JP2002268544A - 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 - Google Patents

電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体

Info

Publication number
JP2002268544A
JP2002268544A JP2001064423A JP2001064423A JP2002268544A JP 2002268544 A JP2002268544 A JP 2002268544A JP 2001064423 A JP2001064423 A JP 2001064423A JP 2001064423 A JP2001064423 A JP 2001064423A JP 2002268544 A JP2002268544 A JP 2002268544A
Authority
JP
Japan
Prior art keywords
electronic
publication
contents
public
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001064423A
Other languages
English (en)
Inventor
Jun Moroo
潤 師尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001064423A priority Critical patent/JP2002268544A/ja
Publication of JP2002268544A publication Critical patent/JP2002268544A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】紙媒体での出版物を別途作成することなく電子
公開物のコンテンツの公開を確実に証明することがで
き、コンテンツが改竄された場合にそのコンテンツの利
用者が容易かつ確実に改竄の事実を知ることができるよ
うにする。 【解決手段】電子公開物の内容を回収する回収手段13
とこの回収手段13によって回収された電子公開物の内
容に対し秘密鍵による暗号化を施して電子署名を付与す
る署名手段15とこの署名手段15によって電子署名を
付与された電子公開物の内容を申請者に送信する送信手
段11とを有する公開証明サーバ10と、前記秘密鍵に
対応する公開証明サーバ10の公開鍵を読出・閲覧可能
に保管・管理する公開鍵管理サーバ20とをそなえる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上で
ソフトウェア的に公開された情報が、実際に公開されて
いたことを証明するための、電子公開物の公開証明シス
テム,公開証明サーバおよび公開証明方法並びに電子公
開物の公開証明プログラムおよび同プログラムを記録し
たコンピュータ読取可能な記録媒体に関する。
【0002】
【従来の技術】最近では、インターネットの普及が目覚
しく、多くの企業,団体,個人等がインターネット上に
ホームページを開設している。インターネットを利用す
るユーザは、Webブラウザを使用することにより、こ
のような多くのホームページにアクセスし、多種多様な
情報を得ることが出来る。
【0003】逆に、ホームページに情報を載せて提供す
る側の企業,団体,個人等からすると、インターネット
を介してアクセス可能な多くのユーザに対し、情報を公
開したことになる。今後、雑誌のように情報を紙面に印
刷して公共の場に提示する公開の仕方に代わり、インタ
ーネット上で発行物を電子データとして公開しようとす
る動きが盛んになることが予想される。
【0004】現在の状況では、どのホームページにどの
ような情報を掲載するかは、情報を発信する側の自由で
あり、いつ、だれが、どのような情報をどのホームペー
ジに掲載したかを管理するシステムは存在していない。
したがって、発行物を電子データとしてホームページ上
に掲載したとしても、全ての責任は情報の発信者に負わ
されている。
【0005】ホームページの内容を証明するシステムと
しては、例えばベリサイン(Verisign)社などの認証局
によるホームページの認証システムがあり、商取引など
に広く利用されている。ホームページに掲載される電子
データとしての公開物(電子公開物)の内容〔WWWコ
ンテンツ(WWW:World Wide Web)〕の掲載は情
報発信者の自由であり、WWWコンテンツの発行や公開
を証明するシステムがなかった。システム的には、ファ
イルの作成日や修正日を取得できる場合が多いが、これ
らは容易に改竄可能である。
【0006】従って、情報の公開方法を紙媒体から、W
WW出版形式(ホームページなどに電子データとして掲
載する形式)に変更する場合、情報発信者は、WWWコ
ンテンツだけでなく、同一内容の紙媒体のコンテンツ
(内容物)を作成し、国会図書館等の公的機関に納本す
ることで、公知となった時期およびその内容の証明を行
なってきた。
【0007】このように、従来、コンテンツおよび公開
時期の証明を行なうためには、WWWコンテンツの公開
とは別に、同一内容の、紙媒体での印刷出版物を作成す
る必要があった。よって、コンテンツの公開を電子化し
たとしても、印刷出版物の作成は避けられず、コストが
余計にかかったり、不要な印刷物のストックが増える
等、電子化したメリットが損なわれるという側面を有し
ていた。さらに、特許の公知例のように、公知となった
事実の時間が問題になるような場合では、ホームページ
の公開元が削除してしまうことにより、公開の事実を証
明できなくなってしまう。
【0008】そこで、特開平11-39395号公報には、電子
公開物の証明システムが開示されている。この証明シス
テムでは、証明対象のコンテンツ(電子公開物)を含む
ファイルは、申請者によるURL指定に応じてコンテン
ツ回収ロボットにより回収されるか、もしくは、申請者
から転送される。
【0009】そして、この証明システムでは、そのファ
イルから必要項目を抽出し、抽出された必要項目を記録
されたレコードを2部作成し、一方を表示または印字す
ることにより公開証明書として発行し、他方を証明シス
テム側で保管するとともにコンテンツ公開認定機関のホ
ームページで公開している。この証明システムによれ
ば、証明対象のコンテンツと、そのコンテンツが公開さ
れていたことを証明する公開証明記録データとが、セッ
トで証明システム内で保管されるとともに所定のホーム
ページで公開される。
【0010】
【発明が解決しようとする課題】ところが、上記公報に
開示された証明システムでは、証明対象のコンテンツと
公開証明記録データとを保管・管理する必要があるた
め、証明システム側に多大な負担がかかる。
【0011】また、上記証明システムにおいて何らかの
問題が発生すると、公開証明機能を全く果たせなくなる
おそれがある。例えば、証明システムにおける公開証明
記録データが消去されたり証明システムそのものの存在
が無くなったりした場合、証明対象のコンテンツが公開
されていたことを証明できなくなってしまう。一方、近
年、愉快犯やサーバテロに対抗するためにWWWコンテ
ンツの不正な改竄や改変(クラッキング)を容易にチェ
ックすることのできる仕組み(システム)が必要となっ
てきており、そのような仕組みの開発が強く要望されて
いる。
【0012】本発明は、このような状況に鑑みて創案さ
れたもので、紙媒体での出版物を別途作成することなく
電子公開物のコンテンツの公開を確実に証明することが
でき、コンテンツが改竄された場合にそのコンテンツの
利用者が容易かつ確実に改竄の事実を知ることができる
ようにした、電子公開物の公開証明システム,公開証明
サーバおよび公開証明方法並びに電子公開物の公開証明
プログラムおよび同プログラムを記録したコンピュータ
読取可能な記録媒体を提供することを目的とする。
【0013】
【課題を解決するための手段】本発明(請求項1〜5)
は、いずれも申請者により指定された電子公開物がネッ
トワーク上で公開されていたことを証明するためのもの
で、本発明の電子公開物の公開証明システム(請求項
1)は、電子公開物の内容を回収する回収手段と該回収
手段によって回収された該電子公開物の内容に対し秘密
鍵による暗号化を施して電子署名を付与する署名手段と
該署名手段によって前記電子署名を付与された該電子公
開物の内容を前記申請者に送信する送信手段とを有する
公開証明サーバと、前記秘密鍵に対応する該公開証明サ
ーバの公開鍵を読出・閲覧可能に保管・管理する公開鍵
管理サーバとをそなえたことを特徴としている。
【0014】また、本発明の電子公開物の公開証明サー
バ(請求項2)は、上述した回収手段,署名手段および
送信手段をそなえたことを特徴としている。さらに、本
発明の電子公開物の公開証明方法(請求項3)は、電子
公開物の内容を回収する回収ステップと、該回収ステッ
プで回収された該電子公開物の内容に対して秘密鍵によ
る暗号化を施して電子署名を付与する署名ステップと、
該署名ステップで前記電子署名を付与された該電子公開
物の内容を前記申請者に送信する送信ステップとを含む
ことを特徴としている。
【0015】そして、本発明の公開証明プログラム(請
求項4)は、上述した回収手段,署名手段および送信手
段として、コンピュータを機能させることを特徴とし、
本発明のコンピュータ読取可能な記録媒体(請求項5)
は、その公開証明プログラムを記録したものである。
【0016】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。 〔1〕本発明の一実施形態の説明 図1は本発明の一実施形態としての公開証明システムの
全体構成を示すブロック図で、この図1に示すように、
本実施形態の公開証明システムにおいては、WWWコン
テンツ公開証明サーバ10,公開鍵サーバ20および公
開NTPサーバ30がそなえられ、これらのサーバ1
0,20,30がインターネット(ネットワーク)60
を介して相互に通信可能に接続されている。
【0017】なお、本実施形態においては、インターネ
ット60に、後述する申請者の端末50が接続されるほ
か、このインターネット60上でA社のホームページ4
1,B社のホームページ42およびC社のホームページ
43が公開されているものとする。ここで、ホームペー
ジ(サーバ)41〜43には、URL(Uniform Reso
urce Locator)1〜3がそれぞれユニークに割り振ら
れており、WWWコンテンツ公開証明サーバ10や端末
50は、URLを特定することによって、所望のホーム
ページにアクセスすることができるようになっている。
各ホームページ41〜43のURLは、通信プロトコル
TCP/IPを用いるネットワーク(インターネット6
0)においてユニークなIPアドレスと対応付けられて
おり、指定されたURLに対応するIPアドレスによっ
てサーバ(ホームページ)を特定することは、公知の技
術である。
【0018】WWWコンテンツ公開証明サーバ(以下、
単に公開証明サーバという場合がある)10は、一般的
なパーソナルコンピュータやワークステーション等の情
報処理装置によって構築されるものであって、公開認定
を行なう機関(例えば各種学会や団体等の公的機関)に
設置される。この公開証明サーバ10は、インターネッ
ト60を介して、ホームページ41〜43や端末50な
どにアクセス可能になっている。
【0019】そして、公開証明サーバ10は、申請者に
より指定された電子公開物がインターネット60上で公
開されていたことを証明するためのもので、通信ユニッ
ト11,申請者管理ファイル12,コンテンツ回収ロボ
ット13,秘密鍵ファイル14,署名ユニット15およ
びURL記録管理ファイル16を有している。通信ユニ
ット11は、各種サーバ20,30,41〜43や端末
50などの通信対象と、インターネット14を介して通
信を行なうためのもので、Webブラウザ等の通信機能
や電子メールの送受信機能と同様の機能を果たすもので
ある。
【0020】申請者管理ファイル12は、公開証明の申
請を行なった者(以下、申請者という)に関する情報を
登録・管理する申請者管理手段として機能するもので、
少なくとも申請者の氏名やメールアドレスを保存し、必
要に応じて連絡先,住所,メールアドレス,クレジット
カード情報/引落口座情報等も保存するものである。こ
れらの情報は、公開証明サービスの提供者が申請者に対
する課金(サービス提供料の徴収)を行なう際に用いら
れる。
【0021】コンテンツ回収ロボット13は、申請者に
よって指定された電子公開物の内容(以下、コンテンツ
もしくはWWWコンテンツという)を回収する回収手段
として機能するもので、このコンテンツ回収ロボット1
3は、図3を参照しながら後述するごとく、予め定めら
れた日時になると、コンテンツを自動的に回収するよう
に構成されている。
【0022】ここで、WWWコンテンツの公開証明を希
望する申請者(例えばコンテンツ作成者)は、図3や図
4を参照しながら後述するごとく、WWWコンテンツ公
開証明サーバ10に対して証明を受けたいコンテンツの
URLを通知する。そして、コンテンツ回収ロボット1
3は、通知されたURLに応じて、所定時間になると公
開証明を行なうべきWWWコンテンツのデータ取得作業
を人手を介さずに自動で行なう“ロボット”とよばれる
ソフトウェアである。このようなロボットは、現在、イ
ンターネット技術において盛んに利用されており、イン
ターネット上からロボットに関する情報を得ることもで
きる。ここでいうコンテンツ回収ロボット13とは、W
eb上のハイパーテキスト構造を自動的にたどるプログ
ラムのことであり、「ある1つの文書(ページ)を取得
したら、次にそのページの中から参照されている全ての
ページを見に行く」といった動作を再帰的に繰り返して
いくものである。
【0023】なお、実際にページを見に行く順番は、必
ずしも一定のアルゴリズムに基づいているとは限らず、
プログラム毎に異なってくる。また、本実施形態で使用
するコンテンツ回収ロボット13をなす実際のプログラ
ムの詳細は、当業者による設計に任せられる。以下の説
明では、コンテンツ回収ロボット13の果たすべき機能
を特定することによって、コンテンツ回収ロボット13
の本実施形態における役割を開示する。
【0024】秘密鍵ファイル14は、署名ユニット15
において電子署名を行なうために用いられる、公開証明
サーバ10の秘密鍵を保持するものである。署名ユニッ
ト15は、コンテンツ回収ロボット13によって回収さ
れたコンテンツに対し、秘密鍵ファイル14の秘密鍵に
よる暗号化を施して電子署名を付与する署名手段として
機能するものである。電子署名としては、例えばPGP
(Pretty Good Privacy社の登録商標)などの公開鍵暗号
技術(PKI:Public Key Infrastructure)が用いら
れる。
【0025】そして、本実施形態の公開証明サーバ10
においては、上述した通信ユニット11が、署名ユニッ
ト15によって電子署名を付与されたコンテンツを申請
者に送信する送信手段として機能するようになってい
る。URL記録管理ファイル16は、署名ユニット15
による電子署名対象(証明内容)を公開証明記録データ
として保管する公開証明記録ファイルとして機能するも
のである。
【0026】ここで、電子署名対象としては、少なくと
も、申請者によって指定されロボット13によって回収
されたWWWコンテンツの内容と、そのWWWコンテン
ツをもつホームページのURLと、ロボット13による
回収日時とが含まれ、これらの電子署名対象が、URL
記録管理ファイル16に記録・保管されるようになって
いる。また、URL記録管理ファイル16に保管される
公開証明記録データは、ユーザから証明の裏づけの依頼
が来たときに参照され、必要な証明文書を作成するのに
使用される。
【0027】一方、公開鍵サーバ(公開鍵管理サーバ)
20は、公開証明サーバ10を設置された場所とは異な
る場所に構築された、一般的な鍵サーバであり、公開証
明サーバ10の秘密鍵に対応する公開鍵を読出・閲覧可
能に保管・管理するものである。つまり、本実施形態の
公開証明システムにおいては、予め公開証明サーバ10
の公開鍵と秘密鍵とのペアが作成され、公開鍵が公開鍵
サーバ20に預託される。
【0028】また、公開NTPサーバ(ネットワークタ
イムプロトコルサーバ)30は、世界標準時と同期をと
った時刻を通知する、公的な時刻サーバであり、本実施
形態の公開証明サーバ10は、公開NTPサーバ30の
時刻を基準に動作するように構成されている。つまり、
公開証明サーバ10のシステム内時計19(図2参照)
は、公開NTPサーバ30の時刻に同期しており、公開
証明サーバ10においては、このようなシステム内時計
19の時刻に基づいて、コンテンツの回収日時(証明さ
れるべき公開時期)が計時されるようになっている。
【0029】なお、申請者側の端末50には、電子署名
前のコンテンツを、公開証明サーバ10から送信されて
きた、電子署名付きのコンテンツに自動的に置き換える
内容置換手段(図示省略)をそなえてもよい。さて、次
に、図2を参照しながら、本発明の一実施形態としての
WWWコンテンツ公開証明サーバ10の構成をより詳細
に説明する。なお、図2は、公開証明サーバ10の構成
を示すブロック図である。
【0030】図2に示すように、WWWコンテンツ公開
証明サーバ10は、CPU10a,ハードディスク10
bおよびシステム内時計19を有する、一般的なパーソ
ナルコンピュータやワークステーション等の情報処理装
置によって構築されており、この公開証明サーバ10
に、前述したコンテンツ回収ロボット13が実装されて
いる。ただし、公開証明サーバ10は、パーソナルコン
ピュータやワークステーションに限定されず、大型のコ
ンピュータであるメインフレーム上に、コンテンツ回収
ロボット13を実装して構築されてもよい。
【0031】また、WWWコンテンツ公開証明サーバ1
0には、コンテンツ回収ロボット13の他にURL記録
管理ファイル16がそなえられている。図2に示すよう
に、本実施形態では、このファイル16は情報処理装置
内のハードディスク10bにそなえられている。しか
し、URL記録管理ファイル16に登録・保管されるデ
ータの量は極めて多量になることが考えられるので、別
に記録装置(図示省略)を設け、この記録装置にURL
記録管理ファイル16を格納し、この記録装置をLAN
(Local Area Network)などのネットワークを介して公
開証明サーバ10に接続して使用することが好ましい。
【0032】さらに、データベースサーバ(図示省略)
を設け、このデータベースサーバにおいて、上述したフ
ァイル12,14,16をデータベースとして管理する
ようにしてもよい。この場合、上記データベースサーバ
と公開証明サーバ10とは同一のLANに接続され、公
開証明サーバ10から上記データベースサーバに対して
常時アクセスできるように構成する。
【0033】そして、公開証明サーバ10としての情報
処理装置は、バスを介し、CPU10a,ハードディス
ク10b,メモリ(ROM,RAM;図示省略),各種
コントローラ類(図示省略)や入出力インターフェース
(図示省略)を接続した、一般的な構成のものでよく、
ハードディスク10bには、上述したファイル12,1
4および16のほかに、回収URL設定領域17,回収
ページ階層数設定領域18,通信接続機能ソフトウェア
110,コンテンツ回収機能ソフトウェア130および
署名ソフトウェア150が予め格納されている。
【0034】本実施形態では、通信接続機能ソフトウェ
ア110,コンテンツ回収機能ソフトウェア130およ
び署名ソフトウェア150が、本発明の公開証明プログ
ラムに対応するもので、CPU10aが、これらのソフ
トウエア110,130および150をそれぞれ実行す
ることにより、上述した通信ユニット11,コンテンツ
回収ロボット13および署名ユニット15として機能す
るようになっている。このように、本実施形態の公開証
明サーバ10は、情報処理装置上で公開証明プログラム
を起動・実行することによって実現される。なお、実際
には、ソフトウエア110,130および150は、ハ
ードディスク10bから上記メモリに読み出された上、
CPU10aにより実行される。
【0035】ここで、図7を参照しながら、本実施形態
の公開証明プログラムを記録されるコンピュータ読取可
能な記録媒体について説明する。本実施形態では、公開
証明プログラムは、ハードディスク10bに予め記録さ
れ、必要に応じてメモリに読み出されて起動されるもの
として説明したが、公開証明プログラムは、必ずしもハ
ードディスク10b上に記録されている必要はない。
【0036】例えば図7に示すように、公開証明プログ
ラムは、その公開証明プログラムを予め記録された可搬
型記録媒体81から、公開証明サーバ10として機能さ
せるべき情報処理装置にロードされてもよい。あるい
は、情報処理装置が、回線83を通じて、その公開証明
プログラムを予め記録された記録媒体82と通信するこ
とにより、その公開証明プログラムを、記録媒体82か
ら情報処理装置にダウンロードしてもよい。なお、記録
媒体82は、例えばプログラム提供者の所有するもので
ある。また、外部から情報処理装置にダウンロードされ
た公開証明プログラムは、ハードディスク10bではな
く、情報処理装置に接続された補助記憶装置84に保管
してもよい。この場合、公開証明プログラムは、補助記
憶装置84から情報処理装置内のメモリに読み出されて
実行される。
【0037】上述した可搬型記録媒体81は、例えばフ
レキシブルディスク,CD−ROM等の、コンピュータ
読取可能な記録媒体である。また、上述した記録媒体8
2や補助記憶装置84は、例えば磁気ディスク,光ディ
スク,光磁気ディスク等の記憶装置(コンピュータ読取
可能な記録媒体)である。さらに、公開証明プログラム
を記録する記録媒体としては、ICカード,ROMカー
トリッジ,磁気テープ,パンチカードのほか、バーコー
ドなどの符号を印刷した印刷物等の、コンピュータ読取
可能な種々の媒体を利用することができる。
【0038】さて、図2において、システム内時計19
は、公開証明サーバ10をなす情報処理装置に内蔵さ
れ、現在時刻を計時するものであり、本実施形態では、
図1を参照しながら前述した通り、インターネット60
を介して接続される公開NTPサーバ30の時刻と同期
するようになっている。
【0039】回収先URL設定領域17は、公開証明を
依頼してきた申請者によって指定される、ホームページ
(コンテンツ)のインターネット60上の所在場所(U
RL)を設定されるメモリ領域(第1記憶手段)で、コ
ンテンツ回収ロボット13(コンテンツ回収機能ソフト
ウェア130)は、この回収先URL設定部22に設定
されたURLのホームページにアクセスし、コンテンツ
を回収する。
【0040】回収先ページ階層数設定領域18は、回収
先のホームページに登録されているリンク先をどこまで
(何階層)たどるかを示す情報を設定されるメモリ領域
(第2記憶手段)である。一般に、WWWコンテンツは
複数のページから成る階層構造を成しており、各階層の
ページに掲載されているリンク先をたどることにより、
順次下の階層のページへとアクセスすることができるよ
うになっている。このように、どんどんページ上のリン
ク先をたどっていくと限りなく、コンテンツを取得しな
くてはならなくなる可能性があるので、後述するよう
に、申請者に公開証明が必要なコンテンツのページの階
層数を予め指定してもらい、その階層数が回収先ページ
階層数設領域18に設定されるようになっている。
【0041】通信接続機能ソフトウェア110は、前述
した通信ユニット11を実現するためのプログラムであ
り、インターネット14を介して、公開証明サーバ10
を各種サーバ20,30,41〜43や端末50などの
通信対象に接続し、これらの通信対象と通信を行なうた
めのものである。そして、本実施形態の通信ユニット1
1(通信接続機能ソフトウェア110)は、回収先UR
L設定領域17に設定されたURLにインターネット6
0を介して通信接続する通信手段としても機能する。
【0042】コンテンツ回収機能ソフトウェア130
は、前述したコンテンツ回収ロボット13を実現するた
めのプログラムで、コンテンツ回収ロボット13の本体
(内容回収手段)をなすものである。なお、本実施形態
のコンテンツ回収ロボット13は、ソフトウェア上、コ
ンテンツ回収機能ソフトウェア130と、上述した回収
URL設定領域17,回収ページ階層数設定領域18お
よび通信接続機能ソフトウェア110とから構成され
る。
【0043】このコンテンツ回収機能ソフトウェア13
0は、回収先URL設定領域17の設定値を参照しなが
ら、通信接続機能ソフトウェア110によって通信接続
された目的のWWWコンテンツにアクセスする。そし
て、コンテンツ回収機能ソフトウェア130は、回収先
URL設定領域17に設定されたURLで目的のWWW
コンテンツが記載されているホームページにアクセスす
ると、このWWWコンテンツを回収・取得しハードディ
スク10bあるいは別に設けられた記憶装置(例えば図
7の符号84参照)に記憶させる。
【0044】目的のWWWコンテンツのホームページに
リンク先が掲載されている場合、コンテンツ回収機能ソ
フトウェア130は、掲載されている全てのリンク先に
アクセスして、階層が1つ下のコンテンツを回収・取得
する。階層が1つ下のコンテンツにもリンク先が掲載さ
れていた場合には、やはり、このリンク先にアクセスし
て、更に下の階層のコンテンツも回収・取得する。この
ように、下の階層にリンク先があれば、さらに下の階層
のコンテンツにアクセスし、回収ページ階層数設定領域
18に設定されている階層数分だけコンテンツを回収・
取得すると、コンテンツへの接続を切断する。
【0045】なお、前述したシステム内時計19は、申
請者によって指定されたWWWコンテンツを回収する時
刻(回収日時)をコンテンツ回収ロボット13に知らせ
る機能を果たしている。また、WWWコンテンツ公開証
明サーバ10である情報処理装置は、LANカード71
によってHUBユニット72に接続され、このHUBユ
ニット72を介してインターネット60に接続されてい
る。
【0046】次に、図3〜図6を参照しながら、上述の
ごとく構成された本実施形態の公開証明システムの動作
について説明する。まず、図3に示すフローチャート
(ステップS1〜S4)に従って、上述したコンテンツ
回収ロボット13の動作について説明する。
【0047】ステップS1において、申請者によって申
請されたWWWコンテンツのURL(図4のステップS
10で入力)が回収先URL設定領域17に設定され
る。また、ステップS2において、公開証明対象のWW
Wコンテンツのページが何階層から構成されているかを
表す階層数(図4のステップS10で入力)が、回収ペ
ージ階層数設定領域18に設定される。
【0048】この後、ステップS3において、システム
内時計19が、申請された日の翌日0時になると、通信
接続機能ソフトウェア110が起動され、この通信接続
機能ソフトウェア110(通信ユニット11)が、公開
証明サーバ10を、回収先URL設定領域17に設定さ
れているURLのホームページ(サーバ)にインターネ
ット60を介して接続する。
【0049】ここで、回収先のURLに通信接続する時
間を申請された日の翌日0時としているが、必ずしもこ
の日時には限定されず、通信回線(インターネット6
0)の混雑状況などを鑑みて、システム設計者もしくは
システム管理者が最適な日時を設定すべきものである。
また、ステップS1およびステップS2により、URL
回収先URL設定領域17および回収ページ階層数設定
領域18に情報が設定された後、即座に通信接続を行な
うように構成してもよい。
【0050】そして、公開証明サーバ10が回収先のU
RLに接続されると、ステップS4において、コンテン
ツ回収機能ソフトウェア130が起動され、このコンテ
ンツ回収機能ソフトウェア130(コンテンツ回収ロボ
ット13)が、回収ページ階層数設定領域18に設定さ
れた階層数に応じたコンテンツを含むファイルをコピー
し、このファイルをWWWコンテンツ公開証明サーバ1
0に回収し、ハードディスク10bあるいは補助記憶装
置(図7の符号84参照)に格納する。
【0051】ついで、図4に示すフローチャート(ステ
ップS10〜S17)に従って、上述した本実施形態の
公開証明システムにおける証明申請から証明完了までの
手順について説明する。ステップS10において、最初
に、公開証明を受けたい者(例えばコンテンツ作成者)
は、自分の端末50から、Webブラウザ等を使用して
コンテンツ公開認定機関のWWWホームページにアクセ
スし、コンテンツ公開証明申請画面を開く。このコンテ
ンツ公開証明申請画面においては、図4のステップS1
0中に示すごとく、入力すべき項目が表示されるので、
申請者は、これらの項目に応じて必要事項を入力する。
【0052】図4のステップS10に示す例では、申請
者の氏名とメールアドレスのほか、申請者が公開証明を
受けたいコンテンツの所在(即ちURL)および階層数
が上記必要事項として入力される。これらの入力事項
は、最小限度必要であると考えられるものであるので、
さらに、必要と考えられる事項があれば、その事項を入
力項目としてコンテンツ公開証明申請画面上に表示し、
申請者に対してその事項の入力を促してもよい。
【0053】申請者は、コンテンツ公開証明申請画面上
での入力を終えると、例えば、その画面上に表示されて
いる「OK」ボタンをクリックして、必要な申請事項の
入力を終了する。すると、コンテンツ公開証明申請画面
上での入力内容が、CGI(Common Gateway Interfac
e)のデータとしてWWWコンテンツ公開証明サーバ1
0に送付される。そして、公開証明サーバ10では、W
WWコンテンツの公開証明申請者に関する情報(氏名や
メールアドレス等)が申請者管理ファイル12に登録さ
れるとともに、コンテンツの所在(URL)が回収先U
RL設定領域17に、回収するページの階層数が回収ペ
ージ階層数設定領域18に自動的に設定される。
【0054】これにより、申請者がコンテンツ公開証明
サーバ10に対して行なう処理は終了し、以降は、WW
Wコンテンツ公開証明サーバ10が行なう処理となる。
上述したステップS10による申請を受け付けたWWW
コンテンツ公開証明サーバ10において、システム内時
計19が例えば申請日の翌日の0時になった時点で、コ
ンテンツ回収機能ソフトウェア130(コンテンツ回収
ロボット13)が起動されるとともに通信接続機能ソフ
トウェア110(通信ユニット11)も起動され、ま
ず、公開証明サーバ10は、通信接続機能ソフトウェア
110により、インターネット60を介して、申請者に
よって登録されたURLに通信接続される。
【0055】そして、コンテンツ回収機能ソフトウェア
130により、そのURLにあるWWWコンテンツの指
定階層にある各ページを構成するファイル(HTMLフ
ァイルやイメージファイルや音声ファイル)をコピー
し、コンテンツ公開認定機関に設置されたWWWコンテ
ンツ公開証明サーバ10に回収する(以上、ステップS
11)。このステップS11による処理は、図3におい
て前述したステップS1〜S4の処理に対応している。
【0056】ついで、ステップS12においては、上述
のごとく回収されたファイルから、必要項目が一つのレ
コード(公開証明記録データ)として抽出される。図4
に示す例では、「受付番号(通番)」,「回収したコン
テンツ(各ページの内容)」,「コンテンツ回収ロボッ
トが巡回したURL(コンテンツの所在場所)」,「巡
回回収日時(コンテンツ公開の日時)」および「公開証
明機関(公開認定機関)の名称」が必要項目(レコード
に記録される項目)として挙げられている。ここで、
「巡回」とは、コンテンツ回収ロボット13がコンテン
ツの各ページに掲載されているリンク先を順に辿ってい
くことを意味している。
【0057】この後、ステップS13において、ステッ
プS12で得られたレコード(公開証明記録データ)を
複写して2部作成する。そのうちの一方は、そのまま、
レコード(公開証明記録データ)としてコンテンツ公開
証明記録ファイル16に記録・保管され(ステップS1
4)、将来の改竄等にそなえる。
【0058】また、ステップS15においては、署名ソ
フトウェア150(署名ユニット15)が起動され、も
う一方のレコードの「コンテンツ回収ロボットが巡回し
たURL(コンテンツの所在場所)」,「巡回回収日時
(コンテンツ公開の日時)」,「公開証明機関(公開認
定機関)の名称」および「回収したコンテンツ(各ペー
ジの内容)」に対し、秘密鍵ファイル14に保管された
秘密鍵による暗号化を施し、その暗号化署名(電子署
名)が公開証明対象のコンテンツに付与される。
【0059】そして、電子署名を付与されたコンテンツ
は、申請者管理ファイル12に登録されたメールアドレ
ス宛に返送される(ステップS16)。申請者がコンテ
ンツ作成者である場合、申請者は、公開証明サーバ10
から返送されてきた電子署名付きコンテンツと署名無し
コンテンツ(電子署名前のコンテンツ)とを入れ替える
(ステップS17)。なお、ステップS17での入替え
処理(置換処理)に際しては、前述した内容置換手段を
用いてもよい。
【0060】なお、電子署名をコンテンツに付与する場
合、その電子署名をコメントの形でコンテンツに付与し
てもよい。その電子署名を、公知のMIME(Multipur
poseInternet Mail Extensions)/Mixedで送ることもで
きる。また、コンテンツが画像である場合には、画像内
部に電子すかしとして証明情報(電子署名)を刷り込ん
だり、証明情報(電子署名)を別途証明ファイルとして
添付したりすることも考えられる。さらに、証明された
内容の法律的な側面を補強するため、公開証明機関は、
回収されたコンテンツを、DVDや磁気テープなどに格
納し、公証人の証明の下で公的機関に預託することも考
えられる。
【0061】さて、次に、図5および図6を参照しなが
ら、本実施形態の公開証明サーバ10によって電子署名
を付与されたコンテンツの、改竄チェック手法について
説明する。なお、図5は、その改竄チェック手法を説明
するための概念図で、ユーザ(コンテンツの利用者)
が、公開証明サーバ10による電子署名を付与されたコ
ンテンツにアクセスする場合の処理が概念的に示されて
いる。また、図6はその改竄チェック手順を説明するた
めのフローチャート(ステップS20〜S23)であ
る。
【0062】図5および図6に示すように、まず、ユー
ザは、端末50からインターネット60を介してコンテ
ンツにアクセスし(ステップS20)、そのコンテンツ
が電子署名付きのものであれば、ユーザは、さらに公開
鍵サーバ20にアクセスし、この公開鍵サーバ20に預
託されている、公開証明サーバ10の公開鍵を入手する
(ステップS21)。
【0063】そして、ステップS21で入手された公開
鍵を用いて、そのコンテンツに付与された電子署名をチ
ェックする。つまり、公開鍵により電子署名を解読し、
その電子署名中に含まれるコンテンツと実際のコンテン
ツとが一致するか否かがチェックされる(ステップS2
2)。
【0064】このとき、電子署名が公開鍵によって解読
されれば、その電子署名は、公開証明サーバ10によっ
て正式に行なわれたものであることが判明する。また、
解読によって得られたコンテンツと実際のコンテンツと
が一致した場合、コンテンツに対する改竄が行なわれて
いないことを確認できる。これに対して、解読によって
得られたコンテンツと実際のコンテンツとが一致しない
場合、コンテンツ等に対して何らかの改竄が加えられて
いると認識することができ、その旨を端末50上で表示
してユーザに通知する(ステップS23)。
【0065】なお、上述した本実施形態の公開証明シス
テムは、以下のような状況においても有効に利用され
る。例えば、ホームページの閲覧者は、そのホームペー
ジで見かけたコンテンツのURLを指定して公開証明サ
ーバ10に申請すれば、そのコンテンツが公開されてい
たという事実を証明する、電子署名付きコンテンツを直
ちに得ることができる。この場合、図4におけるステッ
プS17の処理は省略され、公開証明サーバ10からの
電子署名付きコンテンツは、前記閲覧者(申請者)の端
末50におけるハードディスク内に保存される。従っ
て、ホームページの閲覧者が例えば自分を中傷するよう
なコンテンツを偶然見かけたような場合、そのコンテン
ツが公開されていたという事実について、簡便な手続で
確実に証明を受けることができ、その事実の証拠を残す
ことができるのである。
【0066】このように、本発明の一実施形態としての
公開証明システムや公開証明サーバ10によれば、以下
のような作用効果を得ることができる。 (1)WWWコンテンツ等の電子データ形式での文書等
を作成した場合、その作成者(申請者)は、本実施形態
のWWWコンテンツ公開証明サーバ10に登録すること
によって、紙媒体での出版物を別途印刷することなく、
そのコンテンツがインターネット60上で公開されてい
た事実と公知となった時期との証明を、確実かつ容易に
受けることができる。
【0067】(2)申請者は、公開証明サーバ10から
送信されてきた、電子署名付きコンテンツを保管してお
けば、公開証明サーバ10側で電子署名付きコンテンツ
が保管されていなくても、あるいは、万一、公開証明サ
ーバ10そのものの存在が無くなっても、公開鍵サーバ
20に預託された公開鍵を用いて、その電子署名付きコ
ンテンツが、公開証明サーバ10によって署名されたも
のであることを認証することができ、公開証明サーバ1
0による公開証明の効力を失うことがない。また、公開
証明サーバ10側で、公開証明記録データ類を保管する
必要をなくすことができるので、公開証明サーバ10に
かかる負担を大幅に軽減することもできる。
【0068】(3)申請者は、公開証明サーバ10から
送信されてきた、電子署名付きコンテンツをホームペー
ジ上で公開しておけば、万一、そのコンテンツに対して
不正な改竄や改変が行なわれたとしても、公開鍵サーバ
20に預託された公開鍵を用いて、改竄や改変の事実を
確実にチェックして知ることができるので、愉快犯やサ
ーバテロに対抗することができる。
【0069】(4)公開証明サーバ10において、申請
者に関する情報を申請者管理ファイル12に登録して管
理することにより、その情報に基づいて、公開証明シス
テム(公開証明サーバ10)を利用した申請者に対する
課金処理等を行なうことができる。 (5)公開証明サーバ10が、予め定められた日時にな
ると、指定URLにおけるコンテンツを自動的に回収す
ることにより、その日時にはコンテンツが公開されてい
たこと、つまり、少なくとも、その日時以降、そのコン
テンツが公知になったことの証明を受けることができ
る。
【0070】(6)公開証明サーバ10が、所定のUR
Lに接続され、所定階層数分のページまでコンテンツを
自動的に回収することにより、階層化されたデータにつ
いて、申請者の要望する階層のデータが確実かつ容易に
回収され、そのデータがインターネット60上で公開さ
れていたことを証明することができる。 (7)電子署名対象に、コンテンツのほかそのコンテン
ツのURLや回収日時を含めることにより、証明された
内容を後で追跡することができる。
【0071】(8)公的な公開NTPサーバ30の時刻
を基準にして、コンテンツの回収動作を行なうことによ
り、正確な時刻(公開NTPサーバ30によって保証さ
れる時刻)に従って回収時刻が決定され、高い信頼性を
もって公開日時を証明することができる。
【0072】(9)公開証明サーバ10において電子署
名対象を公開証明記録データとしてURL記録管理ファ
イル16に保管することにより、この公開証明サーバ1
0における公開証明記録データによっても、コンテンツ
がインターネット60上で公開されていたことを証明す
ることができる。なお、本発明は上述した実施形態に限
定されるものではなく、本発明の趣旨を逸脱しない範囲
で種々変形して実施することができる。
【0073】〔2〕付記 (付記1)申請者により指定された電子公開物がネット
ワーク上で公開されていたことを証明すべく、該電子公
開物の内容を回収する回収手段と、該回収手段によって
回収された該電子公開物の内容に対し秘密鍵による暗号
化を施して電子署名を付与する署名手段と、該署名手段
によって前記電子署名を付与された該電子公開物の内容
を前記申請者に送信する送信手段とを有する公開証明サ
ーバと、前記秘密鍵に対応する、該公開証明サーバの公
開鍵を読出・閲覧可能に保管・管理する公開鍵管理サー
バとをそなえたことを特徴とする、電子公開物の公開証
明システム。
【0074】(付記2)該公開証明サーバが、前記申請
者に関する情報を登録・管理する申請者管理手段をさら
に有していることを特徴とする、付記1記載の電子公開
物の公開証明システム。 (付記3)電子署名前の該電子公開物の内容を、該送信
手段により送信された該電子公開物の内容に置き換える
内容置換手段をさらにそなえたことを特徴とする、付記
1または付記2に記載の電子公開物の公開証明システ
ム。
【0075】(付記4)該回収手段が、予め定められた
日時になると、該電子公開物の内容を自動的に回収する
ことを特徴とする、付記1〜付記3のいずれか一つに記
載の電子公開物の公開証明システム。 (付記5)該回収手段が、該ネットワーク上での該電子
公開物の所在場所を記憶する第1記憶手段と、該電子公
開物の各ページが構成する階層構造の階層数を記憶する
第2記憶手段と、該第1記憶手段に記憶されている前記
所在場所に該ネットワークを介して通信接続する通信手
段と、該第2記憶手段に記憶されている前記階層数分の
ページまで該電子公開物の内容を回収する内容回収手段
とを有していることを特徴とする、付記1〜付記4のい
ずれか一つに記載の電子公開物の公開証明システム。
【0076】(付記6)該署名手段による電子署名対象
として、該電子公開物の内容のほかに、該電子公開物の
所在場所と該電子公開物の内容の回収日時とが含まれる
ことを特徴とする、付記1〜付記5のいずれか一つに記
載の電子公開物の公開証明システム。
【0077】(付記7)該回収手段が、ネットワークタ
イムプロトコルサーバの時刻を基準に動作することを特
徴とする、付記4または付記6に記載の電子公開物の公
開証明システム。 (付記8)該公開証明サーバが、該署名手段による電子
署名対象を公開証明記録データとして保管する公開証明
記録ファイルをさらに有していることを特徴とする、付
記1〜付記7のいずれか一つに記載の電子公開物の公開
証明システム。
【0078】(付記9)申請者により指定された電子公
開物がネットワーク上で公開されていたことを証明する
ための公開証明サーバであって、該電子公開物の内容を
回収する回収手段と、該回収手段によって回収された該
電子公開物の内容に対し、秘密鍵による暗号化を施して
電子署名を付与する署名手段と、該署名手段によって前
記電子署名を付与れた該電子公開物の内容を前記申請者
に送信する送信手段とをそなえたことを特徴とする、電
子公開物の公開証明サーバ。
【0079】(付記10)前記申請者に関する情報を登
録・管理する申請者管理手段をさらにそなえたことを特
徴とする、付記9記載の電子公開物の公開証明システ
ム。 (付記11)該回収手段が、予め定められた日時になる
と、該電子公開物の内容を自動的に回収することを特徴
とする、付記9または付記10に記載の電子公開物の公
開証明サーバ。
【0080】(付記12)該回収手段が、該ネットワー
ク上での該電子公開物の所在場所を記憶する第1記憶手
段と、該電子公開物の各ページが構成する階層構造の階
層数を記憶する第2記憶手段と、該第1記憶手段に記憶
されている前記所在場所に該ネットワークを介して通信
接続する通信手段と、該第2記憶手段に記憶されている
前記階層数分のページまで該電子公開物の内容を回収す
る内容回収手段とを有していることを特徴とする、付記
9〜付記11のいずれか一つに記載の電子公開物の公開
証明サーバ。
【0081】(付記13)該署名手段による電子署名対
象として、該電子公開物の内容のほかに、該電子公開物
の所在場所と該電子公開物の内容の回収日時とが含まれ
ることを特徴とする、付記9〜付記12のいずれか一つ
に記載の電子公開物の公開証明サーバ。
【0082】(付記14)該回収手段が、ネットワーク
タイムプロトコルサーバの時刻を基準に動作することを
特徴とする、付記11または付記13に記載の電子公開
物の公開証明サーバ。 (付記15)該署名手段による電子署名対象を公開証明
記録データとして保管する公開証明記録ファイルをさら
にそなえたことを特徴とする、付記9〜付記14のいず
れか一つに記載の電子公開物の公開証明サーバ。
【0083】(付記16)申請者により指定された電子
公開物がネットワーク上で公開されていたことを証明す
るための公開証明方法であって、該電子公開物の内容を
回収する回収ステップと、該回収ステップで回収された
該電子公開物の内容に対し、秘密鍵による暗号化を施し
て電子署名を付与する署名ステップと、該署名ステップ
で前記電子署名を付与された該電子公開物の内容を前記
申請者に送信する送信ステップとを含むことを特徴とす
る、電子公開物の公開証明方法。
【0084】(付記17)電子署名前の該電子公開物の
内容を、該送信ステップで送信された該電子公開物の内
容に置き換える内容置換ステップをさらに含むことを特
徴とする、付記16記載の電子公開物の公開証明方法。
【0085】(付記18)申請者により指定された電子
公開物がネットワーク上で公開されていたことを証明す
る機能をコンピュータにより実現させるための公開証明
プログラムであって、該電子公開物の内容を回収する回
収手段、該回収手段によって回収された該電子公開物の
内容に対し、秘密鍵による暗号化を施して電子署名を付
与する署名手段、および、該署名手段によって前記電子
署名を付与された該電子公開物の内容を前記申請者に送
信する送信手段として、該コンピュータを機能させるこ
とを特徴とする、電子公開物の公開証明プログラム。
【0086】(付記19)申請者により指定された電子
公開物がネットワーク上で公開されていたことを証明す
る機能をコンピュータにより実現させるための公開証明
プログラムを記録したコンピュータ読取可能な記録媒体
であって、該公開証明プログラムが、該電子公開物の内
容を回収する回収手段、該回収手段によって回収された
該電子公開物の内容に対し、秘密鍵による暗号化を施し
て電子署名を付与する署名手段、および、該署名手段に
よって前記電子署名を付与された該電子公開物の内容を
前記申請者に送信する送信手段として、該コンピュータ
を機能させることを特徴とする、電子公開物の公開証明
プログラムを記録したコンピュータ読取可能な記録媒
体。
【0087】
【発明の効果】以上詳述したように、本発明の電子公開
物の公開証明システム(請求項1),公開証明サーバ
(請求項2)および公開証明方法(請求項3)並びに電
子公開物の公開証明プログラム(請求項4)および同プ
ログラムを記録したコンピュータ読取可能な記録媒体
(請求項5)によれば、以下のような効果ないし利点を
得ることができる。
【0088】(1)申請者は、紙媒体での出版物を別途
作成することなく、指定した電子公開物がネットワーク
上で公開されていたことについての証明を、確実に受け
ることができる。 (2)申請者は、公開証明サーバから送信されてきた、
電子署名付きの電子公開物の内容を保管しておけば、公
開証明サーバ側で電子署名付きの電子公開物が保管され
ていなくても、あるいは、万一、公開証明サーバそのも
のの存在が無くなっても、公開鍵を用いて、その電子署
名付きの電子公開物が、公開証明サーバによって署名さ
れたものであることを認証することができ、公開証明サ
ーバによる公開証明の効力を失うことがない。また、公
開証明サーバ側で、公開証明記録データ類を保管する必
要をなくすことができるので、公開証明サーバにかかる
負担を大幅に軽減することもできる。
【0089】(3)申請者は、公開証明サーバから送信
されてきた、電子署名付きの電子公開物の内容をホーム
ページ上で公開しておけば、万一、その内容に対して不
正な改竄や改変が行なわれたとしても、公開鍵を用い
て、改竄や改変の事実を確実にチェックして知ることが
できるので、愉快犯やサーバテロに対抗することができ
る。
【0090】(4)公開証明サーバが申請者に関する情
報を登録・管理することにより、その情報に基づいて、
公開証明システムを利用した申請者に対する課金処理等
を行なうことができる。 (5)公開証明サーバが、予め定められた日時になると
電子公開物の内容を自動的に回収することにより、その
日時には電子公開物の内容が公開されていたこと、つま
り、少なくとも、その日時以降、電子公開物の内容が公
知になったことの証明を受けることができる。
【0091】(6)公開証明サーバが、所定の所在場所
に接続され、所定階層数分のページまで電子公開物の内
容を自動的に回収することにより、階層化されたデータ
について、申請者の要望する階層のデータが確実かつ容
易に回収され、そのデータがネットワーク上で公開され
ていたことを証明することができる。 (7)電子署名対象に、電子公開物の内容のほかその電
子公開物の所在場所や回収日時を含めることにより、証
明された内容を後で追跡することができる。
【0092】(8)ネットワークタイムプロトコルサー
バ(NTPサーバ)の時刻を基準にして、電子公開物の
内容の回収動作を行なうことにより、正確な時刻(NT
Pサーバによって保証される時刻)に従って回収時刻が
決定され、高い信頼性をもって公開日時を証明すること
ができる。 (9)公開証明サーバにおいて電子署名対象を公開証明
記録データとして保管することにより、この公開証明サ
ーバにおける公開証明記録データによっても、電子公開
物の内容がネットワーク上で公開されていたことを証明
することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態としての公開証明システム
の全体構成を示すブロック図である。
【図2】本発明の一実施形態としての公開証明サーバの
構成を示すブロック図である。
【図3】本実施形態におけるコンテンツ回収ロボット
(回収手段)の動作を説明するためのフローチャートで
ある。
【図4】本実施形態の公開証明システムにおける証明申
請から証明完了までの手順を説明するためのフローチャ
ートである。
【図5】本実施形態の公開証明サーバによって電子署名
を付与されたコンテンツの、改竄チェック手法を説明す
るための概念図である。
【図6】本実施形態の公開証明サーバによって電子署名
を付与されたコンテンツの、改竄チェック手順を説明す
るためのフローチャートである。
【図7】本実施形態の公開証明プログラムを記録される
コンピュータ読取可能な記録媒体について説明するため
の図である。
【符号の説明】
10 WWWコンテンツ公開証明サーバ(公開証明サー
バ,情報処理装置) 10a CPU 10b ハードディスク 11 通信ユニット(送信手段,通信手段) 12 申請者管理ファイル(申請者管理手段) 13 コンテンツ回収ロボット(回収手段) 14 秘密鍵ファイル 15 署名ユニット(署名手段) 16 URL記録管理ファイル(公開証明記録ファイ
ル) 17 回収URL設定領域(第1記憶手段) 18 回収ページ階層数設定領域(第2記憶手段) 19 システム内時計 20 公開鍵サーバ(公開鍵管理サーバ) 30 公開NTPサーバ(ネットワークタイムプロトコ
ルサーバ) 41,42,43 ホームページ(サーバ) 50 端末 60 インターネット(ネットワーク) 71 LANカード 72 HUBユニット 81 可搬型記録媒体 82 記録媒体 83 回線 84 補助記憶装置 110 通信接続機能ソフトウェア 130 コンテンツ回収機能ソフトウェア(内容回収手
段) 150 署名ソフトウェア
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 H04L 9/32 H04L 9/00 675D

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 申請者により指定された電子公開物がネ
    ットワーク上で公開されていたことを証明すべく、該電
    子公開物の内容を回収する回収手段と、該回収手段によ
    って回収された該電子公開物の内容に対し秘密鍵による
    暗号化を施して電子署名を付与する署名手段と、該署名
    手段によって前記電子署名を付与された該電子公開物の
    内容を前記申請者に送信する送信手段とを有する公開証
    明サーバと、 前記秘密鍵に対応する、該公開証明サーバの公開鍵を読
    出・閲覧可能に保管・管理する公開鍵管理サーバとをそ
    なえたことを特徴とする、電子公開物の公開証明システ
    ム。
  2. 【請求項2】 申請者により指定された電子公開物がネ
    ットワーク上で公開されていたことを証明するための公
    開証明サーバであって、 該電子公開物の内容を回収する回収手段と、 該回収手段によって回収された該電子公開物の内容に対
    し、秘密鍵による暗号化を施して電子署名を付与する署
    名手段と、 該署名手段によって前記電子署名を付与された該電子公
    開物の内容を前記申請者に送信する送信手段とをそなえ
    たことを特徴とする、電子公開物の公開証明サーバ。
  3. 【請求項3】 申請者により指定された電子公開物がネ
    ットワーク上で公開されていたことを証明するための公
    開証明方法であって、 該電子公開物の内容を回収する回収ステップと、 該回収ステップで回収された該電子公開物の内容に対
    し、秘密鍵による暗号化を施して電子署名を付与する署
    名ステップと、 該署名ステップで前記電子署名を付与された該電子公開
    物の内容を前記申請者に送信する送信ステップとを含む
    ことを特徴とする、電子公開物の公開証明方法。
  4. 【請求項4】 申請者により指定された電子公開物がネ
    ットワーク上で公開されていたことを証明する機能をコ
    ンピュータにより実現させるための公開証明プログラム
    であって、 該電子公開物の内容を回収する回収手段、 該回収手段によって回収された該電子公開物の内容に対
    し、秘密鍵による暗号化を施して電子署名を付与する署
    名手段、および、 該署名手段によって前記電子署名を付与された該電子公
    開物の内容を前記申請者に送信する送信手段として、 該コンピュータを機能させることを特徴とする、電子公
    開物の公開証明プログラム。
  5. 【請求項5】 申請者により指定された電子公開物がネ
    ットワーク上で公開されていたことを証明する機能をコ
    ンピュータにより実現させるための公開証明プログラム
    を記録したコンピュータ読取可能な記録媒体であって、 該公開証明プログラムが、 該電子公開物の内容を回収する回収手段、 該回収手段によって回収された該電子公開物の内容に対
    し、秘密鍵による暗号化を施して電子署名を付与する署
    名手段、および、 該署名手段によって前記電子署名を施された該電子公開
    物の内容を前記申請者に送信する送信手段として、該コ
    ンピュータを機能させることを特徴とする、電子公開物
    の公開証明プログラムを記録したコンピュータ読取可能
    な記録媒体。
JP2001064423A 2001-03-08 2001-03-08 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 Pending JP2002268544A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001064423A JP2002268544A (ja) 2001-03-08 2001-03-08 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001064423A JP2002268544A (ja) 2001-03-08 2001-03-08 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2002268544A true JP2002268544A (ja) 2002-09-20

Family

ID=18923243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001064423A Pending JP2002268544A (ja) 2001-03-08 2001-03-08 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2002268544A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1471681A3 (en) * 2003-02-27 2005-12-07 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP2006295565A (ja) * 2005-04-11 2006-10-26 Ricoh Co Ltd 電子情報公開証明システム
JP2006301940A (ja) * 2005-04-20 2006-11-02 Ricoh Co Ltd 電子情報公開証明システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1471681A3 (en) * 2003-02-27 2005-12-07 Hitachi, Ltd. Method and apparatus for publishing signature log entry
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP2006295565A (ja) * 2005-04-11 2006-10-26 Ricoh Co Ltd 電子情報公開証明システム
JP2006301940A (ja) * 2005-04-20 2006-11-02 Ricoh Co Ltd 電子情報公開証明システム

Similar Documents

Publication Publication Date Title
CN111095865B (zh) 用于发布可验证声明的系统和方法
CN111066020B (zh) 用于创建去中心化标识的系统和方法
CN111164594B (zh) 用于将去中心化标识映射到真实实体的系统和方法
CN111095327B (zh) 用于验证可验证声明的系统和方法
AU2003259136B2 (en) A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
Kent Privacy enhancement for internet electronic mail: Part II: Certificate-based key management
JP4206674B2 (ja) 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
US20110231645A1 (en) System and method to validate and authenticate digital data
US20040250070A1 (en) Authentication of electronic documents
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
WO2004105311A1 (en) Method and system for digitally signing electronic documents
US7660981B1 (en) Verifiable chain of transfer for digital documents
US20080109651A1 (en) System and methods for digital file management and authentication
JP2002007701A (ja) ローン申込システム
US20230206219A1 (en) Identification token, systems and methods for identification and identity verification.
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP4608845B2 (ja) 署名記録の公開方法
JP3825586B2 (ja) 署名付ハイパーテキストシステム
JP2002268544A (ja) 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2004029946A (ja) 電子文書システム、電子押印方法、および押印履歴管理方法
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2004289720A (ja) 電子署名システム及びそれをコンピュータに実行させるプログラム
JP2004222007A (ja) 内容証明システムおよび利用者端末装置
JP2004118653A (ja) 文書管理方法及び文書管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208