CN103765812B - 数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法 - Google Patents

数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法 Download PDF

Info

Publication number
CN103765812B
CN103765812B CN201280041916.0A CN201280041916A CN103765812B CN 103765812 B CN103765812 B CN 103765812B CN 201280041916 A CN201280041916 A CN 201280041916A CN 103765812 B CN103765812 B CN 103765812B
Authority
CN
China
Prior art keywords
information
data
statement
initial data
evident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280041916.0A
Other languages
English (en)
Other versions
CN103765812A (zh
Inventor
村尾进
村尾进一
上畑正和
吉田仁
高桥利雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of CN103765812A publication Critical patent/CN103765812A/zh
Application granted granted Critical
Publication of CN103765812B publication Critical patent/CN103765812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32336Informed embedding, i.e. the original image being known for the encoding or decoding method
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0062Embedding of the watermark in text images, e.g. watermarking text documents using letter skew, letter distance or row distance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

不使用发行了对非篡改进行认证的信息即证据信息的装置,来验证输出的数据的非篡改。证据信息生成部生成对原始数据的非篡改进行认证的认证信息,并生成包含认证信息和示出生成认证信息时刻的时刻信息的证据信息。服务器发送部对客户端装置发送证据信息。客户端接收部接收从服务器装置发送的证据信息。时刻信息取得部从证据信息取得示出生成认证信息的时刻的时刻信息。报告书生成部生成在原始数据中包含时刻信息和示出公开目的地的公开目的地信息的报告书数据。传输部对公开报告书数据的公开服务器传输原始数据、证据信息和报告书数据。输出部输出报告书数据。

Description

数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法
技术领域
涉及数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法。
背景技术
一直以来,已知具有防篡改功能的带时间戳的印刷系统和复制系统,能够正确验证印刷发行的文件的真实性和复制发行的文书的真实性(例如参照专利文献1)。
现有技术文献
专利文献
专利文献1:日本特开2003-323512号公报。
发明内容
本发明要解决的问题
然而,专利文献1所记载的具有防篡改功能的带时间戳的印刷系统和复制系统具有的问题是,在验证印刷发行的文件的真实性和复制发行的文书的真实性时,必须使用发行了时间戳等对非篡改进行认证的信息即证据信息的装置来进行验证。
本发明是鉴于上述情况而完成的,其目的在于提供在验证输出的数据的非篡改时,不使用发行了对非篡改进行认证的信息即证据信息的装置也能够验证的数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法,。
用于解决问题的手段
本发明是一种数据认证系统,其特征在于,包含服务器装置和客户端装置,所述服务器装置包括:服务器接收部,接收从客户端装置发送的非篡改的认证对象即原始数据;证据信息生成部,基于所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息;以及服务器发送部,对所述客户端装置发送所述证据信息,所述客户端装置包括:客户端发送部,对所述服务器装置发送所述原始数据;客户端接收部,接收从所述服务器装置发送的所述证据信息;时刻信息取得部,从所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及输出部,输出所述报告书生成部生成的所述报告书数据。
另外,本发明是一种数据认证系统,其特征在于,包含公开服务器,所述公开服务器将从所述传输部传输的所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开,在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据,另一方面,在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
另外,在本发明的数据认证系统中,其特征在于,所述传输部对所述证据信息设定有效期限,所述公开服务器在所述证据信息的有效期限内,仅在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与所述公开目的地通信连接的情况下,对该装置发送所述报告书数据,另一方面,在所述证据期限的有效期限内,仅在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与所述公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
另外,在本发明的数据认证系统中,其特征在于,所述报告书生成部将所述公开目的地信息转换为二维码并包含在所述报告书数据中。
另外,在本发明的数据认证系统中,其特征在于,所述输出部将所述报告书数据印刷在纸上而输出。
另外,本发明的数据认证系统中,其特征在于,所述输出部以显示装置可显示的数据格式输出所述报告书数据。
另外,本发明的数据认证系统中,其特征在于,所述客户端装置包括公开目的地决定部,所述公开目的地决定部算出基于所述原始数据的哈希值,并基于算出的哈希值,决定所述公开目的地。
另外,本发明的数据认证系统中,其特征在于,所述服务器装置包括公开目的地决定部,所述公开目的地决定部算出基于所述原始数据的哈希值,并基于算出的哈希值,决定所述公开目的地,所述服务器发送部对所述客户端装置发送所述证据信息和示出所述公开目的地的公开目的地信息。
另外,本发明是一种服务器装置,其特征在于,包括:服务器接收部,接收从客户端装置发送的非篡改的认证对象即原始数据;证据信息生成部,基于所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息;以及服务器发送部,对所述客户端装置发送所述证据信息。
另外,本发明是一种客户端装置,其特征在于,包括:客户端发送部,对服务器装置发送非篡改的认证对象即原始数据;客户端接收部,接收从所述服务器装置发送的证据信息,所述证据信息包含对所述原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息;时刻信息取得部,从所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及输出部,输出所述报告书生成部生成的所述报告书数据。
另外,本发明是一种客户端装置,其特征在于,包括:证据信息生成部,生成证据信息,所述证据信息包含对非篡改的认证对象即原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息;时刻信息取得部,从所述证据信息生成部生成的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及输出部,输出所述报告书生成部生成的所述报告书数据。
另外,本发明是一种公开服务器,其特征在于,将从客户端装置传输的原始数据、证据信息和报告书数据向由公开目的地信息唯一确定的公开目的地进行公开,所述原始数据是非篡改的认证对象,所述证据信息包含对该原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息,所述报告书数据在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息,在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据,在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
另外,本发明是一种数据认证方法,其特征在于,包含:服务器装置的服务器接收部接收从客户端装置发送的非篡改的认证对象即原始数据的服务器接收步骤;所述服务器装置的证据信息生成部基于所述服务器接收步骤中由所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息的证据信息生成步骤;所述服务器装置的服务器发送部对所述客户端装置发送所述证据信息的服务器发送步骤;所述客户端装置的客户端发送部对所述服务器装置发送所述原始数据的客户端发送步骤;所述客户端装置的客户端接收部接收从所述服务器装置发送的所述证据信息的客户端接收步骤;所述客户端装置的时刻信息取得部从所述客户端接收步骤中由所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息的时刻信息取得步骤;所述客户端装置的报告书生成部生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据的报告书生成步骤;所述客户端装置的传输部对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据的传输步骤;以及所述客户端装置的输出部输出所述报告书生成步骤中由所述报告书生成部生成的所述报告书数据的输出步骤。
发明的效果
根据本发明,客户端装置的客户端发送部对服务器装置发送非篡改的认证对象即原始数据。另外,服务器装置的服务器接收部接收从客户端装置发送的原始数据。另外,服务器装置的证据信息生成部基于服务器接收部接收的原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息。另外,服务器装置的服务器发送部对客户端装置发送证据信息。另外,客户端装置的客户端接收部接收从服务器装置发送的证据信息。另外,客户端装置的时刻信息取得部从客户端接收部接收的证据信息,取得示出生成该证据信息所包含的认证信息的时刻的时刻信息。另外,客户端装置的报告书生成部生成报告书数据,该报告书数据在原始数据中包含时刻信息和示出公开目的地的公开目的地信息。另外,客户端装置的传输部对公开服务器传输该原始数据、该证据信息和该报告书数据,所述公开服务器将原始数据、证据信息和报告书数据向由公开目的地信息唯一确定的公开目的地进行公开。另外,客户端装置的输出部输出报告书生成部生成的报告书数据。
利用该构成,不使用生成有对非篡改进行认证的信息即证据信息的装置,也可以从公开服务器取得非篡改的报告书数据。由此,能够使用从公开服务器取得的非篡改的报告书数据,对输出部输出的数据的非篡改进行验证。所以,在对输出部输出的数据的非篡改进行验证时,不使用发行了对非篡改进行认证的信息即证据信息的装置,就能够进行验证。
附图说明
图1是示出本发明的一个实施方式中的数据认证系统的构成的框图;
图2是示出本实施方式中的原始数据所包含的放射性测定结果报告书的例子的概要图;
图3是示出本实施方式中的原始数据所包含的样品检查结果的例子的概要图;
图4是示出本实施方式中的报告书数据所包含的放射性测定结果报告书的例子的概要图;
图5是示出使用本实施方式中的数据认证系统来创建报告书数据时的步骤的概要图;
图6是示出使用本实施方式中的数据认证系统来创建报告书,验证者使用移动电话对报告书数据的非篡改进行验证时的动作步骤的顺序图。
具体实施方式
下面,参照附图说明本发明的一个实施方式。图1是示出本实施方式中的数据认证系统的构成的框图。在图示例中,数据认证系统1包括服务器装置10、客户端装置20、公开服务器30。服务器装置10生成证据信息,该证据信息对记载有检查结果的报告书的原始数据(以下记为原始数据)的非篡改进行认证。客户端装置20是创建报告书数据的装置,该报告书数据是在原始数据中包含了证据信息的一部分或者全部和示出公开目的地的公开目的地信息的数据。公开服务器30是在能够用公开目的地信息唯一确定的WWW(World Wide Web,万维网)上公开原始数据、证据信息和报告书数据的装置。另外,个人计算机40、移动电话50能够经由互联网对公开服务器30进行通信连接。
服务器装置10包括服务器接收部11、证据信息生成部12、服务器发送部13。服务器接收部11接收从客户端装置20发送的原始数据。证据信息生成部12基于服务器接收部11接收的原始数据生成证据信息,该证据信息包含对该原始数据的非篡改进行认证的认证信息、示出生成认证信息的时刻的时刻信息。此外,证据信息只要是能够对原始数据的非篡改进行认证的信息即可,例如作为证据信息,使用电子签名(认证信息)和时间戳(时刻信息)。另外,通过使用电子签名和时间戳,能够使用长期签名作为证据信息。服务器发送部13对客户端装置20发送证据信息生成部12生成的证据信息。
客户端装置20包括输入部21、客户端发送部22、客户端接收部23、时刻信息取得部24、公开目的地决定部25、报告书生成部26、传输部27、输出部28。输入部21接受非篡改的认证对象即原始数据的输入。客户端发送部22对服务器装置10发送输入部21接受了输入的原始数据。客户端接收部23接收从服务器装置10发送的证据信息。时刻信息取得部24从客户端接收部23接收的证据信息提取时间戳,取得生成认证信息的时刻。
公开目的地决定部25决定公开目的地信息,该公开目的地信息示出附加了原始数据和证据信息的报告书数据(原始数据、证据信息和报告书数据)的公开目的地。此外,公开目的地信息的决定方法只要是能够决定公开目的地信息,且该公开目的地信息能够唯一确定原始数据、证据信息和报告书数据的每个组合的公开目的地的方法即可,哪种方法都可以。例如,作为公开目的地信息的决定方法,使用算出原始数据的哈希值,将组合有公开服务器30的地址、原始数据的哈希值、报告书数据的文件名的URI决定为公开目的地信息的方法。具体而言,在公开服务器的地址为[http://www/server/]、原始数据的哈希值为[68ff356589064a31e34724cd13796950e3b0530f]、报告书数据的文件名为[20110722001.xxx]的情况下,公开目的地决定部25将公开目的地信息决定为[http://www/server/68ff356589064a31e34724cd13796950e3b0530f/20110722001.xxx]。此外,在公开目的地决定部25决定的URL较长的情况下,也可以使用将URL缩短的服务,将缩短的URL使用作为公开目的地信息。
报告书生成部26生成报告书数据,该报告书数据在原始数据中包含时刻信息取得部24取得的时刻信息、公开目的地决定部25决定的公开目的地信息。此外,为了使确认报告书的用户(验证者)能够使用移动电话等容易访问公开目的地,报告书生成部26也可以将公开目的地信息转换为二维码,生成原始数据所包含的报告书数据。
传输部27在报告书生成部26生成的报告书数据中附加原始数据和证据信息,传输至由公开目的地信息唯一确定的公开服务器。此外,传输部27也可以不在报告书数据附加原始数据和证据信息,而是将原始数据、证据信息和报告书数据作为1组数据,传输至由公开目的地信息唯一确定的公开服务器。为了使验证者能够视觉确认,输出部28输出报告书生成部26生成的报告书数据。作为输出部28输出报告书数据的方法,可以是在纸上印刷并输出的方法,也可以是具有液晶显示器等的显示装置以可显示的格式输出报告书数据的方法。
公开服务器30包括收发部31和公开控制部32。收发部31接收报告书数据(原始数据、证据信息和报告书数据),该报告书数据附加有从客户端装置20传输的原始数据和证据信息。公开控制部32将收发部31接收的原始数据、证据信息和报告书数据公开至由公开目的地信息唯一确定的公开目的地。另外,在从无法使用原始数据和证据信息来验证报告书数据的非篡改的装置(例如移动电话)与原始数据、证据信息和报告书数据的公开目的地进行通信连接的情况下,公开控制部32将向公开目的地进行公开的原始数据、证据信息和报告书数据中的仅报告书数据经由收发部31对该装置(移动电话)发送。另外,在从能够使用原始数据和证据信息来验证报告书数据的非篡改的装置(例如个人计算机)与原始数据、证据信息和报告书数据的公开目的地进行通信连接的情况下,公开控制部32将向公开目的地进行公开的原始数据、证据信息和报告书数据经由收发部31对该装置(个人计算机)发送。
此外,在图1所示的例子中,客户端装置20包括公开目的地决定部25,但不限于此,服务器装置10、公开服务器30也可以包括公开目的地决定部25。在服务器装置10、公开服务器30包括公开目的地决定部25的情况下,如上所述,公开目的地信息的决定方法只要是能够决定公开目的地信息,且该公开目的地信息能够唯一确定原始数据、证据信息和报告书数据的每个组合的公开目的地的方法即可,哪种方法都可以。另外,在客户端装置20以外的装置包括公开目的地决定部25的情况下,在公开目的地决定部25决定了公开目的地信息后,对客户端装置20发送决定的公开目的地信息。
另外,客户端装置20的传输部27也可以对传输至公开服务器30的证据信息设定有效期限,公开服务器30的公开控制部32仅在证据信息的有效期限内,对与公开目的地通信连接的移动电话发送报告书数据,仅在证据信息的有效期限内,对与公开目的地通信连接的个人计算机发送原始数据、证据信息和报告书数据。由此,公开服务器30的公开控制部32在证据信息的有效期限过期的情况下,可以不对移动电话发送报告书数据,可以不对个人计算机发送原始数据、证据信息和报告书数据。
另外,在图1所示的数据认证系统1的例子中,使服务器装置10与客户端装置20为不同的装置,但不限于此,也可以使服务器装置10与客户端装置20为1个装置。例如,客户端装置20也可以包括证据信息生成部12,在客户端装置20内生成证据信息,该证据信息包含对原始数据的非篡改进行认证的认证信息、示出生成认证信息的时刻的时刻信息。
接下来,说明记载有检查结果的报告书的原始数据。在本实施方式中,报告书的原始数据包含“放射性测定结果报告书”和“样品检查结果”这2个文件的数据。此外,“放射性测定结果报告书”与“样品检查结果”是各文件的标题。图2是示出本实施方式中的原始数据所包含的“放射性测定结果报告书”的例子的概要图。在图示例中,原始数据所包含的“放射性测定结果报告书”包含管理号码201、创建日202、标题203、公司名204、报告内容205、注意事项206。
管理号码201示出唯一确定原始数据的号码。在图示例中,在管理号码201示出“管理号码12345678”。创建日202示出创建有原始数据的日期和时间。在图示例中,在创建日202示出“创建日平成XX年YY月ZZ日”。标题203示出文件的标题。在图示例中,在标题203示出“放射性测定结果报告书”。公司名204示出创建了原始数据的公司名。在图示例中,在公司名204示出“XX股份公司”。报告内容205示出检查条件与检查结果。在图示例中,在报告内容205示出“1.请求者 YY”;“2.检查对象物 蔬菜类(西红柿) 约500g”;“3.提取地 ZZ市”;“4.提取年月日 平成XX年(XXXX年)YY月ZZ日”;“5.检查年月日 平成XX年(XXXX年)YY月ZZ日”;“6.检查结果的概要 关于进行了检查的农作物,放射性物质暂定基准值如下。详情见另纸。”。注意事项206示出关于原始数据的注意事项。在图示例中,在注意事项206示出“注意事项・・・・・・・・”。
图3是示出本实施方式中的原始数据所包含的“样品检查结果”的例子的概要图。在图示例中,原始数据所包含的“样品检查结果”包含管理号码301、标题302、检查条件303、检查结果304、伽马射线测定光谱305。
管理号码301示出唯一确定原始数据的号码。在图示例中,在管理号码301示出“管理号码12345678”。标题302示出文件的标题。在图示例中,在标题302示出“样品检查结果”。检查条件303示出检查条件。在图示例中,在检查条件303示出“1.检查请求者:YY”;“2.检查对象物:蔬菜类(西红柿)”;“3.重量:约500g”;“4.提取地域:ZZ市”;”5.提取年月日:平成XX年(XXXX年)YY月ZZ日”;“6.检查年月日:平成XX年(XXXX年)YY月ZZ日”;“7.检查机关:XX股份公司”。
检查结果304示出检查对象物的辐射量的检查结果。在图示例中,检查结果以表形式示出,示出碘131(131I)的测定值为AA Bq/kg,铯134(134Cs)的测定值为BB Bq/kg,铯137(137Cs)的测定值为CC Bq/kg,示出碘131(131I)的暂定基准值为DD Bq/kg,铯134(134Cs)与铯137(137Cs)的暂定基准值的合计值为EE Bq/kg。伽马射线测定光谱305示出检查对象物的伽马射线计测光谱的测定结果。在图示例中,检查对象物的伽马射线计测光谱的测定结果如图形所示,示出各能量(keV)的计数(Counts per0.5keV)。
接下来,说明在原始数据所包含的“放射性测定结果报告书”中包含时刻信息取得部24取得的时刻信息、公开目的地决定部25决定的公开目的地信息的报告书数据。在本实施方式中,由于报告书的原始数据包含“放射性测定结果报告书”与“样品检查结果”这2个文件的数据,因此报告书数据也包含“放射性测定结果报告书”与“样品检查结果”这2个文件的数据。此外,在本实施方式中,在“放射性测定结果报告书”与“样品检查结果”这2个文件中,由于在“放射性测定结果报告书”包含时刻信息与公开目的地信息,因此报告书数据所包含的“样品检查结果”与原始数据所包含的“样品检查结果”相同。
图4是示出本实施方式中的报告书数据所包含的“放射性测定结果报告书”的例子的概要图。在图示例中,报告书数据所包含的“放射性测定结果报告书”包含管理号码201、创建日202、标题203、公司名204、报告内容205、注意事项206、时刻信息207、公开目的地信息208、长期签名的说明209。管理号码201、创建日202、标题203、公司名204、报告内容205、注意事项206与原始数据所包含的“放射性测定结果报告书”的各项目相同。
时刻信息207示出生成证据信息所包含的认证信息的时刻。在图示例中,在时刻信息207示出“时间戳时刻(日本)XXXX/YY/ZZ AA:BB:CC”。公开目的地信息208示出原始数据、证据信息和报告书数据的公开目的地。在图示例中,在公开目的地信息208示出二维码。长期签名的说明209示出在报告书数据赋予有长期签名、以及报告书数据的下载方法。
如上所述,报告书生成部26生成报告书数据,该报告书数据在原始数据所包含的“放射性测定结果报告书”包含时刻信息与公开目的地信息。在图示例中,报告书生成部26生成报告书数据,其中将公开目的地信息208转换为二维码,在原始数据所包含的“放射性测定结果报告书”的报告内容205下包含转换为二维码的公开目的地信息208,在公开目的地信息208下包含时刻信息207。由此,由于在报告书数据中包含二维码,因此验证者通过用移动电话读取二维码,能够容易从公开服务器下载报告书数据。此外,报告书数据所包含的时刻信息207、公开目的地信息208、长期签名的说明209的位置可以预先规定,也可以任意设定。
接下来,使用图5说明使用数据认证系统创建报告书的报告书创建步骤。图5是示出使用本实施方式中的数据认证系统创建报告书数据时的步骤的概要图。此外,图示例示出生成示出对检查对象物的放射性进行了计测的结果的报告书数据的例子。
首先,请求者向计测者请求对检查对象物的放射性进行计测(步骤S101)。计测者对检查对象物的放射性进行计测,取得计测结果(步骤S102)。之后,计测者用客户端装置20创建记载有计测结果的报告书的原始数据(步骤S103)。此外,计测者也可以使用与客户端装置20不同的装置,生成报告书的原始数据,将生成的原始数据输入至客户端装置20。
接下来,计测者从客户端装置20对服务器装置10发送原始数据(步骤S104)。服务器装置10接收从客户端装置20发送的原始数据,生成证据信息,该证据信息包含对接收的原始数据的非篡改进行认证的认证信息(电子签名)、示出生成认证信息的时刻的时刻信息(时间戳)(步骤S105)。接下来,服务器装置10对客户端装置20发送生成的证据信息(步骤S106)。
客户端装置20接收从服务器装置10发送的证据信息,从接收的证据信息取得时刻信息(步骤S107)。另外,客户端装置20算出基于原始数据的哈希值,并基于算出的哈希值,决定唯一确定将报告书公开的目的地的公开目的地信息(步骤S108)。接下来,客户端装置20生成在原始数据中包含公开目的地信息与时刻信息的报告书数据(步骤S109)。之后,客户端装置20在生成的报告书数据附加原始数据和证据信息,对由公开目的地信息唯一确定的公开服务器30进行传输(步骤S110)。公开服务器30将传输的报告书数据、原始数据、证据信息公开至由公开目的地信息唯一确定的公开目的地(步骤S111)。另外,客户端装置20将生成的报告书数据印刷到纸上而输出。之后,计测者将输出的报告书数据交付给请求者(步骤S112)。
利用上述步骤,数据认证系统1能够生成报告书数据。接下来,说明数据认证系统生成的报告书数据的验证方法。下面,说明使用个人计算机来验证报告书数据的方法、使用移动电话验证报告书数据的方法,其中,个人计算机是能够使用原始数据和证据信息来验证报告书数据的非篡改的装置,移动电话是无法使用原始数据和证据信息来验证报告书数据的非篡改的装置。
(使用个人计算机来验证报告书数据的方法)
验证者操作个人计算机40,使其与公开有报告书数据的公开目的地通信连接。公开服务器30在从个人计算机40与公开目的地通信连接的情况下,对该个人计算机40发送向公开目的地进行公开的报告书数据、原始数据、证据信息。个人计算机40接收从公开服务器30发送的报告书数据、原始数据、证据信息。个人计算机40使用接收的原始数据和证据信息,验证报告书数据是否被篡改。作为验证方法,例如考虑使用以往已知的电子签名、时间戳的验证方法。由此,验证者能够像以往那样,使用个人计算机40严格进行在公开服务器30公开的报告书数据是否被篡改的验证。另外,验证者也可以使个人计算机40接收的报告书数据显示在个人计算机40的显示器上,将在显示器显示的报告书、与客户端装置20的输出部输出的报告书进行比较,验证客户端装置20的输出部28输出的报告书是否被篡改。
(使用移动电话来验证报告书数据的方法)
验证者用移动电话50读取在客户端装置20的输出部28输出的报告书上显示(印刷)的二维码。移动电话50解析二维码并取得公开目的地信息,与由公开目的地信息唯一确定的目的地通信连接。公开服务器30在从移动电话50与公开目的地通信连接的情况下,对该移动电话50发送在公开目的地进行公开的报告书数据。移动电话50接收从公开服务器30发送的报告书数据,将基于报告书数据的报告书显示在显示部。为了通过使用个人计算机40的报告书数据的验证,认证服务器30公开的报告书数据是未篡改的数据,验证者将客户端装置20的输出部28输出的报告书、与在移动电话50的显示部显示的报告书进行比较,验证客户端装置20的输出部28输出的报告书是否被篡改。具体而言,验证者在对客户端装置20的输出部28输出的报告书、在移动电话50的显示部显示的报告书进行比较,并确认为一致的情况下,可以验证客户端装置20的输出部28输出的报告书未篡改。另外,在移动电话50的显示部显示的报告书、与客户端装置20的输出部28输出的报告书不同的情况下,可以验证客户端装置20的输出部28输出的报告书被篡改。
接下来,使用图6说明使用数据认证系统1来创建报告书数据,验证者使用移动电话50来验证报告书数据的非篡改时的步骤。图6是示出使用本实施方式中的数据认证系统1来创建报告书,验证者使用移动电话50对报告书数据的非篡改进行验证时的动作步骤的顺序图。此外,在图示例中,客户端装置20已经从服务器装置10接收证据信息。
(步骤S201)客户端装置20的公开目的地决定部25算出基于原始数据的哈希值,并基于算出的哈希值,决定唯一确定将报告书数据公开的目的地的公开目的地信息。之后,前进至步骤S202的处理。
(步骤S202)客户端装置20的报告书生成部26将步骤S201的处理中由公开目的地决定部25决定的公开目的地信息转换为二维码。接下来,报告书生成部26生成报告书数据,该报告书数据在原始数据中包含时刻信息和转换为二维码的公开目的地信息。之后,前进至步骤S203的处理。
(步骤S203)客户端装置20的传输部27在步骤S202的处理中由报告书生成部26生成的报告书数据中附加原始数据和证据信息,对步骤S201的处理中由公开目的地决定部25决定的公开目的地信息所唯一确定的公开服务器30传输。另外,客户端装置20的输出部28将步骤S202的处理中由报告书生成部26生成的报告书数据印刷到纸上而输出。之后,前进至步骤S204的处理。
(步骤S204)公开服务器30的收发部31接收报告书数据,该报告书数据在步骤S203的处理中从客户端装置20传输,附加有原始数据和证据信息。接下来,公开服务器30的公开控制部32将收发部31接收的、附加有原始数据和证据信息的报告书数据公开至由公开目的地信息唯一确定的公开目的地。之后,前进至步骤S205的处理。
(步骤S205)验证者用移动电话50读取印刷在报告书上的二维码。移动电话50解析二维码并取得公开目的地信息,与由公开目的地信息唯一确定的目的地通信连接。之后,前进至步骤S206的处理。
(步骤S206)公开服务器30在从移动电话50与公开目的地通信连接的情况下,对该移动电话50发送在公开目的地进行公开的报告书数据。
(步骤S207)移动电话50接收从公开服务器30发送的报告书数据,将基于接收的报告书数据的报告书显示在显示部。验证者对印刷的报告书、与在移动电话50的显示部显示的报告书进行比较,验证印刷的报告书是否被篡改。
如上所述,根据本实施方式,客户端装置20的客户端发送部22对服务器装置10发送非篡改的认证对象即原始数据。另外,服务器装置10的服务器接收部11接收从客户端装置20发送的原始数据。另外,服务器装置10的证据信息生成部12基于服务器接收部11接收的原始数据,生成对原始数据的非篡改进行认证的认证信息,并生成包含认证信息和示出生成认证信息的时刻的时刻信息的证据信息。另外,服务器装置10的服务器发送部13对客户端装置20发送证据信息。
另外,客户端装置20的客户端接收部23接收从服务器装置10发送的证据信息。另外,客户端装置20的时刻信息取得部24从客户端接收部23接收的证据信息,取得示出生成证据信息所包含的认证信息的时刻的时刻信息。另外,客户端装置20的报告书生成部26生成报告书数据,该报告书数据在原始数据中包含时刻信息和示出公开目的地的公开目的地信息。此外,公开目的地信息可以由服务器装置10决定,也可以由客户端装置20的公开目的地决定部25决定,也可以任意设定。
另外,客户端装置20的传输部27对公开服务器30传输原始数据、证据信息和报告书数据,该公开服务器30向由公开目的地信息唯一确定的公开目的地公开原始数据、证据信息和报告书数据。另外,客户端装置20的输出部28输出报告书生成部26生成的报告书数据。此外,作为客户端装置20的输出部28输出报告书数据的方法,可以印刷在纸上而输出,也可以以包括液晶显示器等的显示装置能够显示的数据形式输出。
另外,公开服务器30的收发部31接收从客户端装置20传输的原始数据、证据信息和报告书数据。另外,公开服务器30的公开控制部32将收发部31接收的原始数据、证据信息和报告书数据公开至由公开目的地信息唯一确定的公开目的地。另外,在从无法使用原始数据和证据信息来验证报告书数据的非篡改的装置(例如移动电话)与原始数据、证据信息和报告书数据的公开目的地进行通信连接的情况下,公开控制部32将向公开目的地进行公开的原始数据、证据信息和报告书数据中的仅报告书数据经由收发部31对该装置发送。另外,在从能够使用原始数据和证据信息来验证报告书数据的非篡改的装置(例如个人计算机)与原始数据、证据信息和报告书数据的公开目的地进行通信连接的情况下,公开控制部32将向公开目的地进行公开的原始数据、证据信息和报告书数据经由收发部31对该装置发送。
这样,由于在公开服务器30公开有非篡改的报告书数据,因此即使在使用以往无法使用原始数据和证据信息来验证报告书数据的非篡改的、移动电话50等装置的情况下,通过从公开服务器30下载并显示报告书数据,能够验证客户端装置20的输出部28输出的报告书数据是否被篡改。具体而言,验证者只需将移动电话50显示的报告书数据、与客户端装置20的输出部28输出的报告书数据(例如印刷在纸上的报告书数据、或者显示装置显示的报告书数据)进行对比,就能够验证输出部28输出的报告书数据是否被篡改。所以,不使用发行了对非篡改进行认证的信息即证据信息的服务器装置10,就能够验证输出部28输出的报告书数据是否被篡改。
另外,在公开服务器与报告书数据一起公开有原始数据和证据信息。因此,也可以使用能够使用原始数据和证据信息来验证报告书数据的非篡改的个人计算机40等装置,像以往那样进行严格的非篡改的验证。由此,由于第三者能够进行在公开服务器公开的报告书数据的非篡改的验证,对于在公开服务器公开的报告书数据的篡改起到制止作用。
此外,上述的实施方式中的服务器装置10、客户端装置20、公开服务器30包括的各部的功能的整体或者其一部分也可以将用于实现这些功能的程序记录在计算机可读取的记录介质,使计算机系统读入并执行记录在该记录介质的程序来实现。此外,此处所述的“计算机系统”包含OS、外围设备等硬件。
另外,“计算机可读取的记录介质”是指软盘、光磁盘、ROM、CD-ROM等可移动介质、内置在计算机系统的硬盘等储存部。进一步,“计算机可读取的记录介质”也可以包含经由互联网等网络、电话线路等通信线路发送程序的情况下的通信线那样的,在短时刻动态地保持程序的介质;成为该情况下的服务器、客户端的计算机系统内部的易失性存储器那样的,在一定时刻保持程序的介质。另外,所述程序可以用于实现所述功能的一部分,进一步,也可以由已经记录在计算机系统的程序的组合来实现所述功能。
此外,本发明不限于上述实施方式,在不脱离本发明内容的范围内可以进行各种变更。例如,在上述的实施方式中,说明了使用放射性测定结果作为原始数据,但不限于此,可以使用任何数据。
附图标记说明
1・・・数据认证系统,10・・・服务器装置,11・・・服务器接收部,12・・・证据信息生成部,13・・・服务器发送部,20・・・客户端装置,21・・・输入部,22・・・客户端发送部,23・・・客户端接收部,24・・・时刻信息取得部,25・・・公开目的地决定部,26・・・报告书生成部,27・・・传输部,28・・・输出部,30・・・公开服务器,31・・・收发部,32・・・公开控制部。

Claims (13)

1.一种数据认证系统,其特征在于,包含服务器装置和客户端装置,
所述服务器装置包括:
服务器接收部,接收从客户端装置发送的非篡改的认证对象即原始数据;
证据信息生成部,基于所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成用于对记载有检查结果的报告书的原始数据的非篡改进行认证的、包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息;以及
服务器发送部,对所述客户端装置发送所述证据信息,
所述客户端装置包括:
客户端发送部,对所述服务器装置发送所述原始数据;
客户端接收部,接收从所述服务器装置发送的所述证据信息;
时刻信息取得部,从所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;
报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;
传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及
输出部,输出所述报告书生成部生成的所述报告书数据。
2.如权利要求1所述的数据认证系统,其特征在于,包含
公开服务器,所述公开服务器将从所述传输部传输的所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开,在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据,另一方面,在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
3.如权利要求2所述的数据认证系统,其特征在于,
所述传输部对所述证据信息设定有效期限,
所述公开服务器在所述证据信息的有效期限内,仅在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与所述公开目的地通信连接的情况下,对该装置发送所述报告书数据,另一方面,在所述证据期限的有效期限内,仅在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与所述公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
4.如权利要求1至3的任意1项所述的数据认证系统,其特征在于,
所述报告书生成部将所述公开目的地信息转换为二维码并包含在所述报告书数据中。
5.如权利要求1至3的任意1项所述的数据认证系统,其特征在于,
所述输出部将所述报告书数据印刷在纸上而输出。
6.如权利要求1至3的任意1项所述的数据认证系统,其特征在于,
所述输出部以显示装置可显示的数据格式输出所述报告书数据。
7.如权利要求1至3的任意1项所述的数据认证系统,其特征在于,
所述客户端装置包括公开目的地决定部,所述公开目的地决定部算出基于所述原始数据的哈希值,并基于算出的哈希值,决定所述公开目的地的。
8.如权利要求1至3的任意1项所述的数据认证系统,其特征在于,
所述服务器装置包括公开目的地决定部,所述公开目的地决定部算出基于所述原始数据的哈希值,并基于算出的哈希值,决定所述公开目的地,
所述服务器发送部对所述客户端装置发送所述证据信息和示出所述公开目的地的公开目的地信息。
9.一种服务器装置,其特征在于,包括:
服务器接收部,接收从客户端装置发送的非篡改的认证对象即原始数据;
证据信息生成部,基于所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成用于对记载有检查结果的报告书的原始数据的非篡改进行认证的、包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息;以及
服务器发送部,对所述客户端装置发送所述证据信息。
10.一种客户端装置,其特征在于,包括:
客户端发送部,对服务器装置发送非篡改的认证对象即原始数据;
客户端接收部,接收从所述服务器装置发送的用于对记载有检查结果的报告书的原始数据的非篡改进行认证的证据信息,所述证据信息包含对所述原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息;
时刻信息取得部,从所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;
报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;
传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及
输出部,输出所述报告书生成部生成的所述报告书数据。
11.一种客户端装置,其特征在于,包括:
证据信息生成部,生成用于对记载有检查结果的报告书的原始数据的非篡改进行认证的证据信息,所述证据信息包含对非篡改的认证对象即原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息;
时刻信息取得部,从所述证据信息生成部生成的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息;
报告书生成部,生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据;
传输部,对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据;以及
输出部,输出所述报告书生成部生成的所述报告书数据。
12.一种公开服务器,其特征在于,
将从客户端装置传输的非篡改的认证对象即原始数据、用于对记载有检查结果的报告书的原始数据的非篡改进行认证的、包含对该原始数据的非篡改进行认证的认证信息和示出生成该认证信息的时刻的时刻信息的证据信息、以及在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据向由公开目的地信息唯一确定的公开目的地进行公开,在从无法使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据,在从能够使用所述原始数据和所述证据信息来验证所述报告书数据的非篡改的装置与该公开目的地通信连接的情况下,对该装置发送所述报告书数据、所述原始数据和所述证据信息。
13.一种数据认证方法,其特征在于,包含:
服务器装置的服务器接收部接收从客户端装置发送的非篡改的认证对象即原始数据的服务器接收步骤;
所述服务器装置的证据信息生成部基于所述服务器接收步骤中由所述服务器接收部接收的所述原始数据,生成对该原始数据的非篡改进行认证的认证信息,并生成用于对记载有检查结果的报告书的原始数据的非篡改进行认证的、包含该认证信息和示出生成该认证信息的时刻的时刻信息的证据信息的证据信息生成步骤;
所述服务器装置的服务器发送部对所述客户端装置发送所述证据信息的服务器发送步骤;
所述客户端装置的客户端发送部对所述服务器装置发送所述原始数据的客户端发送步骤;
所述客户端装置的客户端接收部接收从所述服务器装置发送的所述证据信息的客户端接收步骤;
所述客户端装置的时刻信息取得部从所述客户端接收步骤中由所述客户端接收部接收的所述证据信息,取得示出生成该证据信息所包含的所述认证信息的时刻的所述时刻信息的时刻信息取得步骤;
所述客户端装置的报告书生成部生成在所述原始数据中包含所述时刻信息和示出公开目的地的公开目的地信息的报告书数据的报告书生成步骤;
所述客户端装置的传输部对将所述原始数据、所述证据信息和所述报告书数据向由所述公开目的地信息唯一确定的所述公开目的地进行公开的公开服务器传输该原始数据、该证据信息和该报告书数据的传输步骤;以及
所述客户端装置的输出部输出所述报告书生成步骤中由所述报告书生成部生成的所述报告书数据的输出步骤。
CN201280041916.0A 2011-08-29 2012-04-27 数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法 Active CN103765812B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-185825 2011-08-29
JP2011185825A JP5673952B2 (ja) 2011-08-29 2011-08-29 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法
PCT/JP2012/061365 WO2013031292A1 (ja) 2011-08-29 2012-04-27 データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法

Publications (2)

Publication Number Publication Date
CN103765812A CN103765812A (zh) 2014-04-30
CN103765812B true CN103765812B (zh) 2016-10-26

Family

ID=47755809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280041916.0A Active CN103765812B (zh) 2011-08-29 2012-04-27 数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法

Country Status (5)

Country Link
US (1) US9363411B2 (zh)
JP (1) JP5673952B2 (zh)
CN (1) CN103765812B (zh)
DE (1) DE112012003642T5 (zh)
WO (1) WO2013031292A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260677A (zh) * 2015-10-28 2016-01-20 南京邮电大学 一种基于多属性的电子数据固定系统和方法
CN105260640B (zh) * 2015-10-28 2019-04-30 南京邮电大学 一种基于指纹认证与gps的取证系统和方法
US10255442B2 (en) * 2016-11-15 2019-04-09 Adobe Inc. Controlled publication of sensitive content

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338780A (ja) * 1998-03-06 1999-12-10 At & T Corp 電子文書を認定し安全に保管するための方法及び装置
CN101194461A (zh) * 2005-06-07 2008-06-04 索尼爱立信移动通讯股份有限公司 用于证书翻转的方法及装置
US7984302B2 (en) * 2006-05-12 2011-07-19 Canon Kabushiki Kaisha Electronic document management apparatus, electronic document management method, and computer program
CN102143160A (zh) * 2002-01-12 2011-08-03 英特尔公司 用于支持有线和无线客户端和服务器端认证的方法的机制
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
CA2088371C (en) * 1990-08-02 1998-08-11 Stuart Alan Haber Method for secure time-stamping of digital documents
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US20020118381A1 (en) * 2001-02-27 2002-08-29 Dai Nippon Printing Co., Ltd. Color-correcting method and color-correcting system
JP4072376B2 (ja) * 2002-04-23 2008-04-09 キヤノン株式会社 電子署名装置、サーバ、電子署名方法、電子署名確認方法
JP2006277011A (ja) * 2005-03-28 2006-10-12 Tokyo Stock Exchange Inc 電子情報の作成及び開示システム、並びにその方法
JP5411735B2 (ja) * 2010-02-09 2014-02-12 キヤノン株式会社 画像処理装置、その制御方法、及びコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338780A (ja) * 1998-03-06 1999-12-10 At & T Corp 電子文書を認定し安全に保管するための方法及び装置
CN102143160A (zh) * 2002-01-12 2011-08-03 英特尔公司 用于支持有线和无线客户端和服务器端认证的方法的机制
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
CN101194461A (zh) * 2005-06-07 2008-06-04 索尼爱立信移动通讯股份有限公司 用于证书翻转的方法及装置
US7984302B2 (en) * 2006-05-12 2011-07-19 Canon Kabushiki Kaisha Electronic document management apparatus, electronic document management method, and computer program

Also Published As

Publication number Publication date
JP2013048341A (ja) 2013-03-07
JP5673952B2 (ja) 2015-02-18
WO2013031292A1 (ja) 2013-03-07
US9363411B2 (en) 2016-06-07
CN103765812A (zh) 2014-04-30
DE112012003642T5 (de) 2014-05-15
US20140285854A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
JP5700422B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP6608256B2 (ja) 電子データの存在証明プログラムおよび存在証明サーバ
US8549303B2 (en) Apparatus, system and method for electronically signing electronic transcripts
US8032744B2 (en) Method and apparatus for self-authenticating digital records
KR101364612B1 (ko) 전자문서 유통증명서를 생성, 발급 및 검증하는 전자문서 유통 시스템
US8683605B1 (en) Long-term validation of a digital signature status indicator
KR102660475B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법
JP3203391U (ja) 安全なデータセットを作成するデータ処理システム、および該データセットを評価するシステム
WO2005064846A1 (en) System and method for generating a digital certificate
CA2887321C (en) Method for recording and certifying the reception of e-mail
KR102015386B1 (ko) 전자 메일 배달의 인증을 위한 방법
CN103765812B (zh) 数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法
CN104579662A (zh) 基于wpki和时间戳的移动终端身份认证方法和系统
JP5700423B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP5135511B2 (ja) 時刻情報処理装置、及び時刻情報処理方法
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
JP7449855B2 (ja) 電子識別および信用サービス(eidas)のための電子通知の証明のプラットフォームおよび方法
KR101355080B1 (ko) 컨텐츠 프로바이더를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법
US9985754B2 (en) Information processing apparatus and communication device
CN115688183B (zh) 一种云签署电子凭证的上链存证和取证鉴定方法
KR20030057348A (ko) 전자 인증 시스템 및 전자 인증 방법
JP2006190273A (ja) 時刻監査システム及び時刻監査方法
JP2020024714A (ja) 情報管理方法及び装置
Morigaki et al. An analysis of detailed electronic time-stamping using digital TV
KR101355081B1 (ko) 일반 사용자를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant