JP2006285506A - 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 - Google Patents
電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2006285506A JP2006285506A JP2005102854A JP2005102854A JP2006285506A JP 2006285506 A JP2006285506 A JP 2006285506A JP 2005102854 A JP2005102854 A JP 2005102854A JP 2005102854 A JP2005102854 A JP 2005102854A JP 2006285506 A JP2006285506 A JP 2006285506A
- Authority
- JP
- Japan
- Prior art keywords
- electronic information
- information
- access
- link destination
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 公開証明の対象を適切に限定することのできる電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体の提供を目的とする。
【解決手段】 ネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明装置であって、アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手段と、前記限定情報保持手段によって保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手段とを有し、前記アクセス判断手段によってアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことにより上記課題を解決する。
【選択図】 図4
【解決手段】 ネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明装置であって、アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手段と、前記限定情報保持手段によって保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手段とを有し、前記アクセス判断手段によってアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことにより上記課題を解決する。
【選択図】 図4
Description
本発明は、電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体に関し、特にネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体に関する。
近年、インターネット等でも技術情報が開示されている。インターネット上の技術情報は、雑誌や図書等の形で刊行された技術情報と同等の内容の情報を含んでいるだけでなく、その伝達の迅速性等は従来の刊行物とは比較にならないほどである。よって、研究者が自己の研究成果を早期に公表すること等を目的としてインターネット等を使用することも多くなっている。また、従来の刊行物に比して情報の発信が簡便であり、コストも低いため、より多くの情報がインターネット等で公開される可能性が高い。
かかる状況に応じ、ネットワーク上で電子情報が公開されていたことの証明を行うシステムが既に提案されている。
例えば、特許文献1には、予め指定されたURLに置かれた電子ファイル、及び当該電子ファイルからリンクの張られた電子ファイルをダウンロードし、それらを公開事実の証拠として保存しておくことにより、どういう内容の情報がどの時点で公開されていたかを証明するシステムについて記載されている。
特許第3420472号公報
しかしながら、元の電子ファイルのリンクから辿られる電子ファイルの中には、公開証明の対象とする必要がないものが含まれることも多い。そのようなものとして、例えば企業のロゴの画像ファイル等が挙げられる。
また、企業の技術情報をWebページ上で公開する場合、その技術情報が掲載されたWebページには閲覧者の利便性を考慮して当該企業のトップページへのリンクが張られていることが多い。したがって、技術情報が掲載されたWebページを公開証明とする場合、必ずしも公開証明が必要とはされない、当該企業のトップページや、トップページのリンク先のWebページについても公開証明の対象とされてしまう場合がある。
すなわち、従来の技術では公開証明が必ずしも必要でない情報まで証明対象に含まれてしまうという問題があった。
本発明は、上記の点に鑑みてなされたものであって、公開証明の対象を適切に限定することのできる電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、ネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明装置であって、アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手段と、前記限定情報保持手段によって保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手段とを有し、前記アクセス判断手段によってアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことを特徴とする。
このような電子情報公開証明装置では、公開証明の対象を適切に限定することができる。
また、上記課題を解決するため、本発明は、上記電子情報公開証明装置における電子情報公開証明方法、前記電子情報公開証明方法をコンピュータに実行させるための電子情報公開証明プログラム、又は前記電子情報公開証明プログラムを記録した記録媒体としてもよい。
本発明によれば、公開証明の対象を適切に限定することのできる電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における電子情報公開証明システムの概略構成例を示す図である。図1において、電子情報公開証明システム1は、電子情報公開証明サーバ10、Webサーバ20、及び端末30等より構成されており、それぞれは、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない。)によって相互に接続されている。
電子情報公開証明サーバ10は、Webサーバ20において、電子情報公開証明サービス(任意の電子情報が公開されていたことを証明(公開証明)するサービス)を提供するための機能が実装されているコンピュータである。Webサーバ20は、いわゆるWebサーバであり、ネットワークを介して各種の電子情報をWebページ等の形態によって公開している。端末30は、電子情報公開証明システム1のユーザが利用するPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末であり、ユーザからの入力に応じ、公開証明の要求等を電子情報公開証明サーバ10に対して行う。
図1を用いて、電子情報公開証明システム1の処理概要について説明する。端末30は、ユーザからの指示に応じ、ある電子情報がネットワーク上に公開されていたことを証明するよう、電子情報公開証明サーバ10に対して要求(公開証明依頼)する(S11)。このとき、ユーザの個人情報(氏名、E−mailアドレス、クレジット番号、システムアカウント、及びシステムアカウントに対応するパスワード等)、サービスを受ける上での基本情報(公開証明したい電子情報が存在しているURL(対象URL)や、公開の証明を依頼する期間(依頼期間)等。以下、「サービス基本情報」という。)、サービスの詳細を指定するための詳細情報(前記URLの電子情報の何階層下までのリンク先を公開証明の対象とするか(階層数)、どのくらいの頻度で公開証明対象の電子情報へアクセスするか(アクセス頻度)等。以下、「サービス詳細情報」という。)がユーザによって端末30に入力され、端末30によって電子情報公開証明サーバ10に送信される。なお、入力情報のうち、ユーザの個人情報や、サービス詳細情報については、必ずしも必要ではない。
端末30からの公開証明依頼に応じ、電子情報公開証明サーバ10は、サービス基本情報に指定されたURL及びそのURLからのリンク先のURLに対するアクセスとダウンロードとを、依頼期間中、定期的又はランダムなタイミングで繰り返し実行する(S12、S13)。
依頼期間の経過後又は依頼期間中に、端末30が、ユーザからの指示に応じて公開証明書又はアクセス証拠データのダウンロードの要求を電子情報公開証明サーバ10に送信すると(S14)、電子情報公開証明サーバ10は、対象URLの公開証明書又はアクセス証拠データ等を端末30に対して送信する(S15)。ここで、公開証明書とは、公開されていた内容、期間、URL等の情報を分かり易く提示するために用いられるデータである。また、アクセス証拠データとは、公開証明の対象とされていた電子情報に対する全てのアクセス記録を示すデータである。なお、依頼期間中に公開証明書等のダウンロードが要求された場合は、要求時までの期間を対象とした公開証明書等がダウンロードされる。
図2は、本発明の実施の形態における電子情報公開証明サーバのハードウェア構成例を示す図である。図2の電子情報公開証明サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
電子情報公開証明サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムが記録された記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。例えば補助記憶装置102は、プログラムの処理に必要な、後述する各種テーブルを格納している。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従って電子情報公開証明サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、ネットワークに接続するために用いられる。
図3は、電子情報公開証明サーバの機能構成例及び処理手順を説明するための図である。図3において、電子情報公開証明サーバ10は、証明対象指定手段11、アクセス手段12、証明書要求受付手段13、アクセス記録生成手段14、時刻証明取得手段15、証明書生成手段16、アクセス記録保存手段17、時刻証明手段18、アクセス記録取得手段19、及びアクセス記録ファイル500等より構成される。これらの各手段は、電子情報公開証明サーバ10にインストールされたプログラムが処理されることにより実現される。
図3を用いて、電子情報公開証明サーバ10が公開証明依頼を受けた際の処理手順と、公開証明書のダウンロード要求を受けた際の処理手順について説明する。まず、電子情報公開証明サーバ10が、公開証明依頼を受けた際の処理手順について説明する。
証明対象指定手段11は、端末30より公開証明依頼を受信すると(S101)、公開証明依頼において指定された対象URLに対するアクセスをアクセス手段12に指示すると共に、公開証明依頼に伴って受信されたその他の各種情報(ユーザの個人情報、サービス基本情報及びサービス詳細情報等)をアクセス手段12に引き渡す(S102)。
アクセス手段12は、対象URL等に基づいて、公開証明の対象とされた電子情報(以下「対象電子情報」という。)を公開しているWebサーバ20にアクセスし(S103)、対象電子情報、及び必要に応じて対象電子情報にリンクが張られた電子情報(対象電子情報のリンク先の電子情報)をダウンロードする(S104)。
この際、アクセス手段12は、アクセス条件に従ってWebサーバ20に対するアクセスを行う。ここで、アクセス条件とは、アクセス頻度や、指定されたURLから何階層下のリンク先のWebページまでをアクセス対象とするか、アクセス手段12が使用するアクセス元のIPアドレスの数等、サービス詳細情報に含まれる情報である。アクセス元のIPアドレスの数とは、アクセス手段12が、複数のIPアドレスを持つ場合の条件である。すなわち、証明内容の信頼度を上げる目的で、アクセス手段12に複数のIPアドレスを持たせることにより、IPアドレスの異なる複数のアクセス元から対象電子情報へアクセスさせる場合に、何個のIPアドレスを使用するかを規定するための条件である。
また、対象電子情報のリンク先の電子情報についてアクセスする場合、アクセス手段12は、所定の判断基準に基づいて、当該リンク先の電子情報が公開証明対象であるか否かを判断する。判断の結果、リンク先の電子情報が公開証明対象である場合は、当該リンク先の電子情報に対してもアクセスを行う。なお、リンク先の電子情報が公開証明対象であるか否かの判断の詳細については後述する。
アクセス手段12は、Webサーバ30にアクセスした結果、得ることが出来た情報であるアクセス結果(公開されていた対象電子情報、対象電子情報の特徴量(例えば、ハッシュ値)、アクセスを開始した時刻、ダウンロードを終了した時刻、HTTPステータスコード等)やアクセス条件をアクセス記録生成手段14に出力する(S105)。なお、アクセス結果に含まれる全ての情報をアクセス記録生成手段14に出力する必要は必ずしもない。
アクセス記録生成手段14は、対象電子情報がどの時刻に公開されていたかを保証するために、時刻証明の取得を時刻証明取得手段15に指示する(S106)。このときアクセス記録生成手段14は、アクセス結果とアクセス条件とを時刻証明取得手段15に引き渡す。時刻証明取得手段15は、時刻証明手段18に対してアクセス結果とアクセス条件とを引き渡し、アクセス結果及びアクセス条件に対するタイムスタンプ(電子署名)等の時刻証明の生成を依頼する(S107)。
時刻証明手段18は、アクセス結果及びアクセス条件に対する時刻証明を生成し(S108)、生成された時刻証明を時刻証明取得手段15に出力する(S109)。時刻証明としてタイムスタンプを生成する場合、RFC3161に準拠したPKI(Public Key Infrastructure)技術を利用したタイムスタンプを生成してもよい。このとき、「Secure Seal」や「Surety」等のサービスで利用されているリンキング・プロトコルや、また、分散プロトコルを使用したタイムスタンプを生成してもよい。なお、時刻証明手段18は、第三者機関が提供しているサービスをネットワークを介して利用することによって代替してもよい。
時刻証明取得手段15は、時刻証明手段18より取得した時刻証明をアクセス記録生成手段14に出力する(S110)。アクセス記録生成手段14は、アクセス結果、アクセス条件、及び時刻証明等を結合し、その結合された情報に対して公開証明サーバ署名を付与することにより、対象電子情報がある時点において公開されていたことを証明する情報(以下「アクセス記録」という。)を生成する(S111)。ここで、公開証明サーバ署名とは、電子情報公開証明サーバ10が付与する電子署名をいう。電子署名とは、それを付与した主体を特定することが可能で、かつその付与対象であるデータの完全性を検証することが可能な電子データであり、PKI技術を利用して生成する方法が一般的である。また、情報量的に安全な電子署名などのPKI技術に依存しない電子署名を利用してもよい。
アクセス記録生成手段14が、生成されたアクセス記録をアクセス記録保存手段17に出力すると(S112)、アクセス記録保存手段17は、アクセス記録をアクセス記録ファイル500に保存する(S113)。以上で公開証明依頼に応じた処理が終了する。なお、ステップS103からS113までの処理は、依頼期間中、定期的又はランダムなタイミングで繰り返し実行される。その結果、一つの公開証明依頼に対して複数の時点におけるアクセス記録がアクセス記録ファイル500に保存される。
続いて、電子情報公開証明サーバ10が、公開証明書のダウンロード要求を受けた際の処理手順について説明する。
証明書要求受付手段13は、端末30から対象依頼の公開証明書のダウンロード要求を受信する(S121)。このダウンロード要求には、ユーザによって入力された、対象依頼を特定するための情報(以下「対象依頼特定情報」という。)が含まれている。対象依頼特定情報は、電子情報公開証明サーバ10が、各公開証明依頼に割り当てたIDを用いてもよい。対象依頼は、証明書要求受付手段13が端末30において提示する公開証明依頼リストにおけるラジオボタンによって選択させてもよい。また、複数の公開証明依頼を選択可能であるようにチェックボタンを用いてもよい。
証明書要求受付手段13は、端末30より受け取った対象依頼特定情報を証明書生成手段16へ引き渡すと共に、公開証明書の生成を要求する(S122)。証明書生成手段16は、対象依頼特定情報をアクセス記録取得手段19へ引き渡し、対象依頼特定情報によって特定される公開証明依頼(対象依頼)に対する全てのアクセス記録を要求する(S123)。
アクセス記録取得手段19は、対象依頼に対応するアクセス記録ファイル500にアクセスし(S124)、その内容を読み出す(S125)。アクセス記録取得手段19は、読み出したアクセス記録ファイル500の内容を証明書生成手段16へ出力する(S126)。証明書生成手段16は、アクセス記録ファイル500の内容に基づいて公開証明書を生成し(S127)、生成された公開証明書を証明書要求受付手段13に出力する(S128)。証明書要求受付手段13は、受け取った公開証明書を端末30へ送信する(S129)。以上で公開証明書のダウンロード要求に応じた処理が終了する。公開証明の依頼者は、公開証明書に基づいて、第三者に対して対象電子情報が公開されていたことを証明することができる。
次に、図3におけるアクセス手段12の詳細について説明する。図4は、アクセス手段の機能構成例を示す図である。
図4において、アクセス手段12は、URL取得部121、アクセス判断部122、判断基準保持部123及びダウンロード部124等より構成されている。
URL取得部121は、証明対象指定手段11からの指示に含まれている情報から対象URLを取得し、その対象URLからの対象電子情報のダウンロードをダウンロード部124に指示する。URL取得部121は、また、ダウンロード部124によってダウンロードされた電子情報に張られているリンク先のURL(以下「リンク先URL」という。)を当該電子情報より取得し、取得されたリンク先URLをアクセス判断部123に通知する。
アクセス判断部122は、URL取得部121より通知されたリンク先URLに対するアクセスの要否を判断する。アクセスの要否の判断は、判断基準保持部123によって保持されている判断基準(以下「アクセス判断基準」という。)に基づいて行われる。アクセス判断基準は、例えば、公開証明依頼(S101)の度に、ユーザに指定させてもよいし、あらかじめユーザごと登録させておいてもよい。
ダウンロード部124は、対象URL、又はアクセス判断部122によってアクセスが必要であると判断されたリンク先URLに係る電子情報をダウンロードする。
図5は、アクセス手段による処理手順を説明するためのフローチャートである。
ステップS201において、URL取得部121は、証明対象指定手段11からの指示に含まれている情報から対象URLを取得し、その対象URLからの対象電子情報のダウンロードをダウンロード部124に指示する。
ステップS201に続いてステップS202に進み、ダウンロード部124は、対象電子情報をダウンロードする。ステップS202に続いてステップS203以降は、対象電子情報に張られている全てのリンク先についてのループ処理となる。
まず、URL取得部121は、まだアクセスされていないリンク先URLを対象電子情報より一つ取得し、取得されたリンク先URLをアクセス判断部122に通知する(S204)。アクセス判断部122は、アクセス判断基準保持部123よりアクセス判断基準を取得し、取得されたアクセス判断基準に基づいてリンク先URLへのアクセスの要否を判断する(S205)。
アクセスが不要と判断された場合は、次のリンク先URLについて処理すべくステップS203に戻る。したがって、この場合、リンク先URLへのアクセスは行われない。
アクセスが必要であると判断された場合、アクセス判断部122は、そのリンク先URLをダウンロード部124に通知する。ダウンロード部124は、通知されたリンク先URLより電子情報をダウンロードし(S207)、ダウンロードされた電子情報を公開証明対象の情報としてアクセス結果に含める(S208)。なお、ステップS203以降の処理は、リンク先の電子情報に関しても再帰的に(階層的に)実行される。
次に、ステップS205における、リンク先URLへのアクセス要否の判断処理に用いられるアクセス判断基準の詳細について第一から第五の実施の形態に分けて説明する。
図6は、第一の実施の形態におけるアクセス判断基準を説明するための図である。第一の実施の形態においては、アクセス判断基準として文字列を指定させ、リンク先URLの先頭部分の文字列とアクセス基準として指定された文字列とが一致する場合は、そのリンク先URLはアクセス対象とされる。一方、リンク先URLの先頭部分にその文字列が含まれていない場合は、そのリンク先URLはアクセス対象とはされない。
図6においては、文字列501が、アクセス判断基準としての文字列に相当する。また、URL502は、リンク先URLに相当する。したがって、この場合、判断基準保持部123は、文字列501を保持している。アクセス判断手段122は、判断基準保持部123より文字列501を取得し、リンク先URL502の先頭部分が文字列501と一致するかを判定する。図6においては、リンク先URL502の先頭部分5021が文字列501と一致するため、アクセス判断手段122は、リンク先URL502はアクセス対象として判断する。
第一の実施の形態におけるアクセス判断基準のメリットは、公開証明を受ける側が公開証明を受ける電子文書を含んだWebページを容易に構成できる点にある。すなわち、公開証明を受ける側は、公開証明対象にしたい電子文書の全てを一つのフォルダ以下に置いておき、それらの電子文書へのリンクを最初にアクセスをうける電子文書へ貼っておくだけでよい。この場合、それらの電子文書のURLの先頭部分は全て同一となるため、その先頭部分をアクセス判断基準の文字列として登録しておけばよい。
なお、リンク先URLの先頭部分がアクセス基準としての文字列と一致しない場合に、そのリンク先URLをアクセス対象とするようにしてもよい。
次に、第二の実施の形態について説明する。図7は、第二の実施の形態におけるアクセス判断基準を説明するための図である。第二の実施の形態においては、アクセス判断基準として一つ以上のファイルタイプの識別情報(サフィックス等)を指定させ、リンク先URLに係る電子ファイルが指定されたファイルタイプのいずれかに属する場合は、そのリンク先URLはアクセス対象とされる。一方、リンク先URLに係る電子ファイルが、指定されたファイルタイプのいずれにも属さない場合は、そのリンク先URLはアクセス対象とはされない。
図7においては、ファイルタイプの識別情報としてのサフィックス503によって、アクセス判断基準としてのファイルタイプが示されている。また、URL504は、リンク先URLに相当する。したがって、この場合、判断基準保持部123は、サフィックス503を保持している。アクセス判断手段122は、判断基準保持部123よりサフィックス503を取得し、リンク先URL504に係る電子ファイル5041のサフィックスがサフィックス503のいずれかと一致するかを判定する。図6においては、電子ファイル5041のサフィックスは「pdf」であり、「pdf」は、サフィックス503に含まれているため、アクセス判断手段122は、リンク先URL504はアクセス対象として判断する。
第二の実施の形態におけるアクセス判断基準のメリットは、Webページの装飾用の画像ファイルやスクリプト実行命令が記述されたファイル等を証明対象から外すことが出来る点にある。Webページ構築の際に、公開証明を受けたい電子文書を、パス名の先頭部分が一致しない複数のフォルダに分散して配置したい場合に、第一の実施の形態におけるアクセス判断基準よりも適している。
なお、リンク先URLに係る電子ファイルが、アクセス判断基準におけるファイルタイプに含まれない場合に、そのリンク先URLをアクセス対象とするようにしてもよい。
次に第三の実施の形態について説明する。図8は、第三の実施の形態におけるアクセス判断基準を説明するための図である。第三の実施の形態においては、アクセス判断基準としてアクセス対象とするURLを限定的に列挙させ、リンク先URLに係る電子ファイルが列挙されたURLのいずれかに一致する場合は、そのリンク先URLはアクセス対象とされる。一方、リンク先URLが、列挙されたURLのいずれにも該当しない場合は、そのリンク先URLはアクセス対象とはされない。
したがって、第三の実施の形態における判断基準保持部123は、図8に示されるようなURLリスト505を保持する。アクセス判断手段122は、判断基準保持部123よりURLリスト505を取得し、リンク先URLがURLリスト505に含まれているいずれかのURLと一致するかを判定する。アクセス判断手段122は、リンク先URLがURLリスト505に含まれている場合のみ当該リンク先URLをアクセス対象として判断する。
第三の実施の形態におけるアクセス判断基準は、上述した他のアクセス判断基準と組み合わせると効果的である。例えば、第二の実施の形態におけるアクセス判断基準ではアクセス対象とされなかったファイルタイプに属するファイルであっても、特定のものについてアクセス対象としたい場合に、URLリスト505に当該特定のファイルに対するURLを追加しておくことにより、当該特定のファイルをアクセス対象とすることができる。
次に、第四の実施の形態について説明する。図9は、第四の実施の形態におけるアクセス判断基準を説明するための図である。第四の実施の形態においては、アクセス判断基準としてアクセス対象としないURLを限定的に列挙させ、リンク先URLに係る電子ファイルが列挙されたURLのいずれにも該当しない場合は、そのリンク先URLはアクセス対象とされる。一方、リンク先URLが、列挙されたURLのいずれかに該当する場合は、そのリンク先URLはアクセス対象とはされない。
したがって、第四の実施の形態における判断基準保持部123は、図9に示されるようなURLリスト506を保持する。アクセス判断手段122は、判断基準保持部123よりURLリスト506を取得し、リンク先URLがURLリスト506に含まれているいずれかのURLと一致するかを判定する。アクセス判断手段122は、リンク先URLがURLリスト505に含まれていない場合のみ当該リンク先URLをアクセス対象として判断する。
第四の実施の形態におけるアクセス判断基準は、第三の実施の形態におけるアクセス判断基準に比べ、アクセス対象としない電子ファイルが限定されている場合に効果的である。
次に、第五の実施の形態について説明する。第五の実施の形態においては、アクセス判断基準としてファイルサイズを示す数値を指定させ、リンク先URLに係る電子ファイルが指定されたファイルサイズ以下である場合は、そのリンク先URLはアクセス対象とされる。一方、リンク先URLに係る電子ファイルが、指定されたファイルサイズより大きい場合は、そのリンク先URLはアクセス対象とはされない。
この場合、判断基準保持部123は、アクセス基準としてのファイルサイズを保持している。アクセス判断手段122は、リンク先URLに係る電子ファイルのファイルサイズをWebサーバ20へ問い合わせることにより当該電子ファイルのファイルサイズを取得し、取得されたファイルサイズとアクセス判断手段122に保持されているファイルサイズとを比較する。比較の結果、リンク先URLに係る電子ファイルのファイルサイズがアクセス基準としてのファイルサイズ以下であれば、当該リンク先URLはアクセス対象と判断される。
第五の実施の形態におけるアクセス判断基準は、想定外のファイルサイズの電子情報のダウンロードを回避することができ、システムの運用ポリシーを保つことが可能となるという利点がある。
上述したように、本発明の実施の形態における電子情報公開証明サーバ10によれば、公開証明の対象とされた電子情報のリンク先の電子情報について、アクセス対象とを適切に限定することができる。したがって、公開証明の必要のない電子情報に対するアクセスを効果的に抑止することができる。
なお、上記第一から第五の実施の形態は、それぞれ択一的又は排他的な関係にはなく、各アクセス基準を組み合わせて用いてもよい。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 電子情報公開証明システム
10 電子情報公開証明サーバ
11 証明対象指定手段
12 アクセス手段
13 証明書要求受付手段
14 アクセス記録生成手段
15 時刻証明取得手段
16 証明書生成手段
17 アクセス記録保存手段
18 時刻証明手段
19 アクセス記録取得手段
20 Webサーバ
30 端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
121 URL取得部
122 アクセス判定部
123 判断基準保持部
124 ダウンロード部
B バス
10 電子情報公開証明サーバ
11 証明対象指定手段
12 アクセス手段
13 証明書要求受付手段
14 アクセス記録生成手段
15 時刻証明取得手段
16 証明書生成手段
17 アクセス記録保存手段
18 時刻証明手段
19 アクセス記録取得手段
20 Webサーバ
30 端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
121 URL取得部
122 アクセス判定部
123 判断基準保持部
124 ダウンロード部
B バス
Claims (8)
- ネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明装置であって、
アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手段と、
前記限定情報保持手段によって保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手段とを有し、
前記アクセス判断手段によってアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことを特徴とする電子情報公開証明装置。 - 前記限定情報保持手段は、アクセス対象とする前記電子情報を限定する情報として文字列を保持し、
前記アクセス判断手段は、前記リンク先の電子情報のURLの少なくとも先頭の文字列が前記限定情報保持手段によって保持されている文字列と一致するか否かに応じて当該リンク先の電子情報に対するアクセスの要否を判断することを特徴とする請求項1記載の電子情報公開証明装置。 - 前記限定情報保持手段は、アクセス対象とする前記電子情報を限定する情報として前記電子情報のファイルタイプの識別情報を保持し、
前記アクセス判断手段は、前記リンク先の電子情報のファイルタイプが前記限定情報保持手段に保持されている前記識別情報によって識別されるファイルタイプに該当するか否かに応じて当該リンク先の電子情報に対するアクセスの要否を判断することを特徴とする請求項1又は2記載の電子情報公開証明装置。 - 前記限定情報保持手段は、アクセス対象とする前記電子情報を限定する情報として一つ以上のURLを保持し、
前記アクセス判断手段は、前記リンク先の電子情報のURLが前記限定情報保持手段によって保持されているURLと一致するか否かに応じて当該リンク先の電子情報に対するアクセスの要否を判断することを特徴とする請求項1乃至3いずれか一項記載の電子情報公開証明装置。 - 前記限定情報保持手段は、アクセス対象とする前記電子情報を限定する情報として数値を保持し、
前記アクセス判断手段は、前記リンク先の電子情報のファイルサイズと前記数値とを比較することにより当該リンク先の電子情報に対するアクセスの要否を判断することを特徴とする請求項1乃至4いずれか一項記載の電子情報公開証明装置。 - コンピュータを用いてネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことを証明する電子情報公開証明方法であって、
アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手順と、
前記限定情報保持手順において保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手順とを有し、
前記アクセス判断手順においてアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことを特徴とする電子情報公開証明方法。 - ネットワーク上における電子情報及び該電子情報のリンク先の電子情報にアクセスすることにより前記電子情報がネットワーク上に公開されていたことをコンピュータに証明させる電子情報公開証明プログラムであって、
アクセス対象とする前記電子情報を限定する情報を保持する限定情報保持手順と、
前記限定情報保持手順において保持されている情報と前記リンク先の電子情報の属性情報とに基づいて、当該リンク先の電子情報に対するアクセスの要否を判断するアクセス判断手順とを有し、
前記アクセス判断手順においてアクセスは不要であると判断された前記リンク先の電子情報にはアクセスしないことを特徴とする電子情報公開証明プログラム。 - 請求項7記載の電子情報公開証明プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005102854A JP2006285506A (ja) | 2005-03-31 | 2005-03-31 | 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005102854A JP2006285506A (ja) | 2005-03-31 | 2005-03-31 | 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006285506A true JP2006285506A (ja) | 2006-10-19 |
Family
ID=37407388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005102854A Pending JP2006285506A (ja) | 2005-03-31 | 2005-03-31 | 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006285506A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139395A (ja) * | 1997-07-22 | 1999-02-12 | Fujitsu Ltd | 電子公開物の証明システムおよび記録媒体 |
JPH11212886A (ja) * | 1998-01-27 | 1999-08-06 | Sharp Corp | ファイルオブジェクト中継方法、分散ファイルシステム、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機 |
JP2001154989A (ja) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体 |
JP2002297472A (ja) * | 2001-03-30 | 2002-10-11 | Rpa Kk | ホームページ閲覧方法及びそのシステム |
JP2003303202A (ja) * | 2002-04-10 | 2003-10-24 | Toshiba Corp | 知識情報収集システムおよび知識情報収集方法 |
-
2005
- 2005-03-31 JP JP2005102854A patent/JP2006285506A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139395A (ja) * | 1997-07-22 | 1999-02-12 | Fujitsu Ltd | 電子公開物の証明システムおよび記録媒体 |
JPH11212886A (ja) * | 1998-01-27 | 1999-08-06 | Sharp Corp | ファイルオブジェクト中継方法、分散ファイルシステム、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機 |
JP2001154989A (ja) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体 |
JP2002297472A (ja) * | 2001-03-30 | 2002-10-11 | Rpa Kk | ホームページ閲覧方法及びそのシステム |
JP2003303202A (ja) * | 2002-04-10 | 2003-10-24 | Toshiba Corp | 知識情報収集システムおよび知識情報収集方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4602769B2 (ja) | 文書セットのコンテンツ空間のナビゲーション | |
EP2176984B1 (en) | Creating and validating cryptographically secured documents | |
US7599936B2 (en) | Publication service using web pages and web search engines | |
KR101292876B1 (ko) | 취소 판정 서비스와 이를 위한 방법 및 컴퓨팅 장치 | |
JP2002358226A (ja) | サーバレス分散ファイルシステム | |
JP4093723B2 (ja) | 構造を持った文書に対する電子署名方法及び装置 | |
US7895224B2 (en) | Navigation of the content space of a document set | |
JP4751431B2 (ja) | 脆弱性判定装置及びプログラム | |
JP2011034462A (ja) | 情報処理装置及びその処理方法 | |
KR101109371B1 (ko) | 이름 분해를 위한 시스템 및 방법 | |
CN113395340A (zh) | 一种信息更新方法、装置、设备、系统和可读存储介质 | |
US7797277B2 (en) | Document management system, program, and computer data signal | |
JP2009524865A (ja) | 電子ドキュメントの管理方法 | |
JP4835661B2 (ja) | 利用者情報管理プログラム、利用者情報管理装置及び情報管理システム | |
EP3043510B1 (en) | Decoupled name security binding for ccn objects | |
JP2006285506A (ja) | 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 | |
JP2009230662A (ja) | ウェブサイト判定装置及びウェブサイト判定プログラム | |
JP5345577B2 (ja) | 名前解決装置、名前解決方法および名前解決プログラム | |
JP4741219B2 (ja) | 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 | |
JP5026130B2 (ja) | メール管理方法およびメール管理システム並びにメール管理プログラム | |
JP2008181362A (ja) | 情報処理装置とコンピュータプログラムとメモリシステム | |
JP2005284573A (ja) | アクセス管理システム | |
JP2013090030A (ja) | 認証管理装置および認証管理方法 | |
Gormish et al. | Document logs: a distributed approach to metadata for better security and flexibility | |
JP2004151905A (ja) | サーバ・コンピュータおよびその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |