルの取得処理を実行する(ステップS24)。これにより、PDFファイルと一体となった暗号化ファイルについて、タイムスタンプ取得時の存在を確認できる。
【0042】
(1-6)本実施形態では、クライアント装置10の制御部11は、タイムスタンプ付きファイルの記録処理を実行する(ステップS14)。これにより、タイムスタンプ対象の各種情報を、存在日時を確認できる証拠として保存することができる。
【0043】
(1-7)本実施形態では、クライアント装置10の制御部11は、暗号化ファイルの検証処理を実行する(ステップS15)。これにより、記憶部12に記録された暗号化キーを用いて、原本ファイルを確認できる。また、記憶部12に記録された暗号化方法を用いて、必要に応じてファイル拡張子を戻して、原本ファイルを確認できる。
【0044】
(第2実施形態)
次に、図5に従って、タイムスタンプ支援システム、タイムスタンプ支援方法及びタイムスタンプ支援プログラムを具体化した第2実施形態を説明する。上記第1実施形態では、仲介装置20がPDFファイルの作成処理を実行する(ステップS23)。第2実施形態においては、クライアント装置10でPDFファイルの作成処理を実行する。以下の実施形態において、上記第1実施形態と同様の部分については、同一の符号を付し、その詳細な説明を省略する。
【0045】
まず、クライアント装置10の制御部11は、ステップS11と同様に、タイムスタンプ対象の特定処理を実行する(ステップS31)。
次に、クライアント装置10の制御部11は、ステップS12と同様に、暗号化処理を実行する(ステップS32)。
【0046】
次に、クライアント装置10の制御部11は、ファイル拡張子の確認処理を実行する(ステップS33)。ここでは、ステップS22において仲介装置20により行なった処理を、クライアント装置10を用いて行なうことにより、ファイル拡張子を確認して、必要に応じ、添付可能なファイル拡張子に変更する。
次に、クライアント装置10の制御部11は、PDFファイルの作成処理を実行する(ステップS34)。ここでは、ステップS23において仲介装置20により行なった処理を、クライアント装置10を用いて行なうことにより、暗号化ファイルを添付したPDFを作成する。
【0047】
そして、クライアント装置10の制御部11は、タイムスタンプ依頼の送信処理を実行する(ステップS35)。具体的には、制御部11は、タイムスタンプ依頼を仲介装置20に送信する。このタイムスタンプ依頼にはPDFファイルを含める。
次に、仲介装置20の制御部21は、ステップS21と同様に、タイムスタンプ依頼の取得処理を実行する(ステップS41)。
次に、仲介装置20の制御部21は、ステップS24と同様に、タイムスタンプ付きファイルの取得処理を実行する(ステップS42)。
【0048】
次に、仲介装置20の制御部21は、ステップS25と同様に、タイムスタンプ付きファイルの返送処理を実行する(ステップS43)。
次に、クライアント装置10の制御部11は、ステップS14と同様に、タイムスタンプ付きファイルの記録処理を実行する(ステップS36)。
次に、クライアント装置10の制御部11は、ステップS15と同様に、暗号化ファイルの検証処理を実行する(ステップS37)。
【0049】
本実施形態によれば、(1-1),(1-2),(1-5),(1-6)の効果に加え、以下のような効果を得ることができる。
(2-1)本実施形態では、クライアント装置10の制御部11は、ファイル拡張子の確認処理(ステップS33)、PDFファイルの作成処理(ステップS34)を実行する。クライアント装置10側で処理を行なうことにより、仲介装置20での処理負荷を軽減することができる。
【0050】
本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
【0051】
・上記各実施形態では、仲介装置20の制御部21は、タイムスタンプ付きファイルの取得処理を実行する(ステップS24,S42)。この場合、仲介装置20は、ハッシュ値を認証サーバ30に送信する。ここでは、タイムスタンプ付きファイルを取得できればよく、暗号化ファイルやPDFファイルを、認証サーバ30に送信してもよい。この場合、認証サーバ30はタイムスタンプ局そのものではなく、タイムスタンプサービスを提供するサービスサーバとして機能する。
【0052】
・上記各実施形態では、記憶部12には、原本ファイル、暗号化キー、暗号化方法情報、タイムスタンプ付きファイルを関連付けて記録する。暗号化方法情報は、PDFファイルに記録してもよい。また、暗号化方法情報、タイムスタンプ付きファイルは、仲介装置20やクラウドサーバに保存してもよい。
【0053】
・上記各実施形態では、クライアント装置10の制御部11は、タイムスタンプ依頼の送信処理を実行する(ステップS13,S35)。ここで、クライアントが、クライアント装置10のメーラーを用い、タイムスタンプ依頼を仲介装置20に送信するようにしてもよい。
【0054】
・上記第1実施形態では、仲介装置20の制御部21は、ファイル拡張子の確認処理を実行する(ステップS22)。上記第2実施形態では、クライアント装置10の制御部11は、ファイル拡張子の確認処理を実行する(ステップS33)。ここで、仲介装置20の管理者やクライアントが、手作業で、ファイル拡張子の確認や、必要に応じて変更を行なってもよい。
【0055】
・上記各実施形態では、クライアント装置10の制御部11は、タイムスタンプ付きファイルの記録処理(ステップS14,S36)、暗号化ファイルの検証処理(ステップS15,S37)を実行する。ここで、クライアントが、クライアント装置10を用い、各処理を行なうようにしてもよい。
【0056】
・上記各実施形態では、クライアント装置10の制御部11は、暗号化処理を実行する(ステップS12,S32)。ここでは、暗号化ファイルを生成する。これに代えて、タイムスタンプ対象から不可逆暗号方式でユニークな情報(例えば、ハッシュ値)を生成してもよい。
【0057】
・上記実施形態では、クライアント装置10の制御部11は、暗号化処理を実行する(ステップS12,S32)。ここでは、複数のファイルに対して、一つの暗号化キー510を用いて、暗号化ファイル520を生成する。クライアント以外が解読できなければ、暗号化方法は、これに限定されるものではない。
【0058】
図6に示すように、ファイルF1,F2,F3に対して、それぞれ異なる暗号化キー511,512,513を用いて、暗号化ファイル521,522,523を生成する。そして、暗号化ファイル521,522,523を添付したPDFファイル530を生成する。
これにより、タイムスタンプ対象の各ファイルF1,F2,F3の管理主体が異なる場合にもまとめて、効率的にPDFファイル530で、一体として管理することができる。
【0059】
・上記実施形態では、クライアント装置10の制御部11は、暗号化処理を実行する(ステップS12,S32)。ここでは、可逆暗号方式としてZIP方式を用いるが、これに限定されるものではない。
【0060】
例えば、図7に示すように、タイムスタンプ対象500を複数の分割ファイル611~613に分割する。この場合、結合ファイル614を用いて、分割ファイル611~613を結合して、タイムスタンプ対象500を再現できる。すなわち、分割ファイル611~613は、それぞれ単体では、タイムスタンプ対象の内容を把握できないようにしておく。そして、分割ファイル611~613を、それぞれPDFファイル531~533に添付する。
【0061】
これにより、複数のPDFファイルで、タイムスタンプ対象を管理することができる。特に、PDFファイルに添付できるファイル容量に制限があり、タイムスタンプ対象の容量が大きい場合にも対応できる。
【符号の説明】
【0062】
10…クライアント装置、11…制御部、111…暗号化部、20…仲介装置、21…制御部、211…生成部、212…タイムスタンプ処理部、30…認証サーバ。
図1
図2
図3
図4
図5
図6
図7