JP2006295565A - Electronic information disclosure certification system - Google Patents

Electronic information disclosure certification system Download PDF

Info

Publication number
JP2006295565A
JP2006295565A JP2005113811A JP2005113811A JP2006295565A JP 2006295565 A JP2006295565 A JP 2006295565A JP 2005113811 A JP2005113811 A JP 2005113811A JP 2005113811 A JP2005113811 A JP 2005113811A JP 2006295565 A JP2006295565 A JP 2006295565A
Authority
JP
Japan
Prior art keywords
certification
electronic information
access
certificate
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005113811A
Other languages
Japanese (ja)
Other versions
JP4774229B2 (en
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005113811A priority Critical patent/JP4774229B2/en
Publication of JP2006295565A publication Critical patent/JP2006295565A/en
Application granted granted Critical
Publication of JP4774229B2 publication Critical patent/JP4774229B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic information disclosure certification system capable of applying disclosure certification even to a complicated Web page that dynamically changes. <P>SOLUTION: The electronic information disclosure certification system that certifies for a web server for disclosing electronic information that the web server discloses the electronic information to a network includes: an access means for accessing the electronic information by a prescribed system; a rendering means for rendering the electronic information acquired by access; a certification target data generating means for generating certification target data used for the disclosure certified on the basis of the rendered electronic information; a time certification means for acquiring a time certificate for the certification target data; an access result recording medium for recording an access result including the certification target data and the time certificate; and a certificate generating means for generating the certificate that the electronic information is disclosed. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、インターネットで電子情報が公開されていたことを証明する公開内容電子情報公開証明システムに関する。   The present invention relates to a public content electronic information disclosure certification system for proving that electronic information has been published on the Internet.

インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが提案されている。   With the spread of the Internet, official gazettes and corporate financial reports that have been published on paper are now being made electronically. The contents disclosed on the Internet have been left to the discretion of the caller, but in recent years a mechanism has been proposed that can be proved by a third party.

その提案の一つである特許文献1には、ネットワーク上に公開されている電子公開物を、ネットワークを介して回収して記録しておくことで、後でその電子公開物が公開されていたことを証明することができるようにするものである。   In Patent Document 1, which is one of the proposals, an electronic publication published on the network is collected and recorded via the network, and the electronic publication is later disclosed. It is to be able to prove that.

また、特許文献2、特許文献3には、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されている
特許第3420472号公報 特開2001−154988号公報 特開2001−154989号公報
Further, Patent Document 2 and Patent Document 3 refer to the ability to track and manage the change history of electronic publications in addition to Patent Document 1 and to facilitate the search.
Japanese Patent No. 3420472 JP 2001-154988 A JP 2001-154989 A

しかしながら、最近のwebページには、表示するたびに動的に変化してしまうようなwebページや、サーバとのインタラクションが必要なwebページ等、webページ単体をダウンロードしただけでは内容を表示できないようなwebページがある。   However, recent web pages cannot be displayed by simply downloading a single web page, such as a web page that changes dynamically each time it is displayed, or a web page that requires interaction with the server. There is a web page.

このようなwebページの場合、特許文献1に記載されている方式は、証明を依頼されたURLに公開されている電子公開物をダウンロードしてそのまま保存しておく仕組みになっているため対応することができない。   In the case of such a web page, the method described in Patent Document 1 corresponds to a mechanism that downloads an electronic publication published at the URL requested for certification and stores it as it is. I can't.

電子公開物は、たとえ基本がHTMLで記述されていたとしても、スクリプトやアプレットが含まれていたりすると、動的に表示内容が変化したりする可能性があり、またそのHTMLのレンダリングの仕方によっては見え方が変わる可能性がある。したがって、ダウンロードしたデータをそのまま記録しておいたとしても後で確認したときに正しく内容が表示されない可能性があるという問題がある。   Electronic publications, even if the basics are described in HTML, may change the display contents dynamically if scripts or applets are included, and depending on how the HTML is rendered May change the way it looks. Therefore, even if the downloaded data is recorded as it is, there is a problem that the contents may not be displayed correctly when confirmed later.

特許文献2、特許文献3においても、電子公開物の表示内容という意味では基本的に上記特許文献1と同じ問題がある。   In Patent Document 2 and Patent Document 3, there is basically the same problem as Patent Document 1 in terms of display contents of electronic publications.

本発明はこのような問題点に鑑み、動的に変化するような複雑なwebページに対しても公開証明を行える電子情報公開証明システムを提供することを目的とする。   In view of such problems, an object of the present invention is to provide an electronic information public certification system capable of performing public certification even for complex web pages that change dynamically.

上記課題を解決するために、本発明は、電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、前記電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した前記電子情報をレンダリングするレンダリング手段と、レンダリングされた電子情報から公開証明に用いられる証明対象データを生成する証明対象データ生成手段と、前記証明対象データに対する時刻証明を取得する時刻証明手段と、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、前記アクセス結果に基づき、前記電子情報が公開されていたことを証明する証明書を生成する証明書生成手段とを有することを特徴とする。   In order to solve the above-mentioned problems, the present invention provides an electronic information disclosure certification system that certifies to a web server that publishes electronic information that the web server publishes the electronic information on a network. Access means for accessing information in a predetermined manner, rendering means for rendering the electronic information acquired by accessing, and proof object data generating means for generating proof object data used for public proof from the rendered electronic information A time certifying means for obtaining a time proof for the proof object data, an access result recording means for recording an access result including the proof object data and the time proof, and the electronic information is disclosed based on the access result. And a certificate generating means for generating a certificate that proves that That.

また、上記課題を解決するために、本発明は、前記アクセス手段を複数有し、各アクセス手段はアクセスする方式が異なることを特徴とする。   In order to solve the above problem, the present invention is characterized in that a plurality of the access means are provided, and each access means has a different access method.

また、上記課題を解決するために、本発明は、前記各アクセス手段に対応する前記レンダリング手段を有することを特徴とする。   In order to solve the above-described problem, the present invention is characterized by including the rendering unit corresponding to each access unit.

また、上記課題を解決するために、本発明は、前記証明対象データ生成手段は、レンダリングされた前記電子情報のデータ量を圧縮した証明対象データを生成することを特徴とする。   In order to solve the above-mentioned problem, the present invention is characterized in that the proof object data generating means generates proof object data obtained by compressing a data amount of the rendered electronic information.

また、上記課題を解決するために、本発明は、前記証明書は、前記時刻証明を含むことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the certificate includes the time certificate.

また、上記課題を解決するために、本発明は、前記証明書は、電子情報公開証明システムの電子署名を含むことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the certificate includes an electronic signature of an electronic information disclosure certification system.

また、上記課題を解決するために、本発明は、前記証明書は、該証明書自体の時刻証明を含むことを特徴とする。   In order to solve the above problem, the present invention is characterized in that the certificate includes a time certificate of the certificate itself.

本発明によれば、動的に変化するような複雑なwebページに対しても公開証明を行える電子情報公開証明システムを提供できる。   ADVANTAGE OF THE INVENTION According to this invention, the electronic information public certification system which can perform public certification also to the complicated web page which changes dynamically can be provided.

以下、本発明の実施の形態について図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

まず最初に、インターネット上に電子情報を公開していたことを証明する一般的な電子情報公開証明システムの仕組みについて、図1を用いて説明する。図1には、依頼者10と、公開証明サーバ11と、アクセス結果DB12と、アクセスエージェント13と、時刻証明サーバ14と、webサーバ15とが示されている。   First, the mechanism of a general electronic information disclosure certification system that proves that electronic information has been disclosed on the Internet will be described with reference to FIG. FIG. 1 shows a requester 10, a public certification server 11, an access result DB 12, an access agent 13, a time certification server 14, and a web server 15.

依頼者10は、webサーバ15がインターネット上に電子情報を公開していたことを証明したい者である。公開証明サーバ11は、公開証明サーバは依頼者やアクセスエージェントとのやり取りを行い、公開していたことを証明するサーバである。アクセス結果DB12は、webサーバにアクセスするアクセスエージェント13がwebサーバにアクセスしたアクセス結果が記録されるデータベースである。時刻証明サーバ14は、アクセスしてダウンロードしたデータに付与する時刻を証明するサーバである。webサーバ15は、電子情報を公開するサーバである。なお、上記アクセスエージェントは、1つ以上存在する。   The client 10 is a person who wants to prove that the web server 15 has released electronic information on the Internet. The public certification server 11 is a server that certifies that the public certification server has made it public by exchanging with the client and the access agent. The access result DB 12 is a database in which the access result of the access agent 13 accessing the web server accessing the web server is recorded. The time certification server 14 is a server that certifies the time to be given to the downloaded data accessed. The web server 15 is a server that publishes electronic information. There are one or more access agents.

この構成において、依頼者10は、証明したい対象電子情報のURL(証明対象URL)と、証明したい期間(証明期間)を指定して公開証明サーバ11に対して依頼をする。   In this configuration, the requester 10 requests the public certification server 11 by specifying the URL of the target electronic information to be certified (certification target URL) and the period of certification (certification period).

公開証明サーバ11はその依頼を元に、各アクセスエージェントに対して、証明対象URLと証明期間を伝える。各アクセスエージェントは指定された証明期間中、ランダムなタイミングで指定された証明対象URLにアクセスを行い、アクセス結果を公開証明サーバ11に送付し続ける。公開証明サーバ11は送付されたアクセス結果をアクセス結果DB12に記録し、その記録されたアクセス結果DB12を基にして証明書を作成して依頼者10に送付する。   Based on the request, the public certification server 11 communicates the certification target URL and certification period to each access agent. Each access agent accesses the certification target URL designated at random timing during the designated certification period, and continues to send the access result to the public certification server 11. The public certification server 11 records the sent access result in the access result DB 12, creates a certificate based on the recorded access result DB 12, and sends it to the requester 10.

ここで、各アクセスエージェントの処理について説明する。各アクセスエージェントは指定された証明期間中、指定された証明対象URLに対してランダムなタイミングでアクセスを行う。アクセスしてダウンロードしたデータ(対象URLデータ)を元にハッシュ値を計算し、時刻証明サーバにそのハッシュ値を渡して時刻証明を取得する。そして対象URLデータと時刻証明を合わせたアクセス結果を公開証明サーバに送付する。各アクセスエージェントは、この処理を毎回アクセスするたびに行う。   Here, the processing of each access agent will be described. Each access agent accesses the designated certification target URL at random timing during the designated certification period. A hash value is calculated based on the data accessed and downloaded (target URL data), and the time value is obtained by passing the hash value to the time certification server. Then, the access result including the target URL data and the time certificate is sent to the public certificate server. Each access agent performs this process every time it accesses.

以上が一般的な電子情報公開証明システムの仕組みである。この仕組みにより証明対象URLにある電子情報については公開されていたことを証明することができるようになる。しかし証明対象URLにある電子情報にスクリプトが含まれているなど、その電子情報を表示するたびに異なる表示結果となるようなものも存在する。   The above is the mechanism of a general electronic information disclosure certification system. This mechanism makes it possible to prove that the electronic information in the certification target URL has been made public. However, there are some cases where a different display result is displayed each time the electronic information is displayed, such as a script included in the electronic information in the certification target URL.

したがって、その証明対象URLからダウンロードした電子情報そのものを記録しておいたとしても、その電子情報にアクセスした時点ではその電子情報がどのように表示されていたのかということを後で再現することができなくなる可能性がある。   Therefore, even if the electronic information itself downloaded from the URL to be proved is recorded, it can be reproduced later how the electronic information was displayed when the electronic information was accessed. It may not be possible.

そこで、本実施の形態では、この問題を解決するために以下のような仕組みにする。上述した一般的な電子情報公開証明システムにおいて、アクセスエージェントは、証明対象URLにある電子情報にアクセスしてダウンロードした際に、その電子情報をwebブラウザで表示する際の表示イメージをレンダリングして生成する。そしてその生成されたイメージデータに圧縮処理などを施し、データフォーマットを整形した上で、そのデータに対してハッシュ値の計算をし、時刻証明を取得してアクセス結果として公開証明サーバに送付する。   Therefore, in the present embodiment, the following mechanism is used to solve this problem. In the general electronic information disclosure certification system described above, when the access agent accesses and downloads the electronic information at the URL to be certified, the access agent renders and generates a display image for displaying the electronic information on a web browser. To do. Then, the generated image data is subjected to compression processing and the like, the data format is shaped, a hash value is calculated for the data, a time certificate is acquired, and the result is sent to the public certification server.

公開証明サーバは受け取ったアクセス結果を記録しておき、そのアクセス結果を元に証明書を生成して依頼者に送付する。以下、この仕組みについて具体的に説明する。   The public certification server records the received access result, generates a certificate based on the access result, and sends it to the client. This mechanism will be specifically described below.

図2は、本実施の形態におけるアクセスエージェント13の内部構成を示す図である。アクセスエージェント13は、時刻証明部20と、アクセスエージェント主制御部21と、証明対象データ生成部22と、アクセス部23と、レンダリング部24とで構成される。   FIG. 2 is a diagram showing an internal configuration of the access agent 13 in the present embodiment. The access agent 13 includes a time certification unit 20, an access agent main control unit 21, a certification target data generation unit 22, an access unit 23, and a rendering unit 24.

アクセスエージェント主制御部21は、アクセスエージェント13の全体的な制御を行う。時刻証明部20は、時刻証明サーバ14とやり取りし、時刻の証明に係る処理を行う。証明対象データ生成部22は、webサーバ15で公開されていた対象となるデータを生成する。アクセス部23は、webサーバ15にアクセスする。レンダリング部24は、証明対象データの元となるデバイス非依存表示データを取得する。   The access agent main control unit 21 performs overall control of the access agent 13. The time certification unit 20 communicates with the time certification server 14 and performs processing related to time certification. The certification target data generation unit 22 generates target data that has been disclosed on the web server 15. The access unit 23 accesses the web server 15. The rendering unit 24 acquires device-independent display data that is the source of the certification target data.

これらのうち、アクセスエージェント主制御部21の処理を、図3のフローチャートを用いて説明する。   Among these, the processing of the access agent main control unit 21 will be described with reference to the flowchart of FIG.

アクセスエージェント主制御部21は、公開証明サーバ11から証明対象URLと証明期間を受け取る(ステップS101)。次に証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS102)。次に証明期間中かどうか判断する(ステップS103)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS104へ処理は進む。   The access agent main control unit 21 receives the certification target URL and certification period from the public certification server 11 (step S101). Next, an access timing schedule for randomly accessing during the certification period is created (step S102). Next, it is determined whether it is during the certification period (step S103). If it is not during the certification period, the process ends. If it is during the certification period, the process proceeds to step S104.

スケジュールに従ってアクセス部23に証明対象URLへのアクセスを指示する(ステップS104)。次に、レンダリング部24から証明対象URLに対応するデバイス非依存表示データを取得する(ステップS105)。取得したデバイス非依存表示データを、証明対象データ生成部22に渡し、証明対象データを取得する(ステップS106)。   The access unit 23 is instructed to access the certification target URL according to the schedule (step S104). Next, device-independent display data corresponding to the certification target URL is acquired from the rendering unit 24 (step S105). The acquired device-independent display data is transferred to the certification target data generation unit 22 to acquire certification target data (step S106).

時刻証明部20により証明対象データに対する時刻証明を取得する(ステップS107)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS108)。アクセス結果を公開証明サーバに送付する(ステップS109)。   The time certification unit 20 obtains the time certification for the certification target data (step S107). The certification target data and the time certification are combined to obtain an access result (step S108). The access result is sent to the public certification server (step S109).

次に、アクセス部23の処理を、図4のフローチャートを用いて説明する。まず、アクセスエージェント主制御部21から対象URLを受け取る(ステップS201)。次に、対象URLにアクセス(HTTP GET)する(ステップS202)。対象URLのwebページデータをダウンロードする(ステップS203)。webページデータを解析(parse)し、埋め込まれているオブジェクト(画像、アプレット等)のURLを特定する(ステップS204)。   Next, the processing of the access unit 23 will be described using the flowchart of FIG. First, the target URL is received from the access agent main control unit 21 (step S201). Next, the target URL is accessed (HTTP GET) (step S202). Download web page data of the target URL (step S203). The web page data is parsed, and the URL of the embedded object (image, applet, etc.) is specified (step S204).

次のステップS205、ステップS206は各オブジェクトに対して行われるループ処理であり、オブジェクトの数だけ繰り返される。オブジェクトのURLにアクセスする(ステップS205)。そのオブジェクトデータをダウンロードする(ステップS206)。ダウンロードしたすべてのwebページデータ、オブジェクトデータを対象URLデータとしてレンダリング部24に渡す(ステップS207)。   The next step S205 and step S206 are loop processing performed for each object, and are repeated by the number of objects. The URL of the object is accessed (step S205). The object data is downloaded (step S206). All the downloaded web page data and object data are transferred to the rendering unit 24 as target URL data (step S207).

次に、レンダリング部24の処理を、図5のフローチャートを用いて説明する。まず、アクセス部23から対象URLデータを受け取る(ステップS301)。対象URLデータを表示するプログラムを起動してウィンドウに表示する(ステップS302)。ウィンドウが生成するデバイス非依存表示データを取得する(ステップS303)。デバイス非依存表示データをアクセスエージェント主制御部21に渡す(ステップS304)。   Next, the processing of the rendering unit 24 will be described using the flowchart of FIG. First, the target URL data is received from the access unit 23 (step S301). A program for displaying the target URL data is activated and displayed on the window (step S302). Device-independent display data generated by the window is acquired (step S303). The device-independent display data is transferred to the access agent main control unit 21 (step S304).

次に、時刻証明部20の処理を、図6を用いて説明する。アクセスエージェント主制御部21から証明対象データを受け取る(ステップS401)。証明対象データに対してハッシュ値を計算する(ステップS402)。ハッシュ値を時刻証明サーバに送付する(ステップS403)。時刻証明サーバから時刻証明を取得する(ステップS404)。   Next, the processing of the time certification unit 20 will be described with reference to FIG. The certification target data is received from the access agent main control unit 21 (step S401). A hash value is calculated for the certification target data (step S402). The hash value is sent to the time certification server (step S403). A time certificate is acquired from the time certificate server (step S404).

なお、上記ハッシュ値の計算は例えば、SHA-1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを使用して計算すればよい。また、時刻証明サーバ14とのやり取りはRFC3161 Time-Stamp Protocolに従って行うのが良い。さらに、時刻証明のフォーマットについてもRFC3161やISO18014-1にタイムスタンプトークンとして規定されているものを使用するのが良い。このタイムスタンプトークンの生成方式については、RFC3161やISO18014-1に記述されているため、時刻証明サーバの仕組みについてはここでは特に説明しない。   The hash value may be calculated using a hash algorithm such as SHA-1 (Secure Hash Algorithm 1) or MD5 (Message Digest 5). Further, the exchange with the time certification server 14 is preferably performed according to RFC3161 Time-Stamp Protocol. Furthermore, it is preferable to use a time certification format that is specified as a time stamp token in RFC3161 or ISO18014-1. Since the time stamp token generation method is described in RFC3161 and ISO18014-1, the mechanism of the time certification server is not specifically described here.

上述した処理を、Microsoft(登録商標) Windows(登録商標)上で動作するプログラムとして実装する際には、例えば次のようにして実現することができる。Microsoft(登録商標) Internet Explorer(以下、IEと記す)を、証明対象URLを引数として起動し、IEに証明対象URLにアクセスさせ、そのアクセスしたHTMLに含まれている画像データやアプレットなども含めてダウンロードさせる。   When the processing described above is implemented as a program that operates on Microsoft (registered trademark) Windows (registered trademark), it can be realized, for example, as follows. Microsoft (registered trademark) Internet Explorer (hereinafter referred to as IE) is started with the URL to be proved as an argument, makes the IE access the URL to be certified, and includes image data and applets included in the accessed HTML. To download.

そしてダウンロードさせたデータをもとにIEに表示データのレンダリングを行わせ、レンダリングさせたデバイス非依存表示データ(Device Context)をブラウザウィンドウに渡して画面上に証明対象のwebページを表示させる。その状態でIEに対して印刷処理をさせる。   The IE renders the display data based on the downloaded data, passes the rendered device-independent display data (Device Context) to the browser window, and displays the web page to be proved on the screen. In this state, the IE is caused to print.

このとき、例えば表示内容をAdobe(登録商標) PDFファイルとして出力するようなプリンタドライバ(Adobe(登録商標) Acrobatなどの一部として市販されている)を指定して印刷処理をさせると、IEからそのプリンタドライバにデバイス非依存表示データが渡り、ブラウザウィンドウに表示された内容が静的な(動的に表示内容が変化したりしない)PDFファイルとして出力される。したがって、この場合の証明対象データは、PDFファイルとなる。   At this time, for example, if you specify a printer driver (commercially available as part of Adobe (registered trademark) Acrobat, etc.) that outputs the display contents as an Adobe (registered trademark) PDF file, print processing from IE The device-independent display data is passed to the printer driver, and the content displayed in the browser window is output as a static PDF file (the display content does not change dynamically). Therefore, the certification target data in this case is a PDF file.

このPDFファイルに対してハッシュ値を計算し、時刻証明サーバに対してハッシュ値を送付して時刻証明を取得する。取得した時刻証明と先のPDFファイルとを含めたアクセス結果を公開証明サーバに送付する。   A hash value is calculated for this PDF file, and the time certificate is acquired by sending the hash value to the time certificate server. The access result including the acquired time certificate and the previous PDF file is sent to the public certificate server.

印刷処理でPDFを出力させるという証明対象データ生成部における証明対象データを生成する方式は、他にもそのブラウザウィンドウに対してスクリーンキャプチャ(Print Screen)を行った結果をBMPファイル形式で出力する方式や、白黒2値化してTIFFファイル形式で出力する方式など、別の方式を用いてもよい。TIFFファイル形式にするにはリコー(登録商標)製のRICOH(登録商標) File Writerというソフトウェアが利用できる。白黒2値化して圧縮すると、記録しなければならないアクセス結果のファイルサイズを小さくすることができるようになる。   Another method for generating the data to be proved in the data-to-be-certified generator that outputs PDF in the print process is to output the result of screen capture (Print Screen) to the browser window in the BMP file format. Alternatively, another method may be used, such as a method of converting to black and white and outputting in the TIFF file format. To make the TIFF file format, Ricoh (registered trademark) RICOH (registered trademark) File Writer software can be used. If the data is converted to black and white and compressed, the file size of the access result that must be recorded can be reduced.

次に、公開証明サーバ11について説明する。図7は、公開証明サーバ11の内部構成を示す図である。公開証明サーバ11は、図7に示されるように、証明書生成部30と、公開証明サーバ主制御部31と、アクセス結果記録部32とを有する。公開証明サーバ主制御部31は、依頼者と直接やり取りし、証明書を依頼者に送付するなどの処理を行う。証明書生成部30は、証明書を生成する。アクセス結果記録部32は、アクセス結果DB12にアクセス結果を記録する。   Next, the public certification server 11 will be described. FIG. 7 is a diagram showing an internal configuration of the public certification server 11. As shown in FIG. 7, the public certification server 11 includes a certificate generation unit 30, a public certification server main control unit 31, and an access result recording unit 32. The public certification server main control unit 31 directly communicates with the client and performs processing such as sending a certificate to the client. The certificate generation unit 30 generates a certificate. The access result recording unit 32 records the access result in the access result DB 12.

これらのうち、公開証明サーバ主制御部31の処理を、図8のフローチャートを用いて説明する。まず、依頼者から証明依頼を受け取る(ステップS501)。次に、証明依頼の内容から証明対象URLと証明期間を取得する(ステップS502)。証明対象URLと証明期間を複数のアクセスエージェントに送付する(ステップS503)。証明期間が終了かどうか判断する(ステップS504)。   Among these, the process of the public certification server main control part 31 is demonstrated using the flowchart of FIG. First, a certification request is received from the requester (step S501). Next, the certification target URL and certification period are acquired from the contents of the certification request (step S502). The certification target URL and certification period are sent to a plurality of access agents (step S503). It is determined whether the certification period is over (step S504).

証明期間が終了していない場合、アクセスエージェントからアクセス結果を受け取る(ステップS505)。そして、受け取ったアクセス結果をアクセス結果記録部11に記録する。   If the certification period has not expired, an access result is received from the access agent (step S505). Then, the received access result is recorded in the access result recording unit 11.

証明期間が終了している場合、アクセス結果記録部11に記録されたアクセス結果を元に証明書生成部30で証明書を生成する(ステップS507)。そして、生成した証明書を依頼者に送付する(ステップS508)。   If the certification period has expired, the certificate generation unit 30 generates a certificate based on the access result recorded in the access result recording unit 11 (step S507). Then, the generated certificate is sent to the requester (step S508).

この証明書の送付の仕方は、例えば、依頼者からの証明依頼から電子メールアドレスを取り出し、そのアドレスに電子メールを送付するようにしてもよい。   This certificate may be sent, for example, by taking out an e-mail address from a certification request from a client and sending the e-mail to that address.

次に、アクセス結果記録部32の処理を、図9のフローチャートを用いて説明する。証明対象データと時刻証明を含むアクセス結果を受け取る(ステップS601)。受け取ったアクセス結果に含まれる証明対象データのハッシュ値Aを計算する(ステップS602)。アクセス結果DB12にすでに同じ証明対象URLに対するレコードが記録されているかどうか判断する(ステップS603)。   Next, the process of the access result recording unit 32 will be described with reference to the flowchart of FIG. The access result including the certification target data and the time certification is received (step S601). A hash value A of the certification target data included in the received access result is calculated (step S602). It is determined whether a record for the same certification target URL has already been recorded in the access result DB 12 (step S603).

レコードが記録されていない場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS608)。ステップS603で、レコードが記録されていると判定された場合、ハッシュ値Aを、前回同じURLに関して記録されたレコードのハッシュ値Bと比較する(ステップS604)。   If no record is recorded, the certification target URL, certification target data, hash value A, and time certification are recorded as a record of the access result DB 12 (step S608). When it is determined in step S603 that a record is recorded, the hash value A is compared with the hash value B of the record recorded for the same URL last time (step S604).

ハッシュ値Aとハッシュ値Bが等しいかどうか判断する(ステップS605)。等しい場合、証明対象URLとハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS606)。異なる場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS607)。   It is determined whether the hash value A and the hash value B are equal (step S605). If they are equal, the certification target URL, the hash value A, and the time certification are recorded as records in the access result DB 12 (step S606). If they are different, the certification target URL, certification target data, hash value A, and time certification are recorded as records in the access result DB 12 (step S607).

次に、アクセス結果DB12のレコード構造について、図10を用いて説明する。アクセス結果DB12のレコード構造は、図10に示されるように、証明対象URLと、証明対象データと、ハッシュ値と、時刻証明とからなる構造となっている。なお、アクセス結果DB12には、アクセス部23がダウンロードした対象URLデータをすべて記録しておくようにしても良いし、証明対象データ自体は依頼者が保有しているため、逆に全く記録しないようにしても構わない。   Next, the record structure of the access result DB 12 will be described with reference to FIG. As shown in FIG. 10, the record structure of the access result DB 12 has a structure including a certification target URL, certification target data, a hash value, and a time certification. In the access result DB 12, all the target URL data downloaded by the access unit 23 may be recorded, or the certification target data itself is held by the client, so that it is not recorded at all. It doesn't matter.

次に、証明書生成部30の処理を、図11のフローチャートと、図12を用いて説明する。図12は、証明書が生成される様子を示す図であり、図11のステップと対応させている。   Next, the processing of the certificate generation unit 30 will be described with reference to the flowchart of FIG. 11 and FIG. FIG. 12 is a diagram showing how a certificate is generated, and corresponds to the steps in FIG.

まず、証明対象URLに対するアクセス結果のうち、ハッシュ値と時刻証明の部分のみをすべて受け取る(ステップS701)。次にハッシュ値と時刻証明のリストを作成する(ステップS702)。図12には、ハッシュ値と時刻証明からなるリストが示されている。   First, of the access result for the certification target URL, only the hash value and the time certification part are received (step S701). Next, a list of hash values and time certificates is created (step S702). FIG. 12 shows a list including a hash value and a time certificate.

証明対象URLと証明期間、上記リストを合わせたデータ40に対してハッシュ値Xを計算する(ステップS703)。図12には、上記リストと証明期間、証明対象URL全体からハッシュ値Xが生成される様子が示されている。   A hash value X is calculated for the data 40 combining the certification target URL, the certification period, and the list (step S703). FIG. 12 shows how the hash value X is generated from the list, the certification period, and the whole certification target URL.

ハッシュ値Xを公開証明サーバの内部秘密鍵で暗号化して電子署名にする(ステップS704)。電子署名をデータ40に付与し、そのデータ41に対してさらにハッシュ値Yを計算する(ステップS705)。ハッシュ値Yを時刻証明サーバに送付し、時刻証明Yを取得する(ステップS706)。時刻証明Yをデータ41に付与し、証明書42とする(ステップS707)。この証明書42を返す(ステップS708)。   The hash value X is encrypted with the internal secret key of the public certification server to form an electronic signature (step S704). An electronic signature is attached to the data 40, and a hash value Y is further calculated for the data 41 (step S705). The hash value Y is sent to the time certification server, and the time certification Y is acquired (step S706). The time proof Y is given to the data 41 to make the certificate 42 (step S707). This certificate 42 is returned (step S708).

電子署名を計算するにはハッシュアルゴリズムとしてSHA-1やMD5を使用し、公開鍵暗号アルゴリズムとしてRSAやDSA、楕円暗号を用いればよい。   To calculate an electronic signature, SHA-1 or MD5 is used as a hash algorithm, and RSA, DSA, or elliptical encryption is used as a public key encryption algorithm.

実施例1においては、レンダリング部を一つのものとして説明したが、実際にはwebページデータを閲覧する際のレンダリングの仕方によって表示内容が変わることがよくある。例えばIEとNetscape(登録商標) Navigator(以下、NNと記す)とでは表示されるイメージが異なるような場合である。   In the first embodiment, the rendering unit is described as one. However, in practice, the display content often changes depending on the rendering method when browsing web page data. For example, IE and Netscape (registered trademark) Navigator (hereinafter referred to as NN) display different images.

また、実施例1では、アクセス部を一つのものとして説明したが、実際にwebページデータを閲覧する際のアクセスする方式の種類によって、webサーバ側が異なるwebページデータをダウンロードさせることがよくある。例えばIEでアクセスした場合とNNでアクセスした場合とで、それぞれのブラウザの特性に合わせたwebページデータをwebサーバが送信してくるような場合である。   In the first embodiment, the access unit is assumed to be one, but the web server side often downloads different web page data depending on the type of access method when actually browsing web page data. For example, this is a case where the web server transmits web page data that matches the characteristics of each browser when accessed by IE and when accessed by NN.

このような状況に対応して、どのような情報がwebサーバ上に公開されていたのか、一般の利用者には実際に何が公開されていたのかを証明するためには、異なる複数のアクセス部及びレンダリング部を用いてアクセスを試み、そして得られた表示データを記録することが望ましい。   In response to this situation, in order to prove what information was published on the web server and what was actually published to the general user, multiple different access It is desirable to attempt to access using the part and the rendering part and record the obtained display data.

実施例2におけるアクセスエージェントの内部構成を、図13を用いて説明する。なお、実施例1で説明した符号については、説明を省略する。実施例1で説明したアクセスエージェントと異なる部分は、アクセス部とレンダリング部が複数設けられていることである。そして各アクセス部はアクセスする方式が異なる。   The internal configuration of the access agent in the second embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the code | symbol demonstrated in Example 1. FIG. The difference from the access agent described in the first embodiment is that a plurality of access units and rendering units are provided. Each access unit has a different access method.

図13において、アクセス部231は、アクセス部231に対応するレンダリング部241に対象URLデータを渡し、アクセス部232は、アクセス部232に対応するレンダリング部242に対象URLデータを渡すようになっている。したがって、例えばアクセス部231とレンダリング部241の組をIEに対応させ、アクセス部232とレンダリング部242の組をNNに対応させるようにすると、異なるwebページデータを送信するwebサーバにも対応することができる。これにより、いずれのブラウザを搭載するPCに対しても電子情報が公開されていたかどうかを証明することが可能となる。   In FIG. 13, the access unit 231 passes the target URL data to the rendering unit 241 corresponding to the access unit 231, and the access unit 232 passes the target URL data to the rendering unit 242 corresponding to the access unit 232. . Therefore, for example, if the pair of the access unit 231 and the rendering unit 241 is made to correspond to the IE, and the pair of the access unit 232 and the rendering unit 242 is made to correspond to the NN, the web server that transmits different web page data is also supported. Can do. As a result, it is possible to prove whether or not the electronic information has been disclosed to the PC on which any browser is installed.

このように実施例2では、アクセス部とレンダリング部とが1つの組となり、その組が複数存在する実施例である。なお、あるアクセス部Aとあるレンダリング部Bが組となっている場合でも、レンダリング部Bが他のアクセス部Cとさらに組になるような、1つのレンダリング部が、複数のアクセス部と組になることもありうる。   As described above, in the second embodiment, the access unit and the rendering unit form one set, and there are a plurality of sets. Even when a certain access unit A and a certain rendering unit B are paired, one rendering unit in which the rendering unit B is further paired with another access unit C is combined with a plurality of access units. It can be.

以上説明した図13に示されるアクセスエージェントの処理を、図14のフローチャートを用いて説明する。公開証明サーバから証明対象URLと証明期間を受け取る(ステップS801)。証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS802)。次に証明期間中かどうか判断する(ステップS803)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS804へ処理は進む。   The processing of the access agent shown in FIG. 13 described above will be described using the flowchart of FIG. A certification target URL and a certification period are received from the public certification server (step S801). An access timing schedule for random access during the certification period is created (step S802). Next, it is determined whether it is during the certification period (step S803). If it is not during the certification period, the process ends. If it is during the certification period, the process proceeds to step S804.

ステップS804とステップS805は、ループ処理であり、アクセス部とレンダリング部の組の数であるn回にわたり処理が繰り返される。スケジュールに従ってアクセス部に証明対象URLへのアクセスを指示する(ステップS804)。レンダリング部から証明対象URLに対応するデバイス非依存表示データを取得する(ステップS805)。これらのステップS804とステップS805におけるアクセス部とレンダリング部は1つの組である。   Steps S804 and S805 are a loop process, and the process is repeated n times, which is the number of sets of access units and rendering units. According to the schedule, the access unit is instructed to access the certification target URL (step S804). Device-independent display data corresponding to the certification target URL is acquired from the rendering unit (step S805). The access unit and the rendering unit in step S804 and step S805 are one set.

ループ処理を抜けると、取得したデバイス非依存表示データを証明対象データ生成部に渡し、証明対象データを取得する(ステップS806)。時刻証明部により証明対象データに対する時刻証明を取得する(ステップS807)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS808)。 アクセス結果を公開証明サーバに送付する(ステップS809)。   When the loop process is exited, the acquired device-independent display data is passed to the certification target data generation unit to acquire certification target data (step S806). The time proof part acquires time proof for the data to be proved (step S807). The certification target data and the time certification are combined to obtain an access result (step S808). The access result is sent to the public certification server (step S809).

以上が実施例2の説明である。これら2つの実施例により、アクセスして得た電子情報をレンダリングしてイメージデータを含めアクセス結果を記録するようにしたことで、後で再現しにくいような特殊なwebページが証明対象であっても実際にどのような内容が公開されていたのかを確認できるようになる。   The above is the description of the second embodiment. According to these two embodiments, the electronic information obtained by accessing is rendered and the access result including the image data is recorded, so that a special web page that is difficult to reproduce later can be proved. Will also be able to see what was actually published.

また、複数の方式でアクセスを行うようにしたことで、一つのアクセス方式では得られない電子情報を別のアクセス方式により取得することができ、アクセスしてくる相手によって提供する電子情報が異なるようなwebページであっても適切に公開証明を行うことができるようになる。   In addition, since access is made by a plurality of methods, electronic information that cannot be obtained by one access method can be acquired by another access method, and the electronic information provided varies depending on the accessing party. Even public web pages can be properly certified publicly.

さらに、複数の方式でレンダリングを行うようにしたことで、一つのレンダリング方式では表示できなかった内容を別のレンダリング方式では表示できる可能性があり、アクセスしているブラウザの種類によって表示内容が異なるようなwebページであっても適切に公開証明を行うことができるようになる。また、複数のアクセス方式と複数のレンダリング方式を同時に利用することも可能である。   Furthermore, by rendering with multiple methods, there is a possibility that the contents that could not be displayed with one rendering method can be displayed with another rendering method, and the display contents differ depending on the type of browser being accessed. Even web pages like this will be able to perform public certification properly. It is also possible to use a plurality of access methods and a plurality of rendering methods at the same time.

その他、レンダリング部がデータ量の圧縮を行うようにしたことで、アクセス結果の記録に必要となる保存媒体の容量を小さくすることができる。   In addition, since the rendering unit compresses the amount of data, the capacity of the storage medium required for recording the access result can be reduced.

証明書に時刻証明を含めることによって、その電子公開物がいつ公開されていたのかを証明することができるようになる。   By including the time certificate in the certificate, it becomes possible to prove when the electronic publication was made public.

また、公開証明システム自身の電子署名を付与することによって、その証明書が確かに公開証明システムの作成したものであることを保証することができるようになる。   In addition, by giving an electronic signature of the public certification system itself, it is possible to guarantee that the certificate is indeed created by the public certification system.

さらに、公開証明システムの電子署名を付与してから更に時刻保証を付与することにより、その証明書がいつ作成されたものであるのかを保証することができるようになる。   Furthermore, it is possible to guarantee when the certificate was created by giving a time guarantee after giving the electronic signature of the public certification system.

webドキュメント公開システムを示す図である。It is a figure which shows a web document publishing system. アクセスエージェントの内部構成を示す図である(その1)。It is a figure which shows the internal structure of an access agent (the 1). アクセスエージェント主制御部の処理を示すフローチャートである(その1)。It is a flowchart which shows the process of the access agent main control part (the 1). アクセス部の処理を示すフローチャートである。It is a flowchart which shows the process of an access part. レンダリング部の処理を示すフローチャートである。It is a flowchart which shows the process of a rendering part. 時刻証明部の処理を示すフローチャートである。It is a flowchart which shows the process of a time certification | authentication part. 公開証明サーバの内部構成を示す図である。It is a figure which shows the internal structure of a public certification server. 公開証明サーバ主制御部の処理を示すフローチャートである。It is a flowchart which shows the process of a public certification server main control part. アクセス結果記録部の処理を示すフローチャートである。It is a flowchart which shows the process of an access result recording part. アクセス結果DBのレコード構造を示す図である。It is a figure which shows the record structure of access result DB. 証明書生成部の処理を示すフローチャートである。It is a flowchart which shows the process of a certificate production | generation part. 証明書が生成される様子を示す図である。It is a figure which shows a mode that a certificate is produced | generated. アクセスエージェントの内部構成を示す図である(その2)。It is a figure which shows the internal structure of an access agent (the 2). アクセスエージェント主制御部の処理を示すフローチャートである(その2)。It is a flowchart which shows the process of the access agent main control part (the 2).

符号の説明Explanation of symbols

10 依頼者
11 公開証明サーバ
12 アクセス結果DB
13 アクセスエージェント
14 時刻証明サーバ
15 webサーバ
20 時刻証明部
21 アクセスエージェント主制御部
22 時刻対象データ生成部
23、231、232 アクセス部
24、241、242 レンダリング部
30 証明書生成部
31 公開証明サーバ主制御部
32 アクセス結果記録部
40、41 データ
42 証明書
10 Client 11 Public certification server 12 Access result DB
DESCRIPTION OF SYMBOLS 13 Access agent 14 Time certification server 15 Web server 20 Time certification part 21 Access agent main control part 22 Time object data generation part 23,231,232 Access part 24,241,242 Rendering part 30 Certificate generation part 31 Public certification server owner Control unit 32 Access result recording unit 40, 41 Data 42 Certificate

Claims (7)

電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、
前記電子情報に所定の方式でアクセスするアクセス手段と、
アクセスすることにより取得した前記電子情報をレンダリングするレンダリング手段と、
レンダリングされた電子情報から公開証明に用いられる証明対象データを生成する証明対象データ生成手段と、
前記証明対象データに対する時刻証明を取得する時刻証明手段と、
前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、
前記アクセス結果に基づき、前記電子情報が公開されていたことを証明する証明書を生成する証明書生成手段と
を有することを特徴とする電子情報公開証明システム。
An electronic information disclosure certification system that certifies to a web server that publishes electronic information that the web server publishes the electronic information to a network,
Access means for accessing the electronic information in a predetermined manner;
Rendering means for rendering the electronic information acquired by accessing;
Proof object data generating means for generating proof object data used for public proof from the rendered electronic information;
Time certification means for obtaining time certification for the certification target data;
Access result recording means for recording an access result including the certification target data and the time certification;
An electronic information disclosure certification system comprising: certificate generation means for generating a certificate proving that the electronic information has been released based on the access result.
前記アクセス手段を複数有し、
各アクセス手段はアクセスする方式が異なることを特徴とする請求項1に記載の電子情報公開証明システム。
A plurality of the access means;
2. The electronic information disclosure certification system according to claim 1, wherein each access means has a different access method.
前記各アクセス手段に対応する前記レンダリング手段を有することを特徴とする請求項2に記載の電子情報公開証明システム。 3. The electronic information disclosure certification system according to claim 2, further comprising the rendering unit corresponding to each access unit. 前記証明対象データ生成手段は、レンダリングされた前記電子情報のデータ量を圧縮した証明対象データを生成することを特徴とする請求項1から請求項3のいずれか1項に記載の電子情報公開証明システム。 4. The electronic information disclosure certificate according to claim 1, wherein the proof object data generation unit generates proof object data by compressing a data amount of the rendered electronic information. 5. system. 前記証明書は、前記時刻証明を含むことを特徴とする請求項1から請求項4のいずれか1項に記載の電子情報公開証明システム。 5. The electronic information disclosure certification system according to claim 1, wherein the certificate includes the time certification. 6. 前記証明書は、電子情報公開証明システムの電子署名を含むことを特徴とする請求項1から請求項5のいずれか1項に記載の電子情報公開証明システム。 6. The electronic information public certification system according to claim 1, wherein the certificate includes an electronic signature of an electronic information public certification system. 前記証明書は、該証明書自体の時刻証明を含むことを特徴とする請求項1から6のいずれか1項に記載の電子情報公開証明システム。 The electronic information public certification system according to any one of claims 1 to 6, wherein the certificate includes time certification of the certificate itself.
JP2005113811A 2005-04-11 2005-04-11 Electronic information disclosure certification system Expired - Fee Related JP4774229B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005113811A JP4774229B2 (en) 2005-04-11 2005-04-11 Electronic information disclosure certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005113811A JP4774229B2 (en) 2005-04-11 2005-04-11 Electronic information disclosure certification system

Publications (2)

Publication Number Publication Date
JP2006295565A true JP2006295565A (en) 2006-10-26
JP4774229B2 JP4774229B2 (en) 2011-09-14

Family

ID=37415650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005113811A Expired - Fee Related JP4774229B2 (en) 2005-04-11 2005-04-11 Electronic information disclosure certification system

Country Status (1)

Country Link
JP (1) JP4774229B2 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (en) * 1997-07-22 1999-02-12 Fujitsu Ltd Electronic open item certificating system and record medium
JP2001154988A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Method and system for certifying electronic information disclosure and storage medium with stored electronic information disclosure certification program
JP2001154989A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Method and system for certifying electronic information disclosure and storage medium with stored electronic information disclosure certification program
JP2001282105A (en) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> Certification method for electronic contents, system and medium with recorded program
JP2002073858A (en) * 2000-08-24 2002-03-12 Yokogawa Electric Corp Electronic authentication system
JP2002169909A (en) * 2000-12-04 2002-06-14 Fujitsu Ltd Public opening verifying system, recording server for browsing access log, recording server for publishing access log, server for digital signature and information terminal for browsing access
JP2002207660A (en) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd System and method for monitoring contents updating and computer program
JP2002215825A (en) * 2001-01-16 2002-08-02 Mitsubishi Electric Corp Time information setting device and time certification verification device
JP2002268544A (en) * 2001-03-08 2002-09-20 Fujitsu Ltd Publication proving system, publication proving server and publication proving method for electronic publicized object, publication proving program for electronic publicized object and computer readable recording medium having the program recorded thereon
JP2005275761A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Disclosure monitoring method and computer system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (en) * 1997-07-22 1999-02-12 Fujitsu Ltd Electronic open item certificating system and record medium
JP2001154988A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Method and system for certifying electronic information disclosure and storage medium with stored electronic information disclosure certification program
JP2001154989A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Method and system for certifying electronic information disclosure and storage medium with stored electronic information disclosure certification program
JP2001282105A (en) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> Certification method for electronic contents, system and medium with recorded program
JP2002073858A (en) * 2000-08-24 2002-03-12 Yokogawa Electric Corp Electronic authentication system
JP2002169909A (en) * 2000-12-04 2002-06-14 Fujitsu Ltd Public opening verifying system, recording server for browsing access log, recording server for publishing access log, server for digital signature and information terminal for browsing access
JP2002207660A (en) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd System and method for monitoring contents updating and computer program
JP2002215825A (en) * 2001-01-16 2002-08-02 Mitsubishi Electric Corp Time information setting device and time certification verification device
JP2002268544A (en) * 2001-03-08 2002-09-20 Fujitsu Ltd Publication proving system, publication proving server and publication proving method for electronic publicized object, publication proving program for electronic publicized object and computer readable recording medium having the program recorded thereon
JP2005275761A (en) * 2004-03-24 2005-10-06 Hitachi Ltd Disclosure monitoring method and computer system

Also Published As

Publication number Publication date
JP4774229B2 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP6608256B2 (en) Electronic data existence certification program and existence certification server
US7958361B2 (en) Information processing apparatus and method
JP4993674B2 (en) Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium
JP4266096B2 (en) File storage system and NAS server
JP6275302B2 (en) Existence proof device, existence proof method, and program therefor
JP2003244139A (en) Time stamp imprinting system to electronic document, and program medium thereof
JP2003234737A (en) Content authentication for digital media based recording device
JP2004180278A (en) Information processing apparatus, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium
JP2004185263A (en) Dispersed cooperative content delivery system
US8631235B2 (en) System and method for storing data using a virtual worm file system
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP2006109107A (en) Signature formation method, signature verification method, public key distribution method, and information processing apparatus
JP2009223352A (en) Content access control device, content access control method, and content access control program
JP6940812B2 (en) Information processing equipment and computer programs
JP4901272B2 (en) Information generation processing program, information generation apparatus, and information generation method
US20040236828A1 (en) Information processing system, information processing apparatus, information processing method, storage medium for information processing apparatus-readably storing program for practicing that method, and program therefor
JP4774229B2 (en) Electronic information disclosure certification system
JP2003224728A (en) Image forming device for preparing electronically signable document, data processor and electronic signature system for document
TWI421723B (en) Information processing system, method and recording medium, server and client device
KR100579147B1 (en) A system for verifying forged electronic documents of electronic document and a method using thereof
JP2019205140A (en) Imaging apparatus, information processing apparatus, generation method, and verification method
JP2006217489A (en) Digital document data processor, digital document data processing method, digital document data processing program and recording medium
JP2007116503A (en) Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP4390222B1 (en) Electronic data management method
JP4764655B2 (en) Electronic information disclosure certification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees