JP2016218554A - 情報管理方法及び装置 - Google Patents
情報管理方法及び装置 Download PDFInfo
- Publication number
- JP2016218554A JP2016218554A JP2015099912A JP2015099912A JP2016218554A JP 2016218554 A JP2016218554 A JP 2016218554A JP 2015099912 A JP2015099912 A JP 2015099912A JP 2015099912 A JP2015099912 A JP 2015099912A JP 2016218554 A JP2016218554 A JP 2016218554A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- storage
- pdf file
- target data
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 26
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000013500 data storage Methods 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 230000008520 organization Effects 0.000 abstract description 5
- 238000012795 verification Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプサーバ1と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管サーバ3と接続可能に構成されたユーザ端末2により行われる方法であって、ユーザ端末2が対象データに対して、タイムスタンプサーバ1により発行されたタイムスタンプトークンをサーバ3に送信して保管要求を行う処理と、保管要求に対して、保管サーバ3が発行した保管IDを受信して、保管IDに関連付けて対象データをデータ記憶手段に記憶する処理とを有する。
【選択図】図1
Description
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部
Claims (8)
- ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、
上記情報管理装置が
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記対象データをデータ記憶手段に記憶する処理と、
を有することを特徴とする情報管理方法。 - 上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行う、
請求項1記載の情報管理方法。 - 上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、
上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶する、
請求項1記載の情報管理方法。 - 上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
をさらに有する請求項1記載の情報管理方法。 - ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成された装置であって、
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う保管要求手段と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データとを記憶するデータ記憶手段と、
を有することを特徴とする情報管理装置。 - 上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、
をさらに有する、請求項5記載の情報管理装置。 - ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプトークンを発行するタイムスタンプ装置と、当該発行されたタイムスタンプトークンに対して一意の保管IDを発行し、この保管IDとタイムスタンプトークンとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、
上記コンピュータに対して、
上記対象データに対して、上記タイムスタンプ装置により発行されたタイムスタンプトークンを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、上記保管IDに関連付けて上記タイムスタンプトークンと上記対象データをデータ記憶手段に記憶する処理と、
を実行させるコンピュータプログラム。 - 上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプトークンを格納した中間PDFファイルを生成する処理と、
上記保管要求手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して書名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプトークンを格納した包袋PDFファイルを生成する処理と、
をさらに実行させるコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099912A JP6606701B2 (ja) | 2015-05-15 | 2015-05-15 | 情報管理方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099912A JP6606701B2 (ja) | 2015-05-15 | 2015-05-15 | 情報管理方法及び装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019176267A Division JP6831601B2 (ja) | 2019-09-26 | 2019-09-26 | 情報管理方法及び装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016218554A true JP2016218554A (ja) | 2016-12-22 |
JP2016218554A5 JP2016218554A5 (ja) | 2018-06-28 |
JP6606701B2 JP6606701B2 (ja) | 2019-11-20 |
Family
ID=57578519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015099912A Active JP6606701B2 (ja) | 2015-05-15 | 2015-05-15 | 情報管理方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6606701B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018120366A (ja) * | 2017-01-24 | 2018-08-02 | 株式会社野村総合研究所 | タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム |
JP2018142849A (ja) * | 2017-02-28 | 2018-09-13 | アマノ株式会社 | タイムスタンプ管理装置、電子ファイル閲覧装置およびプログラム |
JP2018197967A (ja) * | 2017-05-24 | 2018-12-13 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
JP2019101471A (ja) * | 2017-11-28 | 2019-06-24 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP2020052782A (ja) * | 2018-09-27 | 2020-04-02 | ペーパーロジック株式会社 | サーバ装置、情報処理方法、およびプログラム |
JP2020524427A (ja) * | 2017-06-20 | 2020-08-13 | 707 リミテッド | デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム |
CN112069195A (zh) * | 2020-09-09 | 2020-12-11 | 上海依图网络科技有限公司 | 基于数据库的消息传输方法、装置、电子设备及存储介质 |
US11699203B2 (en) | 2019-02-20 | 2023-07-11 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
JP7339401B2 (ja) | 2018-03-30 | 2023-09-05 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
US11776079B2 (en) | 2019-02-20 | 2023-10-03 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082611A (ja) * | 2000-09-06 | 2002-03-22 | Hitachi Ltd | 取引情報の保全方法及び取引情報の保管元コンピュータ |
JP2005080251A (ja) * | 2003-09-04 | 2005-03-24 | Amano Corp | 電子データの発行元証明方法 |
JP2007074327A (ja) * | 2005-09-07 | 2007-03-22 | Hitachi Ltd | 時刻保証方法および時刻保証システム |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
JP2011197725A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
WO2012011509A1 (ja) * | 2010-07-20 | 2012-01-26 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム |
JP2012044526A (ja) * | 2010-08-20 | 2012-03-01 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
-
2015
- 2015-05-15 JP JP2015099912A patent/JP6606701B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082611A (ja) * | 2000-09-06 | 2002-03-22 | Hitachi Ltd | 取引情報の保全方法及び取引情報の保管元コンピュータ |
JP2005080251A (ja) * | 2003-09-04 | 2005-03-24 | Amano Corp | 電子データの発行元証明方法 |
JP2007074327A (ja) * | 2005-09-07 | 2007-03-22 | Hitachi Ltd | 時刻保証方法および時刻保証システム |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
JP2011197725A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
WO2012011509A1 (ja) * | 2010-07-20 | 2012-01-26 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム |
JP2012044526A (ja) * | 2010-08-20 | 2012-03-01 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
Non-Patent Citations (1)
Title |
---|
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6013048419, 15 July 2010 (2010-07-15), JP, pages 27 - 29, ISSN: 0003954684 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018120366A (ja) * | 2017-01-24 | 2018-08-02 | 株式会社野村総合研究所 | タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム |
JP2018142849A (ja) * | 2017-02-28 | 2018-09-13 | アマノ株式会社 | タイムスタンプ管理装置、電子ファイル閲覧装置およびプログラム |
JP7017868B2 (ja) | 2017-05-24 | 2022-02-09 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP2018197967A (ja) * | 2017-05-24 | 2018-12-13 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
JP2020524427A (ja) * | 2017-06-20 | 2020-08-13 | 707 リミテッド | デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム |
US11177940B2 (en) | 2017-06-20 | 2021-11-16 | 707 Limited | Method of evidencing existence of digital documents and a system therefor |
JP2022070868A (ja) * | 2017-06-20 | 2022-05-13 | 707 リミテッド | デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム |
JP7300205B2 (ja) | 2017-06-20 | 2023-06-29 | 707 リミテッド | デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム |
JP2019101471A (ja) * | 2017-11-28 | 2019-06-24 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP7339401B2 (ja) | 2018-03-30 | 2023-09-05 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP2020052782A (ja) * | 2018-09-27 | 2020-04-02 | ペーパーロジック株式会社 | サーバ装置、情報処理方法、およびプログラム |
US11699203B2 (en) | 2019-02-20 | 2023-07-11 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
US11776079B2 (en) | 2019-02-20 | 2023-10-03 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
CN112069195A (zh) * | 2020-09-09 | 2020-12-11 | 上海依图网络科技有限公司 | 基于数据库的消息传输方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6606701B2 (ja) | 2019-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6606701B2 (ja) | 情報管理方法及び装置 | |
JP5867875B2 (ja) | 署名検証プログラム | |
JP5989183B2 (ja) | データの署名生成方法、データの署名検証方法及び管理計算機 | |
AU2021206913A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
EP2860906B1 (en) | Identity authentication method and device | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
JP2007110180A (ja) | 署名履歴保管装置、署名履歴保管方法およびそのプログラム | |
CN111738893B (zh) | 一种基于区块链的身份认证方法、装置、设备和介质 | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
JP5664759B2 (ja) | 情報処理装置、認証システム、認証方法、認証装置及びプログラム | |
JP2016170643A (ja) | 情報管理方法及び装置 | |
JP2020086622A (ja) | 情報管理方法及び装置 | |
JP5433647B2 (ja) | ユーザ認証システム、方法、プログラムおよび装置 | |
JPH10313308A (ja) | ホームページ認証方法及び装置 | |
JP6831601B2 (ja) | 情報管理方法及び装置 | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2012222594A (ja) | 署名サーバ、署名システム、および、署名処理方法 | |
WO2012114601A1 (ja) | 情報処理装置、及び情報処理プログラム | |
JP2023547715A (ja) | マークルプルーフエンティティ | |
JP2013088927A (ja) | 認証管理装置および認証管理方法 | |
JPWO2012032628A1 (ja) | 情報処理装置 | |
US20150358305A1 (en) | Service Invitation Token | |
JP7284396B2 (ja) | 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム | |
JP2014106716A (ja) | 制御装置、制御システム、制御方法および制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6606701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |