JP4764655B2 - Electronic information disclosure certification system - Google Patents

Electronic information disclosure certification system Download PDF

Info

Publication number
JP4764655B2
JP4764655B2 JP2005122560A JP2005122560A JP4764655B2 JP 4764655 B2 JP4764655 B2 JP 4764655B2 JP 2005122560 A JP2005122560 A JP 2005122560A JP 2005122560 A JP2005122560 A JP 2005122560A JP 4764655 B2 JP4764655 B2 JP 4764655B2
Authority
JP
Japan
Prior art keywords
certification
electronic information
hash value
time
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005122560A
Other languages
Japanese (ja)
Other versions
JP2006301940A (en
Inventor
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005122560A priority Critical patent/JP4764655B2/en
Publication of JP2006301940A publication Critical patent/JP2006301940A/en
Application granted granted Critical
Publication of JP4764655B2 publication Critical patent/JP4764655B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネットで電子情報が公開されていたことを証明する電子情報公開証明システムに関する。   The present invention relates to an electronic information disclosure certification system that certifies that electronic information has been published on the Internet.

インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが提案されている。   With the spread of the Internet, official gazettes and corporate financial reports that have been published on paper are now being made electronically. The contents disclosed on the Internet have been left to the discretion of the caller, but in recent years a mechanism has been proposed that can be proved by a third party.

その提案の一つである特許文献1には、ネットワーク上に公開されている電子公開物を、ネットワークを介して回収して記録しておくことで、後でその電子公開物が公開されていたことを証明することができるようにするものである。   In Patent Document 1, which is one of the proposals, an electronic publication published on the network is collected and recorded via the network, and the electronic publication is later disclosed. It is to be able to prove that.

また、特許文献2、特許文献3には、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されている。
特許第3420472号公報 特開2001−154988号公報 特開2001−154989号公報
Patent Document 2 and Patent Document 3 refer to the fact that the change history of electronic publications can be tracked and managed in addition to Patent Document 1 and the search can be facilitated.
Japanese Patent No. 3420472 JP 2001-154988 A JP 2001-154989 A

しかしながら、特許文献1に記載されている方式は、証明を依頼する申請者がその証明対象のURLを指定するだけであるため、指定されたURLに公開されている電子公開物が時間によって変動するようなものである場合、回収するたびに異なるデータが得られることになるという問題がある。   However, in the method described in Patent Document 1, since the applicant who requests the certification only specifies the URL to be certified, the electronic publication published on the designated URL varies with time. In such a case, there is a problem that different data is obtained every time the data is collected.

また、ハイパーリンクで関係付けられている複数の階層を一度に回収することについても言及されているが、ハイパーリンクの一つが例えばトップページにリンクしているような場合、証明しなくてもよいような余分なものまで証明対象に含まれてしまうという問題がある。   In addition, although it is mentioned that a plurality of hierarchies related to a hyperlink are collected at once, there is no need to prove if one of the hyperlinks is linked to the top page, for example. There is a problem that even such extra items are included in the proof object.

特許文献2、特許文献3に記載されている技術は、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されているが、証明対象の指定の仕方という意味では特許文献1と同じ問題がある。   The techniques described in Patent Document 2 and Patent Document 3 refer to the ability to track and manage the change history of electronic publications in addition to Patent Document 1 and to facilitate the search. There is the same problem as that of Patent Document 1 in the sense of the method.

本発明はこのような問題点に鑑み、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供することを目的とする。   The present invention has been made in view of such problems, and an object thereof is to provide an electronic information public certification system that performs public certification only on necessary electronic information.

上記課題を解決するために、本発明は、電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、前記電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した前記電子情報に、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、前記証明対象データに対する時刻証明を取得する時刻証明手段と、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有することを特徴とする。   In order to solve the above-mentioned problems, the present invention provides an electronic information disclosure certification system that certifies to a web server that publishes electronic information that the web server publishes the electronic information on a network. Access means for accessing information by a predetermined method, and based on the identification information indicating that the electronic information acquired by accessing includes certification target data that is certification target electronic information, only the certification target data is obtained. Proof object cutout means cut out from the electronic information, time proof means for obtaining time proof for the proof object data, access result recording means for recording an access result including the proof object data and the time proof, and the access Certificate generating means for generating a certificate for certifying that the data to be certified has been made public based on the result; Characterized in that it has.

また、上記課題を解決するために、本発明は、前記電子情報は、HTMLで記述されたwebページであり、前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the electronic information is a web page described in HTML, and the identification information indicates a range of the certification target data in the web page. To do.

また、上記課題を解決するために、本発明は、前記識別情報が前記webページのHTMLヘッダ部分に存在する場合、前記範囲は該webページ全体であることを特徴とする。   In order to solve the above problem, the present invention is characterized in that when the identification information is present in an HTML header portion of the web page, the range is the entire web page.

また、上記課題を解決するために、本発明は、前記識別情報は、前記範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the identification information indicates whether or not the certification target data includes electronic information of a link destination existing within the range.

また、上記課題を解決するために、本発明は、前記識別情報は、タグであることを特徴とする。   In order to solve the above problem, the present invention is characterized in that the identification information is a tag.

また、上記課題を解決するために、本発明は、前記識別情報は、コメントであることを特徴とする。   In order to solve the above problem, the present invention is characterized in that the identification information is a comment.

また、上記課題を解決するために、本発明は、前記証明書は、該証明書自体の時刻証明を含むことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the certificate includes a time certificate of the certificate itself.

また、上記課題を解決するために、本発明は、前記証明書は、電子情報公開証明システムの電子署名が付与されていることを特徴とする。   In order to solve the above problem, the present invention is characterized in that the certificate is given an electronic signature of an electronic information disclosure certification system.

本発明によれば、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供できる。   ADVANTAGE OF THE INVENTION According to this invention, the electronic information public certification system which performs public certification only with respect to required electronic information can be provided.

以下、本発明の実施の形態について図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

まず最初に、インターネット上に電子情報を公開していたことを証明する一般的な電子情報公開証明システムの仕組みについて、図1を用いて説明する。図1には、依頼者10と、公開証明サーバ11と、アクセス結果DB12と、アクセスエージェント13と、時刻証明サーバ14と、webサーバ15とが示されている。   First, the mechanism of a general electronic information disclosure certification system that proves that electronic information has been disclosed on the Internet will be described with reference to FIG. FIG. 1 shows a requester 10, a public certification server 11, an access result DB 12, an access agent 13, a time certification server 14, and a web server 15.

依頼者10は、webサーバ15がインターネット上に電子情報を公開していたことを証明したい者である。公開証明サーバ11は、公開証明サーバは依頼者やアクセスエージェントとのやり取りを行い、公開していたことを証明するサーバである。アクセス結果DB12は、webサーバにアクセスするアクセスエージェント13がwebサーバにアクセスしたアクセス結果が記録されるデータベースである。時刻証明サーバ14は、アクセスしてダウンロードしたデータに付与する時刻を証明するサーバである。webサーバ15は、電子情報を公開するサーバである。なお、上記アクセスエージェントは、1つ以上存在する。   The client 10 is a person who wants to prove that the web server 15 has released electronic information on the Internet. The public certification server 11 is a server that certifies that the public certification server has made it public by exchanging with the client and the access agent. The access result DB 12 is a database in which the access result of the access agent 13 accessing the web server accessing the web server is recorded. The time certification server 14 is a server that certifies the time to be given to the downloaded data accessed. The web server 15 is a server that publishes electronic information. There are one or more access agents.

この構成において、依頼者10は、証明対象の電子情報のURL(以下、証明対象URLと記す)と、証明したい期間(証明期間)を指定して公開証明サーバ11に対して依頼をする。   In this configuration, the requester 10 requests the public certification server 11 by designating the URL of the electronic information to be certified (hereinafter referred to as the certification target URL) and the period (certification period) desired to be certified.

公開証明サーバ11はその依頼を元に、各アクセスエージェントに対して、証明対象URLと証明期間を伝える。各アクセスエージェントは指定された証明期間中、ランダムなタイミングで指定された証明対象URLにアクセスを行い、アクセス結果を公開証明サーバ11に送付し続ける。公開証明サーバ11は送付されたアクセス結果をアクセス結果DB12に記録し、その記録されたアクセス結果DB12を基にして証明書を作成して依頼者10に送付する。   Based on the request, the public certification server 11 communicates the certification target URL and certification period to each access agent. Each access agent accesses the certification target URL designated at random timing during the designated certification period, and continues to send the access result to the public certification server 11. The public certification server 11 records the sent access result in the access result DB 12, creates a certificate based on the recorded access result DB 12, and sends it to the requester 10.

ここで、各アクセスエージェントの処理について説明する。各アクセスエージェントは指定された証明期間中、指定された証明対象URLに対してランダムなタイミングでアクセスを行う。アクセスしてダウンロードしたデータ(証明対象URLデータ)を元にハッシュ値を計算し、時刻証明サーバにそのハッシュ値を渡して時刻証明を取得する。そして証明対象URLデータと時刻証明を合わせたアクセス結果を公開証明サーバに送付する。各アクセスエージェントは、この処理を毎回アクセスするたびに行う。   Here, the processing of each access agent will be described. Each access agent accesses the designated certification target URL at random timing during the designated certification period. A hash value is calculated based on the accessed and downloaded data (certification target URL data), and the hash value is passed to the time certification server to obtain the time certification. Then, the access result combining the certification target URL data and the time certification is sent to the public certification server. Each access agent performs this process every time it accesses.

以上が一般的な電子情報公開証明システムの仕組みである。この仕組みにより証明対象URLにある電子情報については公開されていたことを証明することができるようになる。   The above is the mechanism of a general electronic information disclosure certification system. This mechanism makes it possible to prove that the electronic information in the certification target URL has been made public.

しかし上記構成では、証明対象URLにある電子情報のうち、その一部についてのみ証明するということはできない。このことは、証明対象URLの電子情報内に例えばアクセスカウンタのような動的に生成される情報が含まれている場合に問題となる。   However, in the above configuration, it is not possible to prove only a part of the electronic information in the certification target URL. This is a problem when dynamically generated information such as an access counter is included in the electronic information of the certification target URL.

毎回アクセスエージェントがアクセスするたびに異なる電子情報がダウンロードされると、実際には意味的に同じ内容のものが公開されているにもかかわらず、異なる情報が公開されていると解釈されることになる。その場合、アクセスカウンタの部分を除いた主要な部分のみを証明対象としたくなるが、上記構成はそれを可能にする仕組みとなっていない。   When different electronic information is downloaded each time an access agent accesses, it is interpreted that different information is released, even though the same content is actually released. Become. In this case, only the main part excluding the access counter part is to be proved, but the above configuration is not a mechanism for enabling it.

この問題を解決するために本実施の形態では、上記構成に以下のような仕組みを加える。依頼者は予め証明対象URLで公開されている電子情報についてどの部分を証明対象とするのか、その公開している電子情報内にマークしておく。   In order to solve this problem, the present embodiment adds the following mechanism to the above configuration. The client marks in advance in the public electronic information which part of the electronic information published in the certification target URL is to be certified.

そして、アクセスエージェントは証明対象URLにアクセスして証明対象URLデータをダウンロードしたときに、そのダウンロードしたデータの内容を解析(Parse)し、マークされた証明対象部分を切り出す。そしてその証明対象部分に対してハッシュ値の計算をし、時刻証明を取得してアクセス結果として公開証明サーバに送付する。   When the access agent accesses the certification target URL and downloads the certification target URL data, the content of the downloaded data is analyzed (Parse), and the marked certification target part is cut out. Then, a hash value is calculated for the certification target part, a time certification is obtained, and the result is sent to the public certification server.

公開証明サーバは受け取ったアクセス結果を記録しておき、そのアクセス結果を元に証明書を生成して依頼者に送付する。以下、電子情報内へのマークの仕方について具体例を挙げ、証明対象範囲の切り出し処理について具体的に説明する。   The public certification server records the received access result, generates a certificate based on the access result, and sends it to the client. Hereinafter, specific examples of how to mark the electronic information will be described, and the proof target range extraction process will be specifically described.

図2は、識別情報(以下、マークと記すこともある)で範囲を指定される前のオリジナルのwebページ(以下、オリジナルwebページと記す)を示すものである。公開証明を依頼する側は、自分のwebサイトに掲示する証明対象のwebページに予め証明対象データ(以下、証明対象と記す)とする範囲を指定するマークを組み込むようにする。このマークは、タグやコメントである。このマークをオリジナルwebページに図3で示されるように組み込む。   FIG. 2 shows an original web page (hereinafter referred to as an original web page) before a range is designated by identification information (hereinafter also referred to as a mark). The side requesting the public certification incorporates in advance a mark for designating the scope of certification target data (hereinafter referred to as certification target) on the certification target web page posted on its own website. This mark is a tag or a comment. This mark is incorporated into the original web page as shown in FIG.

図3は、オリジナルwebページにマークを組み込んだ例を示す図であり、オリジナルページにタグ501、502が挿入されている。タグ501の<CERT_TARGET LINK=”TRUE”>というタグが証明対象の範囲の始点である。それに対応する終了タグがタグ502の</CERT_TARGET>であり、このタグ502が証明対象データの範囲の終点となる例である。   FIG. 3 is a diagram showing an example in which a mark is incorporated in an original web page, and tags 501 and 502 are inserted in the original page. The tag <CERT_TARGET LINK = “TRUE”> of the tag 501 is the starting point of the range to be certified. The corresponding end tag is </ CERT_TARGET> of the tag 502, and this tag 502 is an example of the end point of the range of data to be certified.

タグの属性として指定しているLINK=”TRUE”は、リンク先まで証明対象に含むことを意味する。   LINK = “TRUE” specified as a tag attribute means that the link destination is included in the certification target.

つまりLINK=”TRUE”は、証明対象として<CERT_TARGET>で囲まれた範囲だけでなく、その囲まれた範囲に含まれている文503でリンクされている”20040831.pdf”なども証明対象となるということを示している。なお、リンク先までは証明対象に含めない場合、LINK=”FALSE”と記述する。   In other words, LINK = “TRUE” is not limited to the range enclosed by <CERT_TARGET> as a certification target, but “20040831.pdf” linked by the sentence 503 included in the enclosed range is also a certification target. It shows that it becomes. If the link destination is not included in the certification target, write LINK = ”FALSE”.

今まで説明した図3は、証明対象が1つであった。次に、図4を用いて複数の証明対象の場合のマークの組み込みについて説明する。図4は、証明対象が2つある場合のwebページを示す図である。図4には、タグの組510、511が示されている。これらのタグの組に挟まれている文が証明対象となる。このようにすることで、一つのHTML内に複数の証明対象を含めることができる。   FIG. 3 described so far has only one proof object. Next, the incorporation of marks in the case of a plurality of certification targets will be described with reference to FIG. FIG. 4 is a diagram showing a web page when there are two certification targets. In FIG. 4, a set of tags 510 and 511 is shown. The sentence sandwiched between these tag pairs is the subject of certification. In this way, a plurality of certification targets can be included in one HTML.

次に、図5を用いてオリジナルwebページ全体を証明対象とする場合のマークの組み込みについて説明する。図5は、証明対象がオリジナルwebページ全体の場合のwebページを示す図である。webページ全体を証明対象とする場合には、図5に示されるように、HTMLのヘッダ部分にそのページが証明対象であることを示すタグ515を入れるようにする。   Next, the incorporation of a mark when the entire original web page is to be proved will be described with reference to FIG. FIG. 5 is a diagram showing a web page when the certification target is the entire original web page. When the entire web page is to be proved, as shown in FIG. 5, a tag 515 indicating that the page is to be proved is inserted in the header portion of HTML.

次に、図6を用いてコメントを挿入する例について説明する。図6は、コメントを挿入した場合のwebページを示す図である。   Next, an example of inserting a comment will be described with reference to FIG. FIG. 6 is a diagram showing a web page when a comment is inserted.

このようにコメントを用いる理由は、特別なタグを挿入した場合、HTMLブラウザによってはそのタグを意図しない形で表示してしまう可能性があるためである。表示に影響を与えないように範囲指定を行う例として、コメントを使って範囲を指定する例を示したのが図6に示されるwebページである。   The reason for using a comment in this way is that if a special tag is inserted, the tag may be displayed in an unintended manner depending on the HTML browser. As an example of specifying a range so as not to affect the display, an example in which a range is specified using a comment is a web page shown in FIG.

図6において、コメント520が挿入されているところが証明対象の始点であり、コメント521が挿入されているところが証明対象の終点となる。   In FIG. 6, the place where the comment 520 is inserted is the starting point of the certification target, and the place where the comment 521 is inserted is the end point of the certification target.

以上説明したように、公開証明の依頼者が自分のwebサーバで公開しているwebページをタグまたはコメントで指定しておくことにより公開証明システムは証明対象を特定することができ、その特定された部分についてのみ公開証明をすることができる。   As explained above, the public certification system can specify the certification target by specifying the web page published by the public certification requester on its web server with a tag or comment. Public proofs can be made only for those parts.

次に、アクセスエージェント13の内部構成について説明する。なお、タグを挿入した場合もコメントを挿入した場合も基本的に同様の処理となるため、以下では証明対象を示すタグが挿入されている場合についてその処理方法を示す。   Next, the internal configuration of the access agent 13 will be described. Note that the same processing is basically performed when a tag is inserted and when a comment is inserted, and therefore, a processing method for a case where a tag indicating a certification target is inserted will be described below.

図7は、本実施の形態におけるアクセスエージェント13の内部構成を示す図である。アクセスエージェント13は、時刻証明部20と、アクセスエージェント主制御部21と、証明対象切り出し部22と、アクセス部23とで構成される。   FIG. 7 is a diagram showing an internal configuration of the access agent 13 in the present embodiment. The access agent 13 includes a time certification unit 20, an access agent main control unit 21, a certification target cutout unit 22, and an access unit 23.

アクセスエージェント主制御部21は、アクセスエージェント13の全体的な制御を行う。時刻証明部20は、時刻証明サーバ14とやり取りし、時刻の証明に係る処理を行う。証明対象切り出し部22は、webサーバ15で公開されていた証明対象の部分を切り出す。アクセス部23は、webサーバ15にアクセスする。   The access agent main control unit 21 performs overall control of the access agent 13. The time certification unit 20 communicates with the time certification server 14 and performs processing related to time certification. The certification target cutout unit 22 cuts out the part of the certification target that has been published on the web server 15. The access unit 23 accesses the web server 15.

これらのうち、アクセスエージェント主制御部21の処理を、図8のフローチャートを用いて説明する。   Among these, the processing of the access agent main control unit 21 will be described with reference to the flowchart of FIG.

アクセスエージェント主制御部21は、公開証明サーバ11から証明対象URLと証明期間を受け取る(ステップS101)。次に証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS102)。次に証明期間中かどうか判断する(ステップS103)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS104へ処理は進む。   The access agent main control unit 21 receives the certification target URL and certification period from the public certification server 11 (step S101). Next, an access timing schedule for randomly accessing during the certification period is created (step S102). Next, it is determined whether it is during the certification period (step S103). If it is not during the certification period, the process ends. If it is during the certification period, the process proceeds to step S104.

スケジュールに従ってアクセス部23に証明対象URLへのアクセスを指示する(ステップS104)。次に、取得した証明対象URLデータから、証明対象切り出し部22により証明対象データを取得する(ステップS105)。   The access unit 23 is instructed to access the certification target URL according to the schedule (step S104). Next, proof object data is acquired from the acquired proof object URL data by the proof object clipping unit 22 (step S105).

時刻証明部20により証明対象データに対する時刻証明を取得する(ステップS106)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS107)。アクセス結果を公開証明サーバに送付する(ステップS108)。   The time certification unit 20 obtains the time certification for the certification target data (step S106). The certification target data and the time certification are combined to obtain an access result (step S107). The access result is sent to the public certification server (step S108).

次に、アクセス部23の処理を、図9のフローチャートを用いて説明する。まず、アクセスエージェント主制御部21から証明対象URLを受け取る(ステップS201)。次に、証明対象URLにアクセス(HTTP GET)する(ステップS202)。証明対象URLのwebページデータをダウンロードする(ステップS203)。   Next, the processing of the access unit 23 will be described using the flowchart of FIG. First, a certification target URL is received from the access agent main control unit 21 (step S201). Next, the certification target URL is accessed (HTTP GET) (step S202). The web page data of the certification target URL is downloaded (step S203).

次に、証明対象切り出し部22の処理を、図10のフローチャートを用いて説明する。アクセスエージェント主制御部21またはアクセス部23から証明対象URLデータを受け取る(ステップS301)。次に、証明対象URLデータがHTMLかどうか判断される(ステップS302)。HTMLでない場合、証明対象URLデータ全体を切り出しデータとして証明対象データに追加して(ステップS319)、処理を終了する。   Next, the processing of the certification target clipping unit 22 will be described with reference to the flowchart of FIG. The certification target URL data is received from the access agent main control unit 21 or the access unit 23 (step S301). Next, it is determined whether the certification target URL data is HTML (step S302). If it is not HTML, the entire certification target URL data is added to the certification target data as cut-out data (step S319), and the process ends.

証明対象URLデータがHTMLの場合、ステップS303からステップS318までの処理が、読み込み位置が証明対象URLデータの先頭から終端に達するまで繰り返される。この読み込み位置とは、証明対象切り出し部22の処理が、タグあるいはコメントの文字列を検索する処理を行うため、文字列を検索するためにずらしながら読み込まれる位置を意味する。   When the certification target URL data is HTML, the processing from step S303 to step S318 is repeated until the reading position reaches the end of the certification target URL data. The reading position means a position that is read while being shifted in order to search for a character string because the processing of the certification target cutout unit 22 performs a process of searching for a character string of a tag or a comment.

証明対象URLデータをparseしてCERT_TARGET開始タグを探す(ステップS303)。次に、CERT_TARGET開始タグが見つかったかどうか判断される(ステップS304)。開始タグが見つからなければ、再びステップS303の処理が行われる。   The certification target URL data is parsed to search for a CERT_TARGET start tag (step S303). Next, it is determined whether or not a CERT_TARGET start tag is found (step S304). If the start tag is not found, the process of step S303 is performed again.

開始タグが見つかると、そのCERT_TARGET開始タグがHTMLのヘッダ部分に存在しているかどうか判断される(ステップS305)。ヘッダ部分に存在した場合、証明対象URLデータ全体を切り出したデータとして証明対象データに追加される(ステップS306)。   When the start tag is found, it is determined whether or not the CERT_TARGET start tag is present in the HTML header portion (step S305). If it exists in the header part, it is added to the certification target data as data obtained by cutting out the entire certification target URL data (step S306).

ステップS305で開始タグがヘッダ部分に存在していない場合、今度はCERT_TARGET終了タグを探す(ステップS307)。次にCERT_TARGET終了タグが見つかったかどうか判断される(ステップS308)。終了タグが見つかった場合、CERT_TARGET開始タグからCERT_TARGET終了タグまでを切り出す(ステップS309)。そして、切り出したデータを証明対象データに追加する(ステップS310)。   If the start tag does not exist in the header part in step S305, this time, a CERT_TARGET end tag is searched (step S307). Next, it is determined whether a CERT_TARGET end tag is found (step S308). When the end tag is found, the section from the CERT_TARGET start tag to the CERT_TARGET end tag is cut out (step S309). Then, the extracted data is added to the certification target data (step S310).

ステップS308で、終了タグが見つからないと判断された場合、CERT_TARGET開始タグから証明対象URLデータの終端までを切り出す(ステップS311)。そして、切り出したデータを証明対象データに追加する(ステップS312)。   If it is determined in step S308 that the end tag is not found, the section from the CERT_TARGET start tag to the end of the certification target URL data is cut out (step S311). Then, the cut out data is added to the certification target data (step S312).

次に、CERT_TARGET開始タグに指定されているリンク属性を取得する(ステップS313)。そして、リンク属性としてTRUEが指定されているかどうか判断される(ステップS314)。リンク属性としてTRUEが指定されていない場合、再びステップS303の処理が行われる。   Next, the link attribute specified in the CERT_TARGET start tag is acquired (step S313). Then, it is determined whether TRUE is specified as the link attribute (step S314). If TRUE is not specified as the link attribute, the process of step S303 is performed again.

リンク属性としてTRUEが指定されている場合、切り出したデータ内にあるリンク先をリストアップする(ステップS315)。次のステップS316からステップS318までの処理は、リストアップした各リンク先の個数分繰り返される。   If TRUE is specified as the link attribute, the link destinations in the cut out data are listed (step S315). The processing from the next step S316 to step S318 is repeated for the number of link destinations listed.

まず、リンク先を証明対象としてアクセス部により証明対象URLデータを取得する(ステップS316)。次に、取得した証明対象URLデータに証明対象切り出し部の処理を実行する(ステップS317)。そして、実行して得られたデータを証明対象データに追加する(ステップS318)。   First, the URL data of the certification target is acquired by the access unit with the link destination as the certification target (step S316). Next, the processing of the certification target cutout unit is executed on the acquired certification target URL data (step S317). Then, the data obtained by execution is added to the certification target data (step S318).

このステップS316からステップS318までのループ処理が終わり、ステップS303からステップS318までのループ処理が終わると処理は終了する。   The loop process from step S316 to step S318 ends, and the process ends when the loop process from step S303 to step S318 ends.

次に、時刻証明部20の処理を、図11を用いて説明する。アクセスエージェント主制御部21から証明対象データを受け取る(ステップS401)。証明対象データに対してハッシュ値を計算する(ステップS402)。ハッシュ値を時刻証明サーバに送付する(ステップS403)。時刻証明サーバから時刻証明を取得する(ステップS404)。   Next, the processing of the time certification unit 20 will be described with reference to FIG. The certification target data is received from the access agent main control unit 21 (step S401). A hash value is calculated for the certification target data (step S402). The hash value is sent to the time certification server (step S403). A time certificate is acquired from the time certificate server (step S404).

なお、上記ハッシュ値の計算は例えば、SHA-1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを使用して計算すればよい。また、時刻証明サーバ14とのやり取りはRFC3161 Time-Stamp Protocolに従って行うのが良い。さらに、時刻証明のフォーマットについてもRFC3161やISO18014-1にタイムスタンプトークンとして規定されているものを使用するのが良い。このタイムスタンプトークンの生成方式については、RFC3161やISO18014-1に記述されているため、時刻証明サーバの仕組みについてはここでは特に説明しない。   The hash value may be calculated using a hash algorithm such as SHA-1 (Secure Hash Algorithm 1) or MD5 (Message Digest 5). Further, the exchange with the time certification server 14 is preferably performed according to RFC3161 Time-Stamp Protocol. Furthermore, it is preferable to use a time certification format that is specified as a time stamp token in RFC3161 or ISO18014-1. Since the time stamp token generation method is described in RFC3161 and ISO18014-1, the mechanism of the time certification server is not specifically described here.

次に、公開証明サーバ11について説明する。図12は、公開証明サーバ11の内部構成を示す図である。公開証明サーバ11は、図12に示されるように、証明書生成部30と、公開証明サーバ主制御部31と、アクセス結果記録部32とを有する。公開証明サーバ主制御部31は、依頼者と直接やり取りし、証明書を依頼者に送付するなどの処理を行う。証明書生成部30は、証明書を生成する。アクセス結果記録部32は、アクセス結果DB12にアクセス結果を記録する。   Next, the public certification server 11 will be described. FIG. 12 is a diagram showing an internal configuration of the public certification server 11. As shown in FIG. 12, the public certification server 11 includes a certificate generation unit 30, a public certification server main control unit 31, and an access result recording unit 32. The public certification server main control unit 31 directly communicates with the client and performs processing such as sending a certificate to the client. The certificate generation unit 30 generates a certificate. The access result recording unit 32 records the access result in the access result DB 12.

これらのうち、公開証明サーバ主制御部31の処理を、図13のフローチャートを用いて説明する。まず、依頼者から証明依頼を受け取る(ステップS501)。次に、証明依頼の内容から証明対象URLと証明期間を取得する(ステップS502)。証明対象URLと証明期間を複数のアクセスエージェントに送付する(ステップS503)。証明期間が終了かどうか判断する(ステップS504)。   Among these, the process of the public certification server main control part 31 is demonstrated using the flowchart of FIG. First, a certification request is received from the requester (step S501). Next, the certification target URL and certification period are acquired from the contents of the certification request (step S502). The certification target URL and certification period are sent to a plurality of access agents (step S503). It is determined whether the certification period is over (step S504).

証明期間が終了していない場合、アクセスエージェントからアクセス結果を受け取る(ステップS505)。そして、受け取ったアクセス結果をアクセス結果記録部11に記録する。   If the certification period has not expired, an access result is received from the access agent (step S505). Then, the received access result is recorded in the access result recording unit 11.

証明期間が終了している場合、アクセス結果記録部11に記録されたアクセス結果を元に証明書生成部30で証明書を生成する(ステップS507)。そして、生成した証明書を依頼者に送付する(ステップS508)。   If the certification period has expired, the certificate generation unit 30 generates a certificate based on the access result recorded in the access result recording unit 11 (step S507). Then, the generated certificate is sent to the requester (step S508).

この証明書の送付の仕方は、例えば、依頼者からの証明依頼から電子メールアドレスを取り出し、そのアドレスに電子メールを送付するようにしてもよい。   This certificate may be sent, for example, by taking out an e-mail address from a certification request from a client and sending the e-mail to that address.

次に、アクセス結果記録部32の処理を、図14のフローチャートを用いて説明する。証明対象データと時刻証明を含むアクセス結果を受け取る(ステップS601)。受け取ったアクセス結果に含まれる証明対象データのハッシュ値Aを計算する(ステップS602)。アクセス結果DB12にすでに同じ証明対象URLに対するレコードが記録されているかどうか判断する(ステップS603)。   Next, processing of the access result recording unit 32 will be described with reference to the flowchart of FIG. The access result including the certification target data and the time certification is received (step S601). A hash value A of the certification target data included in the received access result is calculated (step S602). It is determined whether a record for the same certification target URL has already been recorded in the access result DB 12 (step S603).

レコードが記録されていない場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS608)。ステップS603で、レコードが記録されていると判定された場合、ハッシュ値Aを、前回同じURLに関して記録されたレコードのハッシュ値Bと比較する(ステップS604)。   If no record is recorded, the certification target URL, certification target data, hash value A, and time certification are recorded as a record of the access result DB 12 (step S608). When it is determined in step S603 that a record is recorded, the hash value A is compared with the hash value B of the record recorded for the same URL last time (step S604).

ハッシュ値Aとハッシュ値Bが等しいかどうか判断する(ステップS605)。等しい場合、証明対象URLとハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS606)。異なる場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS607)。   It is determined whether the hash value A and the hash value B are equal (step S605). If they are equal, the certification target URL, the hash value A, and the time certification are recorded as records in the access result DB 12 (step S606). If they are different, the certification target URL, certification target data, hash value A, and time certification are recorded as records in the access result DB 12 (step S607).

次に、アクセス結果DB12のレコード構造について、図15を用いて説明する。アクセス結果DB12のレコード構造は、図15に示されるように、証明対象URLと、証明対象データと、ハッシュ値と、時刻証明とからなる構造となっている。なお、アクセス結果DB12には、アクセス部23がダウンロードした証明対象URLデータをすべて記録しておくようにしても良いし、証明対象データ自体は依頼者が保有しているため、逆に全く記録しないようにしても構わない。   Next, the record structure of the access result DB 12 will be described with reference to FIG. As shown in FIG. 15, the record structure of the access result DB 12 has a structure including a certification target URL, certification target data, a hash value, and a time certification. In the access result DB 12, all the certification target URL data downloaded by the access unit 23 may be recorded, or the certification target data itself is held by the requester and is not recorded at all. It doesn't matter if you do.

次に、証明書生成部30の処理を、図16のフローチャートと、図17を用いて説明する。図17は、証明書が生成される様子を示す図であり、図16のステップと対応させている。   Next, the processing of the certificate generation unit 30 will be described with reference to the flowchart of FIG. 16 and FIG. FIG. 17 is a diagram showing how a certificate is generated, and corresponds to the steps of FIG.

まず、証明対象URLに対するアクセス結果のうち、ハッシュ値と時刻証明の部分のみをすべて受け取る(ステップS701)。次にハッシュ値と時刻証明のリストを作成する(ステップS702)。図17には、ハッシュ値と時刻証明からなるリストが示されている。   First, of the access result for the certification target URL, only the hash value and the time certification part are received (step S701). Next, a list of hash values and time certificates is created (step S702). FIG. 17 shows a list including a hash value and a time certificate.

証明対象URLと証明期間、上記リストを合わせたデータ40に対してハッシュ値Xを計算する(ステップS703)。図17には、上記リストと証明期間、証明対象URL全体からハッシュ値Xが生成される様子が示されている。   A hash value X is calculated for the data 40 combining the certification target URL, the certification period, and the list (step S703). FIG. 17 shows how the hash value X is generated from the list, the certification period, and the whole certification target URL.

ハッシュ値Xを公開証明サーバの内部秘密鍵で暗号化して電子署名にする(ステップS704)。電子署名をデータ40に付与し、そのデータ41に対してさらにハッシュ値Yを計算する(ステップS705)。ハッシュ値Yを時刻証明サーバに送付し、時刻証明Yを取得する(ステップS706)。時刻証明Yをデータ41に付与し、証明書42とする(ステップS707)。この証明書42を返す(ステップS708)。   The hash value X is encrypted with the internal secret key of the public certification server to form an electronic signature (step S704). An electronic signature is attached to the data 40, and a hash value Y is further calculated for the data 41 (step S705). The hash value Y is sent to the time certification server, and the time certification Y is acquired (step S706). The time proof Y is given to the data 41 to make the certificate 42 (step S707). This certificate 42 is returned (step S708).

電子署名を計算するにはハッシュアルゴリズムとしてSHA-1やMD5を使用し、公開鍵暗号アルゴリズムとしてRSAやDSA、楕円暗号を用いればよい。   To calculate an electronic signature, SHA-1 or MD5 is used as a hash algorithm, and RSA, DSA, or elliptical encryption is used as a public key encryption algorithm.

以上説明したように本実施の形態によれば、識別情報の有無により証明対象かどうかを判定できるようにしたことで、不要なwebページを証明対象として証明しなくて済む。これにより、例えば依頼者は自分のwebサイト全体を証明対象として指定して依頼しておき、本当に公開証明が必要なwebページにのみ識別情報を埋め込んで証明対象とすることができるようになる。   As described above, according to the present embodiment, since it can be determined whether or not to be a certification target based on the presence or absence of identification information, it is not necessary to prove an unnecessary web page as a certification target. As a result, for example, the requester can designate and request his / her entire website as a certification target, and can embed identification information only in a web page that really requires public certification to be the certification target.

また、一般的なwebページの記述言語であるHTMLに対して、普通のHTMLと同様の記述により識別情報を埋め込めるようにしたことで、HTMLとの親和性が高められる。   In addition, the identification information can be embedded in HTML, which is a description language of general web pages, by the same description as that of ordinary HTML, so that affinity with HTML can be improved.

さらに、webブラウザによって閲覧した際に識別情報を埋め込んだwebページを埋め込まないwebページと同じ見栄えにすることができる。   Furthermore, when viewed with a web browser, the web page in which the identification information is embedded can be made to look the same as a web page not embedded.

また、証明対象のwebページにwebサーバ側のスクリプト等で動的に生成されるカウンタや文字列などが含まれていたとしても、その部分については公開証明の証明対象からはずすことにより、不要な部分を公開証明しないだけでなく、webページ全体として毎回異なった内容が電子公開されているように解釈されてしまうのを防ぐこともできるようになる。   Also, even if the web page to be certified contains counters or character strings that are dynamically generated by scripts on the web server side, etc., it is unnecessary to remove that part from the certification target of public certification. Not only does it not prove the part publicly, but it can also prevent the web page as a whole from being interpreted differently as if it were electronically released each time.

また、証明対象に含まれるリンク先まで証明対象に含めるかどうかを証明対象ごとに依頼者が選択できるようになり、適切なリンク先だけを証明対象として含められるようになる。   In addition, it becomes possible for the requester to select for each certification target whether or not the link destination included in the certification target is included in the certification target, and only an appropriate link destination can be included as the certification target.

さらに、証明書に時刻証明を含めることによって、その電子公開物がいつ公開されていたのかを証明することができるようになる。   Further, by including a time certificate in the certificate, it becomes possible to prove when the electronic publication was made public.

また、公開証明システム自身の電子署名を付与することによって、その証明書が確かに公開証明システムの作成したものであることを保証することができるようになる。   In addition, by giving an electronic signature of the public certification system itself, it is possible to guarantee that the certificate is indeed created by the public certification system.

そして、公開証明システムの電子署名を付与してから更に時刻保証を付与することにより、その証明書がいつ作成されたものであるのかを保証することができるようになる。   Then, it is possible to guarantee when the certificate was created by giving a time guarantee after giving the electronic signature of the public certification system.

以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to the specific embodiment which concerns, In the range of the summary of this invention described in the claim, various deformation | transformation * It can be changed.

電子情報公開証明システムを示す図である。It is a figure which shows an electronic information public certification system. オリジナルwebページを示す図である。It is a figure which shows an original web page. オリジナルwebページにマークを組み込んだ例を示す図である。It is a figure which shows the example which incorporated the mark in the original web page. 証明対象が2つある場合のwebページを示す図である。It is a figure which shows a web page in case there exist two certification | authentication objects. 証明対象がオリジナルwebページ全体の場合のwebページを示す図である。It is a figure which shows a web page in case the certification | authentication object is the whole original web page. コメントを挿入した場合のwebページを示す図である。It is a figure which shows the web page at the time of inserting a comment. アクセスエージェントの内部構成を示す図である。It is a figure which shows the internal structure of an access agent. アクセスエージェント主制御部の処理を示すフローチャートである。It is a flowchart which shows the process of an access agent main control part. アクセス部の処理を示すフローチャートである。It is a flowchart which shows the process of an access part. 証明対象切り出し部の処理を示すフローチャートである。It is a flowchart which shows the process of a certification | authentication object extraction part. 時刻証明部の処理を示すフローチャートである。It is a flowchart which shows the process of a time certification | authentication part. 公開証明サーバの内部構成を示す図である。It is a figure which shows the internal structure of a public certification server. 公開証明サーバ主制御部の処理を示すフローチャートである。It is a flowchart which shows the process of a public certification server main control part. アクセス結果記録部の処理を示すフローチャートである。It is a flowchart which shows the process of an access result recording part. アクセス結果DBのレコード構造を示す図である。It is a figure which shows the record structure of access result DB. 証明書生成部の処理を示すフローチャートである。It is a flowchart which shows the process of a certificate production | generation part. 証明書が生成される様子を示す図である。It is a figure which shows a mode that a certificate is produced | generated.

符号の説明Explanation of symbols

10 依頼者
11 公開証明サーバ
12 アクセス結果DB
13 アクセスエージェント
14 時刻証明サーバ
15 webサーバ
20 時刻証明部
21 アクセスエージェント主制御部
22 証明対象切り出し部
23 アクセス部
30 証明書生成部
31 公開証明サーバ主制御部
32 アクセス結果記録部
40、41 データ
42 証明書
501、502、515 タグ
503 文
510、511 タグの組
520、521 コメント
10 Client 11 Public certification server 12 Access result DB
DESCRIPTION OF SYMBOLS 13 Access agent 14 Time certification | authentication server 15 Web server 20 Time certification | authentication part 21 Access agent main control part 22 Proof object extraction part 23 Access part 30 Certificate generation part 31 Public certification server main control part 32 Access result recording part 40, 41 Data 42 Certificate 501, 502, 515 Tag 503 Sentence 510, 511 Tag set 520, 521 Comment

Claims (6)

電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開していたことを証明する電子情報公開証明システムであって、
前記電子情報に所定の方式でアクセスするアクセス手段と、
アクセスすることにより取得した前記電子情報、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、
前記証明対象データに対する時刻証明を取得する時刻証明手段と、
前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、
前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有し、
前記識別情報は、前記証明対象データの範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すフラグを含み、
前記アクセス手段は、前記識別情報が前記フラグを含む場合、前記証明対象データの範囲内に存在するリンク先の電子情報にアクセスし、
前記証明対象切り出し手段は、アクセスすることにより取得した前記リンク先の電子情報の、前記識別情報に基づき、前記証明対象データのみを前記リンク先の電子情報から切り出すこと、
を特徴とする電子情報公開証明システム。
To a web server for publishing the electronic information, an electronic information publishing certificate system to prove that the web server exposes the electronic information to the network,
Access means for accessing the electronic information in a predetermined manner;
Based on the acquired electronic information, the identification information indicating that contain certification target data which is electronic information certification target by accessing the certification target clipping means for extracting only the certification target data from the electronic information,
Time certification means for obtaining time certification for the certification target data;
Access result recording means for recording an access result including the certification object data and the time certification;
Based on the access result, they possess a certificate generation means for generating a certificate to prove that the certification target data has been published,
The identification information includes a flag indicating whether or not the certification target data includes electronic information of a link destination existing within the range of the certification target data,
When the identification information includes the flag, the access means accesses the electronic information of the link destination existing within the range of the certification target data,
The certification target cutout means cuts out only the certification target data from the electronic information of the link destination based on the identification information of the electronic information of the link destination acquired by accessing,
An electronic information disclosure certification system characterized by
前記電子情報は、HTMLで記述されたwebページであり、
前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする請求項1に記載の電子情報公開証明システム。
The electronic information is a web page described in HTML,
The electronic information disclosure certification system according to claim 1, wherein the identification information indicates a range of the certification target data in the web page.
前記識別情報が前記webページのHTMLヘッダ部分に存在する場合、前記範囲は該webページ全体であることを特徴とする請求項2に記載の電子情報公開証明システム。   3. The electronic information disclosure certification system according to claim 2, wherein when the identification information is present in an HTML header portion of the web page, the range is the entire web page. 前記webサーバが前記電子情報をネットワークに公開していたことを証明する証明期間中、前記アクセス手段は、前記電子情報に所定の方式でランダムにアクセスすること、During the certification period for proving that the web server has released the electronic information to the network, the access means randomly accesses the electronic information in a predetermined manner.
を特徴とする請求項1から3のいずれか1項に記載の電子情報公開証明システム。The electronic information disclosure certification system according to any one of claims 1 to 3.
前記アクセス結果記録手段は、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するとき、When the access result recording means records an access result including the certification target data and the time certification,
当該証明対象データからハッシュ値を算出し、Calculate a hash value from the data to be proved,
既に同じ電子情報に対するアクセス結果が記録されていない場合、当該電子情報のURL、当該証明対象データ、当該時刻証明、及び前記算出したハッシュ値を記録し、When the access result for the same electronic information is not already recorded, the URL of the electronic information, the certification target data, the time certification, and the calculated hash value are recorded,
既に同じ電子情報に対するアクセス結果が記録されている場合、前回記録されたハッシュ値と前記算出したハッシュ値とが等しいときは、当該電子情報のURL、当該時刻証明、及び前記算出したハッシュ値を記録し、前回記録されたハッシュ値と前記算出したハッシュ値とが異なるときは、当該電子情報のURL、当該証明対象データ、当該時刻証明、及び前記算出したハッシュ値を記録すること、When the access result for the same electronic information is already recorded, if the previously recorded hash value is equal to the calculated hash value, the URL of the electronic information, the time certification, and the calculated hash value are recorded. When the previously recorded hash value and the calculated hash value are different, recording the URL of the electronic information, the certification target data, the time certification, and the calculated hash value;
を特徴とする請求項1から4のいずれか1項に記載の電子情報公開証明システム。The electronic information disclosure certification system according to any one of claims 1 to 4.
前記証明書は、
前記アクセス結果記録手段により記録された同じ電子情報のURLのアクセス結果のうち、前記ハッシュ値と時刻証明とを全て取得し、当該電子情報のURLと証明期間を含むデータに対し、ハッシュ値Xを算出し、
算出されたハッシュ値Xを電子情報公開証明システムの秘密鍵で暗号化したものを電子署名とし、当該電子署名と前記データに対し、ハッシュ値Yを算出し、
算出されたハッシュ値Yに該証明書自体の時刻証明を付与したものであること、
を特徴とする請求項に記載の電子情報公開証明システム。
The certificate is
Among the access results of the URL of the same electronic information recorded by the access result recording means, all the hash value and time proof are obtained, and the hash value X is obtained for the data including the URL of the electronic information and the certification period. Calculate
The calculated hash value X encrypted with the secret key of the electronic information public certification system is used as an electronic signature, and the hash value Y is calculated for the electronic signature and the data,
The certificate hash time Y is given the time certificate of the certificate itself,
The electronic information disclosure certification system according to claim 5 .
JP2005122560A 2005-04-20 2005-04-20 Electronic information disclosure certification system Expired - Fee Related JP4764655B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005122560A JP4764655B2 (en) 2005-04-20 2005-04-20 Electronic information disclosure certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005122560A JP4764655B2 (en) 2005-04-20 2005-04-20 Electronic information disclosure certification system

Publications (2)

Publication Number Publication Date
JP2006301940A JP2006301940A (en) 2006-11-02
JP4764655B2 true JP4764655B2 (en) 2011-09-07

Family

ID=37470154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005122560A Expired - Fee Related JP4764655B2 (en) 2005-04-20 2005-04-20 Electronic information disclosure certification system

Country Status (1)

Country Link
JP (1) JP4764655B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778490B (en) * 2012-10-23 2017-10-31 金蝶软件(中国)有限公司 Acquisition methods, the apparatus and system of ERP business object multidate informations
WO2018211834A1 (en) * 2017-05-16 2018-11-22 ソニー株式会社 Information processing apparatus and information processing method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3420472B2 (en) * 1997-07-22 2003-06-23 富士通株式会社 System and recording medium used for certification of electronic publication
JP4336433B2 (en) * 1999-11-30 2009-09-30 株式会社リコー Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2002073858A (en) * 2000-08-24 2002-03-12 Yokogawa Electric Corp Electronic authentication system
JP2002207660A (en) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd System and method for monitoring contents updating and computer program
JP2002268544A (en) * 2001-03-08 2002-09-20 Fujitsu Ltd Publication proving system, publication proving server and publication proving method for electronic publicized object, publication proving program for electronic publicized object and computer readable recording medium having the program recorded thereon
JP2003248736A (en) * 2002-02-22 2003-09-05 Fujitsu Ltd Device and program for certifying time of information equipment
JP2004272871A (en) * 2003-02-20 2004-09-30 Hitachi Software Eng Co Ltd Method and system for extracting and distributing data in web contents

Also Published As

Publication number Publication date
JP2006301940A (en) 2006-11-02

Similar Documents

Publication Publication Date Title
EP3560136B1 (en) Distributed blockchain-based method for saving the location of a file
JP5867875B2 (en) Signature verification program
US7263521B2 (en) Navigation of the content space of a document set
US7809685B2 (en) Secure and efficient methods for logging and synchronizing data exchanges
US7949666B2 (en) Synchronizing distributed work through document logs
US8015194B2 (en) Refining based on log content
US7895224B2 (en) Navigation of the content space of a document set
JP2016218554A (en) Information management method and device
US20020133628A1 (en) Data caching and annotation system with application to document annotation
JP2004185263A (en) Dispersed cooperative content delivery system
JP4162578B2 (en) Audit apparatus and audit method for auditing electronic notification
JP4764655B2 (en) Electronic information disclosure certification system
US20240037284A1 (en) Method and system for registering digital documents
Salama et al. Metadata based forensic analysis of digital information in the web
JP4336433B2 (en) Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2012248915A (en) Identification name management system
JP7405251B2 (en) Information processing system, information processing method and program
JP4690750B2 (en) Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program
JP4774229B2 (en) Electronic information disclosure certification system
JP2007272865A (en) Electronic content management system, method, and medium
JP2006313431A (en) Intellectual property protection support system and method, and program
JP2005267022A (en) Document data management system, document data management method and document data management program
Braun et al. Authenticity: The missing link in the social semantic web
JP2009129102A (en) Timestamp verification device and program
KR20060041473A (en) Rss format document authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees