JP2016218554A - 情報管理方法及び装置 - Google Patents

情報管理方法及び装置 Download PDF

Info

Publication number
JP2016218554A
JP2016218554A JP2015099912A JP2015099912A JP2016218554A JP 2016218554 A JP2016218554 A JP 2016218554A JP 2015099912 A JP2015099912 A JP 2015099912A JP 2015099912 A JP2015099912 A JP 2015099912A JP 2016218554 A JP2016218554 A JP 2016218554A
Authority
JP
Japan
Prior art keywords
time stamp
storage
pdf file
target data
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015099912A
Other languages
English (en)
Other versions
JP6606701B2 (ja
JP2016218554A5 (ja
Inventor
山本 建
Ken Yamamoto
建 山本
出口 光
Hikari Deguchi
光 出口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mekiki Creates Co Ltd
Original Assignee
Mekiki Creates Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mekiki Creates Co Ltd filed Critical Mekiki Creates Co Ltd
Priority to JP2015099912A priority Critical patent/JP6606701B2/ja
Publication of JP2016218554A publication Critical patent/JP2016218554A/ja
Publication of JP2016218554A5 publication Critical patent/JP2016218554A5/ja
Application granted granted Critical
Publication of JP6606701B2 publication Critical patent/JP6606701B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】タイムスタンプのハッシュ値を信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、それにより生成されたハッシュ値を含むタイムスタンプトークンとの関連付けを明確にする。
【解決手段】ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプサーバ1と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管サーバ3と接続可能に構成されたユーザ端末2により行われる方法であって、ユーザ端末2が対象データに対して、タイムスタンプサーバ1により発行されたタイムスタンプトークンをサーバ3に送信して保管要求を行う処理と、保管要求に対して、保管サーバ3が発行した保管IDを受信して、保管IDに関連付けて対象データをデータ記憶手段に記憶する処理とを有する。
【選択図】図1

Description

本発明は、情報管理方法に関する技術であり、特にタイムスタンプの管理に好適なものである。
従来から、電子ファイルに対してタイムスタンプを押す(発行する)ことが行われている。
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
特開2014−42214号公報 特開2012−175555号公報 特開2012−028882号公報
上記従来のタイムスタンプシステムでは、原本ファイルが改竄されていないこと(原本性)を担保するものはハッシュ値であるが、このハッシュ値をなくしてしまった場合には、原本性の検証ができなくなってしまうという問題があった。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
本発明は、上述の課題を解決するためになされたものであって、タイムスタンプの少なくともハッシュ値を信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、それにより生成されたハッシュ値との関連付けを明確にすることを目的とする。ハッシュ値を含むタイムスタンプを信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、タイムスタンプとの関連付けを明確にすることをも目的とする。
上記目的を達成するため、本発明の一の観点に係る情報管理方法は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、上記情報管理装置が上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記対象データをデータ記憶手段に記憶する処理と、を有することを特徴とする。
上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行うようにしてもよい。
上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶するようにしてもよい。
上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理とをさらに有してもよい。
本発明の一の観点にかかる情報管理装置は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された装置であって、上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う保管要求手段と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データとを記憶するデータ記憶手段と、を有することを特徴とする。
上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、をさらに有してもよい。
本発明の一の観点にかかるコンピュータプログラムは、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、上記コンピュータに対して、上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データをデータ記憶手段に記憶する処理と、を実行させることを特徴とする。
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、をさらに実行させてもよい。
本発明によれば、ハッシュ値を含むタイムスタンプデータ(タイムスタンプトークン)を信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。
第1の実施形態のシステム概略図。 第1の実施形態の処理フロー。 第2の実施形態の処理フロー。 第3の実施形態のシステム概略図。 第3の実施形態の処理フロー。 第4の実施形態のログイン画面の一例。 第4の実施形態の登録画面の一例。 第4の実施形態の登録結果を表示する画面の一例。 第4の実施形態の一覧表示画面の一例。 第4の実施形態の検索条件指定画面の一例。 第4の実施形態の個別詳細画面の一例。 第4の実施形態の個別検証画面の一例。
図1は、本発明の第1の実施形態の全体構成を示した図である。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
ユーザ端末2は、インターネット接続可能なコンピュータ端末である。ユーザ端末2は、いわゆるパーソナルコンピュータ端末、PDA(Personal Digital Assistant)端末などインターネット接続可能なコンピュータ端末であればいずれでもよい。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
保管サーバ3は、公的な機関が運営するサーバである。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
次に上述の実施形態の処理の流れを説明する。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
タイムスタンプ発行要求がされると、タイムスタンプサーバ1はタイムスタンプデータを発行してユーザ端末2に送信する(S2)。
タイムスタンプが発行されるとユーザ端末2の保管ID取得部23は、保管サーバ3に対して保管IDの発行要求を行う(S3)。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
保管IDの発行要求がされると、保管サーバ3の保管ID発行部32は、当該要求に対してユニークな保管IDを発行し、この保管IDに関連つけて受信したハッシュ値などのデータを管理データベース31に登録するとともに、発行した保管IDをユーザ端末2に送信する(S4)。
ユーザ端末2の保管ID取得部23は、取得した保管IDと、ハッシュ値を含むタイムスタンプデータを関連つけてデータ記憶部21に記憶する(S5)。この際、原本ファイルや登録者名などのユーザ情報もあわせて関連つけて記憶してもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
また、後日保管サーバ3に対して認証処理を行う場合、ユーザ端末2の認証処理部24が保管サーバ3に対して認証要求を送信する(S11)。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
認証要求がされると、保管サーバ3の認証処理部33が、保管IDに基づいて管理データベース31を検索して登録されているハッシュ値などを特定し、このハッシュ値と認証要求がされたハッシュ値とを比較して、その認証結果をユーザ端末2に送信して(S12)、処理が終了する。
以上のように、上述の実施形態によれば、ユーザはタイムスタンプサーバ1により発行されたハッシュ値などを自分で保管するだけでなく、公的な機関が運営する保管サーバ3に登録し、認証できることから、ハッシュ値を客観的な第三者が保管しておくことで、証明力を高めることができる。
第2の実施形態について、図3を参照して説明する。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
このように、第2の実施形態によれば、タイムスタンプサーバ1が発行したTSIDも紐付けて保存することで、タイムスタンプの発行から保管まで一連の流れを関連付けて証明することができる。
なお、第2の実施形態において、タイムスタンプID(TSID)を、保管サーバ3に送信して、保管IDに関連つけて保管サーバ3に登録しておくようにしてもよい。
次に第3の実施形態について、図4および図5を参照して説明する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
この状態で上述のS3、S4の処理を行い、ハッシュ値を保管サーバ3に送信して、保管サーバ3から保管IDを取得する(S106)。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
このように、第3の実施形態によれば、PDFファイルにより、必要なデータを全て関連付けて保持することができるから、管理が非常に簡単になる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
なお、上述の第3の実施形態で、中間PDFファイル、包袋PDFファイルは、ユーザ端末2で生成するのに代えて、タイムスタンプサーバ1又は、別途設けたサーバ(例えばASP機能を有するWebサーバ)により生成するようにしてもよい。
また、上記いずれの実施形態でも保管サーバ3はハッシュ値だけでなく、タイムスタンプデータ自体を保管してもよい。またそれに加えてユーザ情報などもあわせて保管するようにしてもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
次に、第4の実施形態について、主に画面例を中心に図6乃至図12を参照して説明する。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
図6は、本実施形態のタイムスタンプ管理システムにユーザがログインするためのログイン画面である。図7は、対象ファイルを本システムに登録するための登録画面であり、図8は、登録結果を表示する画面である。図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図10は、検索条件指定画面であり、図11は個別詳細画面であり、図12は個別検証画面である。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
図7に示すように、ユーザは、登録したい対象ファイルの種類を「入力情報の種別」の欄71から、プルダウンメニューなどで選択し、ファイル名を「入力ファイル」欄72に入力する。その際、図7に示されるように、参照ボタンを押してもよい。「保管証明書」の欄73には、保管サーバ3から取得した保管IDを含む証明書(保管証明書という)があれば、保管証明書のファイル名を入力する。こうすることで、本システムで保管証明書を対象ファイルと関連付けて管理することができる。保管証明書には、保管IDのほか、保管サーバ3に保管されているタイムスタンプトークンが含まれ、保管日時が含まれていてもよい。保管証明書欄に替えて、保管IDのみを登録するようにしてもよい。備考欄74には、必要に応じて備考を入力する。検索情報欄75には、検索する際のキーとなる情報を適宜入力する。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
ここで、「対象ファイルの種類」とは、例えば、新規にタイムスタンプを押したい原本ファイル、タイムスタンプ証明書ファイル(原本ファイルとタイムスタンプトークンが含まれたPDF)、実施形態3のところで説明した「中間PDFファイル」、「包袋PDFファイル」などである。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図9に示されるように、一覧表示画面には、本システムに登録されているファイルの一覧が表示される。あるいは、図10に示される検索条件指定画面で指定された検索条件に合致するファイルの一覧が一覧表示画面に表示される。一覧表示画面内で検索条件を指定することもできる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
個別詳細画面では、図11に示されるように、対象ファイルについて本システムに登録されている情報(登録日時、ファイル名、備考、検索情報)、タイムスタンプトークン(TST)の内容が表示される。検証ボタンがクリックされると、認証処理部24は、対象ファイルに関連付けられている保管IDをキーとして、保管サーバ3に保管されているTST(ハッシュ値を含む)を取得し、データ記憶部21で関連付けて記憶しているTSTと比較して検証する。
以上説明したとおり、本実施形態によれば、原本データに新たにタイムスタンプを押す場合であっても、すでにタイムスタンプが押されたタイムスタンプ証明書ファイルであっても、対象データとして扱うことができる。そして、ハッシュ値を含むTSTを保管サーバ3へ登録するとともに、登録したTSTを取り出すための保管IDを対象データと関連付けて管理することができる。すなわち、ハッシュ値を含タイムスタンプトークンを信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。
なお、上述の各実施形態はこれを組み合わせて適用することもできる。また上述の各実施形態のユーザ端末用のコンピュータプログラム又はこれを記録媒体(CDROM等)に記憶させ、これを流通させることもできる。
1 タイムスタンプサーバ
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部

Claims (8)

  1. ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、
    上記情報管理装置が
    上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
    上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記対象データをデータ記憶手段に記憶する処理と、
    を有することを特徴とする情報管理方法。
  2. 上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行う、
    請求項1記載の情報管理方法。
  3. 上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、
    上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶する、
    請求項1記載の情報管理方法。
  4. 上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
    上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
    をさらに有する請求項1記載の情報管理方法。
  5. ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された装置であって、
    上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う保管要求手段と、
    上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データとを記憶するデータ記憶手段と、
    を有することを特徴とする情報管理装置。
  6. 上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、
    上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、
    をさらに有する、請求項5記載の情報管理装置。
  7. ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、
    上記コンピュータに対して、
    上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
    上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データをデータ記憶手段に記憶する処理と、
    を実行させるコンピュータプログラム。
  8. 上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
    上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
    をさらに実行させるコンピュータプログラム。
JP2015099912A 2015-05-15 2015-05-15 情報管理方法及び装置 Active JP6606701B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015099912A JP6606701B2 (ja) 2015-05-15 2015-05-15 情報管理方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015099912A JP6606701B2 (ja) 2015-05-15 2015-05-15 情報管理方法及び装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019176267A Division JP6831601B2 (ja) 2019-09-26 2019-09-26 情報管理方法及び装置

Publications (3)

Publication Number Publication Date
JP2016218554A true JP2016218554A (ja) 2016-12-22
JP2016218554A5 JP2016218554A5 (ja) 2018-06-28
JP6606701B2 JP6606701B2 (ja) 2019-11-20

Family

ID=57578519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015099912A Active JP6606701B2 (ja) 2015-05-15 2015-05-15 情報管理方法及び装置

Country Status (1)

Country Link
JP (1) JP6606701B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018120366A (ja) * 2017-01-24 2018-08-02 株式会社野村総合研究所 タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム
JP2018142849A (ja) * 2017-02-28 2018-09-13 アマノ株式会社 タイムスタンプ管理装置、電子ファイル閲覧装置およびプログラム
JP2018197967A (ja) * 2017-05-24 2018-12-13 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法
JP2019101471A (ja) * 2017-11-28 2019-06-24 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP2020052782A (ja) * 2018-09-27 2020-04-02 ペーパーロジック株式会社 サーバ装置、情報処理方法、およびプログラム
JP2020524427A (ja) * 2017-06-20 2020-08-13 707 リミテッド デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム
CN112069195A (zh) * 2020-09-09 2020-12-11 上海依图网络科技有限公司 基于数据库的消息传输方法、装置、电子设备及存储介质
US11699203B2 (en) 2019-02-20 2023-07-11 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
JP7339401B2 (ja) 2018-03-30 2023-09-05 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
US11776079B2 (en) 2019-02-20 2023-10-03 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082611A (ja) * 2000-09-06 2002-03-22 Hitachi Ltd 取引情報の保全方法及び取引情報の保管元コンピュータ
JP2005080251A (ja) * 2003-09-04 2005-03-24 Amano Corp 電子データの発行元証明方法
JP2007074327A (ja) * 2005-09-07 2007-03-22 Hitachi Ltd 時刻保証方法および時刻保証システム
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2011197725A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
WO2012011509A1 (ja) * 2010-07-20 2012-01-26 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム
JP2012044526A (ja) * 2010-08-20 2012-03-01 Nomura Research Institute Ltd 認証管理装置および認証管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082611A (ja) * 2000-09-06 2002-03-22 Hitachi Ltd 取引情報の保全方法及び取引情報の保管元コンピュータ
JP2005080251A (ja) * 2003-09-04 2005-03-24 Amano Corp 電子データの発行元証明方法
JP2007074327A (ja) * 2005-09-07 2007-03-22 Hitachi Ltd 時刻保証方法および時刻保証システム
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2011197725A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
WO2012011509A1 (ja) * 2010-07-20 2012-01-26 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム
JP2012044526A (ja) * 2010-08-20 2012-03-01 Nomura Research Institute Ltd 認証管理装置および認証管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6013048419, 15 July 2010 (2010-07-15), JP, pages 27 - 29, ISSN: 0003954684 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018120366A (ja) * 2017-01-24 2018-08-02 株式会社野村総合研究所 タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム
JP2018142849A (ja) * 2017-02-28 2018-09-13 アマノ株式会社 タイムスタンプ管理装置、電子ファイル閲覧装置およびプログラム
JP7017868B2 (ja) 2017-05-24 2022-02-09 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP2018197967A (ja) * 2017-05-24 2018-12-13 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法
JP2020524427A (ja) * 2017-06-20 2020-08-13 707 リミテッド デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム
US11177940B2 (en) 2017-06-20 2021-11-16 707 Limited Method of evidencing existence of digital documents and a system therefor
JP2022070868A (ja) * 2017-06-20 2022-05-13 707 リミテッド デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム
JP7300205B2 (ja) 2017-06-20 2023-06-29 707 リミテッド デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム
JP2019101471A (ja) * 2017-11-28 2019-06-24 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP7339401B2 (ja) 2018-03-30 2023-09-05 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP2020052782A (ja) * 2018-09-27 2020-04-02 ペーパーロジック株式会社 サーバ装置、情報処理方法、およびプログラム
US11699203B2 (en) 2019-02-20 2023-07-11 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
US11776079B2 (en) 2019-02-20 2023-10-03 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
CN112069195A (zh) * 2020-09-09 2020-12-11 上海依图网络科技有限公司 基于数据库的消息传输方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP6606701B2 (ja) 2019-11-20

Similar Documents

Publication Publication Date Title
JP6606701B2 (ja) 情報管理方法及び装置
JP5867875B2 (ja) 署名検証プログラム
JP5989183B2 (ja) データの署名生成方法、データの署名検証方法及び管理計算機
AU2021206913A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
EP2860906B1 (en) Identity authentication method and device
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP2007110180A (ja) 署名履歴保管装置、署名履歴保管方法およびそのプログラム
CN111738893B (zh) 一种基于区块链的身份认证方法、装置、设备和介质
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP5664759B2 (ja) 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2016170643A (ja) 情報管理方法及び装置
JP2020086622A (ja) 情報管理方法及び装置
JP5433647B2 (ja) ユーザ認証システム、方法、プログラムおよび装置
JPH10313308A (ja) ホームページ認証方法及び装置
JP6831601B2 (ja) 情報管理方法及び装置
JP6178112B2 (ja) 認証サーバ、認証システム及びプログラム
JP2012222594A (ja) 署名サーバ、署名システム、および、署名処理方法
WO2012114601A1 (ja) 情報処理装置、及び情報処理プログラム
JP2023547715A (ja) マークルプルーフエンティティ
JP2013088927A (ja) 認証管理装置および認証管理方法
JPWO2012032628A1 (ja) 情報処理装置
US20150358305A1 (en) Service Invitation Token
JP7284396B2 (ja) 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム
JP2014106716A (ja) 制御装置、制御システム、制御方法および制御プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190926

R150 Certificate of patent or registration of utility model

Ref document number: 6606701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250