JP2006301940A - 電子情報公開証明システム - Google Patents

電子情報公開証明システム Download PDF

Info

Publication number
JP2006301940A
JP2006301940A JP2005122560A JP2005122560A JP2006301940A JP 2006301940 A JP2006301940 A JP 2006301940A JP 2005122560 A JP2005122560 A JP 2005122560A JP 2005122560 A JP2005122560 A JP 2005122560A JP 2006301940 A JP2006301940 A JP 2006301940A
Authority
JP
Japan
Prior art keywords
certification
electronic information
certificate
access
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005122560A
Other languages
English (en)
Other versions
JP4764655B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005122560A priority Critical patent/JP4764655B2/ja
Publication of JP2006301940A publication Critical patent/JP2006301940A/ja
Application granted granted Critical
Publication of JP4764655B2 publication Critical patent/JP4764655B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供する。
【解決手段】 電子情報を公開するwebサーバに対し、該webサーバが電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した電子情報に、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、証明対象データのみを電子情報から切り出す証明対象切り出し手段と、証明対象データに対する時刻証明を取得する時刻証明手段と、証明対象データと時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、アクセス結果に基づき、証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有する。
【選択図】 図3

Description

本発明は、インターネットで電子情報が公開されていたことを証明する電子情報公開証明システムに関する。
インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが提案されている。
その提案の一つである特許文献1には、ネットワーク上に公開されている電子公開物を、ネットワークを介して回収して記録しておくことで、後でその電子公開物が公開されていたことを証明することができるようにするものである。
また、特許文献2、特許文献3には、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されている。
特許第3420472号公報 特開2001−154988号公報 特開2001−154989号公報
しかしながら、特許文献1に記載されている方式は、証明を依頼する申請者がその証明対象のURLを指定するだけであるため、指定されたURLに公開されている電子公開物が時間によって変動するようなものである場合、回収するたびに異なるデータが得られることになるという問題がある。
また、ハイパーリンクで関係付けられている複数の階層を一度に回収することについても言及されているが、ハイパーリンクの一つが例えばトップページにリンクしているような場合、証明しなくてもよいような余分なものまで証明対象に含まれてしまうという問題がある。
特許文献2、特許文献3に記載されている技術は、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されているが、証明対象の指定の仕方という意味では特許文献1と同じ問題がある。
本発明はこのような問題点に鑑み、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供することを目的とする。
上記課題を解決するために、本発明は、電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、前記電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した前記電子情報に、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、前記証明対象データに対する時刻証明を取得する時刻証明手段と、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段とを有することを特徴とする。
また、上記課題を解決するために、本発明は、前記電子情報は、HTMLで記述されたwebページであり、前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする。
また、上記課題を解決するために、本発明は、前記識別情報が前記webページのHTMLヘッダ部分に存在する場合、前記範囲は該webページ全体であることを特徴とする。
また、上記課題を解決するために、本発明は、前記識別情報は、前記範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すことを特徴とする。
また、上記課題を解決するために、本発明は、前記識別情報は、タグであることを特徴とする。
また、上記課題を解決するために、本発明は、前記識別情報は、コメントであることを特徴とする。
また、上記課題を解決するために、本発明は、前記証明書は、該証明書自体の時刻証明を含むことを特徴とする。
また、上記課題を解決するために、本発明は、前記証明書は、電子情報公開証明システムの電子署名が付与されていることを特徴とする。
本発明によれば、必要な電子情報に対してのみ公開証明を行う電子情報公開証明システムを提供できる。
以下、本発明の実施の形態について図面に基づいて説明する。
まず最初に、インターネット上に電子情報を公開していたことを証明する一般的な電子情報公開証明システムの仕組みについて、図1を用いて説明する。図1には、依頼者10と、公開証明サーバ11と、アクセス結果DB12と、アクセスエージェント13と、時刻証明サーバ14と、webサーバ15とが示されている。
依頼者10は、webサーバ15がインターネット上に電子情報を公開していたことを証明したい者である。公開証明サーバ11は、公開証明サーバは依頼者やアクセスエージェントとのやり取りを行い、公開していたことを証明するサーバである。アクセス結果DB12は、webサーバにアクセスするアクセスエージェント13がwebサーバにアクセスしたアクセス結果が記録されるデータベースである。時刻証明サーバ14は、アクセスしてダウンロードしたデータに付与する時刻を証明するサーバである。webサーバ15は、電子情報を公開するサーバである。なお、上記アクセスエージェントは、1つ以上存在する。
この構成において、依頼者10は、証明対象の電子情報のURL(以下、証明対象URLと記す)と、証明したい期間(証明期間)を指定して公開証明サーバ11に対して依頼をする。
公開証明サーバ11はその依頼を元に、各アクセスエージェントに対して、証明対象URLと証明期間を伝える。各アクセスエージェントは指定された証明期間中、ランダムなタイミングで指定された証明対象URLにアクセスを行い、アクセス結果を公開証明サーバ11に送付し続ける。公開証明サーバ11は送付されたアクセス結果をアクセス結果DB12に記録し、その記録されたアクセス結果DB12を基にして証明書を作成して依頼者10に送付する。
ここで、各アクセスエージェントの処理について説明する。各アクセスエージェントは指定された証明期間中、指定された証明対象URLに対してランダムなタイミングでアクセスを行う。アクセスしてダウンロードしたデータ(証明対象URLデータ)を元にハッシュ値を計算し、時刻証明サーバにそのハッシュ値を渡して時刻証明を取得する。そして証明対象URLデータと時刻証明を合わせたアクセス結果を公開証明サーバに送付する。各アクセスエージェントは、この処理を毎回アクセスするたびに行う。
以上が一般的な電子情報公開証明システムの仕組みである。この仕組みにより証明対象URLにある電子情報については公開されていたことを証明することができるようになる。
しかし上記構成では、証明対象URLにある電子情報のうち、その一部についてのみ証明するということはできない。このことは、証明対象URLの電子情報内に例えばアクセスカウンタのような動的に生成される情報が含まれている場合に問題となる。
毎回アクセスエージェントがアクセスするたびに異なる電子情報がダウンロードされると、実際には意味的に同じ内容のものが公開されているにもかかわらず、異なる情報が公開されていると解釈されることになる。その場合、アクセスカウンタの部分を除いた主要な部分のみを証明対象としたくなるが、上記構成はそれを可能にする仕組みとなっていない。
この問題を解決するために本実施の形態では、上記構成に以下のような仕組みを加える。依頼者は予め証明対象URLで公開されている電子情報についてどの部分を証明対象とするのか、その公開している電子情報内にマークしておく。
そして、アクセスエージェントは証明対象URLにアクセスして証明対象URLデータをダウンロードしたときに、そのダウンロードしたデータの内容を解析(Parse)し、マークされた証明対象部分を切り出す。そしてその証明対象部分に対してハッシュ値の計算をし、時刻証明を取得してアクセス結果として公開証明サーバに送付する。
公開証明サーバは受け取ったアクセス結果を記録しておき、そのアクセス結果を元に証明書を生成して依頼者に送付する。以下、電子情報内へのマークの仕方について具体例を挙げ、証明対象範囲の切り出し処理について具体的に説明する。
図2は、識別情報(以下、マークと記すこともある)で範囲を指定される前のオリジナルのwebページ(以下、オリジナルwebページと記す)を示すものである。公開証明を依頼する側は、自分のwebサイトに掲示する証明対象のwebページに予め証明対象データ(以下、証明対象と記す)とする範囲を指定するマークを組み込むようにする。このマークは、タグやコメントである。このマークをオリジナルwebページに図3で示されるように組み込む。
図3は、オリジナルwebページにマークを組み込んだ例を示す図であり、オリジナルページにタグ501、502が挿入されている。タグ501の<CERT_TARGET LINK=”TRUE”>というタグが証明対象の範囲の始点である。それに対応する終了タグがタグ502の</CERT_TARGET>であり、このタグ502が証明対象データの範囲の終点となる例である。
タグの属性として指定しているLINK=”TRUE”は、リンク先まで証明対象に含むことを意味する。
つまりLINK=”TRUE”は、証明対象として<CERT_TARGET>で囲まれた範囲だけでなく、その囲まれた範囲に含まれている文503でリンクされている”20040831.pdf”なども証明対象となるということを示している。なお、リンク先までは証明対象に含めない場合、LINK=”FALSE”と記述する。
今まで説明した図3は、証明対象が1つであった。次に、図4を用いて複数の証明対象の場合のマークの組み込みについて説明する。図4は、証明対象が2つある場合のwebページを示す図である。図4には、タグの組510、511が示されている。これらのタグの組に挟まれている文が証明対象となる。このようにすることで、一つのHTML内に複数の証明対象を含めることができる。
次に、図5を用いてオリジナルwebページ全体を証明対象とする場合のマークの組み込みについて説明する。図5は、証明対象がオリジナルwebページ全体の場合のwebページを示す図である。webページ全体を証明対象とする場合には、図5に示されるように、HTMLのヘッダ部分にそのページが証明対象であることを示すタグ515を入れるようにする。
次に、図6を用いてコメントを挿入する例について説明する。図6は、コメントを挿入した場合のwebページを示す図である。
このようにコメントを用いる理由は、特別なタグを挿入した場合、HTMLブラウザによってはそのタグを意図しない形で表示してしまう可能性があるためである。表示に影響を与えないように範囲指定を行う例として、コメントを使って範囲を指定する例を示したのが図6に示されるwebページである。
図6において、コメント520が挿入されているところが証明対象の始点であり、コメント521が挿入されているところが証明対象の終点となる。
以上説明したように、公開証明の依頼者が自分のwebサーバで公開しているwebページをタグまたはコメントで指定しておくことにより公開証明システムは証明対象を特定することができ、その特定された部分についてのみ公開証明をすることができる。
次に、アクセスエージェント13の内部構成について説明する。なお、タグを挿入した場合もコメントを挿入した場合も基本的に同様の処理となるため、以下では証明対象を示すタグが挿入されている場合についてその処理方法を示す。
図7は、本実施の形態におけるアクセスエージェント13の内部構成を示す図である。アクセスエージェント13は、時刻証明部20と、アクセスエージェント主制御部21と、証明対象切り出し部22と、アクセス部23とで構成される。
アクセスエージェント主制御部21は、アクセスエージェント13の全体的な制御を行う。時刻証明部20は、時刻証明サーバ14とやり取りし、時刻の証明に係る処理を行う。証明対象切り出し部22は、webサーバ15で公開されていた証明対象の部分を切り出す。アクセス部23は、webサーバ15にアクセスする。
これらのうち、アクセスエージェント主制御部21の処理を、図8のフローチャートを用いて説明する。
アクセスエージェント主制御部21は、公開証明サーバ11から証明対象URLと証明期間を受け取る(ステップS101)。次に証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS102)。次に証明期間中かどうか判断する(ステップS103)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS104へ処理は進む。
スケジュールに従ってアクセス部23に証明対象URLへのアクセスを指示する(ステップS104)。次に、取得した証明対象URLデータから、証明対象切り出し部22により証明対象データを取得する(ステップS105)。
時刻証明部20により証明対象データに対する時刻証明を取得する(ステップS106)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS107)。アクセス結果を公開証明サーバに送付する(ステップS108)。
次に、アクセス部23の処理を、図9のフローチャートを用いて説明する。まず、アクセスエージェント主制御部21から証明対象URLを受け取る(ステップS201)。次に、証明対象URLにアクセス(HTTP GET)する(ステップS202)。証明対象URLのwebページデータをダウンロードする(ステップS203)。
次に、証明対象切り出し部22の処理を、図10のフローチャートを用いて説明する。アクセスエージェント主制御部21またはアクセス部23から証明対象URLデータを受け取る(ステップS301)。次に、証明対象URLデータがHTMLかどうか判断される(ステップS302)。HTMLでない場合、証明対象URLデータ全体を切り出しデータとして証明対象データに追加して(ステップS319)、処理を終了する。
証明対象URLデータがHTMLの場合、ステップS303からステップS318までの処理が、読み込み位置が証明対象URLデータの先頭から終端に達するまで繰り返される。この読み込み位置とは、証明対象切り出し部22の処理が、タグあるいはコメントの文字列を検索する処理を行うため、文字列を検索するためにずらしながら読み込まれる位置を意味する。
証明対象URLデータをparseしてCERT_TARGET開始タグを探す(ステップS303)。次に、CERT_TARGET開始タグが見つかったかどうか判断される(ステップS304)。開始タグが見つからなければ、再びステップS303の処理が行われる。
開始タグが見つかると、そのCERT_TARGET開始タグがHTMLのヘッダ部分に存在しているかどうか判断される(ステップS305)。ヘッダ部分に存在した場合、証明対象URLデータ全体を切り出したデータとして証明対象データに追加される(ステップS306)。
ステップS305で開始タグがヘッダ部分に存在していない場合、今度はCERT_TARGET終了タグを探す(ステップS307)。次にCERT_TARGET終了タグが見つかったかどうか判断される(ステップS308)。終了タグが見つかった場合、CERT_TARGET開始タグからCERT_TARGET終了タグまでを切り出す(ステップS309)。そして、切り出したデータを証明対象データに追加する(ステップS310)。
ステップS308で、終了タグが見つからないと判断された場合、CERT_TARGET開始タグから証明対象URLデータの終端までを切り出す(ステップS311)。そして、切り出したデータを証明対象データに追加する(ステップS312)。
次に、CERT_TARGET開始タグに指定されているリンク属性を取得する(ステップS313)。そして、リンク属性としてTRUEが指定されているかどうか判断される(ステップS314)。リンク属性としてTRUEが指定されていない場合、再びステップS303の処理が行われる。
リンク属性としてTRUEが指定されている場合、切り出したデータ内にあるリンク先をリストアップする(ステップS315)。次のステップS316からステップS318までの処理は、リストアップした各リンク先の個数分繰り返される。
まず、リンク先を証明対象としてアクセス部により証明対象URLデータを取得する(ステップS316)。次に、取得した証明対象URLデータに証明対象切り出し部の処理を実行する(ステップS317)。そして、実行して得られたデータを証明対象データに追加する(ステップS318)。
このステップS316からステップS318までのループ処理が終わり、ステップS303からステップS318までのループ処理が終わると処理は終了する。
次に、時刻証明部20の処理を、図11を用いて説明する。アクセスエージェント主制御部21から証明対象データを受け取る(ステップS401)。証明対象データに対してハッシュ値を計算する(ステップS402)。ハッシュ値を時刻証明サーバに送付する(ステップS403)。時刻証明サーバから時刻証明を取得する(ステップS404)。
なお、上記ハッシュ値の計算は例えば、SHA-1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを使用して計算すればよい。また、時刻証明サーバ14とのやり取りはRFC3161 Time-Stamp Protocolに従って行うのが良い。さらに、時刻証明のフォーマットについてもRFC3161やISO18014-1にタイムスタンプトークンとして規定されているものを使用するのが良い。このタイムスタンプトークンの生成方式については、RFC3161やISO18014-1に記述されているため、時刻証明サーバの仕組みについてはここでは特に説明しない。
次に、公開証明サーバ11について説明する。図12は、公開証明サーバ11の内部構成を示す図である。公開証明サーバ11は、図12に示されるように、証明書生成部30と、公開証明サーバ主制御部31と、アクセス結果記録部32とを有する。公開証明サーバ主制御部31は、依頼者と直接やり取りし、証明書を依頼者に送付するなどの処理を行う。証明書生成部30は、証明書を生成する。アクセス結果記録部32は、アクセス結果DB12にアクセス結果を記録する。
これらのうち、公開証明サーバ主制御部31の処理を、図13のフローチャートを用いて説明する。まず、依頼者から証明依頼を受け取る(ステップS501)。次に、証明依頼の内容から証明対象URLと証明期間を取得する(ステップS502)。証明対象URLと証明期間を複数のアクセスエージェントに送付する(ステップS503)。証明期間が終了かどうか判断する(ステップS504)。
証明期間が終了していない場合、アクセスエージェントからアクセス結果を受け取る(ステップS505)。そして、受け取ったアクセス結果をアクセス結果記録部11に記録する。
証明期間が終了している場合、アクセス結果記録部11に記録されたアクセス結果を元に証明書生成部30で証明書を生成する(ステップS507)。そして、生成した証明書を依頼者に送付する(ステップS508)。
この証明書の送付の仕方は、例えば、依頼者からの証明依頼から電子メールアドレスを取り出し、そのアドレスに電子メールを送付するようにしてもよい。
次に、アクセス結果記録部32の処理を、図14のフローチャートを用いて説明する。証明対象データと時刻証明を含むアクセス結果を受け取る(ステップS601)。受け取ったアクセス結果に含まれる証明対象データのハッシュ値Aを計算する(ステップS602)。アクセス結果DB12にすでに同じ証明対象URLに対するレコードが記録されているかどうか判断する(ステップS603)。
レコードが記録されていない場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS608)。ステップS603で、レコードが記録されていると判定された場合、ハッシュ値Aを、前回同じURLに関して記録されたレコードのハッシュ値Bと比較する(ステップS604)。
ハッシュ値Aとハッシュ値Bが等しいかどうか判断する(ステップS605)。等しい場合、証明対象URLとハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS606)。異なる場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS607)。
次に、アクセス結果DB12のレコード構造について、図15を用いて説明する。アクセス結果DB12のレコード構造は、図15に示されるように、証明対象URLと、証明対象データと、ハッシュ値と、時刻証明とからなる構造となっている。なお、アクセス結果DB12には、アクセス部23がダウンロードした証明対象URLデータをすべて記録しておくようにしても良いし、証明対象データ自体は依頼者が保有しているため、逆に全く記録しないようにしても構わない。
次に、証明書生成部30の処理を、図16のフローチャートと、図17を用いて説明する。図17は、証明書が生成される様子を示す図であり、図16のステップと対応させている。
まず、証明対象URLに対するアクセス結果のうち、ハッシュ値と時刻証明の部分のみをすべて受け取る(ステップS701)。次にハッシュ値と時刻証明のリストを作成する(ステップS702)。図17には、ハッシュ値と時刻証明からなるリストが示されている。
証明対象URLと証明期間、上記リストを合わせたデータ40に対してハッシュ値Xを計算する(ステップS703)。図17には、上記リストと証明期間、証明対象URL全体からハッシュ値Xが生成される様子が示されている。
ハッシュ値Xを公開証明サーバの内部秘密鍵で暗号化して電子署名にする(ステップS704)。電子署名をデータ40に付与し、そのデータ41に対してさらにハッシュ値Yを計算する(ステップS705)。ハッシュ値Yを時刻証明サーバに送付し、時刻証明Yを取得する(ステップS706)。時刻証明Yをデータ41に付与し、証明書42とする(ステップS707)。この証明書42を返す(ステップS708)。
電子署名を計算するにはハッシュアルゴリズムとしてSHA-1やMD5を使用し、公開鍵暗号アルゴリズムとしてRSAやDSA、楕円暗号を用いればよい。
以上説明したように本実施の形態によれば、識別情報の有無により証明対象かどうかを判定できるようにしたことで、不要なwebページを証明対象として証明しなくて済む。これにより、例えば依頼者は自分のwebサイト全体を証明対象として指定して依頼しておき、本当に公開証明が必要なwebページにのみ識別情報を埋め込んで証明対象とすることができるようになる。
また、一般的なwebページの記述言語であるHTMLに対して、普通のHTMLと同様の記述により識別情報を埋め込めるようにしたことで、HTMLとの親和性が高められる。
さらに、webブラウザによって閲覧した際に識別情報を埋め込んだwebページを埋め込まないwebページと同じ見栄えにすることができる。
また、証明対象のwebページにwebサーバ側のスクリプト等で動的に生成されるカウンタや文字列などが含まれていたとしても、その部分については公開証明の証明対象からはずすことにより、不要な部分を公開証明しないだけでなく、webページ全体として毎回異なった内容が電子公開されているように解釈されてしまうのを防ぐこともできるようになる。
また、証明対象に含まれるリンク先まで証明対象に含めるかどうかを証明対象ごとに依頼者が選択できるようになり、適切なリンク先だけを証明対象として含められるようになる。
さらに、証明書に時刻証明を含めることによって、その電子公開物がいつ公開されていたのかを証明することができるようになる。
また、公開証明システム自身の電子署名を付与することによって、その証明書が確かに公開証明システムの作成したものであることを保証することができるようになる。
そして、公開証明システムの電子署名を付与してから更に時刻保証を付与することにより、その証明書がいつ作成されたものであるのかを保証することができるようになる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
電子情報公開証明システムを示す図である。 オリジナルwebページを示す図である。 オリジナルwebページにマークを組み込んだ例を示す図である。 証明対象が2つある場合のwebページを示す図である。 証明対象がオリジナルwebページ全体の場合のwebページを示す図である。 コメントを挿入した場合のwebページを示す図である。 アクセスエージェントの内部構成を示す図である。 アクセスエージェント主制御部の処理を示すフローチャートである。 アクセス部の処理を示すフローチャートである。 証明対象切り出し部の処理を示すフローチャートである。 時刻証明部の処理を示すフローチャートである。 公開証明サーバの内部構成を示す図である。 公開証明サーバ主制御部の処理を示すフローチャートである。 アクセス結果記録部の処理を示すフローチャートである。 アクセス結果DBのレコード構造を示す図である。 証明書生成部の処理を示すフローチャートである。 証明書が生成される様子を示す図である。
符号の説明
10 依頼者
11 公開証明サーバ
12 アクセス結果DB
13 アクセスエージェント
14 時刻証明サーバ
15 webサーバ
20 時刻証明部
21 アクセスエージェント主制御部
22 証明対象切り出し部
23 アクセス部
30 証明書生成部
31 公開証明サーバ主制御部
32 アクセス結果記録部
40、41 データ
42 証明書
501、502、515 タグ
503 文
510、511 タグの組
520、521 コメント

Claims (8)

  1. 電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、
    前記電子情報に所定の方式でアクセスするアクセス手段と、
    アクセスすることにより取得した前記電子情報に、証明対象の電子情報である証明対象データが含まれることを示す識別情報に基づき、前記証明対象データのみを前記電子情報から切り出す証明対象切り出し手段と、
    前記証明対象データに対する時刻証明を取得する時刻証明手段と、
    前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、
    前記アクセス結果に基づき、前記証明対象データが公開されていたことを証明する証明書を生成する証明書生成手段と
    を有することを特徴とする電子情報公開証明システム。
  2. 前記電子情報は、HTMLで記述されたwebページであり、
    前記識別情報は、前記webページにおける前記証明対象データの範囲を示すことを特徴とする請求項1に記載の電子情報公開証明システム。
  3. 前記識別情報が前記webページのHTMLヘッダ部分に存在する場合、前記範囲は該webページ全体であることを特徴とする請求項2に記載の電子情報公開証明システム。
  4. 前記識別情報は、前記範囲内に存在するリンク先の電子情報を前記証明対象データに含むかどうかを示すことを特徴とする請求項2に記載の電子情報公開証明システム。
  5. 前記識別情報は、タグであることを特徴とする請求項1から4のいずれか1項に記載の電子情報公開証明システム。
  6. 前記識別情報は、コメントであることを特徴とする請求項1から4のいずれか1項に記載の電子情報公開証明システム。
  7. 前記証明書は、該証明書自体の時刻証明を含むことを特徴とする請求項1から6のいずれか1項に記載の電子情報公開証明システム。
  8. 前記証明書は、電子情報公開証明システムの電子署名が付与されていることを特徴とする請求項1から7のいずれか1項に記載の電子情報公開証明システム。
JP2005122560A 2005-04-20 2005-04-20 電子情報公開証明システム Expired - Fee Related JP4764655B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005122560A JP4764655B2 (ja) 2005-04-20 2005-04-20 電子情報公開証明システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005122560A JP4764655B2 (ja) 2005-04-20 2005-04-20 電子情報公開証明システム

Publications (2)

Publication Number Publication Date
JP2006301940A true JP2006301940A (ja) 2006-11-02
JP4764655B2 JP4764655B2 (ja) 2011-09-07

Family

ID=37470154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005122560A Expired - Fee Related JP4764655B2 (ja) 2005-04-20 2005-04-20 電子情報公開証明システム

Country Status (1)

Country Link
JP (1) JP4764655B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778490A (zh) * 2012-10-23 2014-05-07 金蝶软件(中国)有限公司 Erp业务对象动态信息的获取方法、装置及系统
WO2018211834A1 (ja) * 2017-05-16 2018-11-22 ソニー株式会社 情報処理装置および情報処理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2002073858A (ja) * 2000-08-24 2002-03-12 Yokogawa Electric Corp 電子公証システム
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2002268544A (ja) * 2001-03-08 2002-09-20 Fujitsu Ltd 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2004272871A (ja) * 2003-02-20 2004-09-30 Hitachi Software Eng Co Ltd Webコンテンツ内のデータ抽出配信方法およびシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2002073858A (ja) * 2000-08-24 2002-03-12 Yokogawa Electric Corp 電子公証システム
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2002268544A (ja) * 2001-03-08 2002-09-20 Fujitsu Ltd 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2004272871A (ja) * 2003-02-20 2004-09-30 Hitachi Software Eng Co Ltd Webコンテンツ内のデータ抽出配信方法およびシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778490A (zh) * 2012-10-23 2014-05-07 金蝶软件(中国)有限公司 Erp业务对象动态信息的获取方法、装置及系统
WO2018211834A1 (ja) * 2017-05-16 2018-11-22 ソニー株式会社 情報処理装置および情報処理方法
JPWO2018211834A1 (ja) * 2017-05-16 2020-03-19 ソニー株式会社 情報処理装置および情報処理方法
US11445015B2 (en) 2017-05-16 2022-09-13 Sony Corporation Information processing apparatus and method for processing information
JP7156274B2 (ja) 2017-05-16 2022-10-19 ソニーグループ株式会社 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
JP4764655B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
JP5867875B2 (ja) 署名検証プログラム
US7949666B2 (en) Synchronizing distributed work through document logs
JP4602769B2 (ja) 文書セットのコンテンツ空間のナビゲーション
US8015194B2 (en) Refining based on log content
US7849053B2 (en) Coordination and tracking of workflows
US8095537B2 (en) Log integrity verification
JP2007293855A (ja) ロギングとデータ交換同期のセキュアかつ効率的な方法
US7895224B2 (en) Navigation of the content space of a document set
US20070156683A1 (en) Always on and updated operation for document logs
US20080256435A1 (en) Interconnection of Document Preparation, Document Viewing, and Alert Processing in Structured Documents
JP4764655B2 (ja) 電子情報公開証明システム
JP2007183954A (ja) ログコンテントに基づく洗練方法
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
US20240037284A1 (en) Method and system for registering digital documents
JP4336433B2 (ja) 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
Salama et al. Metadata based forensic analysis of digital information in the web
JP2012248915A (ja) 識別名管理システム
JP2009020618A (ja) 文書情報編集装置、文書情報編集方法、文書情報編集プログラム及び記録媒体
JP2007272865A (ja) 電子コンテンツ管理システム、方法および媒体
JP4690750B2 (ja) 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体
JP2006313431A (ja) 知的財産保護支援システムと方法、及びプログラム
Braun et al. Authenticity: The missing link in the social semantic web
JP4774229B2 (ja) 電子情報公開証明システム
JP4408683B2 (ja) コンテンツの内容証明方法
JP2009129102A (ja) タイムスタンプ検証装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees