JP2012028882A - デジタルデータ内容証明システム - Google Patents
デジタルデータ内容証明システム Download PDFInfo
- Publication number
- JP2012028882A JP2012028882A JP2010163420A JP2010163420A JP2012028882A JP 2012028882 A JP2012028882 A JP 2012028882A JP 2010163420 A JP2010163420 A JP 2010163420A JP 2010163420 A JP2010163420 A JP 2010163420A JP 2012028882 A JP2012028882 A JP 2012028882A
- Authority
- JP
- Japan
- Prior art keywords
- file
- date
- original data
- time
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】デジタルデータと証明事項とを一体化したファイルを作成し、デジタルデータと証明事項の内容証明を同時に行う。
【解決手段】データ証明装置1は、ユーザ端末及びタイムスタンプ付与装置と通信可能に接続し、証明対象の原本データをユーザ端末から受信する原本データ受付手段8と、原本データに対応する証明事項を記載するとともに、原本データそのものを添付した中間ファイルを作成する中間ファイル作成手段9と、中間ファイルをタイムスタンプ付与装置に送信するタイムスタンプ要求手段10と、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段11と、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する証明済ファイル作成手段12と、この証明済ファイルをユーザ端末に送信する証明済ファイル送信手段13とを備える。
【選択図】図2
【解決手段】データ証明装置1は、ユーザ端末及びタイムスタンプ付与装置と通信可能に接続し、証明対象の原本データをユーザ端末から受信する原本データ受付手段8と、原本データに対応する証明事項を記載するとともに、原本データそのものを添付した中間ファイルを作成する中間ファイル作成手段9と、中間ファイルをタイムスタンプ付与装置に送信するタイムスタンプ要求手段10と、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段11と、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する証明済ファイル作成手段12と、この証明済ファイルをユーザ端末に送信する証明済ファイル送信手段13とを備える。
【選択図】図2
Description
顧客のデジタルデータの内容を証明するために、先ず所定の事項を記したファイルを作成して、これに前記原本であるデジタルデータもしくはそのハッシュ値を添付させ、更に日時保証情報を添付することによって最終的な内容証明とするデジタルデータ内容証明システムに関するものである。
紙媒体がある時点で存在していたことを客観的に証明するために公証役場の確定日付を利用することが行われる。これは、紙媒体の持ち主が存在を主張しても、本人の主張では信頼性に欠けるので、やはり第三者機関の介在が必要になってくるからである。
ところで、昨今は、各種書類をパソコンなどの情報処理装置で作成することが多くなり、作成されたデジタルデータの作成時期と内容を第三者によって証明してもらおうとする需要は増加の一途を辿っている。このような現状のもと、特許文献1には電子公証サービスを実現するための技術が開示されている。
特許文献1の項目〔0028〕では、公証サービスを希望する電子データ(130)に対して、公証サービス享受者のデジタル署名(131)と付加情報(132)を加え、これに公証センターの承認者のデジタル署名(133)を加え一体となった状態のデータを公証済電子データ(141)とする。このように、原本である電子データ(130)はデジタル署名(131)等が加えられることにより、元の電子データとは同一ではなくなっている。証明が必要とされているのは変更前の元データであるので、証明のために変更せざるを得ないのでは本末転倒である。また、付加情報(132)には、日付や承認者、承認内容等が含まれており、電子データ(130)の証明書の役割をなすものであるが、本来証明書というものは、それが証明する対象とは相互に独立のはずであり、対象となるデータに付加されるものではない。
ところで、昨今は、各種書類をパソコンなどの情報処理装置で作成することが多くなり、作成されたデジタルデータの作成時期と内容を第三者によって証明してもらおうとする需要は増加の一途を辿っている。このような現状のもと、特許文献1には電子公証サービスを実現するための技術が開示されている。
特許文献1の項目〔0028〕では、公証サービスを希望する電子データ(130)に対して、公証サービス享受者のデジタル署名(131)と付加情報(132)を加え、これに公証センターの承認者のデジタル署名(133)を加え一体となった状態のデータを公証済電子データ(141)とする。このように、原本である電子データ(130)はデジタル署名(131)等が加えられることにより、元の電子データとは同一ではなくなっている。証明が必要とされているのは変更前の元データであるので、証明のために変更せざるを得ないのでは本末転倒である。また、付加情報(132)には、日付や承認者、承認内容等が含まれており、電子データ(130)の証明書の役割をなすものであるが、本来証明書というものは、それが証明する対象とは相互に独立のはずであり、対象となるデータに付加されるものではない。
紙媒体への刻印による証明法の特徴は、原本データ部分と証明書部分とが独立であり、かつ両者の改変は不可能であり、かつ両者の対応に疑義が生じる余地はない、という点にある。本発明は、原本がデジタルデータの場合にも、このような証明法を実現することを目的とする。
以下、証明対象となるデジタルデータを「原本データ」という。
以下、証明対象となるデジタルデータを「原本データ」という。
上記の目的を達成するために、本発明は、
ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、を有してなるデジタルデータの内容証明システムであって、請求項1〜4に係る4つの態様がある。
ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、を有してなるデジタルデータの内容証明システムであって、請求項1〜4に係る4つの態様がある。
請求項1に係る発明では、
前記データ証明装置は、
ユーザ情報記憶手段と、原本データ受付手段と、中間ファイル作成手段と、タイムスタンプ要求手段と、日時保証情報取得手段と、証明済ファイル作成手段と、証明済ファイル送信手段と、を有することを特徴とする。
ユーザ情報記憶手段は、ユーザの個人情報(ユーザ名、メールアドレス、所属などの属性情報)をユーザ識別情報と対応づけて格納する。
原本データ受付手段は、ユーザ端末からユーザ識別情報とともに送信された原本データを受信する。
中間ファイル作成手段は、まず、原本データ名と原本データの受信日時ユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアを備えたフォーマットを有するファイルを作成する。次に、原本データ名と、ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データの受信日時とを少なくとも含む証明事項を第1のエリアに記載するとともに、第2のエリアに前記受信した状態から変更がない原本データを複製可能な状態で添付して中間ファイルを作成する。
タイムスタンプ要求手段は、中間ファイルをタイムスタンプ付与装置に送信する。あるいは中間ファイルの代りに、中間ファイルのハッシュ値を算出して該ハッシュ値を送信してもよい。ハッシュ値を送信するようにすれば、中間ファイルのサイズが大きい場合でも遅滞なく処理することが出来る。
日時保証情報取得手段は、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する。
証明済ファイル作成手段は、受信した日時保証情報を中間ファイルの第3のエリアに添付することで証明済ファイルを作成する。
証明済ファイル送信手段は、この証明済ファイルをユーザ端末に送信する。
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる。
前記データ証明装置は、
ユーザ情報記憶手段と、原本データ受付手段と、中間ファイル作成手段と、タイムスタンプ要求手段と、日時保証情報取得手段と、証明済ファイル作成手段と、証明済ファイル送信手段と、を有することを特徴とする。
ユーザ情報記憶手段は、ユーザの個人情報(ユーザ名、メールアドレス、所属などの属性情報)をユーザ識別情報と対応づけて格納する。
原本データ受付手段は、ユーザ端末からユーザ識別情報とともに送信された原本データを受信する。
中間ファイル作成手段は、まず、原本データ名と原本データの受信日時ユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアを備えたフォーマットを有するファイルを作成する。次に、原本データ名と、ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データの受信日時とを少なくとも含む証明事項を第1のエリアに記載するとともに、第2のエリアに前記受信した状態から変更がない原本データを複製可能な状態で添付して中間ファイルを作成する。
タイムスタンプ要求手段は、中間ファイルをタイムスタンプ付与装置に送信する。あるいは中間ファイルの代りに、中間ファイルのハッシュ値を算出して該ハッシュ値を送信してもよい。ハッシュ値を送信するようにすれば、中間ファイルのサイズが大きい場合でも遅滞なく処理することが出来る。
日時保証情報取得手段は、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する。
証明済ファイル作成手段は、受信した日時保証情報を中間ファイルの第3のエリアに添付することで証明済ファイルを作成する。
証明済ファイル送信手段は、この証明済ファイルをユーザ端末に送信する。
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる。
「中間ファイル」は、証明事項が記載された、タイムスタンプ付与装置に送信することを目的に作成される一時的なファイルである。
中間ファイルに原本データが添付された場合、この原本データには一切変更がない。このことは、内容証明を目的とするシステムにとっては本質的なことである。また、1ファイルに添付される原本データは複数あってもよい。従って例えば、表計算ソフトで作成したデータ、ワープロソフトで作成したデータ、描画ソフトで作成したデータなどを1のファイルに添付できる。これにより利便性は格段に増す。
「証明済ファイル」は、「中間ファイル」に日時保証情報を添付したファイルであって、後日必要になる場合に備えて、通常はユーザ端末側で保存される。
なお、中間ファイルおよび証明済ファイルのフォーマットとして現時点(出願時である2010年)ではPDF(Portable Document
Format)を念頭においている。PDF文書には、ファイルを添付できる機能(http://www.adobe.com/jp/designcenter/acrobat/articles/acr7sdreaderattach.html参照)があり、この機能を利用して原本データを添付する。また、PDF文書に複数人が複数回の署名ができる機能(http://help.adobe.com/ja_JP/Reader/8.0/help.html?content=WS58a04a822e3e50102bd615109794195ff-7d48.html)があるので、この署名フィールドを日時保証情報の書き込みのために使用することにする。「日時保証情報を添付」とは、署名フィールドに日時保証情報を書き込むことをいうものとする。
「日時情報」とは、原本データについての内容証明の要求が受け付けられた等の日時を示す情報である。
「日時保証情報」には、日時情報とハッシュ値が含まれ、他に必要に応じて付加情報も含まれる。日時保証情報に含まれる日時情報によって原本データの存在していた時期が証明でき、又ハッシュ値によって少なくともこの時期以降は原本データ及び該原本データに関する証明事項が改ざんされていないことが証明できる。
中間ファイルに原本データが添付された場合、この原本データには一切変更がない。このことは、内容証明を目的とするシステムにとっては本質的なことである。また、1ファイルに添付される原本データは複数あってもよい。従って例えば、表計算ソフトで作成したデータ、ワープロソフトで作成したデータ、描画ソフトで作成したデータなどを1のファイルに添付できる。これにより利便性は格段に増す。
「証明済ファイル」は、「中間ファイル」に日時保証情報を添付したファイルであって、後日必要になる場合に備えて、通常はユーザ端末側で保存される。
なお、中間ファイルおよび証明済ファイルのフォーマットとして現時点(出願時である2010年)ではPDF(Portable Document
Format)を念頭においている。PDF文書には、ファイルを添付できる機能(http://www.adobe.com/jp/designcenter/acrobat/articles/acr7sdreaderattach.html参照)があり、この機能を利用して原本データを添付する。また、PDF文書に複数人が複数回の署名ができる機能(http://help.adobe.com/ja_JP/Reader/8.0/help.html?content=WS58a04a822e3e50102bd615109794195ff-7d48.html)があるので、この署名フィールドを日時保証情報の書き込みのために使用することにする。「日時保証情報を添付」とは、署名フィールドに日時保証情報を書き込むことをいうものとする。
「日時情報」とは、原本データについての内容証明の要求が受け付けられた等の日時を示す情報である。
「日時保証情報」には、日時情報とハッシュ値が含まれ、他に必要に応じて付加情報も含まれる。日時保証情報に含まれる日時情報によって原本データの存在していた時期が証明でき、又ハッシュ値によって少なくともこの時期以降は原本データ及び該原本データに関する証明事項が改ざんされていないことが証明できる。
ところで、データ証明装置が作成する中間ファイルおよび証明済ファイルはPDFのような一体管理型のフォーマットを利用したファイルであり、証明すべき原本を封入し、表側に証明事項が記載されている封筒に例えることができる。封筒の内部に入れられた原本は一切変更がない。証明済ファイルは、この原本入り封筒に公証人の印が押されていることに例えられる。この押印は、封筒内の原本と封筒の表面の証明事項の双方を同時に証明する役割を果たしているが、本発明の日時保証情報も、原本データと証明事項とを同時に証明するものである。
タイムスタンプ付与装置は、原本データ自体ではなく中間ファイルのハッシュ値を算出する。これにより、原本データと証明事項との改ざんの有無を同時に証明することが可能となる。
もし、原本データと証明事項の改ざんの有無が別々に証明されるとするならば、原本データと証明事項との関連性を別途証明しなくてはならない。しかし本発明では、両者の対応に疑義が生じる余地はない。
タイムスタンプ付与装置は、原本データ自体ではなく中間ファイルのハッシュ値を算出する。これにより、原本データと証明事項との改ざんの有無を同時に証明することが可能となる。
もし、原本データと証明事項の改ざんの有無が別々に証明されるとするならば、原本データと証明事項との関連性を別途証明しなくてはならない。しかし本発明では、両者の対応に疑義が生じる余地はない。
請求項2に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項1に係る発明と相違する。
データ証明装置に対して原本データを送信する場合、送信データのセキュリティや大ファイル送信時のサーバや通信の負荷に配慮しなくてはならないが、ハッシュ値であれば安心して送信できる。
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項1に係る発明と相違する。
データ証明装置に対して原本データを送信する場合、送信データのセキュリティや大ファイル送信時のサーバや通信の負荷に配慮しなくてはならないが、ハッシュ値であれば安心して送信できる。
請求項3に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項2に係る発明と共通するが、
タイムスタンプ付与装置には原本データのハッシュ値を送信して、このハッシュ値及び日時情報を包含する日時保証情報を受信する点で請求項2と相違する。
請求項1および2に係る発明では、原本データと証明事項の両者に対して同時に内容証明を受けることができるのに対して、請求項3に係る発明では、原本データ(正確にはハッシュ値)に対してのみ内容証明が受けられる。
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項2に係る発明と共通するが、
タイムスタンプ付与装置には原本データのハッシュ値を送信して、このハッシュ値及び日時情報を包含する日時保証情報を受信する点で請求項2と相違する。
請求項1および2に係る発明では、原本データと証明事項の両者に対して同時に内容証明を受けることができるのに対して、請求項3に係る発明では、原本データ(正確にはハッシュ値)に対してのみ内容証明が受けられる。
請求項4に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信される点で請求項2および3に係る発明と共通する。しかし、証明事項は記載されているが原本データに関する情報(原本データ自体或いはハッシュ値)を添付していない中間ファイル或いは中間ファイルのハッシュ値をタイムスタンプ付与装置に送信して、中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する点、及び中間ファイルに日時保証情報と原本データのハッシュ値を添付して証明済ファイルを作成する点で請求項2あるいは3と相違する。
このように請求項4に係る発明では、証明事項に対してのみ内容証明が受けられる。
ユーザによっては、原本データのみ、あるいは証明事項にのみ内容証明を受けることを希望することも考えられるので、請求項3および4はこのようなニーズに応えるものである。
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信される点で請求項2および3に係る発明と共通する。しかし、証明事項は記載されているが原本データに関する情報(原本データ自体或いはハッシュ値)を添付していない中間ファイル或いは中間ファイルのハッシュ値をタイムスタンプ付与装置に送信して、中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する点、及び中間ファイルに日時保証情報と原本データのハッシュ値を添付して証明済ファイルを作成する点で請求項2あるいは3と相違する。
このように請求項4に係る発明では、証明事項に対してのみ内容証明が受けられる。
ユーザによっては、原本データのみ、あるいは証明事項にのみ内容証明を受けることを希望することも考えられるので、請求項3および4はこのようなニーズに応えるものである。
請求項5に係る発明は、請求項1〜4のいずれか1に係る発明において、
中間ファイルに日時保証情報を添付する代りに、中間ファイルと同様のフォーマットを有するファイルを新規に作成し、この作成されたファイルには中間ファイルと日時保証情報を添付することで証明済ファイルを作成することを特徴とする。つまり、原本データと証明事項とを封入した封筒をさらに別の封筒に封入し、この別の封筒にタイムスタンプを押すことにたとえることができる。
中間ファイルに日時保証情報を添付する代りに、中間ファイルと同様のフォーマットを有するファイルを新規に作成し、この作成されたファイルには中間ファイルと日時保証情報を添付することで証明済ファイルを作成することを特徴とする。つまり、原本データと証明事項とを封入した封筒をさらに別の封筒に封入し、この別の封筒にタイムスタンプを押すことにたとえることができる。
請求項6に係る発明は、請求項1〜4のいずれか1に係る発明において、
中間ファイルに日時保証情報を添付する代りに、受信した日時保証情報を格納する日時保証情報ファイルを作成し、
証明済ファイル送信手段は、中間ファイルを証明済ファイルとして送信するとともに、日時保証情報ファイルも送信することを特徴とする。
中間ファイルに日時保証情報を添付する代りに、受信した日時保証情報を格納する日時保証情報ファイルを作成し、
証明済ファイル送信手段は、中間ファイルを証明済ファイルとして送信するとともに、日時保証情報ファイルも送信することを特徴とする。
請求項7に係る発明は、請求項1〜6のいずれか1に係る発明において、
ユーザ情報記憶手段には、本人確認書類(運転免許証、パスポート、住基カード、健康保険証等の本人であることを確認しうる書類)の画像データあるいは記載事項も格納し、証明済ファイルに記載される証明事項には、前記本人確認書類の画像データあるいは記載事項も含まれることを特徴とする。
ユーザ情報記憶手段には、本人確認書類(運転免許証、パスポート、住基カード、健康保険証等の本人であることを確認しうる書類)の画像データあるいは記載事項も格納し、証明済ファイルに記載される証明事項には、前記本人確認書類の画像データあるいは記載事項も含まれることを特徴とする。
原本データとその証明事項と日時保証情報(タイムスタンプ、原本データ及び該原本データに関する証明事項のハッシュ値を含む)とが一体化されているので、証明対象の原本データと証明事項とを同時に検証できる。さらに、次の点でユーザへの利便性が高い。第1に、原本データそのものでなく原本データのハッシュ値のみをデータ証明装置に送ってもよい。第2に、必要であれば、原本データのみ或いは証明事項のみにタイムスタンプを受けることも可能である。第3に、データ証明装置にユーザ登録をしておくならば、原本データの送信の都度ユーザ個人情報を送信しなくても必要な証明事項が記載された証明済ファイルを得ることができる。
《第1の実施形態》
この実施形態のシステム構成例を図1に示す。
インターネットNを介して、データ証明装置1がユーザ端末2及びタイムスタンプ付与装置3と接続している。
この実施形態のシステム構成例を図1に示す。
インターネットNを介して、データ証明装置1がユーザ端末2及びタイムスタンプ付与装置3と接続している。
ユーザ端末2は、この実施形態のシステムを利用してデジタルデータ(原本データ)について内容証明を受けようとするユーザが利用するものであり、インターネット接続機能があれば携帯電話でもPDAでもよい。ただし、原本データの作成や更新を行うことが想定されるので、画像処理用プログラムや文書作成用プログラムがインストールされているパソコンが望ましい。ユーザ端末2は、図1には1台しかないが、台数に制限はない。
タイムスタンプ付与装置3は、データ証明装置1からの要求に対して日時保証情報を生成し、これをデータ証明装置1に返信する情報処理装置である。この実施形態のシステムでは、タイムスタンプ付与サービスを提供している既存の業者がいれば、その業者のサービスを利用するので、タイムスタンプ付与装置3はその業者がサービス提供にあたり利用する情報処理装置である。タイムスタンプ付与装置3は、データ証明装置1から中間ファイルを受信し、この中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、生成した日時保証情報を、データ証明装置1に送信する通信手段を備えている。
データ証明装置1は、先ず証明対象の原本データを添付し、証明事項を記載した中間ファイルを作成し、この中間ファイルのハッシュ値を含む日時保証情報を添付して証明済ファイルを作成する情報処理装置である。図1では、1台しか記載がないが、1台でその処理を実行するとは限らず、複数の情報処理装置が連携してその処理を実行してもよい。
次に、図2のブロック図に従い、データ証明装置1の構成を説明する。
データ証明装置1は、記憶部4、処理部5を含む。
記憶部4は、ユーザ情報記憶手段6を含む。また、記憶部4は、コンピュータをデータ証明装置1として機能させるためのコンピュータプログラムや、処理の経過に伴う作業用データ、パラメータ類、Webデータなどを記憶する。このシステムを利用できるのは登録しているユーザに限る場合などは、登録ユーザの個人情報なども適宜記憶するものとする。
ユーザ情報記憶手段6には、データ証明装置1による内容証明サービスを受けようとするユーザが予めデータ証明装置1に送信した個人情報を、ユーザ管理や課金処理などのために登録する。登録される情報として、ユーザ名、ユーザの所属する会社や団体名、メールアドレス、住所などがある。
データ証明装置1は、記憶部4、処理部5を含む。
記憶部4は、ユーザ情報記憶手段6を含む。また、記憶部4は、コンピュータをデータ証明装置1として機能させるためのコンピュータプログラムや、処理の経過に伴う作業用データ、パラメータ類、Webデータなどを記憶する。このシステムを利用できるのは登録しているユーザに限る場合などは、登録ユーザの個人情報なども適宜記憶するものとする。
ユーザ情報記憶手段6には、データ証明装置1による内容証明サービスを受けようとするユーザが予めデータ証明装置1に送信した個人情報を、ユーザ管理や課金処理などのために登録する。登録される情報として、ユーザ名、ユーザの所属する会社や団体名、メールアドレス、住所などがある。
処理部5は、ユーザ情報管理手段7と、原本データ受付手段8と、中間ファイル作成手段9と、タイムスタンプ要求手段10と、日時保証情報取得手段11と、証明済ファイル作成手段12と、証明済ファイル送信手段13と、その他の処理手段を含む。
ただし、これらの各手段の分類は、あくまで説明の便宜上にすぎない。各手段は、その機能に応じて、ハードウェア、ソフトウェアで実装される。ソフトウェアによる場合は、ROMやハードディスクなどの記憶手段に格納されているコンピュータプログラムを、CPUが実行する。これらは、公知の事柄であるので説明を省略する。
また、データ証明装置1は、キーボードやディスプレイ等の入出力手段及びドライバ類、通信ネットワークを介したユーザ端末2やタイムスタンプ付与装置3との通信を可能とする通信インターフェース部14も備える。
ただし、これらの各手段の分類は、あくまで説明の便宜上にすぎない。各手段は、その機能に応じて、ハードウェア、ソフトウェアで実装される。ソフトウェアによる場合は、ROMやハードディスクなどの記憶手段に格納されているコンピュータプログラムを、CPUが実行する。これらは、公知の事柄であるので説明を省略する。
また、データ証明装置1は、キーボードやディスプレイ等の入出力手段及びドライバ類、通信ネットワークを介したユーザ端末2やタイムスタンプ付与装置3との通信を可能とする通信インターフェース部14も備える。
ユーザ情報管理手段7は、ユーザ端末2からユーザ名などの個人情報を受信してユーザ情報記憶手段6に格納したり更新したりするとともに、ユーザから内容証明の要求が送られてきたときに、ユーザ情報記憶手段6から当該ユーザに関する情報を取り出す。
原本データ受付手段8は、証明対象の1以上任意個数の原本データをユーザ端末2から受信する。
中間ファイル作成手段9は、先ずPDFなどの一体管理型フォーマットのファイルを作成する。次にこのファイルに受信した原本データを変更することなくそのまま添付するとともに、証明事項を記載して中間ファイルを作成する。証明事項の記載はファイルの受信日時(タイムスタンプ付与装置3から日時保証情報を取得した日時すなわち内容証明日時と同じとみなして差し支えない)やファイル名などの必要と考えられる項目があれば、書式はどのようなものでもよい。
タイムスタンプ要求手段10は、中間ファイルをタイムスタンプ付与装置3に送信する。
日時保証情報取得手段11は、タイムスタンプ付与装置3から日時保証情報を受信する。
証明済ファイル作成手段12は、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する。
証明済ファイル送信手段13は、作成された証明済ファイルをユーザ端末2に送信する。
原本データ受付手段8は、証明対象の1以上任意個数の原本データをユーザ端末2から受信する。
中間ファイル作成手段9は、先ずPDFなどの一体管理型フォーマットのファイルを作成する。次にこのファイルに受信した原本データを変更することなくそのまま添付するとともに、証明事項を記載して中間ファイルを作成する。証明事項の記載はファイルの受信日時(タイムスタンプ付与装置3から日時保証情報を取得した日時すなわち内容証明日時と同じとみなして差し支えない)やファイル名などの必要と考えられる項目があれば、書式はどのようなものでもよい。
タイムスタンプ要求手段10は、中間ファイルをタイムスタンプ付与装置3に送信する。
日時保証情報取得手段11は、タイムスタンプ付与装置3から日時保証情報を受信する。
証明済ファイル作成手段12は、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する。
証明済ファイル送信手段13は、作成された証明済ファイルをユーザ端末2に送信する。
次に、図3を参照しながら、この実施形態のシステムの動作について詳しく説明する。
原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDを受信する(ステップS1)。ここでユーザ識別情報も受信する。
原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDを受信する(ステップS1)。ここでユーザ識別情報も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図4に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3を有する。第1のエリアA1には、原本データ名、原本データDの受信日時などの証明事項Bが記載される。また、証明事項には、ユーザ情報記憶手段6からユーザ識別情報に基づいて抽出したユーザ名、メールアドレス、所属なども含まれる。
さらにファイルF1の第2のエリアA2に原本データDを添付して中間ファイルF2を作成する(ステップS2)。
さらにファイルF1の第2のエリアA2に原本データDを添付して中間ファイルF2を作成する(ステップS2)。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS3)。データ証明装置1は、予めタイムスタンプ付与装置3の提供するサービスを受けるために登録などの所定の手続きをしているものとする。なお、データ証明装置1は、タイムスタンプ付与装置3から見れば複数いるユーザの中の1ユーザであるから、両者の間には何らかの認証手段が確立されていなければならない。
タイムスタンプ付与装置3は、受信した中間ファイルF2に付与する日時保証情報Cを生成する(ステップS4)。図5に示すように、タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、原本データDのハッシュ値Dhではなく、原本データDおよび証明事項Bの両者を有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、原本データDと証明事項Bに対して同時に一の証明印を押すも同然となる。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求する。このタイムスタンプTSは中間ファイルF2を受信した時刻などに対応する。この実施形態のシステムのタイムスタンプTSは、請求項1にいう「日時情報」に相当し、これにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。その他付加情報には、ハッシュ値Fhのほかに時刻認証局やタイムスタンプ付与装置3などの証明書類(PKIの電子証明書も含む)も含まれ得る。なお、日時保証情報CにはタイムスタンプTSとハッシュ値Fhが最小限含まれていればよく、その他付加情報は必須ではないから、利便性等を考慮して決定すればよい。
ところで、日時保証情報は、タイムスタンプ付与装置3の暗号鍵によって暗号化されていることが望ましい。つまり、公開鍵方式も導入してセキュリティの強化を図るわけである。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求する。このタイムスタンプTSは中間ファイルF2を受信した時刻などに対応する。この実施形態のシステムのタイムスタンプTSは、請求項1にいう「日時情報」に相当し、これにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。その他付加情報には、ハッシュ値Fhのほかに時刻認証局やタイムスタンプ付与装置3などの証明書類(PKIの電子証明書も含む)も含まれ得る。なお、日時保証情報CにはタイムスタンプTSとハッシュ値Fhが最小限含まれていればよく、その他付加情報は必須ではないから、利便性等を考慮して決定すればよい。
ところで、日時保証情報は、タイムスタンプ付与装置3の暗号鍵によって暗号化されていることが望ましい。つまり、公開鍵方式も導入してセキュリティの強化を図るわけである。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS5)ので、日時保証情報取得手段11はこれを受信する。
証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS6)。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS7)。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS7)。
このファイルF2およびF3の形式は、本発明の出願時点ではPDF形式が最適である。PDF形式のファイルには、署名フィールド(第3のエリアが相当)に書き込んだデータを変更したり削除したりすることはできないという特徴がある。したがって、日時保証情報Cが後から変更されていないと信頼することができる。
さらに、ファイルF2では、1以上任意個数の原本データを添付できる。しかも、個々の原本データを格納するファイル形式は限定しないので、例えば、WORD(マイクロソフト社の製品名)のようなワープロソフトで作成されたファイルとGIF形式などの画像ファイルとをファイル形式を変更することなく同一のファイルF2に添付できる。原本データのファイル形式を変更しなくても証明済ファイルF3の作成ができる点も本発明の特徴のひとつである。
以上が、第1の実施形態の構成及び動作の説明である。
さらに、ファイルF2では、1以上任意個数の原本データを添付できる。しかも、個々の原本データを格納するファイル形式は限定しないので、例えば、WORD(マイクロソフト社の製品名)のようなワープロソフトで作成されたファイルとGIF形式などの画像ファイルとをファイル形式を変更することなく同一のファイルF2に添付できる。原本データのファイル形式を変更しなくても証明済ファイルF3の作成ができる点も本発明の特徴のひとつである。
以上が、第1の実施形態の構成及び動作の説明である。
証明済ファイルF3を受け取ったユーザは、添付の原本データDについての内容証明が必要になったとき、どのような方法で検証を受けるかは、複数の方法が考えられる。ここでは、一例を挙げるにとどめる。
データ証明装置1あるいはタイムスタンプ付与装置3は証明済ファイルF3を検証するソフトウェアを予め作成しておき、データ証明装置1からユーザ端末2に証明済ファイルF3を送付するとき等にこのソフトウェアも送付する。このソフトウェアは、次のような機能を備えている。
すなわち、証明済ファイルF3から日時保証情報Cを削除した後のファイル(中間ファイルF2)のハッシュ値を計算する機能、この算出したハッシュ値と日時保証情報から取り出したハッシュ値Fhとを比較する機能、ハッシュ値同士の比較結果を出力する機能である。
日時保証情報Cがタイムスタンプ付与装置3の秘密鍵で暗号化されている場合は、このソフトウェアには公開鍵を定数として持たせ、この公開鍵で復号化してハッシュ値を取り出すものとする。
以上のソフトウェアによってハッシュ値が一致したときは、証明済ファイルF3の証明事項Bも添付の原本データDも改ざんされていないと判断できる。
このようにして、原本データDは何時内容証明を受けたのか、つまり何時の時点で既に存在していたかということ、証明済ファイルF3に記載されている証明事項Bと添付の原本データDとの対応に間違いがないことを証明できる。
データ証明装置1あるいはタイムスタンプ付与装置3は証明済ファイルF3を検証するソフトウェアを予め作成しておき、データ証明装置1からユーザ端末2に証明済ファイルF3を送付するとき等にこのソフトウェアも送付する。このソフトウェアは、次のような機能を備えている。
すなわち、証明済ファイルF3から日時保証情報Cを削除した後のファイル(中間ファイルF2)のハッシュ値を計算する機能、この算出したハッシュ値と日時保証情報から取り出したハッシュ値Fhとを比較する機能、ハッシュ値同士の比較結果を出力する機能である。
日時保証情報Cがタイムスタンプ付与装置3の秘密鍵で暗号化されている場合は、このソフトウェアには公開鍵を定数として持たせ、この公開鍵で復号化してハッシュ値を取り出すものとする。
以上のソフトウェアによってハッシュ値が一致したときは、証明済ファイルF3の証明事項Bも添付の原本データDも改ざんされていないと判断できる。
このようにして、原本データDは何時内容証明を受けたのか、つまり何時の時点で既に存在していたかということ、証明済ファイルF3に記載されている証明事項Bと添付の原本データDとの対応に間違いがないことを証明できる。
この実施形態では、原本データDの受信日時やデータ名などを記した証明事項Bが記載されるので、次のような利点がある。すなわち、日時保証情報Cは、証明済ファイルF3の署名フィールドに暗号化されて添付されていることが多い。この場合、証明済ファイルF3の所有者もただちに日時を知ることはできない。しかし、証明済ファイルF3内のエリアA1に平文でも記述されているので、そこを参照すれば直ちに分かる。つまり、この実施形態では安全性も利便性も満たされているのである。
上記の第1の実施形態にはいろいろな変形例が考えられるが、以下3つを紹介する。
第1に、データ証明装置1側で中間ファイルF2のハッシュ値Fhを算出し、タイムスタンプ付与装置3には中間ファイルF2の代わりに、ハッシュ値Fhを送信してもよい。
第1に、データ証明装置1側で中間ファイルF2のハッシュ値Fhを算出し、タイムスタンプ付与装置3には中間ファイルF2の代わりに、ハッシュ値Fhを送信してもよい。
第2の変形例は、図6に示すようなものである。日時保証情報Cを中間ファイルF2に添付する代りに、新たなPDFフォーマットのファイルFnを作成し、このファイルFnの第2のエリアAn2に中間ファイルF2を添付し、第3のエリアAn3に日時保証情報Cを添付し、これを証明済ファイルF3としてユーザ端末2に送信する。なお、ファイルFnの第1のエリアAn1は空欄でかまわない。証明事項Bを参照したいときは、第2のエリアAn2から中間ファイルF2を取り出し、このファイルF2の第1のエリアA1を参照すればよいからである。
第3に、日時保証情報CをPDFフォーマットのファイルの署名フィールドに添付する変わりに、日時保証情報Cのみを別ファイル(請求項6の「日時保証情報ファイル」)に格納してユーザ端末2に送信してもよい。格納するファイルのフォーマットは何でもよい。同時に中間ファイルF2をそのまま証明済ファイルF3としてユーザ端末2に送信する。ユーザ端末2側では、送信されたファイルF3と日時保証情報ファイルとを同一のフォルダに格納するとよい。
上記の第2および第3の変形例は、下記の第2〜第5の実施形態についても変形例となりうる。
《第2の実施形態》
第2の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違する。
第三者的機関による内容証明を希望するが、インターネット等の通信回線を介して重要な原本データを送信することは避けたいという要望に応えたり、大ファイル送信時の障害を回避するためである。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図7のフロー図を参照しながら説明する。
第2の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違する。
第三者的機関による内容証明を希望するが、インターネット等の通信回線を介して重要な原本データを送信することは避けたいという要望に応えたり、大ファイル送信時の障害を回避するためである。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図7のフロー図を参照しながら説明する。
原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS11)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図8に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載し、第4のエリアA4に原本データDのハッシュ値Dhを添付して中間ファイルF2を作成する(ステップS12)。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS13)。タイムスタンプ付与装置3は、受信した中間ファイルF2に付与する日時保証情報Cを生成する(ステップS14)。タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、原本データDのハッシュ値Dhではなく、原本データDのハッシュ値Dhおよび証明事項Bの両者を有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、原本データDのハッシュ値Dh(ひいては原本データDそのもの)と証明事項Bに対して同時に一の証明印を押すも同然となる。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS15)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、図8に示すように、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS16)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS17)。
上記のステップS13では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS17)。
上記のステップS13では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
《第3の実施形態》
第3の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図9のフロー図を参照しながら説明する。
第3の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図9のフロー図を参照しながら説明する。
原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS21)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は、第2の実施形態と同様に(図8を参照)、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載し、第4のエリアA4に原本データDのハッシュ値Dhを添付して中間ファイルF2を作成する(ステップS22)。
タイムスタンプ要求手段10は、原本データDのハッシュ値Dhをタイムスタンプ付与装置3に送信する(ステップS23)。タイムスタンプ付与装置3は、受信したハッシュ値Dhを含む日時保証情報Cを生成する(ステップS24)。ここで、特徴的なのは、原本データDのハッシュ値Dhに対してのみ一の証明印を押すも同然ということである。この実施形態では、証明事項Bに対してタイムスタンプが付与されることはない。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS25)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS26)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS27)。
この実施形態は、原本データD(正確にはそのハッシュ値Dh)についてのみタイムスタンプを受けたいというニーズに応えるものである。第1または第2の実施形態のように原本データDと証明事項Bとを一体としてタイムスタンプを受けるのか、この第3の実施形態のように原本データDにのみタイムスタンプを受けるのか、あるいは下記の第4の実施形態のように証明事項Bにのみタイムスタンプを受けるのかは、ユーザ端末2から原本データDあるいはハッシュ値Dhを送信するときにユーザに選択させるようにしてもよい。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS27)。
この実施形態は、原本データD(正確にはそのハッシュ値Dh)についてのみタイムスタンプを受けたいというニーズに応えるものである。第1または第2の実施形態のように原本データDと証明事項Bとを一体としてタイムスタンプを受けるのか、この第3の実施形態のように原本データDにのみタイムスタンプを受けるのか、あるいは下記の第4の実施形態のように証明事項Bにのみタイムスタンプを受けるのかは、ユーザ端末2から原本データDあるいはハッシュ値Dhを送信するときにユーザに選択させるようにしてもよい。
《第4の実施形態》
第4の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2および第3の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図10のフロー図を参照しながら説明する。
第4の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2および第3の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図10のフロー図を参照しながら説明する。
原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS31)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図11に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載して中間ファイルF2を作成する(ステップS32)。この中間ファイルF2はタイムスタンプ付与装置3によって証明事項に対する証明を受けるために作成されたものである。したがって、中間ファイルF2には原本データDのハッシュ値Dhを含めない。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS33)。タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、証明事項Bのみを有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、証明事項Bに対してのみ一の証明印を押すも同然となる。
タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する(ステップS34)。
タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する(ステップS34)。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS35)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、第4のエリアA4に原本データDのハッシュ値Dhを添付して証明済ファイルF3を作成する(ステップS36)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS37)。
上記のステップS33では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS37)。
上記のステップS33では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
《第5の実施形態》
この実施形態は、証明事項Bに本人確認書類を含める点で第1の実施形態と相違する。
以下、第1の実施形態と相違する点を説明する。
ユーザ情報記憶手段6には、ユーザごとに本人確認書類を含める。本人確認書類としては免許証、パスポート、住基カード或いは健康保険証などの公的な証明書が適当である。この本人確認書類を複写した画像データをユーザ情報記憶手段6に格納してもよく、免許証番号や被保険者番号などの記載事項をテキストデータとして格納してもよい。
中間ファイルF2の第1のエリアA1に証明事項Bを記載するときに、あわせて本人確認書類の画像データ或いはテキストデータを記載するとよい。証明事項Bには登録者であるユーザ名が必須の記載事項であるが、同姓同名もいることから、証明事項Bに本人確認書類データを含めることは非常に意義がある。
第2〜第4の実施形態においても、同様に本人確認データも含めたタイムスタンプを受けるならば、極めて信頼性の高い内容証明となる。
この実施形態は、証明事項Bに本人確認書類を含める点で第1の実施形態と相違する。
以下、第1の実施形態と相違する点を説明する。
ユーザ情報記憶手段6には、ユーザごとに本人確認書類を含める。本人確認書類としては免許証、パスポート、住基カード或いは健康保険証などの公的な証明書が適当である。この本人確認書類を複写した画像データをユーザ情報記憶手段6に格納してもよく、免許証番号や被保険者番号などの記載事項をテキストデータとして格納してもよい。
中間ファイルF2の第1のエリアA1に証明事項Bを記載するときに、あわせて本人確認書類の画像データ或いはテキストデータを記載するとよい。証明事項Bには登録者であるユーザ名が必須の記載事項であるが、同姓同名もいることから、証明事項Bに本人確認書類データを含めることは非常に意義がある。
第2〜第4の実施形態においても、同様に本人確認データも含めたタイムスタンプを受けるならば、極めて信頼性の高い内容証明となる。
以上、第1〜第5の実施形態をもとに本発明の説明をしてきたが、これらの実施形態は例示にすぎない。例えば、データ証明装置1とタイムスタンプ付与装置3との処理分担や処理の流れ等につき種々の変形例が考えられ、それらの変形例も本発明の範囲内にある。
例えば、上記の実施形態では、データ証明装置1からユーザ端末2へ証明済ファイルF3を送信していた。しかし、必ずしもユーザ端末2へ送信しなくてもよい。ユーザ端末2がインターネットNを介してアクセス可能な装置(データ証明装置1が考えられるが、それに限らずデータ証明装置1と通信可能かつユーザ管理を同期しているファイルサーバなどでもよい)に証明済ファイルF3を保存しておき、ユーザ端末2から要求がある度に、閲覧可能としてもよい。
上記の説明では特に言及しなかったが、原本データには既にタイムスタンプを付与された証明済ファイルのデジタルデータも含みうる。データ証明装置1やタイムスタンプ付与装置3が持っている電子証明書には有効期限が設定されているのが通常である。したがって、ユーザは、証明済ファイルの入手後、然るべき日時が経過してから該証明済ファイルあるいは該証明済ファイルのハッシュ値をデータ証明装置1に送信し、再度証明を受ければ、内容証明が更新されたのも同然である。
例えば、上記の実施形態では、データ証明装置1からユーザ端末2へ証明済ファイルF3を送信していた。しかし、必ずしもユーザ端末2へ送信しなくてもよい。ユーザ端末2がインターネットNを介してアクセス可能な装置(データ証明装置1が考えられるが、それに限らずデータ証明装置1と通信可能かつユーザ管理を同期しているファイルサーバなどでもよい)に証明済ファイルF3を保存しておき、ユーザ端末2から要求がある度に、閲覧可能としてもよい。
上記の説明では特に言及しなかったが、原本データには既にタイムスタンプを付与された証明済ファイルのデジタルデータも含みうる。データ証明装置1やタイムスタンプ付与装置3が持っている電子証明書には有効期限が設定されているのが通常である。したがって、ユーザは、証明済ファイルの入手後、然るべき日時が経過してから該証明済ファイルあるいは該証明済ファイルのハッシュ値をデータ証明装置1に送信し、再度証明を受ければ、内容証明が更新されたのも同然である。
ユーザは、原本データについてデータを格納するファイル形式を問わず簡便に内容証明を受けることができる。今後各種書類は、従来の紙媒体からデジタルデータへの移行が進むと予想されるが、本発明はデジタルデータの内容証明を簡便かつ確実に行うシステム・方法として多くの需要が見込まれると期待される。なお「簡便」とは、単にユーザの作業の簡便性だけではなく、「運用のための大がかりな組織を必要としない」という意味も含まれる。
1:データ証明装置、2:ユーザ端末、3:タイムスタンプ付与装置、
6:ユーザ情報記憶手段、7:ユーザ情報管理手段、8:原本データ受付手段、
9:中間ファイル作成手段、10:タイムスタンプ要求手段、11:日時保証情報取得手段、12:証明済ファイル作成手段、13:証明済ファイル送信手段、
N:インターネット、
A1〜A4:第1〜4のエリア、B:証明事項、C:日時保証情報、D:原本データ、Dh:原本データのハッシュ値、F1:PDFファイル、F2:中間ファイル、Fh:中間ファイルのハッシュ値、F3:証明済ファイル
6:ユーザ情報記憶手段、7:ユーザ情報管理手段、8:原本データ受付手段、
9:中間ファイル作成手段、10:タイムスタンプ要求手段、11:日時保証情報取得手段、12:証明済ファイル作成手段、13:証明済ファイル送信手段、
N:インターネット、
A1〜A4:第1〜4のエリア、B:証明事項、C:日時保証情報、D:原本データ、Dh:原本データのハッシュ値、F1:PDFファイル、F2:中間ファイル、Fh:中間ファイルのハッシュ値、F3:証明済ファイル
Claims (7)
- ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
を有してなるデジタルデータの内容証明システムであって、
前記データ証明装置は、
ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
前記ユーザ端末からユーザ識別情報とともに送信された原本データを受信する原本データ受付手段と、
原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データの受信日時とを少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第2のエリアに前記受信した状態から変更がない原本データを複製可能な状態で添付して中間ファイルを作成する中間ファイル作成手段と、
前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
デジタルデータの内容証明システム。 - ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
を有してなるデジタルデータの内容証明システムであって、
前記データ証明装置は、
ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時を少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第4のエリアに前記受信した原本データのハッシュ値を添付して中間ファイルを作成する中間ファイル作成手段と、
前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
デジタルデータの内容証明システム。 - ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
を有してなるデジタルデータの内容証明システムであって、
前記データ証明装置は、
ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時とを少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第4のエリアに前記受信した原本データのハッシュ値を添付して中間ファイルを作成する中間ファイル作成手段と、
前記原本データのハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
前記タイムスタンプ付与装置から前記原本データのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
前記タイムスタンプ付与装置は、
前記データ証明装置から受信した原本データのハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
デジタルデータの内容証明システム。 - ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
を有してなるデジタルデータの内容証明システムであって、
前記データ証明装置は、
ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時とを少なくとも含む証明事項を前記第1のエリアに記載して中間ファイルを作成する中間ファイル作成手段と、
前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
受信した日時保証情報を前記中間ファイルの第3のエリアに添付し、前記原本データのハッシュ値を第4のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
デジタルデータの内容証明システム。 - 前記証明済ファイル作成手段は、日時保証情報を前記中間ファイルの第3のエリアに添付する代りに、前記フォーマットを有するファイルを新規に作成し、この作成されたファイルの第2のエリアには前記中間ファイルを添付するとともに、第3のエリアには前記日時保証情報を添付することで証明済ファイルを作成することを特徴とする請求項1〜4のいずれか1に記載のデジタルデータの内容証明システム。
- 前記証明済ファイル作成手段は、日時保証情報を前記中間ファイルの第3のエリアに添付する代りに、受信した日時保証情報を格納する日時保証情報ファイルを作成し、
証明済ファイル送信手段は、前記中間ファイルを証明済ファイルとして送信するとともに、日時保証情報ファイルも送信することを特徴とする請求項1〜4のいずれか1に記載のデジタルデータの内容証明システム。 - 前記ユーザ情報記憶手段には、運転免許証やパスポートを含む本人であることを確認しうる本人確認書類の画像データあるいは記載事項も格納し、前記第1のエリアに記載する証明事項には、前記本人確認書類の画像データあるいは記載事項も含まれることを特徴とする請求項1〜6のいずれか1に記載のデジタルデータの内容証明システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010163420A JP2012028882A (ja) | 2010-07-20 | 2010-07-20 | デジタルデータ内容証明システム |
PCT/JP2011/066490 WO2012011509A1 (ja) | 2010-07-20 | 2011-07-20 | デジタルデータ内容証明システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010163420A JP2012028882A (ja) | 2010-07-20 | 2010-07-20 | デジタルデータ内容証明システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012028882A true JP2012028882A (ja) | 2012-02-09 |
Family
ID=45496928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010163420A Withdrawn JP2012028882A (ja) | 2010-07-20 | 2010-07-20 | デジタルデータ内容証明システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2012028882A (ja) |
WO (1) | WO2012011509A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6606701B2 (ja) * | 2015-05-15 | 2019-11-20 | 株式会社ジーニアスノート | 情報管理方法及び装置 |
US11582044B2 (en) * | 2019-06-17 | 2023-02-14 | Mahboud Zabetian | Systems and methods to timestamp and authenticate digital documents using a secure ledger |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003022010A (ja) * | 2001-07-09 | 2003-01-24 | Seiko Precision Inc | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム |
JP3904522B2 (ja) * | 2003-02-21 | 2007-04-11 | 憲夫 安藤 | 広告掲載媒体発行システムとその装置、方法及びプログラム |
JP5142599B2 (ja) * | 2007-06-15 | 2013-02-13 | キヤノン株式会社 | 情報処理装置及びその制御方法、コンピュータプログラム |
JP2010081372A (ja) * | 2008-09-26 | 2010-04-08 | Mekiki Creates Co Ltd | 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム |
JP4390222B1 (ja) * | 2008-11-28 | 2009-12-24 | 株式会社ピーエスシー | 電子データ管理方法 |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
-
2010
- 2010-07-20 JP JP2010163420A patent/JP2012028882A/ja not_active Withdrawn
-
2011
- 2011-07-20 WO PCT/JP2011/066490 patent/WO2012011509A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2012011509A1 (ja) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4558099B1 (ja) | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 | |
US9240992B2 (en) | Method for producing a soft token | |
Brunner et al. | Did and vc: Untangling decentralized identifiers and verifiable credentials for the web of trust | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
US20070079139A1 (en) | Signature authentication | |
US8359473B1 (en) | System and method for digital rights management using digital signatures | |
JP2010081372A (ja) | 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム | |
JP6800045B2 (ja) | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム | |
JP5771822B2 (ja) | デジタルデータ内容証明システム | |
WO2012011509A1 (ja) | デジタルデータ内容証明システム | |
JP5107885B2 (ja) | 個人情報提供装置、個人情報提供方法 | |
JP2009031849A (ja) | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
US11418484B2 (en) | Document management system | |
JP2021158678A (ja) | 証明書管理装置 | |
KR102625970B1 (ko) | 제증명서류 원본 확인 시스템 | |
JP6891246B2 (ja) | ウエブ装置 | |
US20230031804A1 (en) | Computer-readable recording medium storing information processing program, information processing apparatus, and system | |
JP2012009059A (ja) | データ作成装置、方法及びコンピュータプログラム | |
JP2011160402A (ja) | データ作成方法、データ作成装置及びコンピュータプログラム | |
KR100760647B1 (ko) | 인증 링크 주소 서비스 시스템 및 그 방법 | |
Minihan | Electronic signature technologies: a tutorial.(Cover Story) | |
JP2010141491A (ja) | 情報処理装置 | |
JP2011135275A (ja) | 証明書発行装置、認証局システムおよび携帯端末 | |
KR20150019414A (ko) | 본인의사확인시스템 및 본인의사확인방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120619 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20131001 |