JP2020024714A - Information management method and apparatus - Google Patents

Information management method and apparatus Download PDF

Info

Publication number
JP2020024714A
JP2020024714A JP2019176267A JP2019176267A JP2020024714A JP 2020024714 A JP2020024714 A JP 2020024714A JP 2019176267 A JP2019176267 A JP 2019176267A JP 2019176267 A JP2019176267 A JP 2019176267A JP 2020024714 A JP2020024714 A JP 2020024714A
Authority
JP
Japan
Prior art keywords
time stamp
storage
target data
pdf file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019176267A
Other languages
Japanese (ja)
Other versions
JP6831601B2 (en
Inventor
山本 建
Ken Yamamoto
建 山本
出口 光
Hikari Deguchi
光 出口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Genius Note Inc
Original Assignee
Genius Note Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Genius Note Inc filed Critical Genius Note Inc
Priority to JP2019176267A priority Critical patent/JP6831601B2/en
Publication of JP2020024714A publication Critical patent/JP2020024714A/en
Application granted granted Critical
Publication of JP6831601B2 publication Critical patent/JP6831601B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To store hash values of time stamps in a reliable organization and to clarify association of an original file as an object of the time stamps with time stamp tokens including hash values generated by the file.SOLUTION: The present invention is directed to a method carried out by a user terminal which can be connected to a time stamp server for issuing a time stamp token including a hash value on the basis of object data requested by a user, and a storage server for issuing a unique storage ID for the issued time stamp token to store the storage ID and the time stamp token. The user terminal carries out, with respect to the object data, processing for storage request by transmitting the time stamp token issued by the time stamp server to the storage server and processing for, in response to the storage request, receiving the storage ID issued by the storage server to store the object data in data storage means in association with the storage ID.SELECTED DRAWING: Figure 1

Description

本発明は、情報管理方法に関する技術であり、特にタイムスタンプの管理に好適なものである。   The present invention relates to a technique relating to an information management method, and is particularly suitable for managing a time stamp.

従来から、電子ファイルに対してタイムスタンプを押す(発行する)ことが行われている。
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
Conventionally, a time stamp is issued (issued) to an electronic file.
The time stamp includes, in addition to the date and time information at the time of issuance, a hash value calculated mainly by a predetermined hash algorithm based on a file to be stamped with the time stamp (original file). (Time stamp issuing authority). Hereinafter, in this specification, digital data of a time stamp is also referred to as time stamp data and a time stamp token (TST).
Then, the guarantee that the original file has not been falsified (original property) after the time stamp is secured by the above-described hash value. That is, by comparing the hash value at the time of issuing the time stamp with the hash value generated from the original file again at the time of verification, if the hash value has not changed, it is ensured that the contents of the original file have not changed. It was working.
As such a conventional time stamp technique, there is a technique described in Patent Document 1, and the technical content described in the conventional technique is part of the present specification.

特開2014−42214号公報JP 2014-42214 A 特開2012−175555号公報JP 2012-175555 A 特開2012−028882号公報JP 2012-028882 A

上記従来のタイムスタンプシステムでは、原本ファイルが改竄されていないこと(原本性)を担保するものはハッシュ値であるが、このハッシュ値をなくしてしまった場合には、原本性の検証ができなくなってしまうという問題があった。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
In the above-described conventional time stamp system, a hash value ensures that the original file is not falsified (originality). However, if this hash value is lost, the originality cannot be verified. There was a problem that would.
In addition, it is conceivable to back up the hash value to another server, but in this case, the association between the original file and the hash value depends on the reliability of the database that manages these data. However, there was a problem that it became very unstable.
Further, if the issued time stamp is lost, there is a problem that the fact that the original file exists at the time of issuing the time stamp (existence fact) cannot be proved.

本発明は、上述の課題を解決するためになされたものであって、タイムスタンプの少なくともハッシュ値を信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、それにより生成されたハッシュ値との関連付けを明確にすることを目的とする。ハッシュ値を含むタイムスタンプを信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、タイムスタンプとの関連付けを明確にすることをも目的とする。   SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problem, and at least a hash value of a time stamp is stored in a trusted authority, and an original file subjected to the time stamp is generated. The purpose is to clarify the association with the generated hash value. It is another object of the present invention to store a time stamp including a hash value in a trusted organization, and to clarify the association between the time stamp target original file and the time stamp.

上記目的を達成するため、本発明の一の観点に係る情報管理方法は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、上記情報管理装置が上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記対象データをデータ記憶手段に記憶する処理と、を有することを特徴とする。   In order to achieve the above object, an information management method according to one aspect of the present invention includes a time stamp device that issues a time stamp token including a hash value based on target data requested by a user, A method performed by an information management device configured to be able to connect to a storage device that stores a unique storage ID for the stamp token and to store the storage ID and the time stamp token. A process for sending a time stamp token issued by the time stamp device to the storage device for the target data and making a storage request, and receiving a storage ID issued by the storage device for the storage request. And storing the target data in a data storage unit in association with the storage ID.

上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行うようにしてもよい。   A process for requesting the time stamp device to issue a unique time stamp ID for the target data may be further performed.

上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶するようにしてもよい。   The time stamp issuing device further issues a time stamp ID for identifying the time stamp when issuing the time stamp, and transmits the time stamp ID to the storage device in accordance with the processing. The time stamp ID may be further stored in association with the storage ID.

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理とをさらに有してもよい。   A process of writing information (file name) for specifying the target data in the body, attaching the target data, and generating an intermediate PDF file in which the obtained time stamp token is stored in a signature column; Describes the obtained storage ID in the text, attaches the intermediate PDF file, and stores the timestamp token generated by the timestamp device based on the intermediate PDF file in the title column in the title box. And a generating process.

本発明の一の観点にかかる情報管理装置は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された装置であって、上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う保管要求手段と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データとを記憶するデータ記憶手段と、を有することを特徴とする。   An information management device according to an aspect of the present invention includes a time stamp device that issues a time stamp token including a hash value based on target data requested by a user, and a unique time stamp token for the issued time stamp token. A device that issues a storage ID and is configured to be connectable to a storage device that stores the storage ID and the time stamp token. The device stores a time stamp token issued by the time stamp device with respect to the target data. Storage request means for transmitting a storage request to the storage device, receiving a storage ID issued by the storage device in response to the storage request, and associating the time stamp token and the target data with the storage ID And data storage means for storing

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、をさらに有してもよい。   Intermediate PDF file generating means for writing information (file name) for specifying the target data in the text, attaching the target data, and generating an intermediate PDF file in which the obtained time stamp token is stored in a signature column; The storage requesting means stores the acquired storage ID in the text, attaches the intermediate PDF file, and stores a time stamp token generated by the time stamp device based on the intermediate PDF file in a title field. And a wrapper PDF file generating means for generating a bag PDF file.

本発明の一の観点にかかるコンピュータプログラムは、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、上記コンピュータに対して、上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データをデータ記憶手段に記憶する処理と、を実行させることを特徴とする。   A computer program according to one aspect of the present invention includes a time stamp device that issues a time stamp token including a hash value based on target data requested by a user, and a unique storage for the issued time stamp token. A computer program that issues an ID and causes a computer configured to be connectable to a storage device that stores the storage ID and the time stamp token to function as an information management device. Sending a timestamp token issued by the timestamp device to the storage device to issue a storage request; receiving a storage ID issued by the storage device in response to the storage request, The time stamp token and the target data in association with the ID Characterized in that to execute a process of storing in the data storage means.

上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、をさらに実行させてもよい。   A process of writing information identifying the target data in the text, attaching the target data, and generating an intermediate PDF file storing the obtained time stamp token in a signature column; Generating a zip file PDF file containing the time stamp token generated by the time stamp device based on the intermediate PDF file in the title field with the stored storage ID described in the text, attached to the intermediate PDF file, and May be further executed.

本発明によれば、ハッシュ値を含むタイムスタンプデータ(タイムスタンプトークン)を信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。   According to the present invention, time stamp data (time stamp token) including a hash value is stored in a trusted third party, and the association between the time stamp target original file and the time stamp data is clearly defined. Can be As a result, the existence fact proof and the originality of the original file at the time of issuing the time stamp can be more reliably secured.

第1の実施形態のシステム概略図。FIG. 1 is a system schematic diagram of a first embodiment. 第1の実施形態の処理フロー。3 is a processing flow according to the first embodiment. 第2の実施形態の処理フロー。9 is a processing flow according to the second embodiment. 第3の実施形態のシステム概略図。FIG. 7 is a system schematic diagram of a third embodiment. 第3の実施形態の処理フロー。13 is a processing flow according to the third embodiment. 第4の実施形態のログイン画面の一例。16 is an example of a login screen according to the fourth embodiment. 第4の実施形態の登録画面の一例。13 is an example of a registration screen according to the fourth embodiment. 第4の実施形態の登録結果を表示する画面の一例。13 is an example of a screen displaying a registration result according to the fourth embodiment. 第4の実施形態の一覧表示画面の一例。16 is an example of a list display screen according to the fourth embodiment. 第4の実施形態の検索条件指定画面の一例。13 is an example of a search condition specification screen according to the fourth embodiment. 第4の実施形態の個別詳細画面の一例。16 is an example of an individual detail screen according to the fourth embodiment. 第4の実施形態の個別検証画面の一例。14 is an example of an individual verification screen according to the fourth embodiment.

図1は、本発明の第1の実施形態の全体構成を示した図である。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
FIG. 1 is a diagram showing the overall configuration of the first embodiment of the present invention.
In FIG. 1, in the present embodiment, a time stamp server 1, a user terminal 2, and a storage server 3 operated by a public organization or the like are configured to be connectable via a network such as the Internet.
The time stamp server 1 performs a process of issuing time stamp data (time stamp token, TST) in response to a request from a user. The time stamp data includes data such as a hash value generated by a predetermined algorithm based on the original file, in addition to the date and time when the time stamp was issued, and a certificate (TSA certificate) representing the time stamp issuing organization. Data).
The time stamp server 1 is held by a time stamp issuing organization.

ユーザ端末2は、インターネット接続可能なコンピュータ端末である。ユーザ端末2は、いわゆるパーソナルコンピュータ端末、PDA(Personal Digital Assistant)端末などインターネット接続可能なコンピュータ端末であればいずれでもよい。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
The user terminal 2 is a computer terminal that can be connected to the Internet. The user terminal 2 may be any computer terminal that can be connected to the Internet, such as a so-called personal computer terminal or PDA (Personal Digital Assistant) terminal.
The user terminal 2 realizes a data storage unit 21, a time stamp acquisition unit 22, a storage ID acquisition unit 23, and an authentication processing unit 24 by the CPU executing a computer program stored in a storage unit such as a hard disk. can do.
The data storage unit 21 is a storage unit that stores an original file, time stamp data, and, if necessary, certificate data and a storage ID issued by the storage server 3.
The time stamp acquisition unit 22 requests the time stamp server 1 to acquire time stamp data for the original file. The time stamp acquisition process is performed by the time stamp acquisition unit 22 generating a hash value from the original file based on a predetermined hash algorithm, and transmitting the generated hash value to the time stamp server 1. Can be. Alternatively, the time stamp acquisition unit 22 may transmit the original file itself to the time stamp server 1 and generate a hash value on the time stamp server 1 side.
The storage ID obtaining unit 23 obtains the storage ID from the storage server 3 by transmitting at least the hash value data of the time stamp to the storage server 3 when the time stamp is obtained, and stores the obtained storage ID in the data. The storage unit 21 performs a process of storing the original file in association with the original file. The data to be transmitted to the storage server 3 may be only the hash value, or the time stamp data may be transmitted.
The authentication processing unit 24 performs a process of requesting the storage server 3 to authenticate whether the hash value currently held by the user matches the hash value stored in the storage server 3.

保管サーバ3は、公的な機関が運営するサーバである。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
The storage server 3 is a server operated by a public organization.
This storage server 3 is for storing the hash value of the time stamp.
The storage server 3 has a management database 31, a storage ID issuing unit 32, and an authentication processing unit 33.
The management database 31 is a storage unit that associates and stores a hash value received from a user and a storage ID issued to the user when the hash value is received from the user.
The storage ID issuing unit 32 issues a unique storage ID associated with the hash value to the user based on a hash value storage request from the user.
The authentication processing unit 33 authenticates whether the hash value currently held by the user matches the hash value stored in the storage server 3 in response to an authentication request from the user who has deposited the hash value.

次に上述の実施形態の処理の流れを説明する。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
Next, a flow of processing of the above-described embodiment will be described.
In FIG. 2, when the user first obtains the time stamp of the original file, the time stamp obtaining unit 22 of the user terminal 2 transmits a time stamp obtaining request to the time stamp server 1 (S1).
In response to the time stamp acquisition request, the time stamp acquisition unit 22 may generate a hash value from the original file based on a predetermined hash algorithm and transmit the hash value. When the hash value is generated on the time stamp server 1 side, the original file itself may be transmitted to the time stamp server 1 at the time of the time stamp acquisition request.

タイムスタンプ発行要求がされると、タイムスタンプサーバ1はタイムスタンプデータを発行してユーザ端末2に送信する(S2)。   When a time stamp issuance request is made, the time stamp server 1 issues time stamp data and transmits it to the user terminal 2 (S2).

タイムスタンプが発行されるとユーザ端末2の保管ID取得部23は、保管サーバ3に対して保管IDの発行要求を行う(S3)。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
When the time stamp is issued, the storage ID acquisition unit 23 of the user terminal 2 requests the storage server 3 to issue a storage ID (S3).
At the time of this issuance request, the storage ID acquisition unit 23 transmits at least the hash value of the time stamp data to the storage server 3. At the time of this issuance request, not only the hash value but also time stamp data may be transmitted. Further, user information and the like may be transmitted as needed.

保管IDの発行要求がされると、保管サーバ3の保管ID発行部32は、当該要求に対してユニークな保管IDを発行し、この保管IDに関連つけて受信したハッシュ値などのデータを管理データベース31に登録するとともに、発行した保管IDをユーザ端末2に送信する(S4)。   When a request for issuing a storage ID is made, the storage ID issuing unit 32 of the storage server 3 issues a unique storage ID in response to the request, and manages data such as a hash value received in association with the storage ID. While registering in the database 31, the issued storage ID is transmitted to the user terminal 2 (S4).

ユーザ端末2の保管ID取得部23は、取得した保管IDと、ハッシュ値を含むタイムスタンプデータを関連つけてデータ記憶部21に記憶する(S5)。この際、原本ファイルや登録者名などのユーザ情報もあわせて関連つけて記憶してもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
The storage ID acquisition unit 23 of the user terminal 2 stores the acquired storage ID in the data storage unit 21 in association with the time stamp data including the hash value (S5). At this time, user information such as the original file and the registrant name may be stored in association with the original file.
Thus, the issuance of the storage ID and the association at the user terminal 2 are completed.

また、後日保管サーバ3に対して認証処理を行う場合、ユーザ端末2の認証処理部24が保管サーバ3に対して認証要求を送信する(S11)。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
Further, when performing authentication processing on the storage server 3 at a later date, the authentication processing unit 24 of the user terminal 2 transmits an authentication request to the storage server 3 (S11).
This authentication request is performed by transmitting at least a storage ID and a hash value to be authenticated. Further, time stamp data and user information for specifying the user may be transmitted as necessary.

認証要求がされると、保管サーバ3の認証処理部33が、保管IDに基づいて管理データベース31を検索して登録されているハッシュ値などを特定し、このハッシュ値と認証要求がされたハッシュ値とを比較して、その認証結果をユーザ端末2に送信して(S12)、処理が終了する。   When an authentication request is made, the authentication processing unit 33 of the storage server 3 searches the management database 31 based on the storage ID, specifies a registered hash value, and the like, and determines the hash value and the hash value of the authentication request. The value is compared with the value, the authentication result is transmitted to the user terminal 2 (S12), and the process ends.

以上のように、上述の実施形態によれば、ユーザはタイムスタンプサーバ1により発行されたハッシュ値などを自分で保管するだけでなく、公的な機関が運営する保管サーバ3に登録し、認証できることから、ハッシュ値を客観的な第三者が保管しておくことで、証明力を高めることができる。   As described above, according to the above-described embodiment, the user not only stores the hash value or the like issued by the time stamp server 1 by himself, but also registers the hash value in the storage server 3 operated by a public organization and performs authentication. Since the hash value can be stored by an objective third party, the proof power can be improved.

第2の実施形態について、図3を参照して説明する。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
A second embodiment will be described with reference to FIG.
In the embodiment shown in FIG. 3, when a time stamp is issued, the time stamp server 1 issues a unique time stamp ID (TSID) (S22), and the time stamp ID (TSID) is stored in the time stamp data. This is an example in which the ID and the ID are stored in association with the data storage unit 21 (S25). Since other configurations and processes are the same as those in the above-described embodiment, the description will be omitted.

このように、第2の実施形態によれば、タイムスタンプサーバ1が発行したTSIDも紐付けて保存することで、タイムスタンプの発行から保管まで一連の流れを関連付けて証明することができる。   As described above, according to the second embodiment, by linking and storing the TSID issued by the time stamp server 1, it is possible to certify a series of flows from issuance to storage of the time stamp in association with each other.

なお、第2の実施形態において、タイムスタンプID(TSID)を、保管サーバ3に送信して、保管IDに関連つけて保管サーバ3に登録しておくようにしてもよい。   In the second embodiment, the time stamp ID (TSID) may be transmitted to the storage server 3 and registered in the storage server 3 in association with the storage ID.

次に第3の実施形態について、図4および図5を参照して説明する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
Next, a third embodiment will be described with reference to FIGS.
In the third embodiment, an original file, time stamp data, and the like are associated by a PDF file.
In this embodiment, first, the time stamp obtaining unit 22 writes “original file name” in the text of the PDF before obtaining the time stamp (S101).
In this state, the time stamp acquisition unit 22 attaches the original file to the PDF file whose original file name is described in the text to form one PDF file (S102).
In this state, a hash value is generated based on the PDF file (S103). As a result, a hash value is generated based on the content described in the body of the PDF file and the attached original data, so that changing any of these values will change the hash value. In other words, thereby, the content described in the body of the PDF file and the attached original data are linked.
Based on the above-mentioned hash value, the time stamp server 1 is requested to issue a time stamp (S104). Then, the issued time stamp data is embedded in the signature area of the PDF (S105). Note that the signature area is an area irrelevant to the calculation of the hash value (not a basis), and can be added later. As a result, a PDF file (hereinafter, referred to as “intermediate PDF file”) in which the original file, the body in which the file name is described, and the time stamp data are integrated is generated.

この状態で上述のS3、S4の処理を行い、ハッシュ値を保管サーバ3に送信して、保管サーバ3から保管IDを取得する(S106)。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
In this state, the processes in S3 and S4 described above are performed, the hash value is transmitted to the storage server 3, and the storage ID is obtained from the storage server 3 (S106).
After obtaining the storage ID, the storage ID obtaining unit 23 writes the obtained storage ID in the text of a new PDF file (envelope PDF file) (S107).
Then, the previously generated intermediate PDF file is attached to the wrapper PDF file (S108).
Again, a hash value of the PDF file is generated, transmitted to the time stamp server, and time stamp data is acquired (S109), and embedded in the signature area of the PDF file (S110).
Thus, the intermediate PDF file is managed in association with the storage ID described in the text.

このように、第3の実施形態によれば、PDFファイルにより、必要なデータを全て関連付けて保持することができるから、管理が非常に簡単になる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
As described above, according to the third embodiment, all necessary data can be stored in association with the PDF file, so that the management becomes very simple.
The data of the generated zipper PDF file may be managed in a database.

なお、上述の第3の実施形態で、中間PDFファイル、包袋PDFファイルは、ユーザ端末2で生成するのに代えて、タイムスタンプサーバ1又は、別途設けたサーバ(例えばASP機能を有するWebサーバ)により生成するようにしてもよい。   In the above-described third embodiment, the intermediate PDF file and the wrapper PDF file are not generated by the user terminal 2 but are generated by the time stamp server 1 or a separately provided server (for example, a Web server having an ASP function). ) May be generated.

また、上記いずれの実施形態でも保管サーバ3はハッシュ値だけでなく、タイムスタンプデータ自体を保管してもよい。またそれに加えてユーザ情報などもあわせて保管するようにしてもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
In any of the above embodiments, the storage server 3 may store not only the hash value but also the time stamp data itself. In addition, user information and the like may be stored together.
At the same time, the registered time stamp data, storage ID, original file, and the like can be stored in the user terminal 2 in association with each other, and their time limits can be managed.

次に、第4の実施形態について、主に画面例を中心に図6乃至図12を参照して説明する。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
Next, a fourth embodiment will be described mainly with reference to FIGS.
The fourth embodiment is an example in which the present invention is implemented as a time stamp management system. Basically, it is the same as the first to third embodiments, so illustration other than the screen example is omitted. However, between the time stamp server 1 and the storage server 3 and the user terminal 2 directly used by the user, An ASP server 2A is separately provided using a Web service, and has a configuration including functions equivalent to those of the user terminal 2 in the first to third embodiments (not shown). Separating the terminal from the ASP and leaving the main information processing function to the ASP facilitates system management accompanying the addition of functions.
In this embodiment, the user terminal 2 transmits not only the hash value but also the TST including the hash value to the storage server 3 via the ASP server 2A. That is, in the present embodiment, the data storage unit 21 is a storage unit that stores an original file, a time stamp token (TST), various certificate data as needed, and at least a storage ID issued by the storage server 3. is there.
The time stamp acquisition unit 22 requests the time stamp server 1 to acquire a time stamp token (TST) for the original file. The time stamp acquisition process is performed by the time stamp acquisition unit 22 generating a hash value from the original file based on a predetermined hash algorithm, and transmitting the generated hash value to the time stamp server 1. Can be. As a result, the time stamp can be obtained safely without leaking the original file itself.
The storage ID obtaining unit 23 obtains at least the storage ID from the storage server 3 by transmitting the TST to the storage server 3 when the TST can be obtained, and stores the obtained storage ID with the original file and the TST. A process of storing the data in the data storage unit 21 in association therewith is performed.
The authentication processing unit 24 requests the storage server 3 to authenticate whether the TST currently held in the user storage unit 21 in association with the target file matches the TST stored in the storage server 3. Perform processing.

図6は、本実施形態のタイムスタンプ管理システムにユーザがログインするためのログイン画面である。図7は、対象ファイルを本システムに登録するための登録画面であり、図8は、登録結果を表示する画面である。図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図10は、検索条件指定画面であり、図11は個別詳細画面であり、図12は個別検証画面である。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
FIG. 6 is a login screen for a user to log in to the time stamp management system of the present embodiment. FIG. 7 is a registration screen for registering a target file in the present system, and FIG. 8 is a screen for displaying a registration result. FIG. 9 is a list display screen for displaying a list of registered files. FIG. 10 is a search condition designation screen, FIG. 11 is an individual detail screen, and FIG. 12 is an individual verification screen.
As shown in FIG. 6, the user logs in to the system by inputting a user ID and a password and pressing (clicking) a login button. When the user logs in, the user can register target files to be managed, such as an original file for which a time stamp is to be pressed and a time stamp certificate file for which a time stamp has been stamped.

図7に示すように、ユーザは、登録したい対象ファイルの種類を「入力情報の種別」の欄71から、プルダウンメニューなどで選択し、ファイル名を「入力ファイル」欄72に入力する。その際、図7に示されるように、参照ボタンを押してもよい。「保管証明書」の欄73には、保管サーバ3から取得した保管IDを含む証明書(保管証明書という)があれば、保管証明書のファイル名を入力する。こうすることで、本システムで保管証明書を対象ファイルと関連付けて管理することができる。保管証明書には、保管IDのほか、保管サーバ3に保管されているタイムスタンプトークンが含まれ、保管日時が含まれていてもよい。保管証明書欄に替えて、保管IDのみを登録するようにしてもよい。備考欄74には、必要に応じて備考を入力する。検索情報欄75には、検索する際のキーとなる情報を適宜入力する。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
As shown in FIG. 7, the user selects the type of the target file to be registered from the “type of input information” field 71 using a pull-down menu or the like, and inputs the file name into the “input file” field 72. At this time, as shown in FIG. 7, a reference button may be pressed. If there is a certificate including the storage ID acquired from the storage server 3 (called a storage certificate) in the “Storage Certificate” column 73, the file name of the storage certificate is input. This allows the system to manage the storage certificate in association with the target file. The storage certificate includes a time stamp token stored in the storage server 3 in addition to the storage ID, and may include a storage date and time. Instead of the storage certificate column, only the storage ID may be registered. In the remarks column 74, remarks are input as necessary. In the search information column 75, information serving as a key at the time of a search is appropriately input.
When the registration button 76 in FIG. 7 is pressed, the time stamp management system performs a registration process corresponding to the type of the input target file, records it in the data storage unit, and registers the registration result as shown in FIG. Is displayed on the screen. The registration number shown in FIG. 8 is uniquely assigned when the target data is registered in the present system, and is a number for specifying and managing the target data. The storage ID issued when the storage request is issued to the storage server 3 may be displayed together with the registration number on the registration result display screen shown in FIG.

ここで、「対象ファイルの種類」とは、例えば、新規にタイムスタンプを押したい原本ファイル、タイムスタンプ証明書ファイル(原本ファイルとタイムスタンプトークンが含まれたPDF)、実施形態3のところで説明した「中間PDFファイル」、「包袋PDFファイル」などである。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
Here, the “type of target file” is, for example, an original file for which a new time stamp is to be pressed, a time stamp certificate file (a PDF including the original file and a time stamp token), which has been described in the third embodiment. For example, “intermediate PDF file” and “zipper PDF file”.
“Registration processing corresponding to the type of input target file” will be described for each type of target data.
If the target data is an original file for which a new time stamp is to be added, the registration number of the original file is set to “intermediate PDF file” as in the third embodiment, and the TST at this time is stored in the storage server 3. And stores at least the storage ID in the data storage unit in association with the original file and manages the received storage ID. If necessary, a “wrapper PDF file” is created as in the third embodiment.
When the target data is a time stamp certificate file, a TST is taken out of the file, the TST is deposited in the storage server 3, at least a storage ID is received, and the received storage ID is associated with the time stamp certificate file. Stored in the data storage unit for management. Similarly, an “intermediate PDF file” and a “zipper PDF file” may be created. When the target data is the “intermediate PDF file” described in the third embodiment, the TST extracted from the file is deposited in the storage server 3, at least the storage ID is received, and the received storage ID is used as the time stamp certificate. The data is stored in the data storage unit in association with the file and managed. Similarly, a “wrapper PDF file” may be created.
As a result of the registration, for example, when files to be managed such as “intermediate PDF file” and “zipper PDF file” are created on the ASP server 2A, the user clicks the download button as shown in FIG. By pressing, these files can be downloaded from the server to the user terminal 2.

図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図9に示されるように、一覧表示画面には、本システムに登録されているファイルの一覧が表示される。あるいは、図10に示される検索条件指定画面で指定された検索条件に合致するファイルの一覧が一覧表示画面に表示される。一覧表示画面内で検索条件を指定することもできる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
FIG. 9 is a list display screen for displaying a list of registered files. As shown in FIG. 9, a list of files registered in the system is displayed on the list display screen. Alternatively, a list of files matching the search conditions specified on the search condition specification screen shown in FIG. 10 is displayed on the list display screen. Search conditions can be specified in the list display screen.
When the search button in FIG. 9 is clicked, a search condition designation screen (FIG. 10) is displayed. When the detail button (D button) is clicked while the check box of the individual file is checked, an individual detail screen (FIG. 11) is displayed. When the verification button (V button) is clicked while the check box of the individual file is checked, an individual verification screen (FIG. 12) is displayed. When the collective verification button is clicked, a collective verification screen (not shown) is displayed.

個別詳細画面では、図11に示されるように、対象ファイルについて本システムに登録されている情報(登録日時、ファイル名、備考、検索情報)、タイムスタンプトークン(TST)の内容が表示される。検証ボタンがクリックされると、認証処理部24は、対象ファイルに関連付けられている保管IDをキーとして、保管サーバ3に保管されているTST(ハッシュ値を含む)を取得し、データ記憶部21で関連付けて記憶しているTSTと比較して検証する。   On the individual detail screen, as shown in FIG. 11, information (registration date and time, file name, remarks, search information) registered for the target file and the contents of the time stamp token (TST) are displayed. When the verification button is clicked, the authentication processing unit 24 acquires the TST (including the hash value) stored in the storage server 3 using the storage ID associated with the target file as a key, and Verification is performed by comparing with the TST stored in association with.

以上説明したとおり、本実施形態によれば、原本データに新たにタイムスタンプを押す場合であっても、すでにタイムスタンプが押されたタイムスタンプ証明書ファイルであっても、対象データとして扱うことができる。そして、ハッシュ値を含むTSTを保管サーバ3へ登録するとともに、登録したTSTを取り出すための保管IDを対象データと関連付けて管理することができる。すなわち、ハッシュ値を含タイムスタンプトークンを信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。   As described above, according to the present embodiment, even when a new time stamp is applied to the original data, a time stamp certificate file for which a time stamp has been already applied can be treated as target data. it can. Then, the TST including the hash value is registered in the storage server 3, and the storage ID for extracting the registered TST can be managed in association with the target data. That is, the time stamp token including the hash value can be stored in a trusted third party, and the association between the original file subjected to the time stamp and the time stamp data can be clarified. As a result, the existence fact proof and originality guarantee at the time of issuing the time stamp of the original file can be further ensured.

なお、上述の各実施形態はこれを組み合わせて適用することもできる。また上述の各実施形態のユーザ端末用のコンピュータプログラム又はこれを記録媒体(CDROM等)に記憶させ、これを流通させることもできる。   The above embodiments can be applied in combination. Further, the computer program for the user terminal of each of the above-described embodiments or the computer program may be stored in a recording medium (CDROM or the like) and distributed.

1 タイムスタンプサーバ
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部

1 time stamp server 2 user system 3 storage server 21 data storage unit 22 time stamp obtaining unit 23 storage ID obtaining unit 24 authentication processing unit 31 management database 32 storage ID issuing unit 33 authentication processing unit

上記目的を達成するため、本発明の一の観点に係る情報管理方法は、ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、上記情報管理装置が上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて上記対象データを特定する情報と上記タイムスタンプデータとを上記情報管理装置の記憶手段に記憶する処理と、を有することを特徴とする。 In order to achieve the above object, an information management method according to one aspect of the present invention provides a method for generating time stamp data including a hash value calculated from a target data by a predetermined hash algorithm based on the target data requested by a user. lines and time-stamping device for issuing issues a unique storage ID to the issued time stamp data, this storage ID and time stamp data and connectable to information management apparatus and the storage device stores a dividing method, the information management apparatus, and a process for storing requests time stamp data issued by the timestamp device relative to the target data was sent to the storage device, to said storage request receiving a storage ID of the storage device is issued, in association with the storage ID received, especially the target data The information and the time stamp data and having and a process of storing in the storage means of the information management apparatus.

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理とをさらに有してもよい。 A process of writing information (file name) for specifying the target data in the body, attaching the target data, and generating an intermediate PDF file storing the obtained time stamp data in a signature column; Generating an envelope PDF file storing the time stamp data generated by the time stamp apparatus based on the intermediate PDF file in the signature column with the ID described in the text and attaching the intermediate PDF file. May have.

本発明の一の観点にかかる情報管理装置は、ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された装置であって、上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う保管要求手段と、上記保管要求に対して上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて上記対象データを特定する情報と上記タイムスタンプデータとを記憶する記憶手段と、を有することを特徴とする。 An information management device according to one aspect of the present invention is a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm based on target data requested by a user, issues a unique storage ID to the issued time stamp data, a connectable to the apparatus configured as storage device stores and the store ID and time stamp data, the relative said target data Storage request means for transmitting a timestamp data issued by a timestamp device to the storage device to make a storage request, receiving a storage ID issued by the storage device in response to the storage request, and receiving the received storage ID in association, memory means for storing the information and the time stamp data identifying the target data, Characterized in that it has.

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、をさらに有してもよい。 Intermediate PDF file generating means for writing information (file name) for specifying the target data in the text, attaching the target data, and generating an intermediate PDF file in which the obtained time stamp data is stored in a signature column; The acquired storage ID is described in the text, the intermediate PDF file is attached, and a signature box is used to generate a zipper PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file. Wrapper PDF file generating means.

本発明の一の観点にかかるコンピュータプログラムは、ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、上記コンピュータに対して、上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて上記対象データを特定する情報と上記タイムスタンプデータとを記憶する処理と、を実行させることを特徴とする。 A computer program according to one aspect of the present invention includes a time stamp device that issues time stamp data including a hash value calculated from a target data by a predetermined hash algorithm based on the target data requested by a user; issues a unique storage ID to the issued time stamp data, a computer program to function the storage ID and time stamp data and computer configured to be connectable to a storage device that stores the information management apparatus Sending a timestamp data issued by the timestamp device to the target data to the storage device to the storage device to make a storage request, the storage device responding to the storage request, to receive the issued store ID, the store ID received Put communication, characterized in that to execute a process of storing the information and the time stamp data identifying the target data.

上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記記憶手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、をさらに実行させてもよい。

A process of writing information identifying the target data in the text, attaching the target data, and generating an intermediate PDF file storing the obtained time stamp data in a signature column; and A process of writing a storage ID in the text, attaching the intermediate PDF file, and generating a zipper PDF file that stores the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column, May be further executed.

Claims (8)

ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、
上記情報管理装置が
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記対象データをデータ記憶手段に記憶する処理と、
を有することを特徴とする情報管理方法。
A time stamp device that issues a time stamp token including a hash value calculated from the target data by a predetermined hash algorithm based on the target data requested by the user, and a unique time stamp token for the issued time stamp token. A method performed by an information management device configured to connect to a storage device that issues a storage ID and stores the storage ID and the time stamp token,
A process in which the information management device sends a time stamp token issued by the time stamp device to the storage device and issues a storage request to the target data;
A process of receiving a storage ID issued by the storage device in response to the storage request, and storing the target data in a data storage unit in association with the storage ID;
An information management method comprising:
上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行う、
請求項1記載の情報管理方法。
Further performing a process of requesting the time stamp device to issue a unique time stamp ID for the target data;
The information management method according to claim 1.
上記タイムスタンプ装置により、タイムスタンプデータを発行する際に当該タイムスタンプデータを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、
上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶する、
請求項1記載の情報管理方法。
When the time stamp device issues time stamp data, the time stamp device further issues a time stamp ID for identifying the time stamp data, and transmits the time stamp ID to the storage device.
The data storage means further stores the time stamp ID in association with the storage ID.
The information management method according to claim 1.
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
をさらに有する請求項1記載の情報管理方法。
A process of writing information identifying the target data in the text, attaching the target data, and generating an intermediate PDF file storing the obtained time stamp token in a signature column;
The storage requesting means stores the acquired storage ID in the text, attaches the intermediate PDF file, and stores a time stamp token generated by the time stamp device based on the intermediate PDF file in a title field. A process of generating a bag PDF file;
2. The information management method according to claim 1, further comprising:
ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された装置であって、
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う保管要求手段と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データとを記憶するデータ記憶手段と、
を有することを特徴とする情報管理装置。
A time stamp device that issues a time stamp token including a hash value calculated from the target data by a predetermined hash algorithm based on the target data requested by the user, and a unique time stamp token for the issued time stamp token. A device that issues a storage ID and is configured to be connectable to a storage device that stores the storage ID and the time stamp token,
Storage request means for transmitting a time stamp token issued by the time stamp device to the storage device and requesting a storage for the target data,
Data storage means for receiving the storage ID issued by the storage device in response to the storage request, and storing the time stamp token and the target data in association with the storage ID;
An information management device, comprising:
上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、
をさらに有する、請求項5記載の情報管理装置。
Intermediate PDF file generating means for writing information (file name) for specifying the target data in the text, attaching the target data, and generating an intermediate PDF file in which the obtained time stamp token is stored in a signature column;
The storage requesting means stores the acquired storage ID in the text, attaches the intermediate PDF file, and stores a time stamp token generated by the time stamp device based on the intermediate PDF file in a title field. A wrapper PDF file generating means for generating a bag PDF file;
The information management device according to claim 5, further comprising:
ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、
上記コンピュータに対して、
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データをデータ記憶手段に記憶する処理と、
を実行させるコンピュータプログラム。
A time stamp device that issues a time stamp token including a hash value calculated from the target data by a predetermined hash algorithm based on the target data requested by the user, and a unique time stamp token for the issued time stamp token. A computer program that issues a storage ID and causes a computer configured to be connectable to a storage device that stores the storage ID and the time stamp token to function as an information management device,
For the above computer,
A process of transmitting a time stamp token issued by the time stamp device to the storage device and performing a storage request for the target data;
In response to the storage request, receiving a storage ID issued by the storage device, storing the time stamp token and the target data in a data storage unit in association with the storage ID,
A computer program that executes
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
をさらに実行させるコンピュータプログラム。
A process of writing information identifying the target data in the text, attaching the target data, and generating an intermediate PDF file storing the obtained time stamp token in a signature column;
The storage requesting means stores the acquired storage ID in the text, attaches the intermediate PDF file, and stores a time stamp token generated by the time stamp device based on the intermediate PDF file in a title field. A process of generating a bag PDF file;
Computer program to further execute.
JP2019176267A 2019-09-26 2019-09-26 Information management method and equipment Active JP6831601B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019176267A JP6831601B2 (en) 2019-09-26 2019-09-26 Information management method and equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019176267A JP6831601B2 (en) 2019-09-26 2019-09-26 Information management method and equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015099912A Division JP6606701B2 (en) 2015-05-15 2015-05-15 Information management method and apparatus

Publications (2)

Publication Number Publication Date
JP2020024714A true JP2020024714A (en) 2020-02-13
JP6831601B2 JP6831601B2 (en) 2021-02-17

Family

ID=69618832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019176267A Active JP6831601B2 (en) 2019-09-26 2019-09-26 Information management method and equipment

Country Status (1)

Country Link
JP (1) JP6831601B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082611A (en) * 2000-09-06 2002-03-22 Hitachi Ltd Method for maintaining transaction information and storage source computer
JP2005080251A (en) * 2003-09-04 2005-03-24 Amano Corp Method for proving electronic data issue source
JP2008235970A (en) * 2007-03-16 2008-10-02 Seiko Precision Inc Time authentication system, time authentication apparatus and program
JP2011197725A (en) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd Authentication management apparatus and authentication management method
JP2012044526A (en) * 2010-08-20 2012-03-01 Nomura Research Institute Ltd Authentication management device and authentication management method
JP2013069283A (en) * 2011-09-20 2013-04-18 Toshiba Corp Document management device
JP2016208347A (en) * 2015-04-24 2016-12-08 国立大学法人 筑波大学 Literary work protection support apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082611A (en) * 2000-09-06 2002-03-22 Hitachi Ltd Method for maintaining transaction information and storage source computer
JP2005080251A (en) * 2003-09-04 2005-03-24 Amano Corp Method for proving electronic data issue source
JP2008235970A (en) * 2007-03-16 2008-10-02 Seiko Precision Inc Time authentication system, time authentication apparatus and program
JP2011197725A (en) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd Authentication management apparatus and authentication management method
JP2012044526A (en) * 2010-08-20 2012-03-01 Nomura Research Institute Ltd Authentication management device and authentication management method
JP2013069283A (en) * 2011-09-20 2013-04-18 Toshiba Corp Document management device
JP2016208347A (en) * 2015-04-24 2016-12-08 国立大学法人 筑波大学 Literary work protection support apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6013048419, 15 July 2010 (2010-07-15), JP, pages 27 - 29, ISSN: 0004413678 *

Also Published As

Publication number Publication date
JP6831601B2 (en) 2021-02-17

Similar Documents

Publication Publication Date Title
JP6606701B2 (en) Information management method and apparatus
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US8549303B2 (en) Apparatus, system and method for electronically signing electronic transcripts
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US20020004800A1 (en) Electronic notary method and system
US20200159847A1 (en) Contribution of multiparty data aggregation using distributed ledger technology
US20130268679A1 (en) Information processing apparatus, information processing method, and program
JPWO2013008778A1 (en) Signature verification program
US11621851B2 (en) Block chain proof for identification
US7689900B1 (en) Apparatus, system, and method for electronically signing electronic transcripts
WO2022057525A1 (en) Method and device for data retrieval, electronic device, and storage medium
CN102624698B (en) Evidence management and service system for electronic records
JP2004304338A (en) Data registration system, data registration method and program
JP2020086622A (en) Information management method and apparatus
JP5417628B2 (en) Signature server, signature system, and signature processing method
JP2016170643A (en) Information management method and device
JPH10313308A (en) Method and system for authenticating home page
US20150281187A1 (en) Key transmitting method and key transmitting system
JP6831601B2 (en) Information management method and equipment
WO2012114601A1 (en) Information-processing device and information-processing program
JP4157751B2 (en) Content distribution system, distribution management server device, additional information reference user terminal device, program, and recording medium
JP2004046590A (en) Contract document storage device and system and its method
JPWO2012032628A1 (en) Information processing device
JP6688782B2 (en) Network communication method and network communication system
JP2006059288A (en) Electronic application system, computer for electronic application processing, and electronic application processing program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210115

R150 Certificate of patent or registration of utility model

Ref document number: 6831601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250