JP2004287704A - Server device and program - Google Patents

Server device and program Download PDF

Info

Publication number
JP2004287704A
JP2004287704A JP2003077433A JP2003077433A JP2004287704A JP 2004287704 A JP2004287704 A JP 2004287704A JP 2003077433 A JP2003077433 A JP 2003077433A JP 2003077433 A JP2003077433 A JP 2003077433A JP 2004287704 A JP2004287704 A JP 2004287704A
Authority
JP
Japan
Prior art keywords
information
electronic
unit
access
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003077433A
Other languages
Japanese (ja)
Inventor
Yutaka Inaba
豊 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2003077433A priority Critical patent/JP2004287704A/en
Publication of JP2004287704A publication Critical patent/JP2004287704A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device for authenticating the authenticity of electronic information, and for authenticating an access action from the outside to the electronic information. <P>SOLUTION: This electronic authentication system for authenticating specific information for specifying predetermined file information and access condition information showing the condition of access to the predetermined file information by using electronic information is provided with an output part 11 for outputting the specific information and the access condition information to the electronic authentication system in order to authenticate the contents and the access date and a storage part 20 for inputting electronic authentication information showing the authenticated electronic authentication from the electronic authentication system, and for storing the inputted electronic authentication information. The output part 11 outputs the electronic authentication information stored in the storage part 20 in response to a request from the outside. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置に関する。特に、電子公証システムにより公証された証明書の取り扱いに関する技術に関する。
【0002】
【従来の技術】
社会の高度な情報化が進むにつれ、扱われる電子情報の証拠能力(証明力)が問題になり始めている。例えば、電子情報の時間的な証拠能力を高めるために、米国Surety Technologies Inc.社がDigital Notary Serviceという電子公証サービスを提供している。このサービスは、顧客から顧客の持つ電子情報の特徴量(ハッシュ値)を受け取り、そのハッシュ値を元にして時間的な証拠能力を持つ電子的なタイムスタンプ(電子証明情報)を生成して返すというサービスである。その電子的なタイムスタンプは改ざんしたとしてもそれが簡単に検出されてしまうだけでなく、Surety社自身であってもその電子タイムスタンプを偽ることができないというところに特徴があり、それによって電子タイムスタンプを取得した電子情報の時間的な証拠能力が高められるようになっている。米国では特許が先発明主義であることも関係し、ある時点でその電子情報が存在していたことを証明する方法として、裁判においてもその電子タイムスタンプの証明力が認められている(特許文献1参照)。
【0003】
今後、情報化が進展するにつれ、従来は法律的に保存義務のある文書は紙の形で保存しなければならなかったという状況が改善され、電子文書のまま電子媒体で保存することが認められる方向にある。そのため、今後ますます電子文書管理システムが普及していくことが予想される。その電子文書管理システムでは、上記のような電子タイムスタンプや電子署名を含む「電子証明情報」を電子文書とともに管理することが求められるようになる(特許文献1参照)。
【0004】
以上の前提を踏まえた上で、上記特許文献1では、電子証明情報を取得し、電子文書とともに管理することを可能とする電子文書管理システムを提供することを目的として、以下の手段が記載されている。電子文書管理装置と少なくとも1つの端末とを有する電子文書管理システムが提供される。そのシステムは、端末からの要求に応じて、電子文書管理装置で管理されている文書のコンテンツと属性情報とから特徴量を計算し、該特徴量を用いて電子証明情報を取得し、該電子証明情報を該文書とともに属性情報の一部として管理する。また、端末から該文書のコンテンツについての更新を要求されると、コンテンツの版数を変えて更新後のコンテンツを保存する。更に、電子証明情報の検証を要求されると、該電子証明情報取得時に用いたコンテンツと属性情報とから特徴量を計算し、検証を実施する(特許文献1参照)。
【0005】
【特許文献1】
特開2001−209714号公報(従来の技術、要約書)
【0006】
【発明が解決しようとする課題】
ここで、例えば、裁判において、当事者の間で、ある情報を見たか、或いは見ていないか、すなわち、上記情報を知っていたかどうかが争いになる場合がある。通常、紙に記載された情報であれば、配達証明付の内容証明郵便を相手方に送付することによって、相手方が知っていたということを証明することができる。以上を電子情報文書に置き換えてみると、上記電子情報文書をサーバ等に保存しておき、契約等で上記電子情報文書は、上記サーバから見るようにしておいた場合、本当に、当事者が上記電子情報文書を見たかどうかはわからないといった問題が発生する。上記特許文献1に記載の技術を用いて電子証明情報を電子情報文書とともに属性情報の一部として管理したとしても当事者が上記電子情報を見たかどうかは判断できないし、当然、証明することもできない。
【0007】
また、当事者の相手方が見たと主張する上記電子情報文書が相手方の都合の良いように改ざんされているかも知れないが、相手方が改ざんしたことを証明できないといった問題が発生する。
【0008】
すなわち、上記電子情報文書に対する相手方のした行為を証明することはできない。したがって、相手方が知っていたのか(悪意であったか)、或いは知らないのか(善意であったか)を証明することはできない。
【0009】
また、裁判での争いに限らず、例えば、必要な情報をサーバに集約させ、当事者が各々にサーバを確認しながら共同である行為(例えば、仕事上のプロジェクト)を進める場合に、相手方が必要な情報を得ているかどうかを確認することができない。
【0010】
また、電子公証システムにより公証を求めるにしても上記証明をいちいち当事者が求めていくのは容易なことではない。しかも公証された電子証明の管理も容易なことではない。
【0011】
本発明は、電子情報の真正を証明するとともに、上記電子情報に対する外部からのアクセス行為を証明できる装置を提供することを目的とする。
【0012】
また、本発明は、上記証明の取得、及び管理を容易にすることを目的とする。
【0013】
【課題を解決するための手段】
本発明に係るサーバ装置は、所定のファイル情報を特定する特定情報と上記所定のファイル情報に対するアクセスの状況を示すアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに、上記特定情報と上記アクセス状況情報とについての内容とアクセス日時との公証を求めるため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力部と、
上記出力部により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記公証された電子証明を示す電子証明情報を入力し、入力された電子証明情報を記憶する記憶部と
を備え、
上記出力部は、さらに、外部からの求めに応じ、上記記憶部に記憶された電子証明情報を出力することを特徴とする。
【0014】
上記サーバ装置は、さらに、
上記所定のファイル情報と上記所定のファイル情報に対するアクセス要求を示すアクセス要求情報とを入力する入力部と、
上記入力部により入力された所定のファイル情報に基づいて、上記出力部により出力される上記特定情報を生成する生成部と、
上記所定のファイル情報に対するアクセスが生じた場合に、上記入力部により入力されたアクセス要求情報に示されたアクセス要求に基づく上記アクセスの状況と上記アクセスが生じた時刻とを対応させた情報として、上記出力部により出力される上記アクセス状況情報を作成する状況情報作成部と
を備え、
上記入力部は、さらに、上記記憶部に記憶するための上記電子証明情報を上記電子公証システムから入力することを特徴とする。
【0015】
上記記憶部は、上記アクセスが生じた場合毎に公証された少なくとも1つの電子証明情報を記憶し、
上記サーバ装置は、さらに、上記入力部により入力された所定のファイル情報を識別する識別情報を付与する識別情報付与部を備え、
上記記憶部は、上記識別情報付与部により付与された識別情報と上記少なくとも1つの電子証明情報の各電子証明情報とを対応させた電子証明情報テーブルを記憶し、
上記サーバ装置は、さらに、上記識別情報付与部により付与された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索する電子証明情報検索部を備え、
上記出力部は、上記電子証明情報検索部により検索された少なくとも1つの電子証明情報を出力することを特徴とする。
【0016】
上記入力部は、上記所定のファイル情報に関する書誌情報を入力し、
上記記憶部は、さらに、上記入力部により入力された書誌情報と上記識別情報付与部により付与された識別情報とを対応させて記憶し、
上記サーバ装置は、上記書誌情報に基づいて、上記記憶部により記憶された識別情報を検索する識別情報検索部を備え、
上記電子証明情報検索部は、上記識別情報検索部により検索された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索することを特徴とする。
【0017】
上記記憶部は、さらに、上記生成部により生成された特定情報と上記識別情報付与部により付与された識別情報とを対応させて記憶し、
上記サーバ装置は、上記特定情報に基づいて、上記記憶部により記憶された識別情報を検索する識別情報検索部を備え、
上記電子証明情報検索部は、上記識別情報検索部により検索された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索することを特徴とする。
【0018】
この発明に係るサーバ装置は、所定のファイル情報に対するアクセスが生じた場合毎に、上記アクセスのアクセス記録を公証した電子証明情報を管理する管理部と、
上記管理部により管理された電子証明情報を出力する出力部と
を備えたことを特徴とする。
【0019】
この発明に係るプログラムは、所定のファイル情報を特定する特定情報と上記所定のファイル情報に対するアクセスの状況を示すアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに上記特定情報と上記アクセス状況情報との内容とアクセスが生じた日時との公証を求めため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力処理と、
上記出力処理により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記アクセスが生じた場合に公証された電子証明を示す電子証明情報を入力する入力処理と、
上記入力処理により入力された電子証明情報を記憶装置に記憶させる記憶処理と、
外部からの求めに応じ、上記記憶処理により上記記憶装置に記憶された電子証明情報を出力する出力処理と
をコンピュータに実行させるためのプログラムであることを特徴とする。
【0020】
この発明に係るプログラムは、所定のファイル情報を入力するファイル情報入力処理と、
上記入力処理により入力された所定のファイル情報に基づいて、特定情報を生成する生成処理と、
上記所定のファイル情報に対するアクセスが生じた場合に、上記アクセスの状況と上記アクセスが生じた時刻とを対応させた情報として、アクセス状況情報を作成する状況情報作成処理と、
上記アクセスが生じた場合に、上記生成処理により生成された特定情報と上記状況情報作成処理により作成されたアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに、上記特定情報と上記アクセス状況情報とについての内容と上記アクセスが生じた日時との公証を求めため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力処理と、
上記出力処理により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記公証された電子証明を示す電子証明情報を入力する電子証明情報入力処理と、
上記電子証明情報入力処理により入力された電子証明情報を記憶装置に記憶させる記憶処理と、
上記記憶処理により上記記憶装置に記憶された電子証明情報を出力する出力処理と
をコンピュータに実行させるためのプログラムであることを特徴とする。
【0021】
【発明の実施の形態】
実施の形態1.
図1は、実施の形態1におけるシステム構成を示す図である。
図1において、サーバ100は、ネットワーク500を介して、クライアント200,300、電子公証システム400に接続されている。図1では、2つのクライアント200,300が記載されているが、ネットワーク500に接続されるクライアント数は、1つでも、3つ以上であっても構わない。以下、1つのクライアント(例としてクライアント200或いはクライアント300)を用いて説明する。他のクライアントも同様の機能を備え、サーバ100とのやりとりが可能である。他の実施の形態において同じである。
【0022】
図2は、実施の形態1におけるサーバの構成を示す図である。
図2において、サーバ100(サーバ装置の一例である)は、通信部10、記憶部20、ハッシュ計算部30、状況情報作成部40を備えている。通信部10は、出力部11、入力部12、公証I/F(インターフェース)13を有している。サーバ100は、外部の記憶装置150と接続されている。図2では、記憶装置150は、サーバ100の外部に位置しているが、サーバ100の内部にあっても構わない。
【0023】
図3は、実施の形態1におけるクライアントの構成を示す図である。
図3において、クライアント200,300は、通信部210、文書データ入力部220、記憶部240を備えている。通信部210は、出力部211、入力部212を有している。
【0024】
まず、クライアント200、或いはクライアント300では、文書データ入力部220がユーザから所定のファイル情報の一例として、文書データを入力する。例えば、FD(Flexible Disk)等の媒体からFDD(Flexible Disk drive)を用いて文書データを入力してもよい。光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体から文書データを入力してもよい。或いは、キーボード、マウスから文書データを入力してもよい。かかる場合、FDD、光ディスク装置、CDD(コンパクトディスクドライブ)、MD装置、DVD装置、キーボード、或いはマウスは、文書データ入力部220の一例となる。或いは、インターネット等の外部のネットワークから通信部210を介して文書データを入力してもよい。
【0025】
クライアント200、或いはクライアント300は、文書データ入力部220により入力された文書データを登録するためにサーバ100にアクセスする。言い換えれば、出力部211は、サーバ100にアクセス要求を示すアクセス要求情報を出力する。例えば、アクセス要求として、登録するためのアクセスであれば、登録要求及びクライアント200、或いはクライアント300の識別情報をアクセス要求情報として出力する。クライアント200、或いはクライアント300の識別情報は、アクセスするユーザの名称であってもかまわない。或いは、ユーザが使用する上記クライアント200、或いはクライアント300の識別可能なマシン名称等であっても構わない。
また、アクセス要求として、すでに登録された文書データの閲覧をするためのアクセスであれば、閲覧要求及びクライアント200、或いはクライアント300の識別情報をアクセス要求情報として出力する。
或いは、アクセス要求として、すでに登録された文書データの取り出しをするためのアクセスであれば、取り出し要求及びクライアント200、或いはクライアント300の識別情報をアクセス要求情報として出力する。
【0026】
そして、出力部211は、文書データ入力部220により入力された文書データを登録するためにサーバ100に出力する。
【0027】
サーバ100側では、入力部12が、クライアント200、或いはクライアント300から所定のファイル情報の一例として、文書データを入力する。また、入力部12は、上記所定のファイル情報に対するアクセス要求を示すアクセス要求情報を入力する。
【0028】
生成部の一例として、ハッシュ計算部30は、上記入力部12により入力された文書データに基づいて、上記出力部11により出力されるハッシュ値(特定情報の一例である)を生成する。ハッシュ値は、ハッシュ関数に基づいて計算される。ハッシュ関数に基づいて計算されたハッシュ値は、1つのファイル情報に対して一意に決まる値である。そして、同じファイル情報なら同一のハッシュ値が計算されるが、ハッシュ値から該当するファイル情報を復号することはできないとされている。
【0029】
状況情報作成部40は、上記文書データに対するアクセスが生じた場合に、上記入力部12により入力されたアクセス要求情報に示されたアクセス要求に基づく上記アクセスの状況と上記アクセスが生じた時刻とを対応させた情報として、上記出力部11により出力される状況情報(アクセス状況情報の一例である)を作成する。上記アクセスの状況とは、例えば、誰が何をしたかである。言い換えれば、例えば、アクセス要求として、登録するためのアクセスであれば、「クライアント200、或いはクライアント300が登録した。」という状況になる。或いは、クライアント200、或いはクライアント300を使用する「ユーザ何某が登録した。」という状況になる。
【0030】
図4は、状況情報の一例を示す図である。
図4では、状況情報の一例として、アクセスが生じた時刻、ユーザ名、行為が記載されている。アクセスが生じた時刻として、「2003年2月12日」、誰がに相当するユーザ名として、「ユーザA」、何をしたかに相当する行為として、「登録」が記載されている。
【0031】
出力部11は、文書データを特定する特定情報の一例であるハッシュ値と上記文書データに対するアクセスの状況を示すアクセス状況情報とに対し、電子証明を用いて公証する電子公証システム400に、上記ハッシュ値と上記アクセス状況情報とについての内容とアクセス日時との公証を求めるため、上記ハッシュ値と上記アクセス状況情報とを上記電子公証システム400に出力する。
【0032】
上記入力部12は、さらに、記憶部20に記憶するための上記電子証明情報を上記電子公証システム400から入力する。
【0033】
記憶部20は、上記出力部11により出力された上記ハッシュ値と上記アクセス状況情報とに対し、上記電子公証システム400から、上記公証された電子証明を示す電子証明情報を入力部12を介して入力し、電子公証システム400から電子証明情報を受け取ると、入力された電子証明情報を記憶する。
【0034】
上記出力部11は、さらに、外部からの求めに応じ、上記記憶部20に記憶された電子証明情報を出力する。
【0035】
ここで、登録時は、クライアントがアクセス要求情報を出力すること無しに文書データをサーバ100に出力するだけにして、サーバ100側も文書データが届いたら登録アクセスとして認識し、登録処理をおこなっても構わない。この場合、誰が登録したか不明となるが、文書データでハッシュ値は決まり、登録アクセス(行為)とアクセス時刻(日時)はサーバ側で判断できるので電子証明情報を係る条件で得ることもできる。以降の閲覧、取りだし等において、誰が行為をしたかが公証されていれば、登録された文書データに対する以降のアクセスについての証明は可能となる。
【0036】
図5は、文書データ登録時のデータ推移を説明する図である。
図5において、S(ステップ)501として、端末(クライアント200、或いはクライアント300)は、文書データ101を入力する。
S502として、端末(クライアント200、或いはクライアント300)は、登録アクセスとして文書データ101をサーバ100に送る。
S503として、端末(クライアント200、或いはクライアント300)から文書データ101が登録されるとサーバ100は文書データからハッシュ値103を計算し、状況情報102(何時誰が登録したか)を作成する。
S504として、サーバ100は、ハッシュ値103を状況情報102とともに電子公証システム400へ証明情報を求めるため出力する。
S505として、電子公証システム400は、ハッシュ値103、状況情報102を入力し、公証する。公証した証明として電子証明情報104を作成する。
S506として、電子公証システム400は、電子証明情報104をサーバ100に送る。
S507として、サーバ100は、電子証明情報104を入力し、記憶する。
【0037】
図6は、文書データ閲覧時のデータ推移を説明する図である。
図6において、S601として、クライアント200(或いはクライアント300)は、文書閲覧アクセスとして文書閲覧要求を示す文書閲覧要求情報105をサーバ100に出力する。
S602において、サーバ100は、文書閲覧要求情報105を入力すると、要求された文書データ101のハッシュ値103を読み出し、何時誰が閲覧するかという状況情報102を作成する。
S603において、サーバ100は、ハッシュ値103を状況情報102と共に電子公証システム400に対しへ証明情報を求めるため出力する。
S604として、電子公証システム400は、ハッシュ値103、状況情報102を入力し、公証する。公証した証明として電子証明情報104を作成する。
S605として、電子公証システム400は、電子証明情報104をサーバ100に送る。
S606として、サーバ100は、電子証明情報104を入力し、得られた電子証明情報はサーバに格納しておく(記憶する)。
S607として、指定された文書データ101は、サーバ100によりクライアント200に対し参照モードで転送される。
【0038】
図7は、電子証明情報要求時のデータ推移を説明する図である。
図7において、S701として、クライアント200(或いはクライアント300)は、電子証明情報要求アクセスとして電子証明情報要求を示す電子証明情報要求情報106をサーバ100に出力する。
S702として、サーバ100は、電子証明情報要求情報106を入力し、記憶された電子証明情報104をクライアント200(或いはクライアント300)に出力する。
ユーザは、サーバ100で電子証明情報104を管理してくれているので、必要に応じて、記憶された電子証明情報104を取得すればよい。
【0039】
図8は、文書データ取りだし時のデータ推移を説明する図である。
図8において、S801として、クライアント200(或いはクライアント300)は、文書取り出しアクセスとして文書取り出し要求を示す文書取り出し要求情報107をサーバ100に出力する。
S802において、サーバ100は、文書取り出し要求情報107を入力すると、要求された文書データ101のハッシュ値103を読み出し、何時誰が取り出すのかという状況情報102を作成する。
S803において、サーバ100は、ハッシュ値103を状況情報102と共に電子公証システム400に対しへ証明情報を求めるため出力する。
S804として、電子公証システム400は、ハッシュ値103、状況情報102を入力し、公証する。公証した証明として電子証明情報104を作成する。
S805として、電子公証システム400は、電子証明情報104をサーバ100に送る。
S806として、サーバ100は、電子証明情報104を入力し、得られた電子証明情報はサーバに格納しておく(記憶する)。
S807として、指定された文書データ101は、サーバ100によりクライアント200に対し転送される。文書データ101を取り出す際には、取り出した文書データ101が真正であるかを確認できるように、入手した電子証明情報104を文書データと同時にクライアントに送るようにしても構わない。
【0040】
以上のように、本実施の形態によれば、ハッシュ値を用いることで所定のファイル情報の真正を証明するとともに、上記所定のファイル情報に対する外部からのアクセス行為を証明することができる。また、サーバ100により電子証明情報104を取得し、管理することにより、クライアントによる上記証明の取得、及び管理を容易にすることができる。
【0041】
実施の形態2.
実施の形態2におけるシステム構成は、図1と同様である。
図9は、実施の形態2におけるサーバの構成を示す図である。
図9において、サーバ100(サーバ装置の一例である)は、図2の構成に対して、さらに、管理部90を備えている。管理部90は、記憶部20、文書管理情報作成部50、電子証明情報テーブル作成部60、電子証明情報検索部70、文書管理情報検索部80を有している。サーバ100は、外部の記憶装置150と接続されている。図9では、記憶装置150が、サーバ100の外部に位置しているが、実施の形態1と同様にサーバ100の内部にあっても構わない。記憶部20には、文書管理情報21、電子証明情報テーブル23が検索可能なデータベースとして格納、記憶されている。また、記憶部20は、実施の形態1と同様に電子証明情報22を記憶している。
【0042】
図10は、実施の形態2におけるクライアントの構成を示す図である。
図10において、クライアント200,300は、図3の構成に対し、さらに、書誌情報入力部230、書誌情報検索部250、表示部260を備えている。
【0043】
実施の形態2では、所定のファイル情報の一例として、文書データを登録する場合に、クライアント200、或いはクライアント300では、書誌情報入力部230が、文書データに関する書誌情報を入力する。例えば、FD(Flexible Disk)等の媒体からFDD(Flexible Disk drive)を用いて書誌情報を入力してもよい。光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital VersatileDisk)等のその他の記録媒体から書誌情報を入力してもよい。或いは、キーボード、マウスから書誌情報を入力してもよい。かかる場合、FDD、光ディスク装置、CDD(コンパクトディスクドライブ)、MD装置、DVD装置、キーボード、或いはマウスは、書誌情報入力部230の一例となる。或いは、インターネット等の外部のネットワークから通信部210を介して書誌情報を入力してもよい。
【0044】
クライアント200、或いはクライアント300は、文書データ入力部220により入力された文書データを登録するためにサーバ100にアクセスする。実施の形態1と同様、出力部211は、サーバ100にアクセス要求を示すアクセス要求情報を出力する。
【0045】
そして、出力部211は、文書データ入力部220により入力された文書データを登録するために、上記文書データと書誌情報入力部230により入力された書誌情報とをサーバ100に出力する。
【0046】
サーバ100側では、入力部12が、クライアント200、或いはクライアント300から所定のファイル情報の一例として、文書データを入力する。また、入力部12は、上記所定のファイル情報に対するアクセス要求を示すアクセス要求情報と上記所定のファイル情報の一例としての文書データに関する書誌情報とを入力する。
【0047】
以降、電子公証システム400から、公証された電子証明を示す電子証明情報を入力部12を介して入力し、電子公証システム400から電子証明情報を受け取ると、入力された電子証明情報を記憶するまでは、実施の形態1と同様である。
【0048】
ここで、登録時は、クライアントがアクセス要求情報を出力すること無しに文書データをサーバ100に出力するだけにして、サーバ100側も文書データが届いたら登録アクセスとして認識し、登録処理をおこなっても構わない点も実施の形態1と同様である。
【0049】
以上のように、記憶部20は、上記アクセスが生じた場合毎に公証された少なくとも1つの電子証明情報22を記憶している。
【0050】
識別情報付与部の一例として、文書管理情報作成部50は、上記入力部12により入力された所定のファイル情報の一例である文書データを識別する識別情報を付与する。言い換えれば、文書管理情報作成部50は、文書データ101毎に文書IDを付与する。また、文書管理情報作成部50は、上記入力部11により入力された書誌情報に基づいて、文書管理情報21を作成する。
図11は、文書管理情報の一例を示す図である。
図11では、文書管理情報の属性として、付与された文書ID、文書の書誌情報としての作成者、タイトル、日付等を設け、各属性に該当する情報(2ビット値であれば、「0」或いは「1」で定まる値)を格納する。また、文書を指定してそれに該当する電子証明情報を得るため検索用にハッシュ計算部30で計算されたハッシュ値103を格納しておく。
【0051】
電子証明情報テーブル作成部60は、少なくとも1つの電子証明情報22毎に文書IDと対応させた電子証明情報テーブル23を作成する。
図12は、電子証明情報テーブルの一例を示す図である。
図12では、電子証明ID、電子証明情報、文書IDを要素とする電子証明情報テーブル23が示されている。取得した電子証明1件に対して一レコード発生する。内容は発行された電子証明情報22を一意に特定するIDと発行された電子証明情報22のファイル、そして電子証明取得の元となる文書データの文書IDである。図12では、電子証明ID「00001」の電子証明情報22「ファイルA」と文書ID「ファイルB」とが対応している。また、電子証明ID「00002」の電子証明情報22「ファイルC」と文書ID「ファイルD」とが対応している。例えば、文書ID「ファイルB」に対応する文書データ101に登録、閲覧、取りだしの3つのアクセスが生じた場合、登録、閲覧、取りだしの3つのアクセスに対し、それぞれ1つずつの電子証明情報22として、例えば、「ファイルA」、「ファイルE」、「ファイルF」が電子公証システムにから入手されているので、それぞれに対応した電子証明ID、例えば、「00001」、「00003」、「00004」が付与されている。これらは、すべて文書ID「ファイルB」に対応する文書データ101に対するアクセスなので、文書ID覧には、「ファイルB」が格納される。各要素の並び方を変更すれば、1つの文書ID「ファイルB」に3つの電子証明ID「00001」の電子証明情報22「ファイルA」、電子証明ID「00003」の「ファイルE」、電子証明ID「00004」の「ファイルF」がぶら下がっていることにもなる。
【0052】
図13は、電子証明情報をユーザが取得する場合を説明する図である。
図13では、クライアント200(或いはクライアント300)が必要な電子証明情報22に該当する文書データの文書ID108を記憶している場合を示している。或いは、ユーザが文書IDをクライアント200(或いはクライアント300)に入力した場合を示している。
【0053】
S1301として、クライアント200(或いはクライアント300)は、電子証明情報要求として、文書ID108をサーバ100に出力する。
S1302として、サーバ100は、文書ID108を入力する。ここで、サーバ100側では、記憶部20が、上記識別情報付与部の一例である文書管理情報作成部50により付与された識別情報の一例である文書ID108と上記少なくとも1つの電子証明情報22の各電子証明情報22とを対応させた電子証明情報テーブル23を記憶している。そこで、電子証明情報検索部70は、上記文書管理情報作成部50により付与された文書ID108に基づいて、上記電子証明情報テーブル23から対応する上記少なくとも1つの電子証明情報22を検索する。
S1303として、サーバ100側の出力部11は、上記電子証明情報検索部70により検索された少なくとも1つの電子証明情報22をクライアント200(或いはクライアント300)に出力する。
S1304として、クライアント200(或いはクライアント300)は、少なくとも1つの電子証明情報22を入力する。
S1305として、クライアント200(或いはクライアント300)側の表示部260は、サーバ100から入力した少なくとも1つの電子証明情報22を表示する。或いは、外部に出力する。
【0054】
図14は、電子証明情報をユーザが取得する別の場合を説明する図である。
図14では、クライアント200(或いはクライアント300)が必要な電子証明情報22に該当する文書データのハッシュ値103を記憶している場合を示している。或いは、ユーザがハッシュ値103をクライアント200(或いはクライアント300)に入力した場合を示している。
【0055】
S1401として、クライアント200(或いはクライアント300)は、電子証明情報要求として、ハッシュ値103をサーバ100に出力する。
S1402として、サーバ100は、ハッシュ値103を入力する。ここで、サーバ100側では、記憶部20が、上記識別情報付与部の一例である文書管理情報作成部50により付与された識別情報の一例である文書IDと上記少なくとも1つの電子証明情報22の各電子証明情報22とを対応させた電子証明情報テーブル23を記憶している。また、上記記憶部20は、さらに、ハッシュ計算部30により計算されたハッシュ値103と上記文書管理情報作成部50により付与された文書IDとを対応させて、文書管理情報21として記憶している。そこで、識別情報検索部の一例として、文書管理情報検索部80は、上記ハッシュ値103に基づいて、上記記憶部により記憶された文書管理情報21から文書IDを検索する。そして、電子証明情報検索部70は、上記文書管理情報作成部50により付与された文書IDに基づいて、上記電子証明情報テーブル23から対応する上記少なくとも1つの電子証明情報22を検索する。
S1403として、サーバ100側の出力部11は、上記電子証明情報検索部70により検索された少なくとも1つの電子証明情報22をクライアント200(或いはクライアント300)に出力する。
S1404として、クライアント200(或いはクライアント300)は、少なくとも1つの電子証明情報22を入力する。
S1405として、クライアント200(或いはクライアント300)側の表示部260は、サーバ100から入力した少なくとも1つの電子証明情報22を表示する。或いは、外部に出力する。
【0056】
図15は、電子証明情報をユーザが取得する別の場合を説明する図である。
図15では、クライアント200(或いはクライアント300)が必要な電子証明情報22に該当する文書データ101を記憶している場合を示している。或いは、ユーザが文書データ101をクライアント200(或いはクライアント300)に入力した場合を示している。
【0057】
S1501として、クライアント200(或いはクライアント300)は、電子証明情報要求として、文書データ101をサーバ100に出力する。
S1502として、サーバ100は、文書データ101を入力する。ここで、サーバ100側では、記憶部20が、上記識別情報付与部の一例である文書管理情報作成部50により付与された識別情報の一例である文書IDと上記少なくとも1つの電子証明情報22の各電子証明情報22とを対応させた電子証明情報テーブル23を記憶している。また、上記記憶部20は、さらに、ハッシュ計算部30により計算されたハッシュ値103と上記文書管理情報作成部50により付与された文書IDとを対応させて、文書管理情報21として記憶している。そこで、ハッシュ計算部30は、今回改めて入力部12により入力された文書データ101に基づいて改めてハッシュ値103を計算する。そして、識別情報検索部の一例として、文書管理情報検索部80は、上記改めて計算されたハッシュ値103に基づいて、上記記憶部により記憶された文書管理情報21から文書IDを検索する。そして、電子証明情報検索部70は、上記文書管理情報作成部50により付与された文書IDに基づいて、上記電子証明情報テーブル23から対応する上記少なくとも1つの電子証明情報22を検索する。
S1503として、サーバ100側の出力部11は、上記電子証明情報検索部70により検索された少なくとも1つの電子証明情報22をクライアント200(或いはクライアント300)に出力する。
S1504として、クライアント200(或いはクライアント300)は、少なくとも1つの電子証明情報22を入力する。
S1505として、クライアント200(或いはクライアント300)側の表示部260は、サーバ100から入力した少なくとも1つの電子証明情報22を表示する。或いは、外部に出力する。
【0058】
言い換えれば、クライアントから文書を指定してその文書に関する電子証明情報を得る場合は次のステップとなる。
(1)クライアントから文書をサーバに送る。
(2)サーバでは得られた文書からハッシュ値を求める。
(3)求めたハッシュ値を元に文書属性情報テーブルを検索する。
(4)一致するハッシュ値から文書IDを求める。
(5)求めた文書IDから電子証明管理テーブルに検索し、一致する電子証明情報を求める。
(6)この証明情報を元に、該当する文書がどのようにアクセスされたかを端末に送る。
【0059】
図16は、電子証明情報をユーザが取得する別の場合を説明する図である。
図16では、クライアント200(或いはクライアント300)が必要な電子証明情報22に辿りつくための情報を有していない場合を示している。
【0060】
S1601として、クライアント200(或いはクライアント300)では、書誌情報検索部250が、書誌情報検索要求を示す書誌情報検索要求情報109を出力部211を介してサーバ100に出力する。
S1602として、サーバ100では、入力部12が書誌情報検索要求情報109を入力する。管理部90は、記憶部20に記憶された文書管理情報21をクライアント200(或いはクライアント300)に出力する。
S1603として、クライアント200(或いはクライアント300)では、入力部212が、文書管理情報21を入力する。
S1604として、クライアント200(或いはクライアント300)では、表示部260が、入力された文書管理情報21を表示する。そして、書誌情報検索部250が、ユーザに、必要な電子証明情報22に対応する文書データの文書管理情報21を検索させる。
S1605として、クライアント200(或いはクライアント300)では、出力部211が、電子証明情報要求として、検索された文書管理情報21の中のいずれかの書誌情報110をサーバ100に出力する。
S1606として、サーバ100は、書誌情報110を入力する。ここで、サーバ100側では、記憶部20が、上記識別情報付与部の一例である文書管理情報作成部50により付与された識別情報の一例である文書IDと上記少なくとも1つの電子証明情報22の各電子証明情報22とを対応させた電子証明情報テーブル23を記憶している。また、上記記憶部20は、さらに、書誌情報110と上記文書管理情報作成部50により付与された文書IDとを対応させて、文書管理情報21として記憶している。そこで、識別情報検索部の一例として、文書管理情報検索部80は、書誌情報110に基づいて、上記記憶部により記憶された文書管理情報21から文書IDを検索する。そして、電子証明情報検索部70は、上記文書管理情報作成部50により付与された文書IDに基づいて、上記電子証明情報テーブル23から対応する上記少なくとも1つの電子証明情報22を検索する。ここで、サーバ100は、書誌情報110として、文書IDを入力した場合は、文書IDを検索する工程が不要となる。
S1607として、サーバ100側の出力部11は、上記電子証明情報検索部70により検索された少なくとも1つの電子証明情報22をクライアント200(或いはクライアント300)に出力する。
S1608として、クライアント200(或いはクライアント300)は、少なくとも1つの電子証明情報22を入力する。
S1609として、クライアント200(或いはクライアント300)側の表示部260は、サーバ100から入力した少なくとも1つの電子証明情報22を表示する。或いは、外部に出力する。
【0061】
以上のように、サーバ100は、所定のファイル情報に対するアクセスが生じた場合毎に、上記アクセスのアクセス記録を公証した電子証明情報を管理する管理部90と、上記管理部90により管理された電子証明情報を出力する出力部11とを備えている。
【0062】
本実施の形態2によれば、本実施の形態1の効果に加え、さらに、文書データ、文書ID、ハッシュ値、書誌情報といったあらゆる情報から必要とする電子証明情報を取得することができる。また、クライアント側に検索用の情報がない場合にもサーバ側から検索用情報を入手することができる。
【0063】
以上のように、先行技術で言う「電子証明情報」とは、文書管理システムに登録されている文書の改ざんを検出するために文書の特徴量を計算しそれに対し外部の電子公証システムに証明情報を求めるものであるが、上記実施の形態で言うところの「電子証明」とは、文書の特徴量と更にその文書に対し行われた行為(登録、閲覧、削除等)を誰が、いつ行ったかの情報を併せてで電子公証システムに対し証明情報を求めるものである。
また、先行技術では、文書の属性の一部として証明情報を管理しているが、上記実施の形態では、証明情報の属性の一部として文書を対応付けている。
また、上記実施の形態では、端末からの電子証明の取得はしていない。
【0064】
以上のように、上記実施の形態では、コンテンツの属性やコンテンツからの特徴量だけでなく、そのコンテンツに対し行われた行為(登録、閲覧、参照など)が何時、誰によって行われたかという情報も併せた内容で電子証明を得る。従って1つのコンテンツに対し複数の電子証明情報が発生することになるので、管理する単位は先行技術ではコンテンツ単位でありそのコンテンツに対し1つの証明情報が属するが、上記実施の形態では、電子証明情報単位に情報を管理し、電子証明情報1つに対し対応するコンテンツを管理する方式である。
【0065】
以上のように、上記実施の形態では、電子証明が存在する前提の文書管理システムなので、電子証明の有無の表示はしない。また電子証明がある場合でも1つのコンテンツに対し、通常、複数の電子証明情報が存在する(少なくとも1つの電子証明情報が存在する)ので実施例としては、図4にような画面を用いている。
【0066】
以上のように、上記実施の形態では、端末に保管されている文書を文書管理システムに送ることにより、その文書管理システム側(すなわち、サーバ100)でその文書の特徴量であるハッシュ値を計算し、保管されている電子証明情報から該当する文書を検索し、その文書がいつ誰が何をしたかを端末に通知することができる。
【0067】
以上の説明において、各実施の形態の説明において「〜部」として説明したものは、一部或いはすべてコンピュータで動作可能なプログラムにより構成することができる。これらのプログラムは、例えば、C言語により作成することができる。或いは、HTMLやSGMLやXMLを用いても構わない。或いは、JAVA(登録商標)を用いて画面表示を行っても構わない。
【0068】
以上の説明において、各実施の形態の説明において「〜部」として説明したものを、一部或いはすべてコンピュータで動作可能なプログラムにより構成する場合、サーバ100は、システムユニットで表され、CRT(CathodeRay Tube)表示装置、キーボード(K/B)、マウス、コンパクトディスク装置(CDD)、プリンタ装置、スキャナ装置とケーブルで接続されているように構成してもよい。クライアント200,300も同様に構成してもよい。
【0069】
また、サーバ100は、プログラムを実行するCPU(Central Processing Unit)を備えている。CPUは、バスを介してROM(記憶装置の一例である)、RAM(記憶装置の一例である)、通信ボード、CRT表示装置、K/B、マウス、FDD(Flexible Disk Drive)、磁気ディスク装置(記憶装置の一例である)、CDD、プリンタ装置、スキャナ装置と接続されている。通信ボードは、インターネット等のネットワーク500に接続されている。クライアント200,300もプログラムを実行するCPUを備えている。その他の構成も同様に構成してもよい。
【0070】
通信部10、或いは通信部210がハードウェアで構成される場合、例えば、通信ボード44は、通信部10或いは通信部210の一例となる。文書データ入力部220、或いは書誌情報入力部230がハードウェアで構成される場合、例えば、K/B42、FDD45は、文書データ入力部220、或いは書誌情報入力部230の一例となる。
通信部10、或いは通信部210がおこなう処理をプログラムで構成する場合、プログラムは、例えば、通信ボード44という入力装置を用いて処理をおこなってもよい。或いは、CPUを用いてCPUの内部処理としておこなってもよい。
文書データ入力部220、或いは書誌情報入力部230がおこなう処理をプログラムで構成する場合、プログラムは、例えば、K/B、FDDという入力装置を用いて処理をおこなってもよい。或いは、CPUを用いてCPUの内部処理としておこなってもよい。
また、記憶部20、或いは記憶部240がハードウェアで構成される場合、例えば、ROM、RAM、磁気ディスク装置は、記憶部20、或いは記憶部240の一例となる。記憶部20、或いは記憶部240がおこなう処理をプログラムで構成する場合、プログラムは、例えば、ROM、RAM、磁気ディスク装置という記憶装置を用いて処理をおこなってもよい。
上記以外の各部がハードウェアで構成される場合、例えば、CPU37は、上記以外の各部の一例となる。上記以外の各部がおこなう処理をプログラムで構成する場合、プログラムは、CPUに処理をさせる。
【0071】
ここで、通信ボードは、インターネットに限らず、直接、LAN、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群が記憶されている。プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
【0072】
プログラムにより構成する場合、上記プログラム群には、各実施の形態の説明において「〜部」として説明したものにより実行されるプログラムが記憶されている。ファイル群には、上記実施の形態の説明において「文書データ」「〜テーブル」、「〜情報」、「ハッシュ値」として説明したものが記憶されている。
【0073】
また、各実施の形態の説明において「〜部」として説明したものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
【0074】
また、上記各実施の形態を実施させるプログラムは、また、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
【0075】
【発明の効果】
本発明によれば、所定のファイル情報の真正を証明するとともに、上記所定のファイル情報に対する外部からのアクセス行為を証明することができる。また、クライアントによる上記証明の取得、及び管理を容易にすることができる。
【図面の簡単な説明】
【図1】実施の形態1におけるシステム構成を示す図である。
【図2】実施の形態1におけるサーバの構成を示す図である。
【図3】実施の形態1におけるクライアントの構成を示す図である。
【図4】状況情報の一例を示す図である。
【図5】文書データ登録時のデータ推移を説明する図である。
【図6】文書データ閲覧時のデータ推移を説明する図である。
【図7】電子証明情報要求時のデータ推移を説明する図である。
【図8】文書データ取りだし時のデータ推移を説明する図である。
【図9】実施の形態2におけるサーバの構成を示す図である。
【図10】実施の形態2におけるクライアントの構成を示す図である。
【図11】文書管理情報の一例を示す図である。
【図12】電子証明情報テーブルの一例を示す図である。
【図13】電子証明情報をユーザが取得する場合を説明する図である。
【図14】電子証明情報をユーザが取得する別の場合を説明する図である。
【図15】電子証明情報をユーザが取得する別の場合を説明する図である。
【図16】電子証明情報をユーザが取得する別の場合を説明する図である。
【符号の説明】
10 通信部、11 出力部、12 入力部、13 公証I/F(インターフェース)、20 記憶部、21 文書管理情報、22 電子証明情報、23 電子証明情報テーブル、30 ハッシュ計算部、37 CPU、40 状況情報作成部、42 K/B、44 通信ボード、45 FDD、50 文書管理情報作成部、60 電子証明情報テーブル作成部、70 電子証明情報検索部、80 文書管理情報検索部、90 管理部、100 サーバ、101 文書データ、102 状況情報、103 ハッシュ値、104 電子証明情報、105 文書閲覧要求情報、106 電子証明情報要求情報、108 文書ID、109 書誌情報検索要求情報、110 書誌情報、150 記憶装置、200,300 クライアント、210 通信部、211 出力部、212 入力部、220 文書データ入力部、230 書誌情報入力部、240 記憶部、250 書誌情報検索部、260 表示部、400 電子公証システム、500 ネットワーク。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a server device. In particular, the present invention relates to a technique for handling a certificate notarized by an electronic notarization system.
[0002]
[Prior art]
With the advancement of advanced information technology in society, the evidential ability (proof power) of the electronic information being handled has become a problem. For example, in order to improve the temporal evidentiality of electronic information, United States Technology Technologies Inc. Provides an electronic notary service called Digital Notary Service. This service receives a feature amount (hash value) of electronic information possessed by a customer from a customer, and generates and returns an electronic timestamp (electronic certification information) having temporal evidence ability based on the hash value. It is a service called. The electronic time stamp is not only easy to detect even if it has been tampered with, but also characterized by the fact that Surrey itself cannot falsify the electronic time stamp. The timely evidential ability of electronic information that has obtained a stamp has been improved. In the United States, it is also related to the fact that a patent is pre-inventive, and as a method of proving that electronic information existed at a certain point in time, the certifying power of an electronic time stamp has been recognized in a trial (Patent Document 1).
[0003]
In the future, with the advance of computerization, the situation that documents that had to be legally required to be preserved in the past had to be preserved in paper form has been improved, and it is allowed to preserve electronic documents as electronic media In the direction. For this reason, it is expected that electronic document management systems will become more and more popular in the future. In the electronic document management system, it is required to manage “electronic certification information” including the electronic time stamp and the electronic signature as described above together with the electronic document (see Patent Document 1).
[0004]
Based on the above premise, Patent Document 1 describes the following means for the purpose of providing an electronic document management system capable of acquiring electronic certification information and managing it together with an electronic document. ing. An electronic document management system having an electronic document management device and at least one terminal is provided. The system, in response to a request from a terminal, calculates a feature amount from content and attribute information of a document managed by an electronic document management device, acquires electronic certification information using the feature amount, The certification information is managed together with the document as a part of the attribute information. When the terminal requests updating of the contents of the document, the version of the contents is changed and the updated contents are stored. Further, when verification of the electronic certification information is requested, a feature amount is calculated from the content and the attribute information used at the time of acquiring the electronic certification information, and the verification is performed (see Patent Document 1).
[0005]
[Patent Document 1]
JP 2001-209714 A (Prior Art, Abstract)
[0006]
[Problems to be solved by the invention]
Here, for example, in a trial, there may be a dispute between the parties as to whether certain information has been viewed or not, that is, whether the information has been known. Usually, if the information is written on paper, it can be proved that the other party has known by sending a content proof mail with a delivery certificate to the other party. When the above is replaced with an electronic information document, if the electronic information document is stored on a server or the like and the electronic information document is viewed from the server by a contract or the like, the party really does not There is a problem that it is not known whether the user has viewed the information document. Even if the electronic certification information is managed as a part of the attribute information together with the electronic information document using the technology described in Patent Document 1, it cannot be determined whether or not the party has viewed the electronic information, and of course, it cannot be certified. .
[0007]
Also, the electronic information document that the other party claims to have seen may have been tampered with for the sake of the other party's convenience, but there is a problem that the other party cannot prove that the tampering has been done.
[0008]
That is, it is impossible to prove the action of the other party on the electronic information document. Therefore, it is impossible to prove whether the other party knew (whether it was malicious) or did not know (whether it was good intention).
[0009]
Not only in a dispute in a trial, for example, when necessary information is collected on a server, and when the parties proceed with a joint action (for example, a work project) while checking the server with each other, the other party is required. Can not confirm whether or not they have obtained the necessary information.
[0010]
Further, even if a notary is requested by an electronic notary system, it is not easy for the parties to request the above proof one by one. Moreover, management of notarized digital certificates is not easy.
[0011]
An object of the present invention is to provide a device that can certify the authenticity of electronic information and certify an external access to the electronic information.
[0012]
Another object of the present invention is to facilitate the acquisition and management of the above certification.
[0013]
[Means for Solving the Problems]
The server device according to the present invention provides an electronic notarization system for notarizing, using an electronic certificate, specific information for specifying predetermined file information and access status information indicating an access status to the predetermined file information. An output unit that outputs the specific information and the access status information to the electronic notarization system, in order to obtain a notary of the information and the access date and time for the information and the access status information,
For the specific information and the access status information output by the output unit, the electronic notarization system inputs electronic certification information indicating the notarized electronic certification, and stores the inputted electronic certification information. Department and
With
The output unit may further output the electronic certification information stored in the storage unit in response to an external request.
[0014]
The server device further includes:
An input unit for inputting the predetermined file information and access request information indicating an access request to the predetermined file information,
A generating unit that generates the specific information output by the output unit based on the predetermined file information input by the input unit;
When the access to the predetermined file information occurs, as the information corresponding to the time of the access and the status of the access based on the access request indicated in the access request information input by the input unit, A status information creating unit that creates the access status information output by the output unit;
With
The input unit may further input the electronic certification information to be stored in the storage unit from the electronic notary system.
[0015]
The storage unit stores at least one electronic certification information that has been notarized each time the access occurs.
The server device further includes an identification information providing unit that provides identification information for identifying the predetermined file information input by the input unit,
The storage unit stores an electronic certification information table in which the identification information given by the identification information giving unit is associated with each electronic certification information of the at least one electronic certification information,
The server device further includes an electronic certification information search unit that searches the electronic certification information table for the corresponding at least one electronic certification information based on the identification information given by the identification information giving unit,
The output unit outputs at least one electronic certification information retrieved by the electronic certification information retrieval unit.
[0016]
The input unit inputs bibliographic information regarding the predetermined file information,
The storage unit further stores bibliographic information input by the input unit and identification information given by the identification information giving unit in association with each other,
The server device includes an identification information search unit that searches for the identification information stored by the storage unit based on the bibliographic information,
The electronic certification information search unit searches the electronic certification information table for the corresponding at least one electronic certification information based on the identification information retrieved by the identification information retrieval unit.
[0017]
The storage unit further stores the specific information generated by the generation unit and the identification information provided by the identification information providing unit in association with each other,
The server device includes an identification information search unit that searches for the identification information stored by the storage unit based on the specific information,
The electronic certification information search unit searches the electronic certification information table for the corresponding at least one electronic certification information based on the identification information retrieved by the identification information retrieval unit.
[0018]
A server unit according to the present invention includes: a management unit that manages electronic certification information that has notarized an access record of the access every time an access to predetermined file information occurs;
An output unit that outputs the electronic certification information managed by the management unit;
It is characterized by having.
[0019]
A program according to the present invention provides an electronic notarization system that performs notarization using an electronic certificate with respect to identification information for identifying predetermined file information and access status information indicating an access status to the predetermined file information. An output process of outputting the specific information and the access status information to the electronic notarization system in order to obtain a notarization of the content of the access status information and the date and time when the access occurred;
For the specific information and the access status information output by the output processing, from the electronic notarization system, input processing of inputting electronic certification information indicating a notarized electronic certification when the access occurs.
A storage process of storing the electronic certification information input by the input process in a storage device,
An output process of outputting the electronic certification information stored in the storage device by the storage process in response to a request from outside;
Is a program for causing a computer to execute.
[0020]
A program according to the present invention includes a file information input process for inputting predetermined file information;
A generation process of generating specific information based on the predetermined file information input by the input process;
When access to the predetermined file information has occurred, status information creation processing for creating access status information as information that associates the access status with the time at which the access occurred,
When the access occurs, the identification information generated by the generation processing and the access status information generated by the status information generation processing are notified by an electronic notarization system using an electronic certificate. An output process of outputting the specific information and the access status information to the electronic notarization system, in order to seek notarization of the content and the date and time when the access has occurred with respect to the access status information,
For the specific information and the access status information output by the output processing, from the electronic notarization system, electronic certification information input processing for inputting electronic certification information indicating the notarized electronic certification,
Storage processing for storing the electronic certification information input in the electronic certification information input processing in a storage device;
An output process of outputting the electronic certification information stored in the storage device by the storage process;
Is a program for causing a computer to execute.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a diagram showing a system configuration according to the first embodiment.
In FIG. 1, a server 100 is connected to clients 200 and 300 and an electronic notarization system 400 via a network 500. Although two clients 200 and 300 are shown in FIG. 1, the number of clients connected to the network 500 may be one, three or more. Hereinafter, description will be made using one client (the client 200 or the client 300 as an example). Other clients also have the same functions and can exchange with the server 100. This is the same in other embodiments.
[0022]
FIG. 2 is a diagram illustrating a configuration of the server according to the first embodiment.
2, a server 100 (an example of a server device) includes a communication unit 10, a storage unit 20, a hash calculation unit 30, and a status information creation unit 40. The communication unit 10 has an output unit 11, an input unit 12, and a notarization I / F (interface) 13. The server 100 is connected to an external storage device 150. In FIG. 2, the storage device 150 is located outside the server 100, but may be located inside the server 100.
[0023]
FIG. 3 is a diagram illustrating a configuration of the client according to the first embodiment.
3, the clients 200 and 300 each include a communication unit 210, a document data input unit 220, and a storage unit 240. The communication unit 210 has an output unit 211 and an input unit 212.
[0024]
First, in the client 200 or the client 300, the document data input unit 220 inputs document data from the user as an example of predetermined file information. For example, document data may be input from a medium such as an FD (Flexible Disk) using FDD (Flexible Disk drive). Document data may be input from other recording media such as an optical disc, a CD (compact disc), an MD (mini disc), and a DVD (Digital Versatile Disk). Alternatively, document data may be input from a keyboard or a mouse. In such a case, an FDD, an optical disk device, a CDD (compact disk drive), an MD device, a DVD device, a keyboard, or a mouse are examples of the document data input unit 220. Alternatively, document data may be input from an external network such as the Internet via the communication unit 210.
[0025]
The client 200 or the client 300 accesses the server 100 to register the document data input by the document data input unit 220. In other words, the output unit 211 outputs access request information indicating an access request to the server 100. For example, if the access request is an access for registration, the registration request and the identification information of the client 200 or the client 300 are output as access request information. The identification information of the client 200 or the client 300 may be the name of the accessing user. Alternatively, the client 200 or the machine name that can identify the client 300 used by the user may be used.
If the access request is an access for browsing the already registered document data, the browsing request and the identification information of the client 200 or the client 300 are output as the access request information.
Alternatively, if the access request is an access for retrieving already registered document data, the retrieval request and the identification information of the client 200 or the client 300 are output as access request information.
[0026]
Then, the output unit 211 outputs the document data input by the document data input unit 220 to the server 100 for registration.
[0027]
On the server 100 side, the input unit 12 inputs document data from the client 200 or the client 300 as an example of predetermined file information. Further, the input unit 12 inputs access request information indicating an access request for the predetermined file information.
[0028]
As an example of the generation unit, the hash calculation unit 30 generates a hash value (an example of specific information) output by the output unit 11 based on the document data input by the input unit 12. The hash value is calculated based on a hash function. The hash value calculated based on the hash function is a value uniquely determined for one piece of file information. Then, if the file information is the same, the same hash value is calculated, but the corresponding file information cannot be decrypted from the hash value.
[0029]
When an access to the document data occurs, the status information creating unit 40 determines the access status based on the access request indicated by the access request information input by the input unit 12 and the time at which the access occurred. As the associated information, status information (an example of access status information) output by the output unit 11 is created. The access status is, for example, who performed what. In other words, for example, in the case of an access for registration as an access request, the situation is such that “the client 200 or the client 300 has registered.” Alternatively, a situation occurs in which “the user has registered” using the client 200 or the client 300.
[0030]
FIG. 4 is a diagram illustrating an example of the status information.
In FIG. 4, the time when the access occurred, the user name, and the action are described as an example of the situation information. The time when the access occurred is described as “February 12, 2003”, the user name corresponding to “User A”, and “registration” as the action corresponding to what has been done.
[0031]
The output unit 11 sends the hash value, which is an example of the specific information for specifying the document data, and the access status information indicating the access status to the document data to the electronic notarization system 400 for notarizing using the electronic certificate. The hash value and the access status information are output to the electronic notarization system 400 in order to obtain the notarization of the value, the contents of the access status information, and the access date and time.
[0032]
The input unit 12 further inputs the electronic certification information to be stored in the storage unit 20 from the electronic notary system 400.
[0033]
The storage unit 20 receives, via the input unit 12, electronic certificate information indicating the notarized electronic certificate from the electronic notarization system 400 with respect to the hash value and the access status information output by the output unit 11. When the user inputs and receives the electronic certification information from the electronic notarization system 400, the inputted electronic certification information is stored.
[0034]
The output unit 11 further outputs the electronic certification information stored in the storage unit 20 in response to an external request.
[0035]
Here, at the time of registration, the client only outputs the document data to the server 100 without outputting the access request information, and when the document data arrives, the server 100 also recognizes it as a registered access and performs the registration process. No problem. In this case, it is unknown who has registered, but since the hash value is determined by the document data and the registration access (act) and the access time (date and time) can be determined on the server side, the electronic certification information can also be obtained under the relevant conditions. If it is notarized who has performed the act in the subsequent browsing and retrieval, it is possible to prove the subsequent access to the registered document data.
[0036]
FIG. 5 is a diagram for explaining data transition when document data is registered.
In FIG. 5, as S (step) 501, the terminal (the client 200 or the client 300) inputs the document data 101.
In step S502, the terminal (the client 200 or the client 300) sends the document data 101 to the server 100 as registration access.
In step S503, when the document data 101 is registered from the terminal (the client 200 or the client 300), the server 100 calculates a hash value 103 from the document data, and creates status information 102 (when and who registered).
In step S <b> 504, the server 100 outputs the hash value 103 together with the status information 102 to the electronic notarization system 400 to obtain proof information.
In step S505, the electronic notarization system 400 inputs the hash value 103 and the status information 102 and performs notarization. The electronic certification information 104 is created as a notarized certification.
In step S506, the electronic notarization system 400 sends the electronic certification information 104 to the server 100.
In step S507, the server 100 inputs and stores the electronic certification information 104.
[0037]
FIG. 6 is a diagram illustrating data transition when browsing document data.
6, in step S601, the client 200 (or the client 300) outputs document browsing request information 105 indicating a document browsing request as document browsing access to the server 100.
In step S <b> 602, when the server 100 inputs the document browsing request information 105, the server 100 reads the hash value 103 of the requested document data 101, and creates status information 102 indicating when and who views the document data 101.
In step S603, the server 100 outputs the hash value 103 together with the status information 102 to the electronic notarization system 400 to obtain certification information.
In step S604, the electronic notarization system 400 inputs the hash value 103 and the status information 102 and performs notarization. The electronic certification information 104 is created as a notarized certification.
In step S605, the electronic notarization system 400 sends the electronic certification information 104 to the server 100.
In step S606, the server 100 inputs the electronic certification information 104, and stores (stores) the obtained electronic certification information in the server.
In step S607, the specified document data 101 is transferred from the server 100 to the client 200 in the reference mode.
[0038]
FIG. 7 is a diagram for explaining data transition when electronic certification information is requested.
In FIG. 7, as S701, the client 200 (or the client 300) outputs to the server 100 the electronic certification information request information 106 indicating the electronic certification information request as the electronic certification information request access.
In step S702, the server 100 inputs the electronic certification information request information 106 and outputs the stored electronic certification information 104 to the client 200 (or the client 300).
Since the user manages the electronic certification information 104 in the server 100, the user may obtain the stored electronic certification information 104 as needed.
[0039]
FIG. 8 is a view for explaining data transition when document data is taken out.
In FIG. 8, as S801, the client 200 (or the client 300) outputs document retrieval request information 107 indicating a document retrieval request as document retrieval access to the server 100.
In step S <b> 802, when the server 100 inputs the document retrieval request information 107, the server 100 reads the hash value 103 of the requested document data 101 and creates status information 102 indicating when and who retrieves the document data 101.
In step S <b> 803, the server 100 outputs the hash value 103 to the electronic notarization system 400 together with the status information 102 to obtain certification information.
In step S804, the electronic notarization system 400 inputs the hash value 103 and the status information 102 and performs notarization. The electronic certification information 104 is created as a notarized certification.
In step S805, the electronic notarization system 400 sends the electronic certification information 104 to the server 100.
In step S806, the server 100 inputs the electronic certification information 104, and stores (stores) the obtained electronic certification information in the server.
In step S807, the designated document data 101 is transferred from the server 100 to the client 200. When retrieving the document data 101, the obtained electronic certification information 104 may be sent to the client at the same time as the document data so that the retrieved document data 101 can be confirmed as authentic.
[0040]
As described above, according to the present embodiment, the authenticity of the predetermined file information can be proved by using the hash value, and the external access to the predetermined file information can be proved. Further, by acquiring and managing the electronic certification information 104 by the server 100, the acquisition and management of the certification by the client can be facilitated.
[0041]
Embodiment 2 FIG.
The system configuration in the second embodiment is the same as that in FIG.
FIG. 9 is a diagram illustrating a configuration of a server according to the second embodiment.
9, the server 100 (an example of a server device) further includes a management unit 90 in addition to the configuration of FIG. The management unit 90 includes a storage unit 20, a document management information creation unit 50, an electronic certification information table creation unit 60, an electronic certification information search unit 70, and a document management information search unit 80. The server 100 is connected to an external storage device 150. In FIG. 9, the storage device 150 is located outside the server 100, but may be located inside the server 100 as in the first embodiment. The storage unit 20 stores and stores the document management information 21 and the electronic certification information table 23 as a searchable database. Further, the storage unit 20 stores the electronic certification information 22 as in the first embodiment.
[0042]
FIG. 10 is a diagram illustrating a configuration of a client according to the second embodiment.
10, the clients 200 and 300 further include a bibliographic information input unit 230, a bibliographic information search unit 250, and a display unit 260 in addition to the configuration of FIG.
[0043]
In the second embodiment, when registering document data as an example of the predetermined file information, in the client 200 or the client 300, the bibliographic information input unit 230 inputs bibliographic information regarding the document data. For example, bibliographic information may be input from a medium such as an FD (Flexible Disk) by using FDD (Flexible Disk drive). Bibliographic information may be input from other recording media such as an optical disc, a CD (compact disc), an MD (mini disc), and a DVD (Digital Versatile Disk). Alternatively, bibliographic information may be input from a keyboard or a mouse. In such a case, an FDD, an optical disk device, a CDD (compact disk drive), an MD device, a DVD device, a keyboard, or a mouse are examples of the bibliographic information input unit 230. Alternatively, bibliographic information may be input from an external network such as the Internet via the communication unit 210.
[0044]
The client 200 or the client 300 accesses the server 100 to register the document data input by the document data input unit 220. As in the first embodiment, the output unit 211 outputs access request information indicating an access request to the server 100.
[0045]
Then, the output unit 211 outputs the document data and the bibliographic information input by the bibliographic information input unit 230 to the server 100 in order to register the document data input by the document data input unit 220.
[0046]
On the server 100 side, the input unit 12 inputs document data from the client 200 or the client 300 as an example of predetermined file information. Further, the input unit 12 inputs access request information indicating an access request to the predetermined file information and bibliographic information on document data as an example of the predetermined file information.
[0047]
Thereafter, when electronic certification information indicating a notarized electronic certification is input from the electronic notarization system 400 via the input unit 12 and the electronic certification information is received from the electronic notarization system 400, the input electronic certification information is stored. Is the same as in the first embodiment.
[0048]
Here, at the time of registration, the client only outputs the document data to the server 100 without outputting the access request information. When the document data arrives, the server 100 also recognizes the access as a registered access and performs the registration process. This is also the same as in the first embodiment.
[0049]
As described above, the storage unit 20 stores at least one electronic certification information 22 that has been notarized each time the above access occurs.
[0050]
As an example of the identification information assigning unit, the document management information creating unit 50 assigns identification information for identifying document data which is an example of the predetermined file information input by the input unit 12. In other words, the document management information creation unit 50 assigns a document ID to each document data 101. Further, the document management information creation unit 50 creates the document management information 21 based on the bibliographic information input by the input unit 11.
FIG. 11 is a diagram illustrating an example of the document management information.
In FIG. 11, the assigned document ID, the creator as the bibliographic information of the document, the title, the date, etc. are provided as the attributes of the document management information, and the information corresponding to each attribute (“0” for a 2-bit value) Alternatively, a value determined by “1” is stored. In addition, the hash value 103 calculated by the hash calculation unit 30 for searching is stored in order to specify a document and obtain the corresponding electronic certification information.
[0051]
The electronic certification information table creation unit 60 creates an electronic certification information table 23 corresponding to a document ID for at least one piece of electronic certification information 22.
FIG. 12 is a diagram illustrating an example of the electronic certification information table.
FIG. 12 shows an electronic certification information table 23 having electronic certification ID, electronic certification information, and document ID as elements. One record is generated for one acquired electronic certificate. The contents are an ID for uniquely identifying the issued electronic certification information 22, a file of the issued electronic certification information 22, and a document ID of the document data from which the electronic certification is obtained. In FIG. 12, the electronic certification information 22 “file A” of the electronic certification ID “00001” corresponds to the document ID “file B”. Further, the electronic certification information 22 “file C” of the electronic certification ID “00002” corresponds to the document ID “file D”. For example, when three accesses of registration, browsing, and retrieval occur in the document data 101 corresponding to the document ID “File B”, one electronic certification information 22 is registered for each of the three accesses of registration, browsing, and retrieval. For example, since “File A”, “File E”, and “File F” are obtained from the electronic notarization system, the corresponding digital certificate IDs, for example, “00001”, “00003”, “00004” Is given. Since these are all accesses to the document data 101 corresponding to the document ID “file B”, “file B” is stored in the document ID list. If the arrangement of the elements is changed, one document ID "file B" has three electronic certification IDs "00001", electronic certification information 22 "file A", an electronic certification ID "00003""fileE", and an electronic certification. This means that “file F” with ID “00004” is hanging.
[0052]
FIG. 13 is a diagram illustrating a case where the user obtains the electronic certification information.
FIG. 13 shows a case where the client 200 (or the client 300) stores the document ID 108 of the document data corresponding to the necessary electronic certification information 22. Alternatively, the case where the user inputs the document ID to the client 200 (or the client 300) is shown.
[0053]
In step S1301, the client 200 (or the client 300) outputs the document ID 108 to the server 100 as a request for electronic certification information.
In step S1302, the server 100 inputs the document ID. Here, on the server 100 side, the storage unit 20 stores the document ID 108, which is an example of the identification information given by the document management information creating unit 50, which is an example of the identification information giving unit, and the at least one electronic certification information 22. An electronic certification information table 23 corresponding to each electronic certification information 22 is stored. Therefore, the electronic certification information search unit 70 searches the electronic certification information table 23 for the corresponding at least one electronic certification information 22 based on the document ID 108 given by the document management information creation unit 50.
In step S1303, the output unit 11 of the server 100 outputs at least one piece of the electronic certification information 22 retrieved by the electronic certification information retrieval unit 70 to the client 200 (or the client 300).
In step S1304, the client 200 (or the client 300) inputs at least one piece of the electronic certification information 22.
In step S1305, the display unit 260 of the client 200 (or the client 300) displays at least one piece of the electronic certification information 22 input from the server 100. Alternatively, output to the outside.
[0054]
FIG. 14 is a diagram illustrating another case in which the user acquires the electronic certification information.
FIG. 14 shows a case where the client 200 (or the client 300) stores the hash value 103 of the document data corresponding to the necessary electronic certification information 22. Alternatively, the case where the user inputs the hash value 103 to the client 200 (or the client 300) is shown.
[0055]
In step S1401, the client 200 (or the client 300) outputs the hash value 103 to the server 100 as an electronic certification information request.
In step S1402, the server 100 inputs the hash value 103. Here, on the server 100 side, the storage unit 20 stores the document ID, which is an example of the identification information given by the document management information creating unit 50, which is an example of the identification information giving unit, and the at least one electronic certification information 22. An electronic certification information table 23 corresponding to each electronic certification information 22 is stored. The storage unit 20 further stores the hash value 103 calculated by the hash calculation unit 30 and the document ID assigned by the document management information creation unit 50 in association with each other as document management information 21. . Therefore, as an example of the identification information search unit, the document management information search unit 80 searches the document management information 21 stored in the storage unit for a document ID based on the hash value 103. Then, the electronic certification information search unit 70 searches the electronic certification information table 23 for the corresponding at least one electronic certification information 22 based on the document ID assigned by the document management information creation unit 50.
In step S1403, the output unit 11 of the server 100 outputs at least one piece of the electronic certification information 22 retrieved by the electronic certification information retrieval unit 70 to the client 200 (or the client 300).
In step S1404, the client 200 (or the client 300) inputs at least one piece of electronic certification information 22.
In step S1405, the display unit 260 of the client 200 (or the client 300) displays at least one piece of the electronic certification information 22 input from the server 100. Alternatively, output to the outside.
[0056]
FIG. 15 is a diagram illustrating another case in which the user acquires the electronic certification information.
FIG. 15 shows a case where the client 200 (or the client 300) stores the document data 101 corresponding to the necessary electronic certification information 22. Alternatively, the case where the user inputs the document data 101 to the client 200 (or the client 300) is shown.
[0057]
In step S1501, the client 200 (or the client 300) outputs the document data 101 to the server 100 as a request for electronic certification information.
In step S1502, the server 100 inputs the document data 101. Here, on the server 100 side, the storage unit 20 stores the document ID, which is an example of the identification information given by the document management information creating unit 50, which is an example of the identification information giving unit, and the at least one electronic certification information 22. An electronic certification information table 23 corresponding to each electronic certification information 22 is stored. The storage unit 20 further stores the hash value 103 calculated by the hash calculation unit 30 and the document ID assigned by the document management information creation unit 50 in association with each other as document management information 21. . Therefore, the hash calculator 30 newly calculates the hash value 103 based on the document data 101 newly input by the input unit 12 this time. Then, as an example of the identification information search unit, the document management information search unit 80 searches the document management information 21 stored in the storage unit for a document ID based on the newly calculated hash value 103. Then, the electronic certification information search unit 70 searches the electronic certification information table 23 for the corresponding at least one electronic certification information 22 based on the document ID assigned by the document management information creation unit 50.
In step S1503, the output unit 11 of the server 100 outputs at least one piece of the electronic certification information 22 retrieved by the electronic certification information retrieval unit 70 to the client 200 (or the client 300).
In step S1504, the client 200 (or the client 300) inputs at least one piece of the electronic certification information 22.
In step S1505, the display unit 260 of the client 200 (or the client 300) displays at least one piece of the electronic certification information 22 input from the server 100. Alternatively, output to the outside.
[0058]
In other words, the next step is to specify the document from the client and obtain the electronic certification information on the document.
(1) Send a document from a client to a server.
(2) The server obtains a hash value from the obtained document.
(3) Search the document attribute information table based on the obtained hash value.
(4) A document ID is obtained from the matching hash value.
(5) The electronic certificate management table is searched from the obtained document ID, and the corresponding electronic certificate information is obtained.
(6) Based on the proof information, send to the terminal how the corresponding document was accessed.
[0059]
FIG. 16 is a diagram illustrating another case in which the user acquires the electronic certification information.
FIG. 16 shows a case where the client 200 (or the client 300) does not have information for reaching the necessary electronic certification information 22.
[0060]
In step S1601, in the client 200 (or the client 300), the bibliographic information search unit 250 outputs bibliographic information search request information 109 indicating a bibliographic information search request to the server 100 via the output unit 211.
In step S1602, in the server 100, the input unit 12 inputs the bibliographic information search request information 109. The management unit 90 outputs the document management information 21 stored in the storage unit 20 to the client 200 (or the client 300).
In step S1603, in the client 200 (or the client 300), the input unit 212 inputs the document management information 21.
In step S1604, the display unit 260 of the client 200 (or the client 300) displays the input document management information 21. Then, the bibliographic information search unit 250 allows the user to search the document management information 21 of the document data corresponding to the necessary electronic certification information 22.
In step S1605, in the client 200 (or the client 300), the output unit 211 outputs any one of the bibliographic information 110 in the retrieved document management information 21 to the server 100 as an electronic certification information request.
In step S1606, the server 100 inputs the bibliographic information 110. Here, on the server 100 side, the storage unit 20 stores the document ID, which is an example of the identification information given by the document management information creating unit 50, which is an example of the identification information giving unit, and the at least one electronic certification information 22. An electronic certification information table 23 corresponding to each electronic certification information 22 is stored. Further, the storage unit 20 stores the bibliographic information 110 and the document ID assigned by the document management information creating unit 50 as document management information 21 in association with each other. Therefore, as an example of the identification information search unit, the document management information search unit 80 searches the document management information 21 stored in the storage unit for a document ID based on the bibliographic information 110. Then, the electronic certification information searching unit 70 searches the electronic certification information table 23 for the corresponding at least one electronic certification information 22 based on the document ID given by the document management information creating unit 50. Here, when the document ID is input as the bibliographic information 110, the server 100 does not need to search the document ID.
In step S1607, the output unit 11 of the server 100 outputs at least one piece of the electronic certification information 22 retrieved by the electronic certification information retrieval unit 70 to the client 200 (or the client 300).
In step S1608, the client 200 (or the client 300) inputs at least one piece of electronic certification information 22.
In step S1609, the display unit 260 of the client 200 (or the client 300) displays at least one piece of the electronic certification information 22 input from the server 100. Alternatively, output to the outside.
[0061]
As described above, the server 100 manages the electronic certification information that has notarized the access record of the access each time the access to the predetermined file information occurs, and the electronic device managed by the management unit 90. An output unit 11 for outputting certification information.
[0062]
According to the second embodiment, in addition to the effect of the first embodiment, necessary electronic certification information can be obtained from all kinds of information such as document data, a document ID, a hash value, and bibliographic information. Further, even when there is no search information on the client side, the search information can be obtained from the server side.
[0063]
As described above, the “electronic certification information” referred to in the prior art is a method of calculating the characteristic amount of a document in order to detect falsification of a document registered in the document management system, and transmitting the certification information to an external electronic notarization system. In the above embodiment, “electronic certification” refers to the feature amount of a document and the information on who performed the action (registration, browsing, deletion, etc.) on the document and when. The information is requested together with the electronic notarization system for certification information.
Further, in the prior art, the certification information is managed as a part of the attribute of the document, but in the above embodiment, the document is associated as a part of the attribute of the certification information.
In the above embodiment, the electronic certificate is not obtained from the terminal.
[0064]
As described above, in the above embodiment, not only the attribute of the content and the feature amount from the content, but also information on when and by whom the action (registration, browsing, reference, etc.) was performed on the content. Obtain an electronic proof with the contents. Therefore, a plurality of pieces of electronic certification information are generated for one content. Therefore, the management unit is a content unit in the prior art, and one piece of certification information belongs to the content. In this method, information is managed in units of information, and content corresponding to one piece of electronic certification information is managed.
[0065]
As described above, in the above embodiment, since the document management system is based on the premise that the electronic certificate exists, the presence or absence of the electronic certificate is not displayed. Further, even when there is an electronic certificate, a plurality of pieces of electronic certification information usually exist for one content (at least one electronic certification information exists). .
[0066]
As described above, in the above embodiment, the document stored in the terminal is sent to the document management system, and the document management system (that is, the server 100) calculates the hash value which is the feature amount of the document. Then, a corresponding document can be searched from the stored electronic certification information, and the terminal can be notified of when and who did the document.
[0067]
In the above description, what has been described as "-unit" in the description of each embodiment can be partially or entirely constituted by a computer-operable program. These programs can be created in C language, for example. Alternatively, HTML, SGML, or XML may be used. Alternatively, the screen may be displayed using JAVA (registered trademark).
[0068]
In the above description, when what is described as “-unit” in the description of each embodiment is partially or entirely configured by a computer-operable program, the server 100 is represented by a system unit, and a CRT (CathodeRay) is used. Tube) A display device, a keyboard (K / B), a mouse, a compact disk device (CDD), a printer device, and a scanner device may be connected by a cable. The clients 200 and 300 may be similarly configured.
[0069]
The server 100 includes a CPU (Central Processing Unit) that executes a program. The CPU includes a ROM (an example of a storage device), a RAM (an example of a storage device), a communication board, a CRT display device, a K / B, a mouse, an FDD (Flexible Disk Drive), and a magnetic disk device via a bus. (An example of a storage device), a CDD, a printer device, and a scanner device. The communication board is connected to a network 500 such as the Internet. The clients 200 and 300 also include a CPU that executes a program. Other configurations may be similarly configured.
[0070]
When the communication unit 10 or the communication unit 210 is configured by hardware, for example, the communication board 44 is an example of the communication unit 10 or the communication unit 210. When the document data input unit 220 or the bibliographic information input unit 230 is configured by hardware, for example, the K / B 42 and the FDD 45 are examples of the document data input unit 220 or the bibliographic information input unit 230.
When the processing performed by the communication unit 10 or the communication unit 210 is configured by a program, the program may perform the processing using, for example, an input device called the communication board 44. Alternatively, it may be performed as internal processing of the CPU using the CPU.
When the processing performed by the document data input unit 220 or the bibliographic information input unit 230 is configured by a program, the program may perform the processing using, for example, input devices such as K / B and FDD. Alternatively, it may be performed as internal processing of the CPU using the CPU.
When the storage unit 20 or the storage unit 240 is configured by hardware, for example, a ROM, a RAM, and a magnetic disk device are examples of the storage unit 20 or the storage unit 240. When the processing performed by the storage unit 20 or the storage unit 240 is configured by a program, the program may perform the processing using a storage device such as a ROM, a RAM, and a magnetic disk device.
When each unit other than the above is configured by hardware, for example, the CPU 37 is an example of each unit other than the above. When the processing performed by each unit other than the above is configured by a program, the program causes the CPU to perform the processing.
[0071]
Here, the communication board is not limited to the Internet, and may be directly connected to a LAN (Wide Area Network) such as a LAN or ISDN.
The magnetic disk device stores an operating system (OS), a window system, a group of programs, and a group of files. The program group is executed by a CPU, an OS, and a window system.
[0072]
When constituted by programs, the programs stored in the above-described program group are those executed by those described as “-unit” in the description of each embodiment. In the file group, those described as “document data”, “〜table”, “〜information”, and “hash value” in the description of the above embodiment are stored.
[0073]
In addition, what is described as “-unit” in the description of each embodiment may be realized by firmware stored in a ROM. Alternatively, the present invention may be implemented by software, hardware, or a combination of software, hardware, and firmware.
[0074]
Further, a program for implementing the above-described embodiments includes a magnetic disk device, an FD (Flexible Disk), an optical disk, a CD (Compact Disk), an MD (Mini Disk), a DVD (Digital Versatile Disk), and the like. The information may be stored using a recording device using a medium.
[0075]
【The invention's effect】
According to the present invention, it is possible to certify the authenticity of the predetermined file information and to certify the external access to the predetermined file information. In addition, the client can easily obtain and manage the certificate.
[Brief description of the drawings]
FIG. 1 is a diagram showing a system configuration according to a first embodiment.
FIG. 2 is a diagram showing a configuration of a server according to the first embodiment.
FIG. 3 is a diagram showing a configuration of a client according to the first embodiment.
FIG. 4 is a diagram illustrating an example of status information.
FIG. 5 is a diagram illustrating data transition when document data is registered.
FIG. 6 is a diagram illustrating data transition when browsing document data.
FIG. 7 is a diagram illustrating data transition when electronic certification information is requested.
FIG. 8 is a view for explaining data transition when document data is taken out.
FIG. 9 is a diagram showing a configuration of a server according to the second embodiment.
FIG. 10 is a diagram showing a configuration of a client according to the second embodiment.
FIG. 11 illustrates an example of document management information.
FIG. 12 is a diagram illustrating an example of an electronic certification information table.
FIG. 13 is a diagram illustrating a case where a user acquires electronic certification information.
FIG. 14 is a diagram illustrating another case in which a user acquires electronic certification information.
FIG. 15 is a diagram illustrating another case in which a user acquires electronic certification information.
FIG. 16 is a diagram illustrating another case in which a user acquires electronic certification information.
[Explanation of symbols]
Reference Signs List 10 communication unit, 11 output unit, 12 input unit, 13 notarization I / F (interface), 20 storage unit, 21 document management information, 22 electronic certification information, 23 electronic certification information table, 30 hash calculation unit, 37 CPU, 40 Status information creation unit, 42 K / B, 44 communication board, 45 FDD, 50 document management information creation unit, 60 electronic certification information table creation unit, 70 electronic certification information search unit, 80 document management information search unit, 90 management unit, 100 server, 101 document data, 102 status information, 103 hash value, 104 electronic certification information, 105 document browsing request information, 106 electronic certification information request information, 108 document ID, 109 bibliographic information search request information, 110 bibliographic information, 150 storage Device, 200, 300 client, 210 communication unit, 211 output unit, 212 input unit, 220 Document data input section, 230 Bibliographic information input section, 240 storage section, 250 Bibliographic information search section, 260 display section, 400 electronic notarization system, 500 network.

Claims (8)

所定のファイル情報を特定する特定情報と上記所定のファイル情報に対するアクセスの状況を示すアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに、上記特定情報と上記アクセス状況情報とについての内容とアクセス日時との公証を求めるため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力部と、
上記出力部により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記公証された電子証明を示す電子証明情報を入力し、入力された電子証明情報を記憶する記憶部と
を備え、
上記出力部は、さらに、外部からの求めに応じ、上記記憶部に記憶された電子証明情報を出力することを特徴とするサーバ装置。
An electronic notarization system that performs notarization using an electronic certificate with respect to specific information that specifies predetermined file information and access status information that indicates an access status to the predetermined file information. An output unit that outputs the specific information and the access status information to the electronic notarization system in order to obtain the notarization of the contents and the access date and time.
For the specific information and the access status information output by the output unit, electronic certification information indicating the notarized electronic certification is input from the electronic notarization system, and the input electronic certification information is stored. Department and
The server device, wherein the output unit further outputs the electronic certification information stored in the storage unit in response to an external request.
上記サーバ装置は、さらに、
上記所定のファイル情報と上記所定のファイル情報に対するアクセス要求を示すアクセス要求情報とを入力する入力部と、
上記入力部により入力された所定のファイル情報に基づいて、上記出力部により出力される上記特定情報を生成する生成部と、
上記所定のファイル情報に対するアクセスが生じた場合に、上記入力部により入力されたアクセス要求情報に示されたアクセス要求に基づく上記アクセスの状況と上記アクセスが生じた時刻とを対応させた情報として、上記出力部により出力される上記アクセス状況情報を作成する状況情報作成部と
を備え、
上記入力部は、さらに、上記記憶部に記憶するための上記電子証明情報を上記電子公証システムから入力することを特徴とする請求項1記載のサーバ装置。
The server device further includes:
An input unit for inputting the predetermined file information and access request information indicating an access request to the predetermined file information,
A generating unit that generates the specific information output by the output unit based on the predetermined file information input by the input unit;
When the access to the predetermined file information occurs, as the information corresponding to the time of the access and the status of the access based on the access request indicated in the access request information input by the input unit, A status information creating unit that creates the access status information output by the output unit,
2. The server device according to claim 1, wherein the input unit further inputs the electronic certification information to be stored in the storage unit from the electronic notarization system.
上記記憶部は、上記アクセスが生じた場合毎に公証された少なくとも1つの電子証明情報を記憶し、
上記サーバ装置は、さらに、上記入力部により入力された所定のファイル情報を識別する識別情報を付与する識別情報付与部を備え、
上記記憶部は、上記識別情報付与部により付与された識別情報と上記少なくとも1つの電子証明情報の各電子証明情報とを対応させた電子証明情報テーブルを記憶し、
上記サーバ装置は、さらに、上記識別情報付与部により付与された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索する電子証明情報検索部を備え、
上記出力部は、上記電子証明情報検索部により検索された少なくとも1つの電子証明情報を出力することを特徴とする請求項2記載のサーバ装置。
The storage unit stores at least one electronic certification information that has been notarized each time the access occurs.
The server device further includes an identification information providing unit that provides identification information for identifying the predetermined file information input by the input unit,
The storage unit stores an electronic certification information table in which the identification information given by the identification information giving unit is associated with each electronic certification information of the at least one electronic certification information,
The server device further includes an electronic certification information search unit that searches the electronic certification information table for the corresponding at least one electronic certification information based on the identification information given by the identification information giving unit,
The server device according to claim 2, wherein the output unit outputs at least one piece of electronic certification information retrieved by the electronic certification information retrieval unit.
上記入力部は、上記所定のファイル情報に関する書誌情報を入力し、
上記記憶部は、さらに、上記入力部により入力された書誌情報と上記識別情報付与部により付与された識別情報とを対応させて記憶し、
上記サーバ装置は、上記書誌情報に基づいて、上記記憶部により記憶された識別情報を検索する識別情報検索部を備え、
上記電子証明情報検索部は、上記識別情報検索部により検索された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索することを特徴とする請求項3記載のサーバ装置。
The input unit inputs bibliographic information regarding the predetermined file information,
The storage unit further stores bibliographic information input by the input unit and identification information given by the identification information giving unit in association with each other,
The server device includes an identification information search unit that searches for the identification information stored by the storage unit based on the bibliographic information,
4. The electronic certificate information search unit according to claim 3, wherein the electronic certificate information search unit searches the electronic certificate information table for the corresponding at least one electronic certificate information based on the identification information searched by the identification information search unit. Server device.
上記記憶部は、さらに、上記生成部により生成された特定情報と上記識別情報付与部により付与された識別情報とを対応させて記憶し、
上記サーバ装置は、上記特定情報に基づいて、上記記憶部により記憶された識別情報を検索する識別情報検索部を備え、
上記電子証明情報検索部は、上記識別情報検索部により検索された識別情報に基づいて、上記電子証明情報テーブルから対応する上記少なくとも1つの電子証明情報を検索することを特徴とする請求項3記載のサーバ装置。
The storage unit further stores the specific information generated by the generation unit and the identification information provided by the identification information providing unit in association with each other,
The server device includes an identification information search unit that searches for the identification information stored by the storage unit based on the specific information,
4. The electronic certificate information search unit according to claim 3, wherein the electronic certificate information search unit searches the electronic certificate information table for the corresponding at least one electronic certificate information based on the identification information searched by the identification information search unit. Server device.
所定のファイル情報に対するアクセスが生じた場合毎に、上記アクセスのアクセス記録を公証した電子証明情報を管理する管理部と、
上記管理部により管理された電子証明情報を出力する出力部と
を備えたことを特徴とするサーバ装置。
A management unit that manages electronic certification information that has notarized the access record of the access each time access to predetermined file information occurs;
A server for outputting the electronic certification information managed by the management unit.
所定のファイル情報を特定する特定情報と上記所定のファイル情報に対するアクセスの状況を示すアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに上記特定情報と上記アクセス状況情報との内容とアクセスが生じた日時との公証を求めため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力処理と、
上記出力処理により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記アクセスが生じた場合に公証された電子証明を示す電子証明情報を入力する入力処理と、
上記入力処理により入力された電子証明情報を記憶装置に記憶させる記憶処理と、
外部からの求めに応じ、上記記憶処理により上記記憶装置に記憶された電子証明情報を出力する出力処理と
をコンピュータに実行させるためのプログラム。
The contents of the specific information and the access status information are provided to an electronic notarization system that performs notarization using an electronic certificate with respect to the specific information for specifying the predetermined file information and the access status information indicating the access status to the predetermined file information. And an output process of outputting the specific information and the access status information to the electronic notarization system in order to obtain a notarization of the date and time when the access occurred.
For the specific information and the access status information output by the output processing, from the electronic notarization system, input processing of inputting electronic certification information indicating a notarized electronic certification when the access occurs.
A storage process of storing the electronic certification information input by the input process in a storage device,
A program for causing a computer to execute, in response to a request from the outside, an output process of outputting the electronic certification information stored in the storage device by the storage process.
所定のファイル情報を入力するファイル情報入力処理と、
上記入力処理により入力された所定のファイル情報に基づいて、特定情報を生成する生成処理と、
上記所定のファイル情報に対するアクセスが生じた場合に、上記アクセスの状況と上記アクセスが生じた時刻とを対応させた情報として、アクセス状況情報を作成する状況情報作成処理と、
上記アクセスが生じた場合に、上記生成処理により生成された特定情報と上記状況情報作成処理により作成されたアクセス状況情報とに対し、電子証明を用いて公証する電子公証システムに、上記特定情報と上記アクセス状況情報とについての内容と上記アクセスが生じた日時との公証を求めため、上記特定情報と上記アクセス状況情報とを上記電子公証システムに出力する出力処理と、
上記出力処理により出力された上記特定情報と上記アクセス状況情報とに対し、上記電子公証システムから、上記公証された電子証明を示す電子証明情報を入力する電子証明情報入力処理と、
上記電子証明情報入力処理により入力された電子証明情報を記憶装置に記憶させる記憶処理と、
上記記憶処理により上記記憶装置に記憶された電子証明情報を出力する出力処理と
をコンピュータに実行させるためのプログラム。
File information input processing for inputting predetermined file information;
A generation process of generating specific information based on the predetermined file information input by the input process;
When access to the predetermined file information has occurred, status information creation processing for creating access status information as information that associates the access status with the time at which the access occurred,
When the access occurs, the identification information generated by the generation processing and the access status information generated by the status information generation processing are notified by an electronic notarization system using an electronic certificate. An output process of outputting the specific information and the access status information to the electronic notarization system, in order to seek notarization of the content and the date and time when the access has occurred with respect to the access status information,
For the specific information and the access status information output by the output processing, from the electronic notarization system, electronic certification information input processing for inputting electronic certification information indicating the notarized electronic certification,
Storage processing for storing the electronic certification information input in the electronic certification information input processing in a storage device;
A program for causing a computer to execute an output process of outputting the electronic certification information stored in the storage device by the storage process.
JP2003077433A 2003-03-20 2003-03-20 Server device and program Pending JP2004287704A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003077433A JP2004287704A (en) 2003-03-20 2003-03-20 Server device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003077433A JP2004287704A (en) 2003-03-20 2003-03-20 Server device and program

Publications (1)

Publication Number Publication Date
JP2004287704A true JP2004287704A (en) 2004-10-14

Family

ID=33292187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003077433A Pending JP2004287704A (en) 2003-03-20 2003-03-20 Server device and program

Country Status (1)

Country Link
JP (1) JP2004287704A (en)

Similar Documents

Publication Publication Date Title
JP5103243B2 (en) Server system and method for authenticating document images
US8793278B2 (en) System and method for data preservation and retrieval
US8949257B2 (en) Method and system for collecting and organizing data corresponding to an event
US8549303B2 (en) Apparatus, system and method for electronically signing electronic transcripts
US9106630B2 (en) Method and system for collaboration during an event
EP2264634A1 (en) Method, system and apparatus for content identification
JP5053146B2 (en) Portable device, method performed by portable device, and computer program
CN112235323A (en) Evidence obtaining method and device based on block chain, electronic equipment and readable storage medium
US8996483B2 (en) Method and apparatus for recording associations with logs
US7689900B1 (en) Apparatus, system, and method for electronically signing electronic transcripts
JP5530767B2 (en) Authentication management device
JP4302035B2 (en) Time stamp service system, time stamp information verification server device, and computer software
CN109918451A (en) Data base management method and system based on block chain
US20220171830A1 (en) Information processing apparatus, information processing method, and information processing program
US9223784B2 (en) Method and apparatus for archiving media using a log
JP4007781B2 (en) Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus
US11811865B2 (en) Blockchain declarative descriptor for cross-network communication
JP2004287704A (en) Server device and program
CN113792350B (en) Electronic data evidence-storing client, notarizing terminal and system for network arbitration and litigation
EP4307153A1 (en) Tamper-evident storage of media streams
JP4011593B2 (en) Electronic original management apparatus and method
JP4838734B2 (en) Electronic original management apparatus and method
JP3974145B2 (en) Electronic original management apparatus and method
JP3974144B2 (en) Electronic original management apparatus and method
EP1975822A1 (en) Method and apparatus for recording associations with logs

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403