JP2006303963A - 情報を管理するシステム、方法およびプログラム - Google Patents

情報を管理するシステム、方法およびプログラム Download PDF

Info

Publication number
JP2006303963A
JP2006303963A JP2005123532A JP2005123532A JP2006303963A JP 2006303963 A JP2006303963 A JP 2006303963A JP 2005123532 A JP2005123532 A JP 2005123532A JP 2005123532 A JP2005123532 A JP 2005123532A JP 2006303963 A JP2006303963 A JP 2006303963A
Authority
JP
Japan
Prior art keywords
data
observation
information
time
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005123532A
Other languages
English (en)
Inventor
Masaru Yamamoto
山本 優
Kazutoshi Sugimoto
和敏 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005123532A priority Critical patent/JP2006303963A/ja
Priority to US11/278,442 priority patent/US8327150B2/en
Publication of JP2006303963A publication Critical patent/JP2006303963A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】情報が存在した時刻を証明する署名データを、これまでより効率的に作成して当該情報に付加する。
【解決手段】情報が存在した時刻を証明する時刻証明システム10であって、情報の同一性を証明するために情報に基づいて生成された同一性証明用データを取得する同一性証明用データ取得部200と、利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成する時刻証明用データ生成部220と、同一性証明用データおよび時刻証明用データの組に基づいて、対象物を観測した時刻に情報が存在したことを示す署名データを生成する署名データ生成部230と、署名データを情報に対応付けて記録する情報記録部240とを備える時刻証明システム10を提供する。
【選択図】図2

Description

本発明は、情報を管理するシステム、方法およびプログラムに関する。特に、本発明は、情報が存在した時刻を証明するシステム、方法およびプログラムに関する。
近年、病院の診断に関する情報を記録したカルテ等を、電子データとして保存することが検討されている。しかしながら、カルテなどの重要な文書を電子データとして保存する場合、その電子データを書き換えることでカルテの内容を簡単に改変できてしまうことが問題となる。更に、法整備によって電子データが公的な文書として認められるようになれば、その改変に対する対策は一層重要となる。
これに対して、従来、電子データとして保存される文書に対して、その文書が存在した時刻を証明する電子署名を付加する技術が用いられている(特許文献1を参照。)。この技術においては、権威ある機関の電子署名を、文書およびその文書が存在した時刻に対して付加する。これにより、その電子署名の正当性を検証することで、その文書がその時刻に存在したことを証明することができる。
また、他の例として、時刻を引数とした乱数発生器によってランダムな図形を発生させ、その図形の少なくとも一部を切り取って文書に付加することで、所定の時刻にその文書が存在したことを証明する技術が提案されている(特許文献2を参照。)。この技術によれば、乱数発生器を外部からアクセスできないように適切に保護できれば、文書が存在していた時刻を証明することができる。
特開2004−135024号公報 特開2002−125119号公報
しかしながら、権威ある機関の電子署名を文書に付加するには、電子署名を付加しようとするたびに、ネットワークを介してその機関のサーバ等と通信しなければならない。このため、電子署名を得るために処理時間を要し、また、そのサーバ等と通信できない環境では電子署名を得ることができない。また、利用者は、電子署名を付加する回数等に基づいて対価を支払わなければならない場合があり、カルテのように頻繁に文書を更新する用途には費用が膨大となり適していない。
また、電子署名を付加する装置を、文書を作成する装置と同一の組織内に設けた場合には、組織ぐるみの不正行為に対処することはできない。これは、特許文献2の技術においても同様であり、乱数発生器を金庫室等の機密庫内に閉じ込めて保管稼動させなければ、改ざんに対する耐性が低くなってしまう(例えば、特許文献2の段落25を参照。)。
そこで本発明は、上記の課題を解決することのできるシステム、方法およびプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明においては、情報を管理するシステムであって、情報の同一性を証明するために情報に基づいて生成された第1データを取得する第1データ取得部と、第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて第2データを生成する第2データ生成部と、第1データおよび第2データの組に基づいて、対象物を観測した時刻に情報が存在したことを示す署名データを生成する署名データ生成部と、署名データを情報に対応付けて記録する情報記録部とを備えるシステム、当該システムに適用される方法および情報処理装置を当該システムとして機能させるプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、情報が存在した時刻を証明する署名データを、これまでより効率的に作成して当該情報に付加することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、時刻証明システム10の全体構成を示す。時刻証明システム10は、第1利用者に対して提供される情報管理装置20と、観測装置25−1〜Nと、第2利用者に対して提供される判定装置30とを備え、第1利用者によって入力された情報を管理する。情報管理装置20は、文書、画像または音声等の情報を外部から取得する。例えば、情報管理装置20は、医療現場等においてカルテが更新される毎に更新されたそのカルテを取得する。そして、情報管理装置20は、署名を作成する指示に応答して、その情報がその取得した時刻に存在したことを示す署名データを生成し、その署名データをその情報に対応付けて記録する。署名データの生成には、外部の時刻サーバから取得した現在時刻の情報と、観測装置25−1〜Nの少なくとも何れか1つにより対象物を観測した観測データとが用いられる。
観測装置25−1〜Nの各々は、時刻の経過に応じて変化する対象物を観測する。例えば、観測装置25−1−Nの各々は、リアルタイムで更新される交通渋滞情報を公開するウェブサーバであってもよいし、海、川または滝の流れ等の自然現象を撮像装置で撮像して撮像画像を公開するウェブ・カメラ用のサーバであってもよい。また、観測装置25−1〜Nの各々は、相異なる複数の対象物を観測することが望ましい。
判定装置30は、観測装置25−1〜Nの各々が対象物を観測した結果得られる観測データを順次取得して、その観測時刻に対応付けて順次記録している。なお、ここで記録される観測データとは、対象物から直接得られる画像データ等のデータのみならず、その画像データに対して圧縮処理やハッシュ生成処理等の所定の処理を加えたデータであってもよい。そして、判定装置30は、情報管理装置20に記録された情報が存在した時刻を証明すべき旨の指示に応じて、情報管理装置20に記録された情報が所定の時刻に存在したか否かを判定し、判定結果を出力する。
本実施例に係る時刻証明システム10は、所定の時刻に情報が存在したことを示す署名データを、権威ある機関等により厳重に管理された判定装置30にアクセスすることなく生成する。これにより、署名データを頻繁に生成する場合であっても、その処理時間および費用等を削減することを目的とする。また、本実施例に係る時刻証明システム10によれば、署名データの作成処理に、時刻の変化に応じて変化する自然現象等を観測したデータを用いる。これにより、悪意ある利用者により情報の存在時刻を偽装しにくくすることを目的とする。
図2は、情報管理装置20の機能を機能ブロックに分類して示す。情報管理装置20は、第1データ取得部の一例である同一性証明用データ取得部200と、リスト取得部210と、第2データ取得部の一例である時刻証明用データ生成部220と、署名データ生成部230と、情報記録部240とを有する。同一性証明用データ取得部200は、外部から情報を取得し、情報の同一性を証明するためにその情報に基づいて生成された同一性証明用データを取得する。同一性証明用データは、本発明に係る第1データの一例である。例えば、同一性証明用データ取得部200は、外部から取得した情報から、予め定められたハッシュ関数によりダイジェストデータを生成し、そのダイジェストデータを同一性証明用データとしてもよい。
リスト取得部210は、時刻の経過に応じて変化する複数の対象物を所定の順序で指定した対象物リストを、判定装置30の存在判断部320から取得する。このリストの取得には、判定装置30との間で定められた暗号方式による暗号通信を用いることが望ましい。そして、時刻証明用データ生成部220は、第1利用者から受けた署名作成指示に応答して、対象物リストにより指定された複数の対象物を順次観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成する。時刻証明用データは、本発明に係る第2データの一例である。なお、時刻証明用データ生成部220は、リスト取得部210により取得された対象物リストにより対象物を特定する処理に代えて、情報管理装置20の製造時に予め設定された対象物リストを用いて対象物を特定してもよい。
署名データ生成部230は、時刻証明用データを取得するために対象物を観測した観測時刻を、時刻サーバから取得した現在時刻に基づいて特定する。そして、署名データ生成部230は、同一性証明用データおよび時刻証明用データの組と、その観測時刻とに基づいて、対象物を観測した時刻にその情報が存在したことを示す署名データを生成する。例えば、署名データ生成部230は、観測時刻、同一性証明用データおよび時刻証明用データの組を暗号鍵で暗号することにより1つの署名データを生成してもよい。なお、ここに言う署名データの生成とは、例えば暗号鍵の保持者等のような特定の者以外の者によっては、同一性証明用データおよび時刻証明用データの各々を分離して取り出せないようなデータ処理をいう。これにより、悪意ある利用者による署名の改ざんを極めて困難とすることができる。そして、情報記録部240は、生成された署名データを、取得した情報に対応付けて記録する。
図3は、判定装置30の機能を機能ブロックに分類して示す。判定装置30は、観測履歴記録部300と、情報取得部310と、存在判断部320とを有する。観測履歴記録部300は、対象物を時刻の経過に応じて順次観測し、観測した結果得られる観測データを観測時刻に対応付けて記録する。情報取得部310は、情報が存在した時刻を証明すべき証明指示に応じて、情報記録部240に記録された情報および署名データを情報管理装置20から取得する。存在判断部320は、証明すべき時刻に対応する観測データを観測履歴記録部300から検索する。そして、存在判断部320は、検索された観測データ、取得した情報および署名データに基づいて、その時刻にその情報が存在していたか否かを判断し、判断結果を出力する。
図4は、情報管理装置20が情報に署名データを付加して記録する処理のフローチャートを示す。同一性証明用データ取得部200は、署名データを付加する対象となる情報を外部から取得する(S400)。そして、同一性証明用データ取得部200は、外部から取得した情報の同一性を証明するためにその情報に基づいて生成された同一性証明用データを取得する(S410)。
時刻証明用データ生成部220は、利用者から受けた指示に応答して、対象物を外部から観測することによって観測データを取得する(S420)。好ましくは、時刻証明用データ生成部220は、再現性なく時刻の経過に応じて変化する対象物を観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成する。ここで、再現性のない変化とは、対象物がその過去の形態と同一になる可能性が全く無い場合のみならず、その可能性が極めて低い所定の確率値未満であって、利用者にとって認知できないほどに極めて低い場合を含む。また、対象物の形態は、時刻を入力とした関数によっては一意に定まらないことが望ましい。より詳細には、時刻証明用データ生成部220は、予め定められた自然現象(滝の流れ、海の波または空の雲)を観測してもよい。観測方法としては、時刻証明用データ生成部220は、時刻の経過に応じて変化する対象物を撮像装置で撮像した画像データを観測データとして取得してもよい。これにより、ある時点の観測データが他の時点の観測データと等しくなる可能性を極めて低くすることができる。
これに代えて、時刻証明用データ生成部220は、天気図等のように対象物の特徴を一定の規則で抽出した情報を取得してもよい。更に他の例として、時刻証明用データ生成部220は、予め定められた有線または無線の放送を受信装置で受信した放送信号を観測してもよい。例えば、この放送信号は、放送事業者により配信される文字、音声または動画等のデータを示すものである。このように、既に権威ある機関により公開されている情報を用いれば、時刻証明システム10を導入する費用を少なくすることができると共に、署名の信頼性を高めることができる。更に好ましくは、時刻証明用データ生成部220は、観測装置25−1〜Nの各々との間で相互認証に成功したことを条件として、観測装置25−1〜Nの各々から暗号通信によりデータを取得する。これらの相互認証および暗号通信は、一例として、SSL(Secure Socket Layer)に準拠した通信等により実現可能である。これにより、観測の対象物の成りすましを防止すると共に、観測データの漏洩を防止できる。
次に、時刻証明用データ生成部220は、第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部の観測装置25−1〜N等から観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成する(S430)。例えば、時刻証明用データ生成部220は、予め定められたハッシュ関数により観測データからハッシュデータを生成し、そのハッシュデータを時刻証明用データとする。好ましくは、時刻証明用データ生成部220は、複数の対象物の各々を観測することにより複数の観測データを取得した上で、それらの観測データの各々から対象物毎に予め定められた抽出方法によりデータを抽出して抽出データとする。ここで、複数の対象物のうち第1対象物に対応する第1抽出方法と、第2対象物に対応する第2抽出方法とは、相異なることが更に好ましい。そして、時刻証明用データ生成部220は、複数の抽出データを予め定められた組み合わせ方法により組み合わせることにより時刻証明用データを生成する。これにより、各対象物の特徴を活かして信頼性が高くかつ再現性の低い時刻証明用データを得ることができる。
これに代えて、リスト取得部210が対象物リストを取得した場合においては、時刻証明用データ生成部220は、対象物リストに含まれる複数の対象物の各々を、所定の順序に応じて順次観測し、何れかの対象物から観測データが得られたことを条件として、その観測データに基づいて時刻証明用データを生成してもよい。これにより、ネットワークやウェブサーバに障害が発生している場合であっても、署名データを生成させ易くすることができる。
署名データ生成部230は、同一性証明用データおよび時刻証明用データの組に基づいて、対象物を観測した時刻にその情報が存在したことを示す署名データを生成する(S440)。例えば、署名データ生成部230は、同一性証明用データおよび時刻証明用データの組を、存在判断部320によって復号可能な暗号鍵により暗号化することにより署名データを生成してもよい。好ましくは、この暗号鍵は、公開鍵暗号系の公開鍵である。また、署名データ生成部230は。同一性証明用データ、および、時刻証明用データに追加して、更に、時刻証明用データを生成するために対象物を観測した観測時刻を含めて署名データを生成してもよい。更にこの場合、観測時刻を取得するために情報管理装置20および判定装置30に設けられた時計は、NTP(Network Time Protocol)に準拠した通信により、互いに同一時刻を指すように同期されていることが望ましい。
そして、情報記録部240は、生成された署名データを取得した情報に対応付けて記録する(S450)。また、情報記録部240は、判定装置30により復号可能な暗号鍵により情報を暗号化して記録する。これにより、改ざんのみならず情報の破棄に対しても適切に対応することができる。
図5は、情報管理装置20が取得する観測データの具体例を示す。(a)は、観測データの一例である天気図データを示す。天気図データは、例えば、観測対象となる地域の地理情報に、等圧線や温暖・寒冷前線等を重ね合わせて表示した画像データである。天気図データは、各々の地域で実測された気圧等のデータに基づいて作成されるので、複数の互いに異なる時点の天気図データが全く同一となることは極めて稀である。従って、天気図データに基づいて時刻証明用データを生成すれば、その後にその時点の時刻証明用データを偽造することを極めて困難とすることができる。
(b)は、観測データの一例である交通渋滞情報データを示す。交通渋滞情報データは、例えば、観測対象となる路線の路線図に、交通渋滞の程度を示す画像を重ね合わせて表示した画像である。交通渋滞データは、各々の調査地点で実測された車両の数等に基づいて作成されるので、複数の互いに異なる時点の交通渋滞データが全く同一となることは極めて稀である。従って、交通渋滞データに基づいて時刻証明用データを生成すれば、その後のその時点の時刻証明用データを偽造することを極めて困難とすることができる。
なお、例示したこれらの対象物の内容は、数十秒から数分間隔程度の予め定められた長さの期間が経過する毎に更新されることが望ましい。即ち例えば、観測装置25−1は、天気図データが1秒間隔で更新される場合であっても、情報管理装置20または判定装置30に送信する天気図データは、上記予め定められた長さの期間が経過する毎に更新することが望ましい。これにより、情報管理装置20および判定装置30に備えられた時計がずれていた場合であっても、時刻の証明を適切に行うことができる。
(c)は、観測データの一例である放送信号を示す。放送信号は、例えば、各家庭等に設置された受像機に表示される画像を示す。近年の放送デジタル化により、放送信号はデジタルデータとして配信される場合が多い。このため、同一時点の放送はどこで受信してもほぼ同一となる。このような放送信号に基づいて時刻証明用データを生成すれば、時刻証明用データの偽造を困難とするのみならず、時刻証明用データの信頼性を高めることができる。
これらの例に加えて、観測データは、インターネット等のネットワークに接続された各種のサーバによって送信されるデータであってもよい。例えば、観測データとは、ウェブサーバから送信されるウェブページのデータであってもよいし、FTPサーバから送信されるファイルのデータであってもよいし、メールサーバから送信されるメールのデータであってもよい。また、これらのデータは、文字、音声または動画の他、静止画や図画等の様々なデータを含んでもよい。即ち、時刻証明用データ生成部220は、通信ネットワークに接続されたサーバ装置から送信されるデータを観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成してもよい。
図6は、情報管理装置20が時刻証明用データの生成処理の中断を判断する処理のフローチャートを示す。時刻証明用データ生成部220は、好ましくは、観測データを取得して時刻証明用データを生成する処理の処理中に、その処理の内容が解析されているか否かを、例えば定期的に判断する(S600)。より詳細には、時刻証明用データ生成部220は、時刻証明用データを生成する処理をOS上で実現するプロセス・スレッドに対して、デバッガ用プロセスがアタッチされている場合には、その処理の内容が解析されていると判断してもよい。また、時刻証明用データ生成部220は、その処理を実行するプログラムコードが、予め定められた基準の速度以下の極めて遅い速度で実行されている場合には、その処理の内容を解析するためのトレース用プログラムが実行されていると判断してもよい。そして、その処理の内容が解析されている場合に(S610:YES)、時刻証明用データ生成部220は、時刻証明用データの生成処理を中断する(S620)。
これに加えて、時刻証明用データ生成部220を実現するプログラムコードは、情報管理装置20の記録媒体上で暗号化されて記録されることが望ましい。実行可能なプログラムコードを暗号化する技術は、例えば、出願人らにより開発されたTrustedJVM等の技術により実現可能である。出願時点において、この暗号が不当に解読されたという情報は得られていないことから、時刻証明用データ生成部220の処理内容を利用者から秘密にできると考えられる。これらの総合的な対策によって、観測の対象物を利用者から秘密に保つことができる。
図7は、判定装置30が観測データを記録する処理のフローチャートを示す。判定装置30は、以下の処理を、例えば時刻の経過に応じて順次行う。まず、観測履歴記録部300は、観測装置25−1〜N等を用いて対象物を観測する(S700)。そして、観測履歴記録部300は、対象物を観測した結果得られる観測データを取得する(S710)。そして、観測履歴記録部300は、観測データを観測時刻に対応付けて記録する(S720)。
ここで、観測データとは、対象物を観測した結果得られる観測データであればよく、対象物から直接得られるデータのみならず、そのデータに対して予め定められた処理を行ったデータであってもよい。例えば、観測データとしては以下の具体例が挙げられる。
図8に、観測データの具体例を示す。
(1)対象物から直接得られるデータ
観測データとは、例えば、天気図の画像データ、撮像装置により撮像した画像データ、または渋滞情報を図式化した画像データであってもよい。例えば本図では、観測履歴記録部300は、観測時刻に対応付けて、その時刻に各々の対象物から取得した画像データをjpegファイルとして記録している。これらの画像データから署名データを得るには、まず、これらの画像データにハッシュ関数を適用して時刻証明用データを得る必要がある。即ちこの例の場合には、悪意ある利用者によって観測データが盗み出されたとしても、そのハッシュ関数の演算内容が漏洩しなければ、時刻証明の偽造を防ぐことができる。
(2)対象物から直接得られるデータのハッシュデータ
観測データとは、例えば、(1)に例示した、対象物から直接得られる画像データ等に対して、ハッシュ関数を適用したハッシュデータであってもよい。例えば本図では、観測履歴記録部300は、観測時刻に対応付けて、その時刻における画像データからハッシュデータを生成し、そのハッシュデータを、.hashという拡張子のファイルとして記録する。ハッシュデータは、対象物から直接得られるデータと比較してデータサイズが小さいので、観測履歴記録部300の必要容量を小さくできる。
(3)複数の対象物から得られるデータの組み合わせ
観測データとは、例えば、(2)の例示したハッシュデータをそれぞれの観測対象物について生成した上で、それらを組み合わせて得られるデータであってもよい。即ちこの場合、観測履歴記録部300は、複数の対象物から得られる複数のハッシュデータを、予め定められた組み合わせ方法によって組み合わせることによって観測データを取得する。例えば本図では、観測履歴記録部300は、.datという拡張子のファイルとして観測データを記録している。この場合には、(2)の場合と同様に、観測履歴記録部300の必要容量を小さくすることができる。
なお、情報管理装置20と観測装置25−1〜Nとの間のネットワーク構成と、判定装置30と観測装置25−1〜Nとの間のネットワーク構成とは異なっている場合が多い。例えば、判定装置30が基幹ネットワークに接続しているのに対して、情報管理装置20は、末端のネットワークに設けられたルータにダイアルアップ接続しているような場合もある。このため、ある時刻において、判定装置30においてはその時刻に観測された全てのデータが得られるが、情報管理装置20においては、通信遅延等のため、その時刻よりも前に観測されたデータしか得られない場合もある。
このような状況に対応すべく、好ましくは、観測履歴記録部300は、以下のように、ある時刻における観測データを複数生成する。
図9は、観測履歴記録部300によって複数の観測データが生成される処理の概念図である。まず、観測履歴記録部300は、ある時刻において第1の対象物から得られるハッシュデータを、その時刻に第2の対象物から得られるハッシュデータと組み合わせることにより第1の観測データを得る。更に、観測履歴記録部300は、ある時刻において第1の対象物から得られるハッシュデータを、その時刻よりも所定の期間(例えば1分間)遡った時刻に第2の対象物から得られるハッシュデータと組み合わせることにより第2の観測データを得る。更に、観測履歴記録部300は、ある時刻において第1の対象物から得られるハッシュデータを、その時刻よりも所定の期間(例えば1分間)後の時刻に第2の対象物から得られるハッシュデータと組み合わせることにより第3の観測データを得る。そして、観測履歴記録部300は、これらの観測データを、第1の対象物を観測した観測時刻に対応付けて記録する。
次に、図10を用いて、上述の(1)から(3)の各々の場合について、判定装置30が署名データの正当性を判定する処理のフローチャートを説明する。
(1)または(2)の場合について。
情報取得部310は、第2利用者から受けた、情報が存在した時刻を証明すべき旨の指示に応答して(S1000:YES)、情報記録部240に記録された情報および署名データを情報管理装置20から取得する(S1010)。存在判断部320は、公開鍵暗号系の秘密鍵により署名データを復号化することにより、署名データに含めて記録された、対象物の観測時刻を抽出する(S1020)。
そして、存在判断部320は、抽出した観測時刻に対応する観測データを観測履歴記録部300から検索する(S1030)。ここで言う観測データとは、(1)の場合には、天気図の画像データ等のデータ自体であり、(2)の場合には、そのデータに、予めハッシュ関数を適用したハッシュデータである。また、観測対象物が複数である場合には、存在判断部320は、各々の観測対象物に対応する観測データの各々を取得する。次に、存在判断部320は、署名データを復号化することにより、時刻証明用データおよび同一性証明用データを抽出する(S1040)。そして、存在判断部320は、時刻証明用データ、同一性証明用データ、情報自体、および、検索された観測データに基づいて、当該観測時刻に情報が存在していたか否かを判断する(S1050)。
(1)の例では、存在判断部320は、検索された観測データに対してハッシュ関数を適用することによってハッシュデータを生成し、複数の対象物について生成したハッシュデータを所定の組み合わせ方法で組み合わせることにより時刻証明用データを生成する。(2)の例では、存在判断部320は、検索した観測データはハッシュデータであるので、複数の対象物についてのハッシュデータを所定の組み合わせ方法で組み合わせることにより時刻証明用データを生成する。
そして、存在判断部320は、生成したその時刻証明用データが、抽出した時刻証明用データと一致するか否かを判断する。そして、一致したことを条件として更に、存在判断部320は、情報自体からその情報の同一性証明用データを生成し、抽出した同一性証明用データと一致するか否かを判断する。一致する場合には、存在判断部320は、当該観測時刻に情報が存在していたと判断する。
これに代えて、対象物リストに複数の対象物が指定されている場合においては、存在判断部320は、何れかの観測データに基づく同一性証明用データにより判定を行ってもよい。具体的には、存在判断部320は、対象物リストに指定された何れかの対象物の観測データに基づいて、当該観測データの観測時刻に情報が存在していたと判断した場合に、その情報がその観測時刻に存在していたいと判断してもよい。これにより、ネットワークやウェブサーバに障害が発生していたときに生成された署名データについても、その正当性を適切に判定できる。
なお、本図の例に代えて、存在判断部320は、対象物の観測時刻を抽出しなくてもよい。この場合、存在判断部320は、観測履歴記録部300に記録された観測データの各々について、その観測データから生成した時刻証明用データが、署名データ中の時刻証明用データと一致するか否かを順次判断してもよい。このような処理によっても、観測時刻を用いた処理よりも処理時間が多く必要となるものの、署名データの正当性判断を適切に行うことができる。
(3)の場合について。
情報取得部310は、情報が存在した時刻を証明すべき旨の指示に応じて(S1000:YES)、情報記録部240に記録された情報および署名データを情報管理装置20から取得する(S1010)。存在判断部320は、公開鍵暗号系の秘密鍵により署名データを復号化することにより、署名データに含めて記録された、対象物の観測時刻を抽出する(S1020)。
そして、存在判断部320は、抽出した観測時刻に対応する複数の観測データを観測履歴記録部300から検索する(S1030)。ここで言う観測データとは、複数の対象物から得られたデータからハッシュデータを取り出した上で、それらのハッシュデータを所定の方法により組み合わせて生成されたデータである。即ちこの場合、時刻証明用データと観測データとは同一である。
次に、存在判断部320は、署名データを復号化することにより、時刻証明用データおよび同一性証明用データを抽出する(S1040)。そして、存在判断部320は、時刻証明用データ、同一性証明用データ、情報自体、および、検索された観測データに基づいて、当該観測時刻に情報が存在していたか否かを判断する(S1050)。
具体的には、存在判断部320は、検索された複数の観測データのそれぞれについて、その観測データが、抽出した時刻証明用データと一致するか否かを判断する。そして、何れかの観測データが時刻証明用データと一致したことを条件として更に、存在判断部320は、情報自体からその情報の同一性証明用データを生成し、抽出した同一性証明用データと一致するか否かを判断する。一致する場合には、存在判断部320は、当該観測時刻に情報が存在していたと判断する。
このように、同一の観測時刻に対応付けて複数の観測データを記録することで、その観測時刻に複数の対象物を一斉に観測できなかった場合であっても、時刻証明を正しく認証することができる。
図11は、本実施例または変形例における情報管理装置20または判定装置30として機能する情報処理装置500のハードウェア構成の一例を示す。情報処理装置500は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるROM1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、ROM1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、情報処理装置500が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、ROM1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。ROM1010は、情報処理装置500の起動時にCPU1000が実行するブートプログラムや、情報処理装置500のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
情報処理装置500に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出され情報処理装置500にインストールされて実行される。プログラムが情報処理装置500等に働きかけて行わせる動作は、図1から図10において説明した情報管理装置20または判定装置30における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置500に提供してもよい。
以上、本実施例に係る時刻証明システム10によれば、所定の時刻に情報が存在したことを示す署名データを、権威ある機関等により厳重に管理された装置にアクセスすることなく生成することができる。これにより、署名データを頻繁に生成する必要があるがその正当性を判断する頻度が低い場合においては、処理時間および費用等を大幅に削減することができる。また、本実施例に係る時刻証明システム10によれば、署名データの作成処理に、時刻の変化に応じて変化する自然現象等を観測した観測データを用いる。これにより、悪意ある利用者により情報の存在時刻を偽装しにくくすることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、時刻証明システム10の全体構成を示す。 図2は、情報管理装置20の機能を機能ブロックに分類して示す。 図3は、判定装置30の機能を機能ブロックに分類して示す。 図4は、情報管理装置20が情報に署名データを付加して記録する処理のフローチャートを示す。 図5は、情報管理装置20が取得する観測データの具体例を示す。 図6は、情報管理装置20が時刻証明用データの生成処理の中断を判断する処理のフローチャートを示す。 図7は、判定装置30が観測データを記録する処理のフローチャートを示す。 図8は、観測データの具体例を示す。 図9は、観測履歴記録部300によって複数の観測データが生成される処理の概念図である。 図10は、判定装置30が署名データの正当性を判定する処理のフローチャートを示す。 図11は、情報管理装置20または判定装置30として機能する情報処理装置500のハードウェア構成の一例を示す。
符号の説明
10 時刻証明システム
20 情報管理装置
25 観測装置
30 判定装置
200 同一性証明用データ取得部
210 リスト取得部
220 時刻証明用データ生成部
230 署名データ生成部
240 情報記録部
300 観測履歴記録部
310 情報取得部
320 存在判断部
500 情報処理装置

Claims (20)

  1. 情報を管理するシステムであって、
    前記情報の同一性を証明するために前記情報に基づいて生成された第1データを取得する第1データ取得部と、
    第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて第2データを生成する第2データ生成部と、
    前記第1データおよび前記第2データの組に基づいて、前記対象物を観測した時刻に前記情報が存在したことを示す署名データを生成する署名データ生成部と、
    前記署名データを前記情報に対応付けて記録する情報記録部と
    を備えるシステム。
  2. 前記第2データ生成部は、再現性なく時刻の経過に応じて変化する対象物を観測し、観測した結果得られる観測データに基づいて第2データを生成する
    請求項1記載のシステム。
  3. 前記第2データ生成部は、予め定められた自然現象を観測し、観測した結果得られる観測データに基づいて第2データを生成する
    請求項2記載のシステム。
  4. 前記第2データ生成部は、時刻の経過に応じて変化する対象物を撮影装置で撮影した画像データを前記観測データとして取得する
    請求項2記載のシステム。
  5. 前記第2データ生成部は、予め定められた有線又は無線の放送を受信装置で受信した放送信号を前記観測データとして取得する
    請求項2記載のシステム。
  6. 前記第2データ生成部は、通信ネットワークに接続されたサーバ装置から送信されるデータを観測し、観測した結果得られる観測データに基づいて第2データを生成する
    請求項2記載のシステム。
  7. 前記第2データ生成部は、複数の対象物の各々を観測することにより複数の観測データを取得し、前記複数の観測データの各々から対象物毎に予め定められた抽出方法によりデータを抽出して抽出データとし、複数の抽出データを予め定められた組み合わせ方法により組み合わせることにより前記第2データを生成する
    請求項1記載のシステム。
  8. 前記複数の対象物は第1対象物と第2対象物を含み、
    前記第1対象物と第2対象物とは相異なる
    請求項7に記載のシステム。
  9. 前記複数の対象物は第1対象物と第2対象物を含み、
    前記第1対象物に対応する前記抽出方法を第1抽出方法、前記第2対象物に対応する前記抽出方法を第2抽出方法とすると、
    前記第1抽出方法と第2抽出方法とは相異なる
    請求項7に記載のシステム。
  10. 前記対象物を時刻の経過に応じて順次観測し、観測した結果得られる観測データを観測時刻に対応付けて記録する観測履歴記録部と、
    第2利用者から受けた前記情報が存在した時刻を証明すべき旨の指示に応答して、前記情報記録部に記録された前記情報および前記署名データを取得する情報取得部と、
    証明すべき時刻に対応する観測データを前記観測履歴記録部から検索し、検索された観測データ、取得した前記情報および前記署名データに基づいて、当該時刻に前記情報が存在していたか否かを判断する判断部と
    をさらに有する
    請求項1記載のシステム。
  11. 前記署名データ生成部は、前記第1データ、および、前記第2データに追加して、更に、前記第2データを取得するために前記対象物を観測した観測時刻を含めて署名データを生成し、
    前記判断部は、前記署名データから前記観測時刻を抽出し、抽出した前記観測時刻に対応する観測データを前記観測履歴記録部から検索する
    請求項10記載のシステム。
  12. 前記署名データ生成部は、前記第1データおよび前記第2データの組を、前記判断部によって復号可能な暗号鍵により暗号化することにより前記署名データを生成し、
    前記判断部は、前記署名データを復号化することにより、前記第1データおよび前記第2データを抽出する
    請求項10記載のシステム。
  13. 前記署名データ生成部は、前記第1データおよび前記第2データの組を、公開鍵暗号系の公開鍵により暗号化することにより前記署名データを生成し、
    前記判断部は、前記署名データを前記公開鍵暗号系の秘密鍵で復号化することにより、前記第1データおよび前記第2データを抽出する
    請求項10記載のシステム。
  14. 複数の前記対象物を所定の順序で指定した対象物リストを前記判断部から取得するリスト取得部を更に有し、
    前記第2データ生成部は、前記対象物リストに含まれる複数の前記対象物の各々を、前記所定の順序に応じて順次観測し、何れかの前記対象物から観測データが得られたことを条件として当該観測データに基づいて第2データを生成し、
    前記判断部は、前記対象物リストにおいて指定された何れかの対象物の観測データに基づいて、当該観測データの観測時刻に前記情報が存在していたと判断した場合に、前記情報が当該時刻に存在していたと判断する
    請求項10記載のシステム。
  15. 前記第2データ生成部は、前記観測データを取得して前記第2データを生成する処理の処理中に、当該処理の内容が解析されていると判断した場合に、当該処理を中断する
    請求項1記載のシステム。
  16. 前記第2データ生成部は、第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部の観測装置から観測し、前記観測装置と前記第2データ生成部との間で相互認証に成功したことを条件として前記観測装置から暗号通信により観測データを取得し、前記観測データに基づいて第2データを生成する
    請求項1記載のシステム。
  17. 所定の時刻に情報が存在したことを示す署名データを前記情報に対応付けて記録するシステムとして、情報処理装置を機能させるプログラムであって、
    前記情報処理装置を、
    前記情報の同一性を証明するために前記情報に基づいて生成された第1データを取得する第1データ取得部と、
    第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて第2データを生成する第2データ生成部と、
    前記第1データおよび前記第2データの組に基づいて、前記対象物を観測した時刻に前記情報が存在したことを示す署名データを生成する署名データ生成部と、
    前記署名データを前記情報に対応付けて記録する情報記録部と
    して機能させるプログラム。
  18. 情報に署名データを付加する情報管理装置と、前記署名データの正当性を判定する判定装置とを備えるシステムに適用される方法であって、
    前記情報管理装置において、
    前記情報の同一性を証明するために前記情報に基づいて生成された第1データを取得する段階と、
    第1利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて第2データを生成する段階と、
    前記第1データおよび前記第2データの組に基づいて、前記対象物を観測した時刻に前記情報が存在したことを示す署名データを生成する段階と、
    前記署名データを前記情報に対応付けて記録する段階と
    前記判定装置において、
    前記対象物を時刻の経過に応じて順次観測し、観測した観測データを観測時刻に対応付けて記録する段階と、
    第2利用者から前記情報が存在した時刻を証明すべき旨の指示に応じて、前記情報管理装置において記録された前記情報および前記署名データを前記情報管理装置から取得する段階と、
    証明すべき時刻に対応する観測データを順次観測した観測データから検索し、検索された観測データ、取得した前記情報および前記署名データに基づいて、当該時刻に前記情報が存在していたか否かを判断する段階と
    を備える方法。
  19. 前記第1利用者に対して前記情報管理装置を提供する段階を備える
    請求項18に記載の方法。
  20. 前記第2利用者に対して前記判定装置を提供する段階を備える
    請求項19に記載の方法。
JP2005123532A 2005-04-21 2005-04-21 情報を管理するシステム、方法およびプログラム Pending JP2006303963A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005123532A JP2006303963A (ja) 2005-04-21 2005-04-21 情報を管理するシステム、方法およびプログラム
US11/278,442 US8327150B2 (en) 2005-04-21 2006-04-03 System, method and program for managing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005123532A JP2006303963A (ja) 2005-04-21 2005-04-21 情報を管理するシステム、方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2006303963A true JP2006303963A (ja) 2006-11-02

Family

ID=37188247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005123532A Pending JP2006303963A (ja) 2005-04-21 2005-04-21 情報を管理するシステム、方法およびプログラム

Country Status (2)

Country Link
US (1) US8327150B2 (ja)
JP (1) JP2006303963A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2011061586A (ja) * 2009-09-11 2011-03-24 Mitsubishi Electric Information Systems Corp 情報管理システム及び管理装置及び管理プログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8776172B2 (en) * 2009-03-24 2014-07-08 Nec Corporation Information sharing device, information sharing method and information sharing system
US8218763B2 (en) * 2009-04-22 2012-07-10 International Business Machines Corporation Method for ensuring the validity of recovered electronic documents from remote storage
WO2013065133A1 (ja) * 2011-11-01 2013-05-10 株式会社野村総合研究所 時刻認証システムおよび時刻認証プログラム
EP2890045A4 (en) * 2012-08-21 2016-03-30 Sony Corp METHOD FOR TRANSMITTING SIGNATURE VALIDATION INFORMATION, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RADIO TRANSMISSION DEVICE
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185427B1 (en) * 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6807367B1 (en) * 1999-01-02 2004-10-19 David Durlach Display system enabling dynamic specification of a movie's temporal evolution
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP4704576B2 (ja) 2001-01-16 2011-06-15 三菱電機株式会社 時間情報設定装置及び時刻証明検証装置
JP3493632B2 (ja) 2001-07-25 2004-02-03 有限会社イオネットワーク 文書資料の作成日時認証方式
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US6792486B1 (en) * 2002-04-30 2004-09-14 Western Digital Ventures, Inc. System and method for managing information storage among plural disk drives
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP4475894B2 (ja) 2002-08-01 2010-06-09 パナソニック株式会社 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法
JP2004135024A (ja) 2002-10-10 2004-04-30 Toyota Infotechnology Center Co Ltd 時刻認証方法および時刻認証システム
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
US7433885B2 (en) * 2003-12-15 2008-10-07 Quantum Matrix Holdings, Llc System and method for multi-dimensional organization, management, and manipulation of data
KR20060032888A (ko) * 2004-10-13 2006-04-18 한국전자통신연구원 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2011061586A (ja) * 2009-09-11 2011-03-24 Mitsubishi Electric Information Systems Corp 情報管理システム及び管理装置及び管理プログラム

Also Published As

Publication number Publication date
US8327150B2 (en) 2012-12-04
US20060242088A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
JP2006303963A (ja) 情報を管理するシステム、方法およびプログラム
US7840815B2 (en) Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages
JP6648555B2 (ja) 情報処理装置及びプログラム
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
US11294989B2 (en) Content usage monitor
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
CN102325139A (zh) 电子文件的处理方法、处理系统和验证系统
JP2007310579A (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US20060212697A1 (en) Content reproduction apparatus and content reproduction method
US20230074748A1 (en) Digital forensic image verification system
CN108809990A (zh) 一种众包数据安全加密方法、服务器及存储介质
JP2019161643A (ja) ビデオ処理パイプラインのための改竄保護及びビデオソース識別
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2005275761A (ja) 公開監視方法及びコンピュータシステム
JP2005346658A (ja) オリジナルコンテンツ生成装置、派生コンテンツ生成装置、派生コンテンツ利用装置、オリジナルコンテンツ生成方法、派生コンテンツ生成方法、派生コンテンツ利用方法及び検証方法
JP2007043321A (ja) 電子文書の真正性検証方法及びシステム
CN110955909B (zh) 个人数据保护方法及区块链节点
JP2004080743A (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2008312064A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2009104327A (ja) ファイル管理システム及びファイル管理プログラム
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2003315109A (ja) デジタル計測機器およびデジタル計測機器を用いた計測方法
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2008005396A (ja) データ送信方法およびシステム、プログラム、及び、記録媒体
JP4647918B2 (ja) タイムスタンプ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071220

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080522