JP4764655B2 - Electronic information disclosure certification system - Google Patents
Electronic information disclosure certification system Download PDFInfo
- Publication number
- JP4764655B2 JP4764655B2 JP2005122560A JP2005122560A JP4764655B2 JP 4764655 B2 JP4764655 B2 JP 4764655B2 JP 2005122560 A JP2005122560 A JP 2005122560A JP 2005122560 A JP2005122560 A JP 2005122560A JP 4764655 B2 JP4764655 B2 JP 4764655B2
- Authority
- JP
- Japan
- Prior art keywords
- certification
- electronic information
- hash value
- time
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、インターネットで電子情報が公開されていたことを証明する電子情報公開証明システムに関する。 The present invention relates to an electronic information disclosure certification system that certifies that electronic information has been published on the Internet.
インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが提案されている。 With the spread of the Internet, official gazettes and corporate financial reports that have been published on paper are now being made electronically. The contents disclosed on the Internet have been left to the discretion of the caller, but in recent years a mechanism has been proposed that can be proved by a third party.
その提案の一つである特許文献1には、ネットワーク上に公開されている電子公開物を、ネットワークを介して回収して記録しておくことで、後でその電子公開物が公開されていたことを証明することができるようにするものである。 In Patent Document 1, which is one of the proposals, an electronic publication published on the network is collected and recorded via the network, and the electronic publication is later disclosed. It is to be able to prove that.
また、特許文献2、特許文献3には、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されている。
しかしながら、特許文献1に記載されている方式は、証明を依頼する申請者がその証明対象のURLを指定するだけであるため、指定されたURLに公開されている電子公開物が時間によって変動するようなものである場合、回収するたびに異なるデータが得られることになるという問題がある。 However, in the method described in Patent Document 1, since the applicant who requests the certification only specifies the URL to be certified, the electronic publication published on the designated URL varies with time. In such a case, there is a problem that different data is obtained every time the data is collected.
また、ハイパーリンクで関係付けられている複数の階層を一度に回収することについても言及されているが、ハイパーリンクの一つが例えばトップページにリンクしているような場合、証明しなくてもよいような余分なものまで証明対象に含まれてしまうという問題がある。 In addition, although it is mentioned that a plurality of hierarchies related to a hyperlink are collected at once, there is no need to prove if one of the hyperlinks is linked to the top page, for example. There is a problem that even such extra items are included in the proof object.
特許文献2、特許文献3に記載されている技術は、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されているが、証明対象の指定の仕方という意味では特許文献1と同じ問題がある。 The techniques described in Patent Document 2 and Patent Document 3 refer to the ability to track and manage the change history of electronic publications in addition to Patent Document 1 and to facilitate the search. There is the same problem as that of Patent Document 1 in the sense of the method.
本発明はこのような問題点に鑑み、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供することを目的とする。 The present invention has been made in view of such problems, and an object thereof is to provide an electronic information public certification system that performs public certification only on necessary electronic information.
上記課題を解決するために、本発明は、電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、前記電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した前記電子情報に、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、前記証明対象データに対する時刻証明を取得する時刻証明手段と、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有することを特徴とする。 In order to solve the above-mentioned problems, the present invention provides an electronic information disclosure certification system that certifies to a web server that publishes electronic information that the web server publishes the electronic information on a network. Access means for accessing information by a predetermined method, and based on the identification information indicating that the electronic information acquired by accessing includes certification target data that is certification target electronic information, only the certification target data is obtained. Proof object cutout means cut out from the electronic information, time proof means for obtaining time proof for the proof object data, access result recording means for recording an access result including the proof object data and the time proof, and the access Certificate generating means for generating a certificate for certifying that the data to be certified has been made public based on the result; Characterized in that it has.
また、上記課題を解決するために、本発明は、前記電子情報は、HTMLで記述されたwebページであり、前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする。 In order to solve the above problem, the present invention is characterized in that the electronic information is a web page described in HTML, and the identification information indicates a range of the certification target data in the web page. To do.
また、上記課題を解決するために、本発明は、前記識別情報が前記webページのHTMLヘッダ部分に存在する場合、前記範囲は該webページ全体であることを特徴とする。 In order to solve the above problem, the present invention is characterized in that when the identification information is present in an HTML header portion of the web page, the range is the entire web page.
また、上記課題を解決するために、本発明は、前記識別情報は、前記範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すことを特徴とする。 In order to solve the above problem, the present invention is characterized in that the identification information indicates whether or not the certification target data includes electronic information of a link destination existing within the range.
また、上記課題を解決するために、本発明は、前記識別情報は、タグであることを特徴とする。 In order to solve the above problem, the present invention is characterized in that the identification information is a tag.
また、上記課題を解決するために、本発明は、前記識別情報は、コメントであることを特徴とする。 In order to solve the above problem, the present invention is characterized in that the identification information is a comment.
また、上記課題を解決するために、本発明は、前記証明書は、該証明書自体の時刻証明を含むことを特徴とする。 In order to solve the above problem, the present invention is characterized in that the certificate includes a time certificate of the certificate itself.
また、上記課題を解決するために、本発明は、前記証明書は、電子情報公開証明システムの電子署名が付与されていることを特徴とする。 In order to solve the above problem, the present invention is characterized in that the certificate is given an electronic signature of an electronic information disclosure certification system.
本発明によれば、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供できる。 ADVANTAGE OF THE INVENTION According to this invention, the electronic information public certification system which performs public certification only with respect to required electronic information can be provided.
以下、本発明の実施の形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
まず最初に、インターネット上に電子情報を公開していたことを証明する一般的な電子情報公開証明システムの仕組みについて、図1を用いて説明する。図1には、依頼者10と、公開証明サーバ11と、アクセス結果DB12と、アクセスエージェント13と、時刻証明サーバ14と、webサーバ15とが示されている。
First, the mechanism of a general electronic information disclosure certification system that proves that electronic information has been disclosed on the Internet will be described with reference to FIG. FIG. 1 shows a
依頼者10は、webサーバ15がインターネット上に電子情報を公開していたことを証明したい者である。公開証明サーバ11は、公開証明サーバは依頼者やアクセスエージェントとのやり取りを行い、公開していたことを証明するサーバである。アクセス結果DB12は、webサーバにアクセスするアクセスエージェント13がwebサーバにアクセスしたアクセス結果が記録されるデータベースである。時刻証明サーバ14は、アクセスしてダウンロードしたデータに付与する時刻を証明するサーバである。webサーバ15は、電子情報を公開するサーバである。なお、上記アクセスエージェントは、1つ以上存在する。
The
この構成において、依頼者10は、証明対象の電子情報のURL(以下、証明対象URLと記す)と、証明したい期間(証明期間)を指定して公開証明サーバ11に対して依頼をする。
In this configuration, the
公開証明サーバ11はその依頼を元に、各アクセスエージェントに対して、証明対象URLと証明期間を伝える。各アクセスエージェントは指定された証明期間中、ランダムなタイミングで指定された証明対象URLにアクセスを行い、アクセス結果を公開証明サーバ11に送付し続ける。公開証明サーバ11は送付されたアクセス結果をアクセス結果DB12に記録し、その記録されたアクセス結果DB12を基にして証明書を作成して依頼者10に送付する。
Based on the request, the
ここで、各アクセスエージェントの処理について説明する。各アクセスエージェントは指定された証明期間中、指定された証明対象URLに対してランダムなタイミングでアクセスを行う。アクセスしてダウンロードしたデータ(証明対象URLデータ)を元にハッシュ値を計算し、時刻証明サーバにそのハッシュ値を渡して時刻証明を取得する。そして証明対象URLデータと時刻証明を合わせたアクセス結果を公開証明サーバに送付する。各アクセスエージェントは、この処理を毎回アクセスするたびに行う。 Here, the processing of each access agent will be described. Each access agent accesses the designated certification target URL at random timing during the designated certification period. A hash value is calculated based on the accessed and downloaded data (certification target URL data), and the hash value is passed to the time certification server to obtain the time certification. Then, the access result combining the certification target URL data and the time certification is sent to the public certification server. Each access agent performs this process every time it accesses.
以上が一般的な電子情報公開証明システムの仕組みである。この仕組みにより証明対象URLにある電子情報については公開されていたことを証明することができるようになる。 The above is the mechanism of a general electronic information disclosure certification system. This mechanism makes it possible to prove that the electronic information in the certification target URL has been made public.
しかし上記構成では、証明対象URLにある電子情報のうち、その一部についてのみ証明するということはできない。このことは、証明対象URLの電子情報内に例えばアクセスカウンタのような動的に生成される情報が含まれている場合に問題となる。 However, in the above configuration, it is not possible to prove only a part of the electronic information in the certification target URL. This is a problem when dynamically generated information such as an access counter is included in the electronic information of the certification target URL.
毎回アクセスエージェントがアクセスするたびに異なる電子情報がダウンロードされると、実際には意味的に同じ内容のものが公開されているにもかかわらず、異なる情報が公開されていると解釈されることになる。その場合、アクセスカウンタの部分を除いた主要な部分のみを証明対象としたくなるが、上記構成はそれを可能にする仕組みとなっていない。 When different electronic information is downloaded each time an access agent accesses, it is interpreted that different information is released, even though the same content is actually released. Become. In this case, only the main part excluding the access counter part is to be proved, but the above configuration is not a mechanism for enabling it.
この問題を解決するために本実施の形態では、上記構成に以下のような仕組みを加える。依頼者は予め証明対象URLで公開されている電子情報についてどの部分を証明対象とするのか、その公開している電子情報内にマークしておく。 In order to solve this problem, the present embodiment adds the following mechanism to the above configuration. The client marks in advance in the public electronic information which part of the electronic information published in the certification target URL is to be certified.
そして、アクセスエージェントは証明対象URLにアクセスして証明対象URLデータをダウンロードしたときに、そのダウンロードしたデータの内容を解析(Parse)し、マークされた証明対象部分を切り出す。そしてその証明対象部分に対してハッシュ値の計算をし、時刻証明を取得してアクセス結果として公開証明サーバに送付する。 When the access agent accesses the certification target URL and downloads the certification target URL data, the content of the downloaded data is analyzed (Parse), and the marked certification target part is cut out. Then, a hash value is calculated for the certification target part, a time certification is obtained, and the result is sent to the public certification server.
公開証明サーバは受け取ったアクセス結果を記録しておき、そのアクセス結果を元に証明書を生成して依頼者に送付する。以下、電子情報内へのマークの仕方について具体例を挙げ、証明対象範囲の切り出し処理について具体的に説明する。 The public certification server records the received access result, generates a certificate based on the access result, and sends it to the client. Hereinafter, specific examples of how to mark the electronic information will be described, and the proof target range extraction process will be specifically described.
図2は、識別情報(以下、マークと記すこともある)で範囲を指定される前のオリジナルのwebページ(以下、オリジナルwebページと記す)を示すものである。公開証明を依頼する側は、自分のwebサイトに掲示する証明対象のwebページに予め証明対象データ(以下、証明対象と記す)とする範囲を指定するマークを組み込むようにする。このマークは、タグやコメントである。このマークをオリジナルwebページに図3で示されるように組み込む。 FIG. 2 shows an original web page (hereinafter referred to as an original web page) before a range is designated by identification information (hereinafter also referred to as a mark). The side requesting the public certification incorporates in advance a mark for designating the scope of certification target data (hereinafter referred to as certification target) on the certification target web page posted on its own website. This mark is a tag or a comment. This mark is incorporated into the original web page as shown in FIG.
図3は、オリジナルwebページにマークを組み込んだ例を示す図であり、オリジナルページにタグ501、502が挿入されている。タグ501の<CERT_TARGET LINK=”TRUE”>というタグが証明対象の範囲の始点である。それに対応する終了タグがタグ502の</CERT_TARGET>であり、このタグ502が証明対象データの範囲の終点となる例である。
FIG. 3 is a diagram showing an example in which a mark is incorporated in an original web page, and
タグの属性として指定しているLINK=”TRUE”は、リンク先まで証明対象に含むことを意味する。 LINK = “TRUE” specified as a tag attribute means that the link destination is included in the certification target.
つまりLINK=”TRUE”は、証明対象として<CERT_TARGET>で囲まれた範囲だけでなく、その囲まれた範囲に含まれている文503でリンクされている”20040831.pdf”なども証明対象となるということを示している。なお、リンク先までは証明対象に含めない場合、LINK=”FALSE”と記述する。
In other words, LINK = “TRUE” is not limited to the range enclosed by <CERT_TARGET> as a certification target, but “20040831.pdf” linked by the
今まで説明した図3は、証明対象が1つであった。次に、図4を用いて複数の証明対象の場合のマークの組み込みについて説明する。図4は、証明対象が2つある場合のwebページを示す図である。図4には、タグの組510、511が示されている。これらのタグの組に挟まれている文が証明対象となる。このようにすることで、一つのHTML内に複数の証明対象を含めることができる。
FIG. 3 described so far has only one proof object. Next, the incorporation of marks in the case of a plurality of certification targets will be described with reference to FIG. FIG. 4 is a diagram showing a web page when there are two certification targets. In FIG. 4, a set of
次に、図5を用いてオリジナルwebページ全体を証明対象とする場合のマークの組み込みについて説明する。図5は、証明対象がオリジナルwebページ全体の場合のwebページを示す図である。webページ全体を証明対象とする場合には、図5に示されるように、HTMLのヘッダ部分にそのページが証明対象であることを示すタグ515を入れるようにする。 Next, the incorporation of a mark when the entire original web page is to be proved will be described with reference to FIG. FIG. 5 is a diagram showing a web page when the certification target is the entire original web page. When the entire web page is to be proved, as shown in FIG. 5, a tag 515 indicating that the page is to be proved is inserted in the header portion of HTML.
次に、図6を用いてコメントを挿入する例について説明する。図6は、コメントを挿入した場合のwebページを示す図である。 Next, an example of inserting a comment will be described with reference to FIG. FIG. 6 is a diagram showing a web page when a comment is inserted.
このようにコメントを用いる理由は、特別なタグを挿入した場合、HTMLブラウザによってはそのタグを意図しない形で表示してしまう可能性があるためである。表示に影響を与えないように範囲指定を行う例として、コメントを使って範囲を指定する例を示したのが図6に示されるwebページである。 The reason for using a comment in this way is that if a special tag is inserted, the tag may be displayed in an unintended manner depending on the HTML browser. As an example of specifying a range so as not to affect the display, an example in which a range is specified using a comment is a web page shown in FIG.
図6において、コメント520が挿入されているところが証明対象の始点であり、コメント521が挿入されているところが証明対象の終点となる。
In FIG. 6, the place where the
以上説明したように、公開証明の依頼者が自分のwebサーバで公開しているwebページをタグまたはコメントで指定しておくことにより公開証明システムは証明対象を特定することができ、その特定された部分についてのみ公開証明をすることができる。 As explained above, the public certification system can specify the certification target by specifying the web page published by the public certification requester on its web server with a tag or comment. Public proofs can be made only for those parts.
次に、アクセスエージェント13の内部構成について説明する。なお、タグを挿入した場合もコメントを挿入した場合も基本的に同様の処理となるため、以下では証明対象を示すタグが挿入されている場合についてその処理方法を示す。
Next, the internal configuration of the
図7は、本実施の形態におけるアクセスエージェント13の内部構成を示す図である。アクセスエージェント13は、時刻証明部20と、アクセスエージェント主制御部21と、証明対象切り出し部22と、アクセス部23とで構成される。
FIG. 7 is a diagram showing an internal configuration of the
アクセスエージェント主制御部21は、アクセスエージェント13の全体的な制御を行う。時刻証明部20は、時刻証明サーバ14とやり取りし、時刻の証明に係る処理を行う。証明対象切り出し部22は、webサーバ15で公開されていた証明対象の部分を切り出す。アクセス部23は、webサーバ15にアクセスする。
The access agent main control unit 21 performs overall control of the
これらのうち、アクセスエージェント主制御部21の処理を、図8のフローチャートを用いて説明する。 Among these, the processing of the access agent main control unit 21 will be described with reference to the flowchart of FIG.
アクセスエージェント主制御部21は、公開証明サーバ11から証明対象URLと証明期間を受け取る(ステップS101)。次に証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS102)。次に証明期間中かどうか判断する(ステップS103)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS104へ処理は進む。 The access agent main control unit 21 receives the certification target URL and certification period from the public certification server 11 (step S101). Next, an access timing schedule for randomly accessing during the certification period is created (step S102). Next, it is determined whether it is during the certification period (step S103). If it is not during the certification period, the process ends. If it is during the certification period, the process proceeds to step S104.
スケジュールに従ってアクセス部23に証明対象URLへのアクセスを指示する(ステップS104)。次に、取得した証明対象URLデータから、証明対象切り出し部22により証明対象データを取得する(ステップS105)。
The
時刻証明部20により証明対象データに対する時刻証明を取得する(ステップS106)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS107)。アクセス結果を公開証明サーバに送付する(ステップS108)。
The
次に、アクセス部23の処理を、図9のフローチャートを用いて説明する。まず、アクセスエージェント主制御部21から証明対象URLを受け取る(ステップS201)。次に、証明対象URLにアクセス(HTTP GET)する(ステップS202)。証明対象URLのwebページデータをダウンロードする(ステップS203)。
Next, the processing of the
次に、証明対象切り出し部22の処理を、図10のフローチャートを用いて説明する。アクセスエージェント主制御部21またはアクセス部23から証明対象URLデータを受け取る(ステップS301)。次に、証明対象URLデータがHTMLかどうか判断される(ステップS302)。HTMLでない場合、証明対象URLデータ全体を切り出しデータとして証明対象データに追加して(ステップS319)、処理を終了する。
Next, the processing of the certification
証明対象URLデータがHTMLの場合、ステップS303からステップS318までの処理が、読み込み位置が証明対象URLデータの先頭から終端に達するまで繰り返される。この読み込み位置とは、証明対象切り出し部22の処理が、タグあるいはコメントの文字列を検索する処理を行うため、文字列を検索するためにずらしながら読み込まれる位置を意味する。
When the certification target URL data is HTML, the processing from step S303 to step S318 is repeated until the reading position reaches the end of the certification target URL data. The reading position means a position that is read while being shifted in order to search for a character string because the processing of the certification
証明対象URLデータをparseしてCERT_TARGET開始タグを探す(ステップS303)。次に、CERT_TARGET開始タグが見つかったかどうか判断される(ステップS304)。開始タグが見つからなければ、再びステップS303の処理が行われる。 The certification target URL data is parsed to search for a CERT_TARGET start tag (step S303). Next, it is determined whether or not a CERT_TARGET start tag is found (step S304). If the start tag is not found, the process of step S303 is performed again.
開始タグが見つかると、そのCERT_TARGET開始タグがHTMLのヘッダ部分に存在しているかどうか判断される(ステップS305)。ヘッダ部分に存在した場合、証明対象URLデータ全体を切り出したデータとして証明対象データに追加される(ステップS306)。 When the start tag is found, it is determined whether or not the CERT_TARGET start tag is present in the HTML header portion (step S305). If it exists in the header part, it is added to the certification target data as data obtained by cutting out the entire certification target URL data (step S306).
ステップS305で開始タグがヘッダ部分に存在していない場合、今度はCERT_TARGET終了タグを探す(ステップS307)。次にCERT_TARGET終了タグが見つかったかどうか判断される(ステップS308)。終了タグが見つかった場合、CERT_TARGET開始タグからCERT_TARGET終了タグまでを切り出す(ステップS309)。そして、切り出したデータを証明対象データに追加する(ステップS310)。 If the start tag does not exist in the header part in step S305, this time, a CERT_TARGET end tag is searched (step S307). Next, it is determined whether a CERT_TARGET end tag is found (step S308). When the end tag is found, the section from the CERT_TARGET start tag to the CERT_TARGET end tag is cut out (step S309). Then, the extracted data is added to the certification target data (step S310).
ステップS308で、終了タグが見つからないと判断された場合、CERT_TARGET開始タグから証明対象URLデータの終端までを切り出す(ステップS311)。そして、切り出したデータを証明対象データに追加する(ステップS312)。 If it is determined in step S308 that the end tag is not found, the section from the CERT_TARGET start tag to the end of the certification target URL data is cut out (step S311). Then, the cut out data is added to the certification target data (step S312).
次に、CERT_TARGET開始タグに指定されているリンク属性を取得する(ステップS313)。そして、リンク属性としてTRUEが指定されているかどうか判断される(ステップS314)。リンク属性としてTRUEが指定されていない場合、再びステップS303の処理が行われる。 Next, the link attribute specified in the CERT_TARGET start tag is acquired (step S313). Then, it is determined whether TRUE is specified as the link attribute (step S314). If TRUE is not specified as the link attribute, the process of step S303 is performed again.
リンク属性としてTRUEが指定されている場合、切り出したデータ内にあるリンク先をリストアップする(ステップS315)。次のステップS316からステップS318までの処理は、リストアップした各リンク先の個数分繰り返される。 If TRUE is specified as the link attribute, the link destinations in the cut out data are listed (step S315). The processing from the next step S316 to step S318 is repeated for the number of link destinations listed.
まず、リンク先を証明対象としてアクセス部により証明対象URLデータを取得する(ステップS316)。次に、取得した証明対象URLデータに証明対象切り出し部の処理を実行する(ステップS317)。そして、実行して得られたデータを証明対象データに追加する(ステップS318)。 First, the URL data of the certification target is acquired by the access unit with the link destination as the certification target (step S316). Next, the processing of the certification target cutout unit is executed on the acquired certification target URL data (step S317). Then, the data obtained by execution is added to the certification target data (step S318).
このステップS316からステップS318までのループ処理が終わり、ステップS303からステップS318までのループ処理が終わると処理は終了する。 The loop process from step S316 to step S318 ends, and the process ends when the loop process from step S303 to step S318 ends.
次に、時刻証明部20の処理を、図11を用いて説明する。アクセスエージェント主制御部21から証明対象データを受け取る(ステップS401)。証明対象データに対してハッシュ値を計算する(ステップS402)。ハッシュ値を時刻証明サーバに送付する(ステップS403)。時刻証明サーバから時刻証明を取得する(ステップS404)。
Next, the processing of the
なお、上記ハッシュ値の計算は例えば、SHA-1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを使用して計算すればよい。また、時刻証明サーバ14とのやり取りはRFC3161 Time-Stamp Protocolに従って行うのが良い。さらに、時刻証明のフォーマットについてもRFC3161やISO18014-1にタイムスタンプトークンとして規定されているものを使用するのが良い。このタイムスタンプトークンの生成方式については、RFC3161やISO18014-1に記述されているため、時刻証明サーバの仕組みについてはここでは特に説明しない。
The hash value may be calculated using a hash algorithm such as SHA-1 (Secure Hash Algorithm 1) or MD5 (Message Digest 5). Further, the exchange with the
次に、公開証明サーバ11について説明する。図12は、公開証明サーバ11の内部構成を示す図である。公開証明サーバ11は、図12に示されるように、証明書生成部30と、公開証明サーバ主制御部31と、アクセス結果記録部32とを有する。公開証明サーバ主制御部31は、依頼者と直接やり取りし、証明書を依頼者に送付するなどの処理を行う。証明書生成部30は、証明書を生成する。アクセス結果記録部32は、アクセス結果DB12にアクセス結果を記録する。
Next, the
これらのうち、公開証明サーバ主制御部31の処理を、図13のフローチャートを用いて説明する。まず、依頼者から証明依頼を受け取る(ステップS501)。次に、証明依頼の内容から証明対象URLと証明期間を取得する(ステップS502)。証明対象URLと証明期間を複数のアクセスエージェントに送付する(ステップS503)。証明期間が終了かどうか判断する(ステップS504)。
Among these, the process of the public certification server
証明期間が終了していない場合、アクセスエージェントからアクセス結果を受け取る(ステップS505)。そして、受け取ったアクセス結果をアクセス結果記録部11に記録する。
If the certification period has not expired, an access result is received from the access agent (step S505). Then, the received access result is recorded in the access
証明期間が終了している場合、アクセス結果記録部11に記録されたアクセス結果を元に証明書生成部30で証明書を生成する(ステップS507)。そして、生成した証明書を依頼者に送付する(ステップS508)。
If the certification period has expired, the
この証明書の送付の仕方は、例えば、依頼者からの証明依頼から電子メールアドレスを取り出し、そのアドレスに電子メールを送付するようにしてもよい。 This certificate may be sent, for example, by taking out an e-mail address from a certification request from a client and sending the e-mail to that address.
次に、アクセス結果記録部32の処理を、図14のフローチャートを用いて説明する。証明対象データと時刻証明を含むアクセス結果を受け取る(ステップS601)。受け取ったアクセス結果に含まれる証明対象データのハッシュ値Aを計算する(ステップS602)。アクセス結果DB12にすでに同じ証明対象URLに対するレコードが記録されているかどうか判断する(ステップS603)。
Next, processing of the access
レコードが記録されていない場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS608)。ステップS603で、レコードが記録されていると判定された場合、ハッシュ値Aを、前回同じURLに関して記録されたレコードのハッシュ値Bと比較する(ステップS604)。 If no record is recorded, the certification target URL, certification target data, hash value A, and time certification are recorded as a record of the access result DB 12 (step S608). When it is determined in step S603 that a record is recorded, the hash value A is compared with the hash value B of the record recorded for the same URL last time (step S604).
ハッシュ値Aとハッシュ値Bが等しいかどうか判断する(ステップS605)。等しい場合、証明対象URLとハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS606)。異なる場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS607)。 It is determined whether the hash value A and the hash value B are equal (step S605). If they are equal, the certification target URL, the hash value A, and the time certification are recorded as records in the access result DB 12 (step S606). If they are different, the certification target URL, certification target data, hash value A, and time certification are recorded as records in the access result DB 12 (step S607).
次に、アクセス結果DB12のレコード構造について、図15を用いて説明する。アクセス結果DB12のレコード構造は、図15に示されるように、証明対象URLと、証明対象データと、ハッシュ値と、時刻証明とからなる構造となっている。なお、アクセス結果DB12には、アクセス部23がダウンロードした証明対象URLデータをすべて記録しておくようにしても良いし、証明対象データ自体は依頼者が保有しているため、逆に全く記録しないようにしても構わない。
Next, the record structure of the
次に、証明書生成部30の処理を、図16のフローチャートと、図17を用いて説明する。図17は、証明書が生成される様子を示す図であり、図16のステップと対応させている。
Next, the processing of the
まず、証明対象URLに対するアクセス結果のうち、ハッシュ値と時刻証明の部分のみをすべて受け取る(ステップS701)。次にハッシュ値と時刻証明のリストを作成する(ステップS702)。図17には、ハッシュ値と時刻証明からなるリストが示されている。 First, of the access result for the certification target URL, only the hash value and the time certification part are received (step S701). Next, a list of hash values and time certificates is created (step S702). FIG. 17 shows a list including a hash value and a time certificate.
証明対象URLと証明期間、上記リストを合わせたデータ40に対してハッシュ値Xを計算する(ステップS703)。図17には、上記リストと証明期間、証明対象URL全体からハッシュ値Xが生成される様子が示されている。
A hash value X is calculated for the
ハッシュ値Xを公開証明サーバの内部秘密鍵で暗号化して電子署名にする(ステップS704)。電子署名をデータ40に付与し、そのデータ41に対してさらにハッシュ値Yを計算する(ステップS705)。ハッシュ値Yを時刻証明サーバに送付し、時刻証明Yを取得する(ステップS706)。時刻証明Yをデータ41に付与し、証明書42とする(ステップS707)。この証明書42を返す(ステップS708)。
The hash value X is encrypted with the internal secret key of the public certification server to form an electronic signature (step S704). An electronic signature is attached to the
電子署名を計算するにはハッシュアルゴリズムとしてSHA-1やMD5を使用し、公開鍵暗号アルゴリズムとしてRSAやDSA、楕円暗号を用いればよい。 To calculate an electronic signature, SHA-1 or MD5 is used as a hash algorithm, and RSA, DSA, or elliptical encryption is used as a public key encryption algorithm.
以上説明したように本実施の形態によれば、識別情報の有無により証明対象かどうかを判定できるようにしたことで、不要なwebページを証明対象として証明しなくて済む。これにより、例えば依頼者は自分のwebサイト全体を証明対象として指定して依頼しておき、本当に公開証明が必要なwebページにのみ識別情報を埋め込んで証明対象とすることができるようになる。 As described above, according to the present embodiment, since it can be determined whether or not to be a certification target based on the presence or absence of identification information, it is not necessary to prove an unnecessary web page as a certification target. As a result, for example, the requester can designate and request his / her entire website as a certification target, and can embed identification information only in a web page that really requires public certification to be the certification target.
また、一般的なwebページの記述言語であるHTMLに対して、普通のHTMLと同様の記述により識別情報を埋め込めるようにしたことで、HTMLとの親和性が高められる。 In addition, the identification information can be embedded in HTML, which is a description language of general web pages, by the same description as that of ordinary HTML, so that affinity with HTML can be improved.
さらに、webブラウザによって閲覧した際に識別情報を埋め込んだwebページを埋め込まないwebページと同じ見栄えにすることができる。 Furthermore, when viewed with a web browser, the web page in which the identification information is embedded can be made to look the same as a web page not embedded.
また、証明対象のwebページにwebサーバ側のスクリプト等で動的に生成されるカウンタや文字列などが含まれていたとしても、その部分については公開証明の証明対象からはずすことにより、不要な部分を公開証明しないだけでなく、webページ全体として毎回異なった内容が電子公開されているように解釈されてしまうのを防ぐこともできるようになる。 Also, even if the web page to be certified contains counters or character strings that are dynamically generated by scripts on the web server side, etc., it is unnecessary to remove that part from the certification target of public certification. Not only does it not prove the part publicly, but it can also prevent the web page as a whole from being interpreted differently as if it were electronically released each time.
また、証明対象に含まれるリンク先まで証明対象に含めるかどうかを証明対象ごとに依頼者が選択できるようになり、適切なリンク先だけを証明対象として含められるようになる。 In addition, it becomes possible for the requester to select for each certification target whether or not the link destination included in the certification target is included in the certification target, and only an appropriate link destination can be included as the certification target.
さらに、証明書に時刻証明を含めることによって、その電子公開物がいつ公開されていたのかを証明することができるようになる。 Further, by including a time certificate in the certificate, it becomes possible to prove when the electronic publication was made public.
また、公開証明システム自身の電子署名を付与することによって、その証明書が確かに公開証明システムの作成したものであることを保証することができるようになる。 In addition, by giving an electronic signature of the public certification system itself, it is possible to guarantee that the certificate is indeed created by the public certification system.
そして、公開証明システムの電子署名を付与してから更に時刻保証を付与することにより、その証明書がいつ作成されたものであるのかを保証することができるようになる。 Then, it is possible to guarantee when the certificate was created by giving a time guarantee after giving the electronic signature of the public certification system.
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to the specific embodiment which concerns, In the range of the summary of this invention described in the claim, various deformation | transformation * It can be changed.
10 依頼者
11 公開証明サーバ
12 アクセス結果DB
13 アクセスエージェント
14 時刻証明サーバ
15 webサーバ
20 時刻証明部
21 アクセスエージェント主制御部
22 証明対象切り出し部
23 アクセス部
30 証明書生成部
31 公開証明サーバ主制御部
32 アクセス結果記録部
40、41 データ
42 証明書
501、502、515 タグ
503 文
510、511 タグの組
520、521 コメント
10
DESCRIPTION OF
Claims (6)
前記電子情報に所定の方式でアクセスするアクセス手段と、
アクセスすることにより取得した前記電子情報の、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、
前記証明対象データに対する時刻証明を取得する時刻証明手段と、
前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、
前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有し、
前記識別情報は、前記証明対象データの範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すフラグを含み、
前記アクセス手段は、前記識別情報が前記フラグを含む場合、前記証明対象データの範囲内に存在するリンク先の電子情報にアクセスし、
前記証明対象切り出し手段は、アクセスすることにより取得した前記リンク先の電子情報の、前記識別情報に基づき、前記証明対象データのみを前記リンク先の電子情報から切り出すこと、
を特徴とする電子情報公開証明システム。 To a web server for publishing the electronic information, an electronic information publishing certificate system to prove that the web server exposes the electronic information to the network,
Access means for accessing the electronic information in a predetermined manner;
Based on the acquired electronic information, the identification information indicating that contain certification target data which is electronic information certification target by accessing the certification target clipping means for extracting only the certification target data from the electronic information,
Time certification means for obtaining time certification for the certification target data;
Access result recording means for recording an access result including the certification object data and the time certification;
Based on the access result, they possess a certificate generation means for generating a certificate to prove that the certification target data has been published,
The identification information includes a flag indicating whether or not the certification target data includes electronic information of a link destination existing within the range of the certification target data,
When the identification information includes the flag, the access means accesses the electronic information of the link destination existing within the range of the certification target data,
The certification target cutout means cuts out only the certification target data from the electronic information of the link destination based on the identification information of the electronic information of the link destination acquired by accessing,
An electronic information disclosure certification system characterized by
前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする請求項1に記載の電子情報公開証明システム。 The electronic information is a web page described in HTML,
The electronic information disclosure certification system according to claim 1, wherein the identification information indicates a range of the certification target data in the web page.
を特徴とする請求項1から3のいずれか1項に記載の電子情報公開証明システム。The electronic information disclosure certification system according to any one of claims 1 to 3.
当該証明対象データからハッシュ値を算出し、Calculate a hash value from the data to be proved,
既に同じ電子情報に対するアクセス結果が記録されていない場合、当該電子情報のURL、当該証明対象データ、当該時刻証明、及び前記算出したハッシュ値を記録し、When the access result for the same electronic information is not already recorded, the URL of the electronic information, the certification target data, the time certification, and the calculated hash value are recorded,
既に同じ電子情報に対するアクセス結果が記録されている場合、前回記録されたハッシュ値と前記算出したハッシュ値とが等しいときは、当該電子情報のURL、当該時刻証明、及び前記算出したハッシュ値を記録し、前回記録されたハッシュ値と前記算出したハッシュ値とが異なるときは、当該電子情報のURL、当該証明対象データ、当該時刻証明、及び前記算出したハッシュ値を記録すること、When the access result for the same electronic information is already recorded, if the previously recorded hash value is equal to the calculated hash value, the URL of the electronic information, the time certification, and the calculated hash value are recorded. When the previously recorded hash value and the calculated hash value are different, recording the URL of the electronic information, the certification target data, the time certification, and the calculated hash value;
を特徴とする請求項1から4のいずれか1項に記載の電子情報公開証明システム。The electronic information disclosure certification system according to any one of claims 1 to 4.
前記アクセス結果記録手段により記録された同じ電子情報のURLのアクセス結果のうち、前記ハッシュ値と時刻証明とを全て取得し、当該電子情報のURLと証明期間を含むデータに対し、ハッシュ値Xを算出し、
算出されたハッシュ値Xを電子情報公開証明システムの秘密鍵で暗号化したものを電子署名とし、当該電子署名と前記データに対し、ハッシュ値Yを算出し、
算出されたハッシュ値Yに該証明書自体の時刻証明を付与したものであること、
を特徴とする請求項5に記載の電子情報公開証明システム。 The certificate is
Among the access results of the URL of the same electronic information recorded by the access result recording means, all the hash value and time proof are obtained, and the hash value X is obtained for the data including the URL of the electronic information and the certification period. Calculate
The calculated hash value X encrypted with the secret key of the electronic information public certification system is used as an electronic signature, and the hash value Y is calculated for the electronic signature and the data,
The certificate hash time Y is given the time certificate of the certificate itself,
The electronic information disclosure certification system according to claim 5 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005122560A JP4764655B2 (en) | 2005-04-20 | 2005-04-20 | Electronic information disclosure certification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005122560A JP4764655B2 (en) | 2005-04-20 | 2005-04-20 | Electronic information disclosure certification system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006301940A JP2006301940A (en) | 2006-11-02 |
JP4764655B2 true JP4764655B2 (en) | 2011-09-07 |
Family
ID=37470154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005122560A Expired - Fee Related JP4764655B2 (en) | 2005-04-20 | 2005-04-20 | Electronic information disclosure certification system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4764655B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103778490B (en) * | 2012-10-23 | 2017-10-31 | 金蝶软件(中国)有限公司 | Acquisition methods, the apparatus and system of ERP business object multidate informations |
WO2018211834A1 (en) * | 2017-05-16 | 2018-11-22 | ソニー株式会社 | Information processing apparatus and information processing method |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3420472B2 (en) * | 1997-07-22 | 2003-06-23 | 富士通株式会社 | System and recording medium used for certification of electronic publication |
JP4336433B2 (en) * | 1999-11-30 | 2009-09-30 | 株式会社リコー | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program |
JP2002073858A (en) * | 2000-08-24 | 2002-03-12 | Yokogawa Electric Corp | Electronic authentication system |
JP2002207660A (en) * | 2001-01-12 | 2002-07-26 | Nri & Ncc Co Ltd | System and method for monitoring contents updating and computer program |
JP2002268544A (en) * | 2001-03-08 | 2002-09-20 | Fujitsu Ltd | Publication proving system, publication proving server and publication proving method for electronic publicized object, publication proving program for electronic publicized object and computer readable recording medium having the program recorded thereon |
JP2003248736A (en) * | 2002-02-22 | 2003-09-05 | Fujitsu Ltd | Device and program for certifying time of information equipment |
JP2004272871A (en) * | 2003-02-20 | 2004-09-30 | Hitachi Software Eng Co Ltd | Method and system for extracting and distributing data in web contents |
-
2005
- 2005-04-20 JP JP2005122560A patent/JP4764655B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006301940A (en) | 2006-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3560136B1 (en) | Distributed blockchain-based method for saving the location of a file | |
JP5867875B2 (en) | Signature verification program | |
US7263521B2 (en) | Navigation of the content space of a document set | |
US7809685B2 (en) | Secure and efficient methods for logging and synchronizing data exchanges | |
US7949666B2 (en) | Synchronizing distributed work through document logs | |
US8015194B2 (en) | Refining based on log content | |
US7895224B2 (en) | Navigation of the content space of a document set | |
JP2016218554A (en) | Information management method and device | |
US20020133628A1 (en) | Data caching and annotation system with application to document annotation | |
JP2004185263A (en) | Dispersed cooperative content delivery system | |
JP4162578B2 (en) | Audit apparatus and audit method for auditing electronic notification | |
JP4764655B2 (en) | Electronic information disclosure certification system | |
US20240037284A1 (en) | Method and system for registering digital documents | |
Salama et al. | Metadata based forensic analysis of digital information in the web | |
JP4336433B2 (en) | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program | |
JP2012248915A (en) | Identification name management system | |
JP7405251B2 (en) | Information processing system, information processing method and program | |
JP4690750B2 (en) | Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program | |
JP4774229B2 (en) | Electronic information disclosure certification system | |
JP2007272865A (en) | Electronic content management system, method, and medium | |
JP2006313431A (en) | Intellectual property protection support system and method, and program | |
JP2005267022A (en) | Document data management system, document data management method and document data management program | |
Braun et al. | Authenticity: The missing link in the social semantic web | |
JP2009129102A (en) | Timestamp verification device and program | |
KR20060041473A (en) | Rss format document authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101112 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |