JP2013048341A - データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法 - Google Patents

データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法 Download PDF

Info

Publication number
JP2013048341A
JP2013048341A JP2011185825A JP2011185825A JP2013048341A JP 2013048341 A JP2013048341 A JP 2013048341A JP 2011185825 A JP2011185825 A JP 2011185825A JP 2011185825 A JP2011185825 A JP 2011185825A JP 2013048341 A JP2013048341 A JP 2013048341A
Authority
JP
Japan
Prior art keywords
information
data
report
original data
evidence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011185825A
Other languages
English (en)
Other versions
JP5673952B2 (ja
Inventor
Shinichi Murao
進一 村尾
Masakazu Uehata
正和 上畑
Hitoshi Yoshida
仁 吉田
利雄 ▲高▼橋
Toshio Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2011185825A priority Critical patent/JP5673952B2/ja
Priority to US14/240,521 priority patent/US9363411B2/en
Priority to DE112012003642.5T priority patent/DE112012003642T5/de
Priority to PCT/JP2012/061365 priority patent/WO2013031292A1/ja
Priority to CN201280041916.0A priority patent/CN103765812B/zh
Publication of JP2013048341A publication Critical patent/JP2013048341A/ja
Application granted granted Critical
Publication of JP5673952B2 publication Critical patent/JP5673952B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32336Informed embedding, i.e. the original image being known for the encoding or decoding method
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0062Embedding of the watermark in text images, e.g. watermarking text documents using letter skew, letter distance or row distance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】非改ざんを証明する情報である証拠情報を発行した装置を用いることなく、出力したデータの非改ざんを検証することができる。
【解決手段】証拠情報生成部12は、原データの非改ざんを証明する証明情報を生成し、証明情報と証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する。サーバ送信部13は、証拠情報をクライアント装置20に対して送信する。クライアント受信部23は、サーバ装置10から送信される証拠情報を受信する。時刻情報取得部24は証拠情報から証明情報が生成された時刻を示す時刻情報を取得する。報告書生成部26は、原データに時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する。転送部27は、報告書データを公開する公開サーバ30に対して、原データと、証拠情報と、報告書データとを転送する。出力部28は、報告書データを出力する。
【選択図】図1

Description

データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法に関する。
従来、印刷発行した書類の真正性と複写発行した文書の真正性を的確に検証することができる改ざん防止機能を備えたタイムスタンプ付き印刷システムおよび複写システムが知られている(例えば、特許文献1参照)。
特開2003−323512号公報
しかしながら、特許文献1に記載の改ざん防止機能を備えたタイムスタンプ付き印刷システムおよび複写システムでは、印刷発行した書類の真正性と複写発行した文書の真正性の検証時に、タイムスタンプなど非改ざんを証明する情報である証拠情報を発行した装置を用いなければ検証することができないという問題がある。
本発明は、上記事情に鑑みてなされたものであり、出力したデータの非改ざんの検証時に、非改ざんを証明する情報である証拠情報を発行した装置を用いることなく検証することができるデータ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法を提供することを目的とする。
本発明は、クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信部と、前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、前記証拠情報を前記クライアント装置に対して送信するサーバ送信部と、を備えるサーバ装置と、前記サーバ装置に対して前記原データを送信するクライアント送信部と、前記サーバ装置から送信される前記証拠情報を受信するクライアント受信部と、前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、前記報告書生成部が生成した前記報告書データを出力する出力部と、を備えるクライアント装置と、を含むことを特徴とするデータ証明システムである。
また、本発明は、前記転送部から転送された、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合には、当該装置に対して前記報告書データを送信する一方で、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合には、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信する公開サーバを含むことを特徴とするデータ証明システムである。
また、本発明のデータ証明システムにおいて、前記転送部は、前記証拠情報に有効期限を設定し、前記公開サーバは、前記証拠情報の有効期限内に、前記公開先に前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合にのみ、当該装置に対して前記報告書データを送信し、その一方で、前記証拠期限の有効期限内に、前記公開先に前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合にのみ、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信することを特徴とする。
また、本発明のデータ証明システムにおいて、前記報告書生成部は、前記公開先情報を2次元コードに変換して前記報告書データに含めることを特徴とする。
また、本発明のデータ証明システムにおいて、前記出力部は、前記報告書データを紙に印刷して出力することを特徴とする。
また、本発明のデータ証明システムにおいて、前記出力部は、表示装置が表示可能なデータフォーマットで前記報告書データを出力することを特徴とする。
また、本発明のデータ証明システムにおいて、前記クライアント装置は、前記原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて前記公開先を決定する公開先決定部を備えることを特徴とする。
また、本発明のデータ証明システムにおいて、前記サーバ装置は、前記原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて前記公開先を決定する公開先決定部を備え、前記サーバ送信部は、前記証拠情報と前記公開先を示す公開先情報とを前記クライアント装置に対して送信することを特徴とする。
また、本発明は、クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信部と、前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、前記証拠情報を前記クライアント装置に対して送信するサーバ送信部と、を備えることを特徴とするサーバ装置である。
また、本発明は、サーバ装置に対して、非改ざんの証明対象である原データを送信するクライアント送信部と、前記サーバ装置から送信される、前記原データの非改ざんを証明する証明情報と当該証明情報が生成された時刻を示す時刻情報とを含む証拠情報を受信するクライアント受信部と、前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、前記報告書生成部が生成した前記報告書データを出力する出力部と、を備えることを特徴とするクライアント装置である。
また、本発明は、非改ざんの証明対象である原データの非改ざんを証明する証明情報と当該証明情報が生成された時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、前記証拠情報生成部が生成した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、前記報告書生成部が生成した前記報告書データを出力する出力部と、を備えることを特徴とするクライアント装置である。
また、本発明は、クライアント装置から転送された、非改ざんの証明対象である原データと、当該原データの非改ざんを証明する証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報と、前記原データに前記時刻情報と公開先を示す公開先情報とが含まれた報告書データとを、公開先情報で一意に特定される公開先に公開し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合には、当該装置に対して前記報告書データを送信し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合には、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信することを特徴とする公開サーバである。
また、本発明は、サーバ装置のサーバ受信部が、クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信ステップと、前記サーバ装置の証拠情報生成部が、前記サーバ受信ステップで前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成ステップと、前記サーバ装置のサーバ送信部が、前記証拠情報を前記クライアント装置に対して送信するサーバ送信ステップと、前記クライアント装置のクライアント送信部が、前記サーバ装置に対して前記原データを送信するクライアント送信ステップと、前記クライアント装置のクライアント受信部が、前記サーバ装置から送信される前記証拠情報を受信するクライアント受信ステップと、前記クライアント装置の時刻情報取得部が、前記クライアント受信ステップで前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得ステップと、前記クライアント装置の報告書生成部が、前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成ステップと、前記クライアント装置の転送部が、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送ステップと、前記クライアント装置の出力部が、前記報告書生成ステップで前記報告書生成部が生成した前記報告書データを出力する出力ステップと、を含むことを特徴とするデータ証明方法である。
本発明によれば、クライアント装置のクライアント送信部は、サーバ装置に対して非改ざんの証明対象である原データを送信する。また、サーバ装置のサーバ受信部は、クライアント装置から送信される、原データを受信する。また、サーバ装置の証拠情報生成部は、サーバ受信部が受信した原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する。また、サーバ装置のサーバ送信部は、証拠情報をクライアント装置に対して送信する。また、クライアント装置のクライアント受信部は、サーバ装置から送信される証拠情報を受信する。また、クライアント装置の時刻情報取得部は、クライアント受信部が受信した証拠情報から、当該証拠情報に含まれる証明情報が生成された時刻を示す時刻情報を取得する。また、クライアント装置の報告書生成部は、原データに時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する。また、クライアント装置の転送部は、原データと、証拠情報と、報告書データとを公開先情報で一意に特定される公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する。また、クライアント装置の出力部は、報告書生成部が生成した報告書データを出力する。
この構成により、非改ざんを証明する情報である証拠情報を生成した装置を用いることなく公開サーバから非改ざんの報告書データを取得することができる。これにより、公開サーバから取得した非改ざんの報告書データを用いて、出力部が出力したデータの非改ざんを検証することができる。従って、出力部が出力したデータの非改ざんの検証時に、非改ざんを証明する情報である証拠情報を発行した装置を用いることなく検証することができる。
本発明の一実施形態におけるデータ証明システムの構成を示したブロック図である。 本実施形態における原データに含まれる放射能測定結果報告書の例を示した概略図である。 本実施形態における原データに含まれるサンプリング検査結果の例を示した概略図である。 本実施形態における報告書データに含まれる放射能測定結果報告書の例を示した概略図である。 本実施形態におけるデータ証明システムを用いて報告書データを作成する際の手順を示した概略図である。 本実施形態におけるデータ証明システムを用いて報告書を作成し、検証者が携帯電話を用いて報告書データの非改ざんを検証する際の動作手順を示したシーケンス図である。
以下、本発明の一実施形態について、図面を参照しながら説明する。図1は、本実施形態におけるデータ証明システムの構成を示したブロック図である。図示する例では、データ証明システム1は、サーバ装置10と、クライアント装置20と、公開サーバ30とを備えている。サーバ装置10は、検査結果を記載した報告書の原データ(以下、原データと記述)の非改ざんを証明する証拠情報を生成する。クライアント装置20は、原データに、証拠情報の一部または全部と公開先を示す公開先情報とを含めたデータである報告書データを作成する装置である。公開サーバ30は、原データと、証拠情報と、報告書データとを、公開先情報で一意に特定することができるWWW(World Wide Web)上に公開する装置である。また、パーソナルコンピュータ40や携帯電話50は、インターネットを介して、公開サーバ30に対して通信接続することが可能である。
サーバ装置10は、サーバ受信部11と、証拠情報生成部12と、サーバ送信部13とを備えている。サーバ受信部11は、クライアント装置20から送信される原データを受信する。証拠情報生成部12は、サーバ受信部11が受信した原データに基づいて、この原データの非改ざんを証明する証明情報と、証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する。なお、証拠情報は原データの非改ざんを証明することが出来る情報であれば良く、例えば、証拠情報として電子署名(証明情報)とタイムスタンプ(時刻情報)とを用いる。また、電子署名とタイムスタンプとを用いることで、証拠情報として長期署名を用いることができる。サーバ送信部13は、証拠情報生成部12が生成した証拠情報をクライアント装置20に対して送信する。
クライアント装置20は、入力部21と、クライアント送信部22と、クライアント受信部23と、時刻情報取得部24と、公開先決定部25と、報告書生成部26と、転送部27と、出力部28とを備えている。入力部21は、非改ざんの証明対象である原データの入力を受け付ける。クライアント送信部22は、入力部21が入力を受け付けた原データを、サーバ装置10に対して送信する。クライアント受信部23は、サーバ装置10から送信される証拠情報を受信する。時刻情報取得部24は、クライアント受信部23が受信した証拠情報からタイムスタンプを抽出し、証明情報が生成された時刻を取得する。
公開先決定部25は、原データと証拠情報とを添付した報告書データ(原データと、証拠情報と、報告書データ)の公開先を示す公開先情報を決定する。なお、公開先情報の決定方法は、原データと、証拠情報と、報告書データの組み合わせ毎の公開先を一意に特定することができる公開先情報を決定することができる方法であればどのような方法でもよい。例えば、公開先情報の決定方法として、原データのハッシュ値を算出し、公開サーバ30のアドレスと、原データのハッシュ値と、報告書データのファイル名とを組み合わせたURIを公開先情報と決定する方法を用いる。具体的には、公開サーバのアドレスが[http://www/server/]であり、原データのハッシュ値が[68ff356589064a31e34724cd13796950e3b0530f]であり、報告書データのファイル名が[20110722001.xxx]である場合、公開先決定部25は、公開先情報を[http://www/server/68ff356589064a31e34724cd13796950e3b0530f/20110722001.xxx]と決定する。なお、公開先決定部25が決定したURLが長い場合、URLを短縮するサービスを用いて、短縮したURLを公開先情報として用いるようにしてもよい。
報告書生成部26は、原データに、時刻情報取得部24が取得した時刻情報と、公開先決定部25が決定した公開先情報とを含めた報告書データを生成する。なお、報告書を確認するユーザ(検証者)が携帯電話等を用いて公開先に容易にアクセスすることができるように、報告書生成部26は、公開先情報を2次元コードに変換して原データに含めた報告書データを生成するようにしても良い。
転送部27は、報告書生成部26が生成した報告書データに原データと証拠情報とを添付して、公開先情報で一意に特定される公開サーバに転送する。なお、転送部27は、報告書データに原データと証拠情報とを添付することなく、原データと、証拠情報と、報告書データとを1組のデータとして公開先情報で一意に特定される公開サーバに転送するようにしてもよい。出力部28は、検証者が視認することが出来るように、報告書生成部26が生成した報告書データを出力する。出力部28が報告書データを出力する方法としては、紙に印刷して出力する方法でもよく、液晶ディスプレイ等を備えた表示装置が表示可能なフォーマットで報告書データを出力する方法でもよい。
公開サーバ30は、送受信部31と公開制御部32とを備えている。送受信部31は、クライアント装置20から転送される原データと証拠情報とが添付された報告書データ(原データと、証拠情報と、報告書データ)を受信する。公開制御部32は、送受信部31が受信した原データと、証拠情報と、報告書データとを公開先情報で一意に特定される公開先に公開する。また、公開制御部32は、原テータと、証拠情報と、報告書データとの公開先に、原データと証拠情報とを用いて報告書データの非改ざんを検証することができない装置(例えば、携帯電話)から通信接続された場合、公開先に公開している原テータと、証拠情報と、報告書データとのうち、報告書データのみを、この装置(携帯電話)に対して送受信部31を介して送信する。また、公開制御部32は、原テータと、証拠情報と、報告書データとの公開先に、原データと証拠情報とを用いて報告書データの非改ざんを検証することができる装置(例えば、パーソナルコンピュータ)から通信接続された場合、公開先に公開している原データと、証拠情報と、報告書データとを、この装置(パーソナルコンピュータ)に対して送受信部31を介して送信する。
なお、図1に示した例では、クライアント装置20が公開先決定部25を備えているが、これに限らず、サーバ装置10や公開サーバ30が公開先決定部25を備えるようにしてもよい。サーバ装置10や公開サーバ30が公開先決定部25を備える場合においても、公開先情報の決定方法は、上述した通り、原データと、証拠情報と、報告書データの組み合わせ毎の公開先を一意に特定することができる公開先情報を決定することができる方法であればどのような方法を用いてもよい。また、クライアント装置20以外の装置が公開先決定部25を備える場合、公開先決定部25が公開先情報を決定した後、決定した公開先情報をクライアント装置20に対して送信する。
また、クライアント装置20の転送部27は、公開サーバ30に転送する証拠情報に有効期限を設定し、公開サーバ30の公開制御部32は、公開先に通信接続した携帯電話に対して、証拠情報の有効期限内にのみ報告書データを送信し、公開先に通信接続したパーソナルコンピュータに対して、証拠情報の有効期限内にのみ原データと、証拠情報と、報告書データとを送信するようにしてもよい。これにより、公開サーバ30の公開制御部32は、証拠情報の有効期限が切れた場合には、携帯電話に対して報告書データを送信しないようにすることができ、パーソナルコンピュータに対して原データと、証拠情報と、報告書データとを送信しないようにすることができる。
また、図1に示したデータ証明システム1の例では、サーバ装置10とクライアント装置20とを別の装置としているが、これに限らず、サーバ装置10とクライアント装置20とを1つの装置としてもよい。例えば、クライアント装置20が証拠情報生成部12を備え、クライアント装置20内で、原データの非改ざんを証明する証明情報と、証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成するようにしてもよい。
次に、検査結果を記載した報告書の原データについて説明する。本実施形態では、報告書の原データは「放射能測定結果報告書」と「サンプリング検査結果」との2枚の書類のデータを含んでいる。なお、「放射能測定結果報告書」と「サンプリング検査結果」とは、それぞれの書類のタイトルである。図2は、本実施形態における原データに含まれる「放射能測定結果報告書」の例を示した概略図である。図示する例では、原データに含まれる「放射能測定結果報告書」は、管理番号201と、作成日202と、タイトル203と、会社名204と、報告内容205と、注意事項206とを含んでいる。
管理番号201は、原データを一意に特定する番号を示す。図示する例では、管理番号201には「管理番号 12345678」が示されている。作成日202は、原データを作成した日時を示す。図示する例では、作成日202には「作成日 平成XX年YY月ZZ日」が示されている。タイトル203は、書類のタイトルを示す。図示する例では、タイトル203には「放射能測定結果報告書」が示されている。会社名204は、原データを作成した会社名を示す。図示する例では、会社名204には「株式会社 XX」が示されている。報告内容205は、検査条件と検査結果とを示す。図示する例では、報告内容205には、「1.ご依頼者名 YY様」と、「2.検査対象物 野菜類(トマト) 約500g」と、「3.採取地 ZZ市」と、「4.採取年月日 平成XX年(XXXX年)YY月ZZ日」と、「5.検査年月日 平成XX年(XXXX年)YY月ZZ日」と、「6.検査結果の概要 検査を行った農作物について、放射性物質は暫定基準値以下でした。詳細は別紙のとおり。」とが示されている。注意事項206は、原データについての注意事項を示す。図示する例では、注意事項206には「注意事項 ・・・・・・・・」が示されている。
図3は、本実施形態における原データに含まれる「サンプリング検査結果」の例を示した概略図である。図示する例では、原データに含まれる「サンプリング検査結果」は、管理番号301と、タイトル302と、検査条件303と、検査結果304と、ガンマ線測定スペクトル305とを含んでいる。
管理番号301は、原データを一意に特定する番号を示す。図示する例では、管理番号301には「管理番号 12345678」が示されている。タイトル302は、書類のタイトルを示す。図示する例では、タイトル302には「サンプリング検査結果」が示されている。検査条件303は、検査条件を示す。図示する例では、検査条件303には、「1.検査依頼者: YY様」と、「2.検査対象物: 野菜類(トマト)」と、「3.重量: 約500g」と、「4.採取地域: ZZ市」と、「5.採取年月日: 平成XX年(XXXX年)YY月ZZ日」と、「6.検査年月日: 平成XX年(XXXX年)YY月ZZ日」と、「7.検査機関: 株式会社 XX」とが示されている。
検査結果304は、検査対象物の放射線量の検査結果を示す。図示する例では、検査結果は表形式で示されており、ヨウ素131(131I)の測定値はAA Bq/kgであり、セシウム134(134Cs)の測定値はBB Bq/kgであり、セシウム137(137Cs)の測定値はCC Bq/kgであることが示されており、ヨウ素131(131I)の暫定基準値はDD Bq/kgであり、セシウム134(134Cs)とセシウム137(137Cs)との暫定基準値は、合計値でEE Bq/kgであることが示されている。ガンマ線測定スペクトル305は、検査対象物のガンマ線計測スペクトルの測定結果を示す。図示する例では、検査対象物のガンマ線計測スペクトルの測定結果はグラフで示されており、各エネルギー(keV)におけるカウント数(Counts per 0.5keV)が示されている。
次に、原データに含まれる「放射能測定結果報告書」に、時刻情報取得部24が取得した時刻情報と、公開先決定部25が決定した公開先情報とを含めた報告書データについて説明する。本実施形態では、報告書の原データは「放射能測定結果報告書」と「サンプリング検査結果」との2枚の書類のデータを含んでいるため、報告書データも「放射能測定結果報告書」と「サンプリング検査結果」との2枚の書類のデータを含んでいる。なお、本実施形態では、「放射能測定結果報告書」と「サンプリング検査結果」との2枚の書類のうち、「放射能測定結果報告書」に時刻情報と公開先情報とを含めるため、報告書データに含まれる「サンプリング検査結果」は、原データに含まれる「サンプリング検査結果」と同一である。
図4は、本実施形態における報告書データに含まれる「放射能測定結果報告書」の例を示した概略図である。図示する例では、報告書データに含まれる「放射能測定結果報告書」は、管理番号201と、作成日202と、タイトル203と、会社名204と、報告内容205と、注意事項206と、時刻情報207と、公開先情報208と、長期署名の説明209とを含んでいる。管理番号201と、作成日202と、タイトル203と、会社名204と、報告内容205と、注意事項206とは、原データに含まれる「放射能測定結果報告書」の各項目と同一である。
時刻情報207は、証拠情報に含まれる証明情報が生成された時刻を示す。図示する例では、時刻情報207には「タイムスタンプ時刻 (日本) XXXX/YY/ZZ AA:BB:CC」が示されている。公開先情報208は、原データと、証拠情報と、報告書データとの公開先を示す。図示する例では、公開先情報208には2次元コードが示されている。長期署名の説明209は、報告書データには長期署名が付与されていること、及び、報告書データのダウンロード方法を示す。
上述した通り、報告書生成部26は、原データに含まれる「放射能測定結果報告書」に時刻情報と公開先情報とを含めた報告書データを生成する。図示する例では、報告書生成部26は、公開先情報208を2次元コードに変換し、原データに含まれる「放射能測定結果報告書」の報告内容205の下に2次元コードに変換した公開先情報208を含め、公開先情報208の下に時刻情報207を含めた報告書データを生成している。これにより、報告書データには2次元コードが含まれるため、検証者は、携帯電話に2次元コードを読み取らせることで、公開サーバから報告書データを容易にダウンロードすることができる。なお、報告書データに含める時刻情報207と、公開先情報208と、長期署名の説明209との位置は予め決められていてもよく、任意に設定できるようにしてもよい。
次に、データ証明システムを用いて報告書を作成する報告書作成手順について図5を用いて説明する。図5は、本実施形態におけるデータ証明システムを用いて報告書データを作成する際の手順を示した概略図である。なお、図示する例は、検査対象物の放射能を計測した結果を示す報告書データを生成する例を示している。
初めに、依頼者は、検査対象物の放射能の計測を計測者に依頼する(ステップS101)。計測者は、検査対象物の放射能を計測して計測結果を取得する(ステップS102)。その後、計測者は、クライアント装置20にて、計測結果を記載した報告書の原データを作成する(ステップS103)。なお、計測者は、クライアント装置20とは異なる装置を用いて報告書の原データを生成し、生成した原データをクライアント装置20に入力するようにしてもよい。
続いて、計測者は、クライアント装置20からサーバ装置10に対して原データを送信させる(ステップS104)。サーバ装置10は、クライアント装置20から送信された原データを受信し、受信した原データの非改ざんを証明する証明情報(電子署名)と、証明情報を生成した時刻を示す時刻情報(タイムスタンプ)とを含む証拠情報を生成する(ステップS105)。続いて、サーバ装置10は、生成した証拠情報をクライアント装置20に対して送信する(ステップS106)。
クライアント装置20は、サーバ装置10から送信された証拠情報を受信し、受信した証拠情報から時刻情報を取得する(ステップS107)。また、クライアント装置20は、原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて、報告書を公開する先を一意に特定する公開先情報を決定する(ステップS108)。続いて、クライアント装置20は、原データに公開先情報と時刻情報とを含めた報告書データを生成する(ステップS109)。その後、クライアント装置20は、生成した報告書データに原データと証拠情報とを添付し、公開先情報で一意に特定される公開サーバ30に対して転送する(ステップS110)。公開サーバ30は、転送された報告書データと、原データと、証拠情報とを公開先情報で一意に特定される公開先に公開する(ステップS111)。また、クライアント装置20は、生成した報告書データを紙に印刷し出力する。その後、計測者は、出力された報告書データを依頼者に納品する(ステップS112)。
上述した手順により、データ証明システム1は報告書データを生成することができる。次に、データ証明システムが生成した報告書データの検証方法について説明する。以下、原データと証拠情報とを用いて報告書データの非改ざんを検証することができる装置であるパーソナルコンピュータを用いて報告書データを検証する方法と、原データと証拠情報とを用いて報告書データの非改ざんを検証することができない装置である携帯電話を用いて報告書データを検証する方法とについて説明する。
(パーソナルコンピュータを用いて報告書データを検証する方法)
検証者は、パーソナルコンピュータ40を操作し、報告書データが公開されている公開先に通信接続させる。公開サーバ30は、パーソナルコンピュータ40から公開先に通信接続された場合、このパーソナルコンピュータ40に対して、公開先に公開している報告書データと、原データと、証拠情報とを送信する。パーソナルコンピュータ40は、公開サーバ30から送信された報告書データと、原データと、証拠情報とを受信する。パーソナルコンピュータ40は、受信した原データと証拠情報とを用いて、報告書データが改ざんされているか否かを検証する。検証方法としては、例えば、従来知られている電子署名やタイムスタンプを用いる検証方法が考えられる。これにより、検証者は、公開サーバ30に公開されている報告書データが改ざんされているか否かの検証を、従来通りパーソナルコンピュータ40を用いて厳格に行うことができる。また、検証者は、パーソナルコンピュータ40が受信した報告書データをパーソナルコンピュータ40のディスプレイに表示させ、ディスプレイに表示させた報告書と、クライアント装置20の出力部が出力した報告書と比較して、クライアント装置20の出力部28が出力した報告書は改ざんされているか否かを検証することも可能である。
(携帯電話を用いて報告書データを検証する方法)
検証者は、クライアント装置20の出力部28が出力した報告書に表示(印刷)されている2次元コードを携帯電話50に読み取らせる。携帯電話50は、2次元コードを解析して公開先情報を取得し、公開先情報で一意に特定される先に通信接続する。公開サーバ30は、携帯電話50から公開先に通信接続された場合、この携帯電話50に対して、公開先に公開している報告書データを送信する。携帯電話50は、公開サーバ30から送信された報告書データを受信し、報告書データに基づいた報告書を表示部に表示する。パーソナルコンピュータ40を用いた報告書データの検証によって、サーバ30が公開している報告書データは改ざんされていないデータであることが証明されているため、検証者は、クライアント装置20の出力部28が出力した報告書と携帯電話50の表示部に表示されている報告書とを比較して、クライアント装置20の出力部28が出力した報告書は改ざんされているか否かを検証する。具体的には、検証者は、クライアント装置20の出力部28が出力した報告書と、携帯電話50の表示部に表示されている報告書とを比較して一致していることを確認した場合には、クライアント装置20の出力部28が出力した報告書は改ざんされていないことを検証することができる。また、携帯電話50の表示部に表示されている報告書と、クライアント装置20の出力部28が出力した報告書とが異なる場合には、クライアント装置20の出力部28が出力した報告書は改ざんされていることを検証することができる。
次に、データ証明システム1を用いて報告書データを作成し、検証者が携帯電話50を用いて報告書データの非改ざんを検証する際の手順について図6を用いて説明する。図6は、本実施形態におけるデータ証明システム1を用いて報告書を作成し、検証者が携帯電話50を用いて報告書データの非改ざんを検証する際の動作手順を示したシーケンス図である。なお、図示する例では、クライアント装置20は、サーバ装置10から既に証拠情報を受信している。
(ステップS201)クライアント装置20の公開先決定部25は、原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて、報告書データを公開する先を一意に特定する公開先情報を決定する。その後、ステップS202の処理に進む。
(ステップS202)クライアント装置20の報告書生成部26は、ステップS201の処理で公開先決定部25が決定した公開先情報を2次元コードに変換する。続いて、報告書生成部26は、原データに時刻情報と2次元コードに変換した公開先情報とを含めた報告書データを生成する。その後、ステップS203の処理に進む。
(ステップS203)クライアント装置20の転送部27は、ステップS202の処理で報告書生成部26が生成した報告書データに原データと証拠情報とを添付し、ステップS201の処理で公開先決定部25が決定した公開先情報で一意に特定される公開サーバ30に対して転送する。また、クライアント装置20の出力部28は、ステップS202の処理で報告書生成部26が生成した報告書データを紙に印刷して出力する。その後、ステップS204の処理に進む。
(ステップS204)公開サーバ30の送受信部31は、ステップS203の処理でクライアント装置20から転送された、原データと証拠情報とが添付された報告書データを受信する。続いて、公開サーバ30の公開制御部32は、送受信部31が受信した、原データと証拠情報とが添付された報告書データを、公開先情報で一意に特定される公開先に公開する。その後、ステップS205の処理に進む。
(ステップS205)検証者は、報告書に印刷されている2次元コードを携帯電話50に読み取らせる。携帯電話50は、2次元コードを解析して公開先情報を取得し、公開先情報で一意に特定される先に通信接続する。その後、ステップS206の処理に進む。
(ステップS206)公開サーバ30は、携帯電話50から公開先に通信接続された場合、この携帯電話50に対して、公開先に公開している報告書データを送信する。
(ステップS207)携帯電話50は、公開サーバ30から送信された報告書データを受信し、受信した報告書データに基づいた報告書を表示部に表示する。検証者は、印刷されている報告書と携帯電話50の表示部に表示されている報告書とを比較して、印刷されている報告書は改ざんされているか否かを検証する。
上述した通り、本実施形態によれば、クライアント装置20のクライアント送信部22は、サーバ装置10に対して非改ざんの証明対象である原データを送信する。また、サーバ装置10のサーバ受信部11は、クライアント装置20から送信される原データを受信する。また、サーバ装置10の証拠情報生成部12は、サーバ受信部11が受信した原データに基づいて原データの非改ざんを証明する証明情報を生成し、証明情報と証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する。また、サーバ装置10のサーバ送信部13は、証拠情報をクライアント装置20に対して送信する。
また、クライアント装置20のクライアント受信部23は、サーバ装置10から送信された証拠情報を受信する。また、クライアント装置20の時刻情報取得部24は、クライアント受信部23が受信した証拠情報から、証拠情報に含まれる証明情報が生成された時刻を示す時刻情報を取得する。また、クライアント装置20の報告書生成部26は、原データに時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する。なお、公開先情報はサーバ装置10で決定してもよく、クライアント装置20の公開先決定部25で決定してもよく、任意に設定できるようにしてもよい。
また、クライアント装置20の転送部27は、公開先情報で一意に特定される公開先に原データと、証拠情報と、報告書データとを公開する公開サーバ30に対して、原データと、証拠情報と、報告書データとを転送する。また、クライアント装置20の出力部28は、報告書生成部26が生成した報告書データを出力する。なお、クライアント装置20の出力部28が報告書データを出力する方法としては、紙に印刷して出力してもよく、液晶ディスプレイ等を備えた表示装置が表示することができるデータ形式で出力してもよい。
また、公開サーバ30の送受信部31は、クライアント装置20から転送される原データと、証拠情報と、報告書データとを受信する。また、公開サーバ30の公開制御部32は、送受信部31が受信した原データと、証拠情報と、報告書データとを公開先情報で一意に特定される公開先に公開する。また、公開制御部32は、原テータと、証拠情報と、報告書データとの公開先に、原データと証拠情報とを用いて報告書データの非改ざんを検証することができない装置(例えば携帯電話など)から通信接続された場合には、公開先に公開している原テータと、証拠情報と、報告書データとのうち、報告書データのみを、この装置に対して送受信部31を介して送信する。また、公開制御部32は、原テータと、証拠情報と、報告書データとの公開先に、原データと証拠情報とを用いて報告書データの非改ざんを検証することができる装置(例えばパーソナルコンピュータ)から通信接続された場合には、公開先に公開している原データと、証拠情報と、報告書データとを、この装置に対して送受信部31を介して送信する。
このように、公開サーバ30には、非改ざんの報告書データが公開されているため、従来、原データと証拠情報とを用いて報告書データの非改ざんを検証することができなかった携帯電話50などの装置を用いる場合においても、公開サーバ30から報告書データをダウンロードして表示させることで、クライアント装置20の出力部28が出力した報告書データが改ざんされているか否かを検証することができる。具体的には、検証者は、携帯電話50が表示する報告書データと、クライアント装置20の出力部28が出力した報告書データ(例えば、紙に印刷されている報告書データ、または、表示装置が表示している報告書データ)とを見比べるだけで、出力部28が出力した報告書データが改ざんされているか否かを検証することができる。従って、非改ざんを証明する情報である証拠情報を発行したサーバ装置10を用いることなく、出力部28が出力した報告書データが改ざんされているか否かを検証することができる。
また、公開サーバには、報告書データと合わせて原データと証拠情報とが公開されている。そのため、原データと証拠情報とを用いて報告書データの非改ざんを検証することができるパーソナルコンピュータ40などの装置を用いて、従来通り、厳格な非改ざんの検証を行うことも出来る。これにより、第三者が公開サーバに公開されている報告書データの非改ざんの検証を行うことができるため、公開サーバに公開されている報告書データの改ざんに対する抑止効となる。
なお、上述した実施形態におけるサーバ装置10と、クライアント装置20と、公開サーバ30とが備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能である。例えば、上述した実施形態では、原データとして放射能測定結果を用いて説明したが、これに限らず、どのようなデータを用いてもよい。
1・・・データ証明システム、10・・・サーバ装置、11・・・サーバ受信部、12・・・証拠情報生成部、13・・・サーバ送信部、20・・・クライアント装置、21・・・入力部、22・・・クライアント送信部、23・・・クライアント受信部、24・・・時刻情報取得部、25・・・公開先決定部、26・・・報告書生成部、27・・・転送部、28・・・出力部、30・・・公開サーバ、31・・・送受信部、32・・・公開制御部

Claims (13)

  1. クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信部と、
    前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、
    前記証拠情報を前記クライアント装置に対して送信するサーバ送信部と、
    を備えるサーバ装置と、
    前記サーバ装置に対して前記原データを送信するクライアント送信部と、
    前記サーバ装置から送信される前記証拠情報を受信するクライアント受信部と、
    前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、
    前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、
    前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、
    前記報告書生成部が生成した前記報告書データを出力する出力部と、
    を備えるクライアント装置と、
    を含むことを特徴とするデータ証明システム。
  2. 前記転送部から転送された、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合には、当該装置に対して前記報告書データを送信する一方で、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合には、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信する公開サーバ
    を含むことを特徴とする請求項1に記載のデータ証明システム。
  3. 前記転送部は、前記証拠情報に有効期限を設定し、
    前記公開サーバは、前記証拠情報の有効期限内に、前記公開先に前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合にのみ、当該装置に対して前記報告書データを送信し、その一方で、前記証拠期限の有効期限内に、前記公開先に前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合にのみ、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信する
    ことを特徴とする請求項2に記載のデータ証明システム。
  4. 前記報告書生成部は、前記公開先情報を2次元コードに変換して前記報告書データに含める
    ことを特徴とする請求項1から請求項3のいずれか1項に記載のデータ証明システム。
  5. 前記出力部は、前記報告書データを紙に印刷して出力する
    ことを特徴とする請求項1から請求項4のいずれか1項に記載のデータ証明システム。
  6. 前記出力部は、表示装置が表示可能なデータフォーマットで前記報告書データを出力する
    ことを特徴とする請求項1から請求項4のいずれか1項に記載のデータ証明システム。
  7. 前記クライアント装置は、前記原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて前記公開先を決定する公開先決定部
    を備えることを特徴とする請求項1から請求項6のいずれか1項に記載のデータ証明システム。
  8. 前記サーバ装置は、前記原データに基づいたハッシュ値を算出し、算出したハッシュ値に基づいて前記公開先を決定する公開先決定部
    を備え、
    前記サーバ送信部は、前記証拠情報と前記公開先を示す公開先情報とを前記クライアント装置に対して送信する
    ことを特徴とする請求項1から請求項6のいずれか1項に記載のデータ証明システム。
  9. クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信部と、
    前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、
    前記証拠情報を前記クライアント装置に対して送信するサーバ送信部と、
    を備えることを特徴とするサーバ装置。
  10. サーバ装置に対して、非改ざんの証明対象である原データを送信するクライアント送信部と、
    前記サーバ装置から送信される、前記原データの非改ざんを証明する証明情報と当該証明情報が生成された時刻を示す時刻情報とを含む証拠情報を受信するクライアント受信部と、
    前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、
    前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、
    前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、
    前記報告書生成部が生成した前記報告書データを出力する出力部と、
    を備えることを特徴とするクライアント装置。
  11. 非改ざんの証明対象である原データの非改ざんを証明する証明情報と当該証明情報が生成された時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成部と、
    前記証拠情報生成部が生成した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得部と、
    前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成部と、
    前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送部と、
    前記報告書生成部が生成した前記報告書データを出力する出力部と、
    を備えることを特徴とするクライアント装置。
  12. クライアント装置から転送された、非改ざんの証明対象である原データと、当該原データの非改ざんを証明する証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報と、前記原データに前記時刻情報と公開先を示す公開先情報とが含まれた報告書データとを、公開先情報で一意に特定される公開先に公開し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができない装置から通信接続された場合には、当該装置に対して前記報告書データを送信し、当該公開先に、前記原データと前記証拠情報とを用いて前記報告書データの非改ざんを検証することができる装置から通信接続された場合には、当該装置に対して前記報告書データと、前記原データと、前記証拠情報とを送信する
    ことを特徴とする公開サーバ。
  13. サーバ装置のサーバ受信部が、クライアント装置から送信される、非改ざんの証明対象である原データを受信するサーバ受信ステップと、
    前記サーバ装置の証拠情報生成部が、前記サーバ受信ステップで前記サーバ受信部が受信した前記原データに基づいて当該原データの非改ざんを証明する証明情報を生成し、当該証明情報と当該証明情報を生成した時刻を示す時刻情報とを含む証拠情報を生成する証拠情報生成ステップと、
    前記サーバ装置のサーバ送信部が、前記証拠情報を前記クライアント装置に対して送信するサーバ送信ステップと、
    前記クライアント装置のクライアント送信部が、前記サーバ装置に対して前記原データを送信するクライアント送信ステップと、
    前記クライアント装置のクライアント受信部が、前記サーバ装置から送信される前記証拠情報を受信するクライアント受信ステップと、
    前記クライアント装置の時刻情報取得部が、前記クライアント受信ステップで前記クライアント受信部が受信した前記証拠情報から、当該証拠情報に含まれる前記証明情報が生成された時刻を示す前記時刻情報を取得する時刻情報取得ステップと、
    前記クライアント装置の報告書生成部が、前記原データに前記時刻情報と公開先を示す公開先情報とを含めた報告書データを生成する報告書生成ステップと、
    前記クライアント装置の転送部が、前記原データと、前記証拠情報と、前記報告書データとを前記公開先情報で一意に特定される前記公開先に公開する公開サーバに対して、当該原データと、当該証拠情報と、当該報告書データとを転送する転送ステップと、
    前記クライアント装置の出力部が、前記報告書生成ステップで前記報告書生成部が生成した前記報告書データを出力する出力ステップと、
    を含むことを特徴とするデータ証明方法。
JP2011185825A 2011-08-29 2011-08-29 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法 Active JP5673952B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011185825A JP5673952B2 (ja) 2011-08-29 2011-08-29 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法
US14/240,521 US9363411B2 (en) 2011-08-29 2012-04-27 Data certification system, server device, client device, publishing server, and data certification method
DE112012003642.5T DE112012003642T5 (de) 2011-08-29 2012-04-27 Datennachweissystem, Servergerät, Clientgerät, Publishing-Server und Datennachweisverfahren
PCT/JP2012/061365 WO2013031292A1 (ja) 2011-08-29 2012-04-27 データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法
CN201280041916.0A CN103765812B (zh) 2011-08-29 2012-04-27 数据认证系统、服务器装置、客户端装置、公开服务器和数据认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011185825A JP5673952B2 (ja) 2011-08-29 2011-08-29 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法

Publications (2)

Publication Number Publication Date
JP2013048341A true JP2013048341A (ja) 2013-03-07
JP5673952B2 JP5673952B2 (ja) 2015-02-18

Family

ID=47755809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011185825A Active JP5673952B2 (ja) 2011-08-29 2011-08-29 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法

Country Status (5)

Country Link
US (1) US9363411B2 (ja)
JP (1) JP5673952B2 (ja)
CN (1) CN103765812B (ja)
DE (1) DE112012003642T5 (ja)
WO (1) WO2013031292A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260640B (zh) * 2015-10-28 2019-04-30 南京邮电大学 一种基于指纹认证与gps的取证系统和方法
CN105260677A (zh) * 2015-10-28 2016-01-20 南京邮电大学 一种基于多属性的电子数据固定系统和方法
US10255442B2 (en) * 2016-11-15 2019-04-09 Adobe Inc. Controlled publication of sensitive content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501571A (ja) * 1990-08-02 1994-02-17 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
JP2003318885A (ja) * 2002-04-23 2003-11-07 Canon Inc 電子署名装置及び電子署名確認装置並びにそれらの方法
JP2006157914A (ja) * 2004-11-30 2006-06-15 Ricoh Co Ltd 文書認証方法、検出可能な文書生成方法、装置及びプログラム
JP2006277011A (ja) * 2005-03-28 2006-10-12 Tokyo Stock Exchange Inc 電子情報の作成及び開示システム、並びにその方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
EP0940945A3 (en) * 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US20020118381A1 (en) * 2001-02-27 2002-08-29 Dai Nippon Printing Co., Ltd. Color-correcting method and color-correcting system
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP5411735B2 (ja) * 2010-02-09 2014-02-12 キヤノン株式会社 画像処理装置、その制御方法、及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501571A (ja) * 1990-08-02 1994-02-17 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
JP2003318885A (ja) * 2002-04-23 2003-11-07 Canon Inc 電子署名装置及び電子署名確認装置並びにそれらの方法
JP2006157914A (ja) * 2004-11-30 2006-06-15 Ricoh Co Ltd 文書認証方法、検出可能な文書生成方法、装置及びプログラム
JP2006277011A (ja) * 2005-03-28 2006-10-12 Tokyo Stock Exchange Inc 電子情報の作成及び開示システム、並びにその方法

Also Published As

Publication number Publication date
US20140285854A1 (en) 2014-09-25
WO2013031292A1 (ja) 2013-03-07
DE112012003642T5 (de) 2014-05-15
CN103765812B (zh) 2016-10-26
JP5673952B2 (ja) 2015-02-18
CN103765812A (zh) 2014-04-30
US9363411B2 (en) 2016-06-07

Similar Documents

Publication Publication Date Title
US8683605B1 (en) Long-term validation of a digital signature status indicator
US20200403796A1 (en) Platform and method of certification of an electronic contract for electronic identification and trust services (eidas)
JP6606701B2 (ja) 情報管理方法及び装置
US20140075200A1 (en) Method for managing electronic file and electronic file management apparatus
US11132355B2 (en) Systems and methods for monitoring equipment
JP2013535859A (ja) 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム
JP2012175553A (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2017123692A (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
JP5673952B2 (ja) データ証明システム、クライアント装置、公開サーバおよびデータ証明方法
US20210357992A1 (en) Methods and apparatus to adjust media impressions based on media impression notification loss rates in network communications
CN107483190B (zh) 电子资质证生成方法、验证方法、生成装置及验证装置
JP5533380B2 (ja) 情報処理プログラム及び情報処理装置
US20210112051A1 (en) Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
JP2004260640A (ja) 署名記録の公開方法、および装置
JP3717848B2 (ja) 電子公証システム及び電子公証方法
JP6161737B2 (ja) デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法
JP2019176264A (ja) 登録装置、管理システム、登録方法及び登録プログラム
JP2006190273A (ja) 時刻監査システム及び時刻監査方法
JP2006186585A (ja) 情報処理装置、情報処理方法
KR101355080B1 (ko) 컨텐츠 프로바이더를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법
US20170102307A1 (en) Systems and methods for monitoring equipment
JP4245937B2 (ja) 時刻情報保証システムおよびその方法
JP2003196414A (ja) 電子公証システム及び電子公証方法
JP2007041903A (ja) 情報処理システム、情報処理方法および情報処理プログラム
JP2006033650A (ja) 計測システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141216

R150 Certificate of patent or registration of utility model

Ref document number: 5673952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250