JP4741219B2 - 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 - Google Patents

電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 Download PDF

Info

Publication number
JP4741219B2
JP4741219B2 JP2004336396A JP2004336396A JP4741219B2 JP 4741219 B2 JP4741219 B2 JP 4741219B2 JP 2004336396 A JP2004336396 A JP 2004336396A JP 2004336396 A JP2004336396 A JP 2004336396A JP 4741219 B2 JP4741219 B2 JP 4741219B2
Authority
JP
Japan
Prior art keywords
electronic information
information
public
electronic
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004336396A
Other languages
English (en)
Other versions
JP2006146607A (ja
Inventor
聡 斉藤
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004336396A priority Critical patent/JP4741219B2/ja
Publication of JP2006146607A publication Critical patent/JP2006146607A/ja
Application granted granted Critical
Publication of JP4741219B2 publication Critical patent/JP4741219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体に関し、特に所定の電子情報が所定の期間ネットワーク上において公開されていたことを証明する電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体に関する。
近年、インターネット等でも技術情報が開示されるようになり、このような技術情報は、雑誌や図書等の形で刊行された技術情報と同等の内容の情報を含んでおり、その伝達の迅速性等は従来の刊行物とは比較にならないほどである。よって、研究者が自己の研究成果を早期に公表すること等を目的としてインターネット等を使用することも多くなっている。また、従来の刊行物に比して情報の発信が簡便であり、コストも低いため、より多くの情報がインターネット等で公開される可能性が高い。
かかる状況に応じ、ネットワーク上で電子情報が公開されていたことの証明を行うシステムが既に提案されている(例えば、特許文献1)。しかし、このシステムは公開されている電子情報に変更が加えられることがないこと、その電子情報に対しては常にアクセスが可能であることを前提としたシステムであり、その前提が崩れた場合に対応可能な手段を備えていない。
一方で、ネットワーク上で公開されている電子情報へアクセス、続いてダウンロードをして取得したデータをもとにして、どういう内容がどの時点で公開されていたかを証明するシステムも提案されている(例えば、特許文献2、特許文献3)。かかるシステムによれば、公開されている電子情報に対して変更が加えられたとしても、それに応じた電子情報の公開証明を行うことが出来る。
特開平11−39395号公報 特開2001−154988号公報 特開2002−7385号公報
しかしながら、特許文献2及び3に記載のシステムによれば、公開証の証明として提供される証明データ(どういう内容の電子情報がどの時点で公開されていたかの検証が可能なデータ)は、電子情報にアクセスした各時点において独立に作成されているので、公開証明内容の確認・検証を行う際にも、各時点ごとに独立に行なう必要が生じてしまう。したがって、公開証明の依頼期間がある程度以上に長くなると、サービスから提供される証明データの数も莫大なものとなって、公開証明内容の確認・検証を行う上で非常に不便であるという問題があった。
本発明は、上記の点に鑑みてなされたものであって、電子情報が公開されていた期間を容易に確認させることのできる電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、電子情報がネットワーク上で公開されていたことを証明する電子情報公開証明装置であって、
ネットワークを介して、所定の期間中複数回にわたって、前記電子情報と電子情報の特徴量を取得する電子情報取得手段と、
前記電子情報の取得が試みられた時刻を示す時刻情報を取得する時刻情報取得手段と、
前記電子情報取得手段によって取得した電子情報と前記電子情報取得手段によって取得した電子情報の特徴量と前記時刻情報取得手段によって取得した時刻情報を保存する取得情報保存手段と、
前記取得情報保存手段によって保存された前記電子情報の特徴量及び時刻情報に基づいて、前記電子情報が公開されていた公開期間を算出し、前記電子情報が前記公開期間の間に公開されていたことを証明する一つの公開証明データを生成する公開証明データ生成手段とを有し、
前記公開証明データ生成手段は、複数回にわたって前記電子情報取得手段によって取得された前記電子情報の特徴量を比較し、前記電子情報の特徴量の変化を検出し、該変化の検出に基づいて、特徴量の異なる前記電子情報別に、前記電子情報の前記公開期間を算出し、
前記電子情報の前記公開期間は、前回取得した特徴量と今回取得した特徴量とが一致した場合は、公開期間を今回のアクセス時点まで延長し、前回取得した特徴量と今回取得した特徴量とが一致しなかった場合は、前回のアクセス記録までの期間を公開期間とすることを特徴とする。
このような電子情報公開証明装置では、電子情報にアクセスした時点ごとに電子情報の公開を証明するのではなく、一定の期間にわたって電子情報が公開されていたことを証明するため、電子情報が公開されていた期間を容易に確認させることができる。
また、上記課題を解決するため、本発明は、上記電子情報公開証明装置における電子情報公開証明方法、前記電子情報公開証明方法を前記電子情報公開証明装置に実行させるための電子情報公開証明プログラム、又は前記電子情報公開証明プログラムを記録した記録媒体としてもよい。
本発明によれば、電子情報が公開されていた期間を容易に確認させることのできる電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における電子情報公開証明システムの概略構成例を示す図である。図1において、電子情報公開証明システム1は、電子情報公開証明サーバ10、Webサーバ20、及び端末30等より構成されており、それぞれは、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない。)によって相互に接続されている。
電子情報公開証明サーバ10は、Webサーバ20において、電子情報公開証明サービス(任意の電子情報が公開されていたことを証明(公開証明)するサービス)を提供するための機能が実装されているコンピュータである。Webサーバ20は、いわゆるWebサーバであり、ネットワークを介して各種の電子情報をWebページ等の形態によって公開している。端末30は、電子情報公開証明システム1のユーザが利用するPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末であり、ユーザからの入力に応じ、公開証明の要求等を電子情報公開証明サーバ10に対して行う。
図1において、電子情報公開証明システム1の処理概要について説明する。端末30は、ユーザからの指示に応じ、ある電子情報がネットワーク上に公開されていたことを証明するよう、電子情報公開証明サーバ10に対して要求(公開証明依頼)する(S11)。このとき、ユーザの個人情報(氏名、E−mailアドレス、クレジット番号、システムアカウント、及びシステムアカウントに対応するパスワード等)、サービスを受ける上での基本情報(公開証明したい電子情報が存在しているURL(対象URL)や、公開の証明を依頼する期間(依頼期間)等。以下、「サービス基本情報」という。)、サービスの詳細を指定するための詳細情報(前記URLから何階層下までを公開証明の対象とするか(階層数)、どのくらいの頻度で公開証明対象の電子情報へアクセスするか(アクセス頻度)等。以下、「サービス詳細情報」という。)がユーザによって端末30に入力され、端末30によって電子情報公開証明サーバ10に送信される。なお、入力情報のうち、ユーザの個人情報や、サービス詳細情報については、必ずしも必要ではない。
ユーザによる個人情報、サービス基本情報、及びサービス詳細情報等の入力は、例えば、図2〜図4に示される、電子情報公開証明サーバ10より提供され、端末30のWebブラウザによって表示されるWebページ等を介して行われる。
図2は、電子情報公開証明サービスのトップ画面の表示例を示す図である。トップ画面310においては、公開証明依頼、公開証明書のダウンロード、又はユーザ登録等、受けたいサービスを選択することができる。なお、ユーザ登録とは、電子情報公開証明システム1の利用者に予め個人情報を登録させるためのサービスである。
図3は、ユーザ認証画面の表示例を示す図である。例えば、トップ画面310において受けたいサービスを選択後、ユーザが認証されていない場合は、ユーザ認証画面320によって、ユーザ名及びパスワードの入力が要求される。ユーザ名及びパスワードが入力され、ユーザが認証されると、サービスに応じた画面が表示される。トップ画面310において公開証明依頼が選択されている場合は、例えば、図4に示されるような画面が表示される。
図4は、公開証明依頼画面の表示例を示す図である。図4において、公開証明依頼画面330は、サービス基本情報入力領域331、サービス詳細情報入力領域332及び送信ボタン333等より構成される。サービス基本情報入力領域331は、サービス基本情報を入力させるための領域であり、対象URLや依頼期間を入力させることができる。サービス詳細情報入力領域332は、サービス詳細情報を入力させるための領域であり、階層数や、アクセスしないURL及びファイル名等を入力させることができる。なお、図中には示されていないが、サービス詳細情報として、アクセス頻度や、アクセスしようするIPアドレスの数等を入力可能としてもよい。
公開証明依頼画面330において必要事項が入力され、送信ボタン333がクリックされると、ステップS11における公開証明依頼が行われる。
端末30からの公開証明依頼に応じ、電子情報公開証明サーバ10は、サービス基本情報に指定されたURLに対するアクセスとダウンロードとを、依頼期間中、定期的又はランダムなタイミングで繰り返し実行する(S12、S13)。
依頼期間の経過後又は依頼期間中に、端末30が、ユーザからの指示に応じて公開証明書又はアクセス証拠データのダウンロードの要求を電子情報公開証明サーバ10に送信すると(S14)、電子情報公開証明サーバ10は、対象URLの公開証明書又はアクセス証拠データ等を端末30に対して送信する(S15)。ここで、公開証明書とは、公開されていた内容、期間、URL等の情報を分かり易く提示するために用いられるデータである。また、アクセス証拠データとは、公開証明の対象とされていた電子情報に対する全てのアクセス記録を示すデータである。なお、依頼期間中に公開証明書等のダウンロードが要求された場合は、要求時までの期間を対象とした公開証明書等がダウンロードされる。
ユーザによる公開証明書等のダウンロード指示は、例えば、図5及び図6に示されるWebページを介して行われる。
図5は、対象依頼選択画面の表示例を示す図である。図5.において、対象依頼選択画面340は、これまで電子情報公開証明サーバ10に対して行われている公開証明依頼の中から、公開証明書のダウンロードの対象とするもの(以下「対象依頼」という。)を選択させるための画面である。対象依頼選択画面340には、公開証明依頼ごとに、チェックボタン、対象URL、及び依頼期間が表示されおり、ユーザは、チェックボタンをチェックすることによって、対象依頼を選択することができる。送信ボタン341がクリックされると、対象依頼の公開証明書のダウンロード画面が表示される。なお、チェックボタンではなく、ラジオボタンとすることで、一つの公開証明依頼のみを対象依頼として選択させるようにしてもよい。
図6は、ダウンロード画面の表示例を示す図である。図6において、ダウンロード画面350は、対象依頼の公開証明書とアクセス証拠データとをダウンロードさせるための画面であり、リンク351とリンク352とが表示されている。リンク351は、公開証明書をダウンロードさせるためのリンクであり、リンク352は、アクセス証拠データをダウンロードさせるためのリンクである。したがって、ユーザは、リンク351又は352をクリックすることにより、対象依頼の公開証明書又はアクセス証拠データを端末30にダウンロードすることができる。
図7は、本発明の実施の形態における電子情報公開証明サーバのハードウェア構成例を示す図である。図7の電子情報公開証明サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
電子情報公開証明サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムが記録された記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。例えば補助記憶装置102は、プログラムの処理に必要な、後述する各種テーブルを格納している。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従って電子情報公開証明サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、ネットワークに接続するために用いられる。
図8は、電子情報公開証明サーバの機能構成例及び処理手順を説明するための図である。図8において、電子情報公開証明サーバ10は、証明対象指定手段11、アクセス手段12、証明書要求受付手段13、アクセス記録生成手段14、時刻証明取得手段15、証明書生成手段16、アクセス記録保存手段17、時刻証明手段18、アクセス記録取得手段19、及びアクセス記録ファイル500等より構成される。
図8において、電子情報公開証明サーバ10が公開証明依頼を受けた際の処理手順と、公開証明書のダウンロード要求を受けた際の処理手順について説明する。まず、電子情報公開証明サーバ10が、公開証明依頼を受けた際の処理手順について説明する。
証明対象指定手段11は、端末30より公開証明依頼を受信すると(S101)、公開証明依頼において指定された対象URLに対するアクセスをアクセス手段12に指示すると共に、公開証明依頼に伴って受信されたその他の各種情報(ユーザの個人情報、サービス基本情報及びサービス詳細情報等)をアクセス手段12に引き渡す(S102)。
アクセス手段12は、対象URL等に基づいて、公開証明の対象とされた電子情報(以下「対象電子情報」という。)を公開しているWebサーバ20にアクセスし(S103)、対象電子情報をダウンロードする(S104)。なお、アクセス手段12は、アクセス条件に従ってWebサーバ20に対するアクセスを行う。ここで、アクセス条件とは、アクセス頻度や、指定されたURLから何階層下のWebページまでをアクセス対象とするか、アクセス手段12が使用するアクセス元のIPアドレスの数等、サービス詳細情報に含まれる情報である。アクセス元のIPアドレスの数とは、アクセス手段12が、複数のIPアドレスを持つ場合の条件である。すなわち、証明内容の信頼度を上げる目的で、アクセス手段12に複数のIPアドレスを持たせることにより、IPアドレスの異なる複数のアクセス元から対象電子情報へアクセスさせる場合に、何個のIPアドレスを使用するかを規定するための条件である。
アクセス手段12は、Webサーバ30にアクセスした結果、得ることが出来た情報であるアクセス結果(公開されていた対象電子情報、対象電子情報の特徴量(例えば、ハッシュ値)、アクセスを開始した時刻、ダウンロードを終了した時刻、HTTPステータスコード等)やアクセス条件をアクセス記録生成手段14に出力する(S105)。なお、アクセス結果に含まれる全ての情報をアクセス記録生成手段14に出力する必要は必ずしもない。
アクセス記録生成手段14は、対象電子情報がどの時刻に公開されていたかを保証するために、時刻証明の取得を時刻証明取得手段15に指示する(S106)。このときアクセス記録生成手段14は、アクセス結果とアクセス条件とを時刻証明取得手段15に引き渡す。時刻証明取得手段15は、時刻証明手段18に対してアクセス結果とアクセス条件とを引き渡し、アクセス結果及びアクセス条件に対するタイムスタンプ(電子署名)等の時刻証明の生成を依頼する(S107)。
時刻証明手段18は、アクセス結果及びアクセス条件に対する時刻証明を生成し(S108)、生成された時刻証明を時刻証明取得手段15に出力する(S109)。時刻証明としてタイムスタンプを生成する場合、RFC3161に準拠したPKI(Public Key Infrastructure)技術を利用したタイムスタンプを生成してもよい。このとき、「Secure Seal」や「Surety」等のサービスで利用されているリンキング・プロトコルや、また、分散プロトコルを使用したタイムスタンプを生成してもよい。なお、時刻証明手段18は、第三者機関が提供しているサービスをネットワークを介して利用することによって代替してもよい。
時刻証明取得手段15は、時刻証明手段18より取得した時刻証明をアクセス記録生成手段14に出力する(S110)。アクセス記録生成手段14は、アクセス結果、アクセス条件、及び時刻証明等を結合し、その結合された情報に対して公開証明サーバ署名を付与することにより、対象電子情報がある時点において公開されていたことを証明する情報(以下「アクセス記録」という。)を生成する(S111)。ここで、公開証明サーバ署名とは、電子情報公開証明サーバ10が付与する電子署名をいう。電子署名とは、それを付与した主体を特定することが可能で、かつその付与対象であるデータの完全性を検証することが可能な電子データであり、PKI技術を利用して生成する方法が一般的である。また、情報量的に安全な電子署名などのPKI技術に依存しない電子署名を利用してもよい。
アクセス記録生成手段14が、生成されたアクセス記録をアクセス記録保存手段17に出力すると(S112)、アクセス記録保存手段17は、アクセス記録をアクセス記録ファイル500に保存する(S113)。以上で公開証明依頼に応じた処理が終了する。なお、ステップS103からS113までの処理は、依頼期間中、定期的又はランダムなタイミングで繰り返し実行される。その結果、一つの公開証明依頼に対して複数の時点におけるアクセス記録がアクセス記録ファイル500に保存される。
図9及び図10は、アクセス記録ファイルの記述例を示す図である。図9等では、XML(eXtensible Markup Language)によってアクセス記録が記述された例を示しているが、アクセス記録の記述形式は、XMLに限定されない。
図9において、同一の公開証明依頼に対するアクセス記録は、<evidence_set>タグ501及び502によって囲まれている。
記述510は、ヘッダ情報に相当し、各アクセス記録に共通の情報が記述されている。例えば、<url>タグで囲まれた記述511は、対象URLを示す。<depth>タグで囲まれた記述512は、公開証明の対象とする階層数を示す。<whole_term>タグで囲まれた記述513には、依頼期間の開始日時と終了日時とが、それぞれ<begin>タグ又は<end>タグに囲まれて示されている。<frequency>タグで囲まれた記述514は、アクセス頻度を示す。
記述530も各アクセス記録に共通の情報であり、電子情報公開証明サーバ10の公開鍵に関する情報を示す。
記述520a、520b、及び520c等、<evidence>タグで囲まれた記述は、それぞれ一つのアクセス記録に関する情報を示す。例えば、記述520aにおいて、記述521は、アクセス結果やアクセス条件に関する情報を示す。すなわち、記述521aは、アクセス開始時刻を示し、記述521bは、アクセス終了時刻(記述521b)を示す。記述521cは、アクセス元のIPアドレスを示す。記述521eには、ダウンロードできたファイルごとに、そのURL及びハッシュ値等が<content>タグに囲まれて示されている。記述521fは、ダウンロードできなかったファイルのURLと、エラーの原因又はファイルの状態に関する情報(HTTPステータスコード)とが、それぞれ<url>タグ、<httpStatusCode>タグに囲まれて示されている。
記述521dは、アクセスの成否を示す。図11は、アクセスの成否の判断基準を説明するための図である。本実施の形態においては、アクセスの成否の判断は、アクセス時にダウンロードを試みた全ての電子情報が正しくダウンロードできた場合(図11(A)の場合)は「アクセス成功」とし、一つでもダウンロードできなかった場合(図11(B))の場合は「アクセス失敗」としている。図9及び図10においては、記述521e及び記述521fより、四つのファイルにアクセスした結果、三つのファイルのダウンロードに成功し、一つのファイルのダウンロードに失敗したことが分かる。したがって、記述521dには、アクセス失敗を示す「faulure」が記述されている。
また、記述522は、アクセス記録に対する時刻証明に関する情報を示す。すなわち、記述522において、<ts>タグで囲まれた記述522aは、タイムスタンプを示す。<time>タグで囲まれた記述522bは、タイムスタンプによって証明される時刻を示す。<public_key>タグで囲まれた記述522cは、タイムスタンプの公開鍵を示す。
また、記述523は、公開証明サーバ署名に関する情報を示す。すなわち、<signature_value>タグに囲まれた記述523aが、公開証明サーバ署名である。
なお、図9及び図10では、同一の公開証明依頼に係る全てのアクセス記録が同一のファイルに保存されている例を示しているが、アクセス記録ごとに異なるファイルとしてもよく、また、全ての公開証明依頼に係るアクセス記録を一つのファイルに記録するようにしてもよい。
続いて、電子情報公開証明サーバ10が、公開証明書のダウンロード要求を受けた際の処理手順について説明する。
証明書要求受付手段13は、端末30から対象依頼の公開証明書のダウンロード要求を受信する(S121)。このダウンロード要求には、対象依頼を特定するための情報(以下「対象依頼特定情報」という。)が含まれている。対象依頼は、上述したように、対象依頼選択画面340におけるユーザによる選択によって特定される。対象依頼特定情報は、電子情報公開証明サーバ10が、各公開証明依頼に割り当てたIDを用いてもよい。
証明書要求受付手段13は、端末30から受け取った対象依頼特定情報を証明書生成手段16へ引き渡すと共に、公開証明書の生成を要求する(S122)。証明書生成手段16は、対象依頼特定情報をアクセス記録取得手段19へ引き渡し、対象依頼特定情報によって特定される公開証明依頼(対象依頼)に対する全てのアクセス記録を要求する(S123)。
アクセス記録取得手段19は、対象依頼に対応するアクセス記録ファイル500にアクセスし(S124)、その内容を読み出す(S125)。アクセス記録取得手段19は、読み出したアクセス記録ファイル500の内容を証明書生成手段16へ出力する(S126)。証明書生成手段16は、アクセス記録ファイル500の内容に基づいて公開証明書を生成し(S127)、生成された公開証明書を証明書要求受付手段13に出力する(S128)。証明書要求受付手段13は、受け取った公開証明書を端末30へ送信する(S129)。以上で公開証明書のダウンロード要求に応じた処理が終了する。
ここで、ステップS127における、証明書生成手段16による公開証明書の生成処理の詳細について説明する。図12は、証明書生成手段の機能構成例を示す図である。図12に示されるように、証明書生成手段16は、証明内容生成手段161及び電子署名付与手段162等より構成される。
証明内容生成手段161は、更に、論理的リンク生成手段1611、公開内容・期間取得手段1612、アクセス総数算出手段1613及びアクセス成功回数算出手段1614等より構成される。
論理的リンク生成手段1611は、公開証明書の元となった、アクセス記録ファイル500における各アクセス記録を特定するための情報(アクセス記録との論理的なリンク)を公開証明書に埋め込む機能である。各アクセス記録を特定するための情報としては、各アクセス記録のIDや、全アクセス記録のハッシュ値等が相当する。
公開内容・期間取得手段1612は、どういった内容の電子情報がどの期間公開されていたかを示す情報をアクセス記録ファイル500に基づいて公開証明書に埋め込む機能である。例えば、公開内容・期間取得手段1612は、公開されていた電子情報の特徴量(例えば、ハッシュ値等)とそれに対応する公開期間を公開証明書に含める。また、公開内容を一目瞭然とするために、電子情報の内容を表した画像データ(電子情報表示画面のスクリーンショット、又はその圧縮イメージなど)を公開証明書に付加してもよい。
依頼期間中、公開されていた電子情報の内容に変化がなければ、電子情報の特徴量とそれに対応する公開期間は1組だけである。しかしながら、公開されていた電子情報は、依頼期間の途中で変更が加えられたり、全く別のものに置き換えられたり、又は公開が停止されたりする場合がある(以下では、これらの場合を「公開内容に変化が生じた」という。)。公開内容に変化が生じた場合、公開証明書には、「公開内容に変化が生じた回数+1」組の電子情報の特徴量とそれに対応する公開期間とが含められる。なお、公開が停止する場合は、当該期間には何も公開されていなかったことの証明となる。
図13は、公開内容・期間取得手段による公開期間の算出アルゴリズムを示す図である。ステップS201において、あるアクセス記録(以下「今回のアクセス記録」という。)においてダウンロードされた旨が示されている電子情報(アクセスデータ)と、前回のアクセス記録におけるアクセスデータとのハッシュ値を比較することにより、公開内容に変化が生じたか否かが判定される。ハッシュ値が一致した場合は、公開内容に変化は生じていないものとして、当該電子情報の公開期間を今回のアクセス記録におけるアクセス時点まで延長する(S202)。ハッシュ値が一致しなかった場合は、前回のアクセス記録までの公開内容(又はその特徴量)について、前回のアクセス記録の時点までを公開期間として公開証明書に記録し(S203)、今回のアクセス記録の時点を、新たな公開内容の公開期間の起点とする(S204)。なお、ステップS201からS204までの処理は、アクセス記録ファイル500における、全てのアクセス記録についてのループ処理となる(S205)。
図14は、公開期間の算出アルゴリズムを概念的に示す図である。図14において、電子文書t、t及びtは、ハッシュ値が一致したことにより、同一の電子情報と判定されたものとする。また、電子文書tと電子文書ti+1とは、ハッシュ値が一致しなかったものとする。また、電子文書ti+1から電子文書tまでは、ハッシュ値が一致したものとする。この場合、電子文書tが、一つの公開内容とされ、その公開期間は、電子文書tのアクセス時点(t)から電子文書tのアクセス時点(t)までとされる。また、電子文書ti+1が、もう一つの公開内容とされ、その公開期間は、電子文書ti+1のアクセス時点(ti+1)から電子文書tのアクセス時点(t)までとされる。
図12に戻る。アクセス総数算出手段1613は、アクセス記録ファイル500に基づいて、対象URLに対してアクセスを試みた回数(アクセス総数)を算出する機能である。アクセス総数は、アクセス記録ファイル500におけるアクセス記録(記述520a、記述520b、及び記述520c等)の数を数えることによって得られる。
アクセス成功回数算出手段1614は、対象URLにアクセスを試みた結果、対象電子情報にアクセスが行えた回数(アクセス成功回数)を算出する機能である。アクセス成功回数は、アクセス記録ファイル500内における、HTTPステータスコード(記述521f)やアクセスの成否(記述521d)を各アクセス記録について確認することによって算出される。
電子証明付与手段162は、証明書の内容が改ざんされていないことの保証、及び証明元を特定するための電子署名を公開証明書に付与する機能である。電子署名の実現手段としては、公開鍵暗号技術を利用してもよい。すなわち、電子署名を付与したいデータのハッシュ値を、電子情報公開証明サーバ10が安全に保持する秘密鍵を用いて暗号化し、それを電子署名とする。
図15及び図16は、証明書生成手段によって生成される公開証明書の記述例を示す図である。図15等では、XMLによって公開証明書600が記述された例を示しているが、公開証明書の記述形式は、XMLに限定されない。
公開証明書600において、記述610は、ヘッダ情報に相当する。<url>タグで囲まれた記述611は、対象URLを示す。<depth>タグで囲まれた記述612は、公開証明の対象とする階層数を示す。<whole_term>タグで囲まれた記述613には、依頼期間の開始日時と終了日時とが、それぞれ<begin>タグ又は<end>タグに囲まれて示されている。<access_condition>タグで囲まれた記述614には、アクセス条件として、アクセス頻度と、アクセス元のIPアドレスの数とが、それぞれ<frequency>タグ又は<number_of_terminals>タグに囲まれて示されている。<access_result>タグで囲まれた記述615には、アクセス総数算出手段1613によって算出されたアクセス総数と、アクセス成功回数算出手段1614によって算出されたアクセス成功回数と、アクセス成功率とが、それぞれ<total_accesses>タグ、<successful_accesses>タグ、又は<rate>タグに囲まれて示されている。
なお、記述611、記述612及び記述613は、アクセス記録ファイル500(図9、図10)の記述511、記述512又は記述513が転記されたものである。また、記述614において、アクセス頻度は、アクセス記録ファイル500の記述514が転記されたものであり、IPアドレスの数は、アクセス記録ファイル500の各アクセス記録における記述521cに基づいて算出されたものである。また、記述615におけるアクセス成功率は、アクセス成功回数をアクセス総数で除算することによって得られる値である。
また、記述620a、620b、及び620c等は、公開内容・期間取得手段1612によって記述された公開内容及び公開期間に関する情報である。すなわち、公開内容ごとに<accessed_contents>タグで囲まれて、その公開期間及び、公開されていた電子情報のURL及びハッシュ値等が記述されている。
例えば、記述620aには、記述620a−2、記述620a−3及び記述620a−4に示される三つのファイルが、記述620a−1に示される期間公開されていたことが示されている。また、記述620bには、記述620b−1に示される期間は、何も公開されていなかったことが示されている(記述620b−2)。更に、記述620cには、記述620c−2、記述620c−3、記述620c−4及び記述620c−5に示される四つのファイルが、記述620c−1で示される期間公開されていたことが示されている。
また、<evidence>タグで囲まれた記述630は、論理的リンク生成手段1611によって生成された、アクセス記録との論理的なリンクを示す。すなわち、<hash>タグに囲まれて、全アクセス記録のハッシュ値が記述されている。また、記述640は、電子署名付与手段162によって付与された電子証明に関する情報が記述され、記述650には、電子情報公開証明サーバ10の公開鍵に関する情報が記述されている。
上述したように、本実施の形態における電子情報公開証明サーバ10によれば、電子情報にアクセスした時点ごと、すなわち、アクセス記録ごとに電子情報の公開を証明するのではなく、電子情報の変化を検出し、その変化があるまでの期間において当該電子情報が公開されていたことを証明するため、公開証明書の発行を受けたユーザは、電子情報の公開期間を容易に確認することができる。
ところで、端末30に送信された公開証明書は、例えば、図17に示されるような公開証明書表示画面に表示される。図17は、公開証明書表示画面の表示例を示す図である。図17の公開証明書表示画面例360の領域361には、公開証明書の各項目の情報が表示されている。ここで、公開証明書には、電子情報へアクセスを行った際のアクセス記録における全てが含まれているわけではない。上述の公開証明書の生成処理からも明らかなように、公開証明書は、全アクセス記録の内容を要約したものである。そうすることによって、「電子情報がきちんと公開されていたという前提の基で、公開検証者にとって必要最小限の情報」を記載するに留めて、公開証明書のデータ容量を抑えようとする意図もあるからである。必要最小限の情報とは、公開内容、公開期間、及び公開場所等が相当する。
しかしながら、電子情報へアクセスをした結果、アクセスが出来ずに、公開されていなかったという結果を得た場合には、なぜアクセスが出来なかったのか等に関する詳細情報を知りたくなる。例えば、図17の公開証明書表示画面360によれば、目的とする電子情報へ23回アクセスを行っているが、1回も成功しておらず、アクセスが成功した割合は0%であるという表示がされている。このような場合に、電子情報へアクセスしたときに一体何が起こったのかを詳細に調査する必要がある場合がある。そこで、以下において、電子情報公開証明サーバ10が、既に提供した公開証明書に対するアクセス記録の提供を可能とした場合のアクセス記録の提供処理について説明する。
図18は、電子情報公開証明サーバにおけるアクセス記録の提供処理を説明するためのフローチャートである。公開証明書表示画面360において、証拠ボタン362がクリックされると、電子情報公開証明サーバ10は、表示されていた公開証明書と論理的なリンクが張られているアクセス記録ファイル500があるかどうかを調べる(S301、S302)。例えば、公開証明書と同じフォルダ内にある各ファイルのハッシュ値の中で、公開証明書に記述されているハッシュ値(図16の記述630)と一致するものがあるかどうかを調べる。なお、アクセス記録ファイル500の検索範囲は、公開証明書と同じフォルダ内だけでなく、その上のフォルダ、あるドライブ内全体、又はあらかじめ指定されているフォルダ内等、必要に応じて広げてもよい。
検索の結果、アクセス記録ファイル500が見つかった場合は、そのアクセス記録ファイル500を読み込む(S303)。一方、アクセス記録ファイル500が見つからなかった場合は、アクセス記録ファイル500の一覧を表示させるファイル選択ダイアログボックス等を端末30に表示させる等して公開検証者にアクセス記録ファイル500の選択を要求する(S304)。続いて、選択されたアクセス記録ファイル500が、公開証明書と論理的なリンクが張られているものか否かを、公開証明書600における記述630等に基づいてチェックする(S305)。
選択されたアクセス記録ファイル500が、公開証明書と論理的なリンクが張られたものである場合は、そのアクセス記録ファイル500を読み込む。一方、論理的なリンクが張られたものでない場合は、その旨を示すメッセージを端末30に表示させた後、再度ファイル選択ダイアログボックスを表示させ、公開検証者に対してアクセス記録ファイル500の選択を促す(S304)。
アクセス記録ファイル500を読み込んだ後(S303)、アクセス記録の真正性を当該アクセス記録に付与されている公開証明サーバ署名に基づいて検証する(S306)。真正性が保たれていない場合は、その旨を知らせる警告を端末30に表示させ(S307)、真正性が保たれている場合は、アクセス記録一覧画面を端末30に表示させる(S308)。
図19は、アクセス記録一覧画面の表示例を示す図である。図19に示されるように、アクセス記録一覧画面370には、各アクセス時点におけるアクセス記録のリストが表示される。アクセス記録一覧画面370において、いずれかのアクセス記録の行がクリックされると、当該アクセス記録の詳細情報を表示するアクセス記録詳細画面が端末30に表示される。
図20は、アクセス記録詳細画面の表示例を示す図である。図20に示されるようにアクセス記録詳細画面380には、アクセス記録一覧画面370において選択されたアクセス記録(ここでは、「証拠8」が選択された場合)の各項目が表示される。なお、アクセス記録詳細画面380において、検証ボタン381がクリックされると、当該アクセス記録に付与されている公開証明サーバ署名によって、改ざんの有無等が検証され、その結果が端末30に表示される。
このように、公開証明書には、各アクセス記録に対する論理的なリンクが張られているため、公開証明書に基づいてアクセス記録を検索することができ、そのアクセス記録の内容を容易に確認することができる。
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における電子情報公開証明システムの概略構成例を示す図である。 電子情報公開証明サービスのトップ画面の表示例を示す図である。 ユーザ認証画面の表示例を示す図である。 公開証明申し込み画面の表示例を示す図である。 対象依頼選択画面の表示例を示す図である。 ダウンロード画面の表示例を示す図である。 本発明の実施の形態における電子情報公開証明サーバのハードウェア構成例を示す図である。 電子情報公開証明サーバの機能構成例及び処理手順を説明するための図である。 アクセス記録ファイルの記述例を示す図である。 アクセス記録ファイルの記述例を示す図である。 アクセスの成否の判断基準を説明するための図である。 証明書生成手段の機能構成例を示す図である。 公開内容・期間取得手段による公開期間の算出アルゴリズムを示す図である。 公開期間の算出アルゴリズムを概念的に示す図である。 証明書生成手段によって生成される公開証明書の記述例を示す図である。 証明書生成手段によって生成される公開証明書の記述例を示す図である。 公開証明書表示画面の表示例を示す図である。 電子情報公開証明サーバにおけるアクセス記録の提供処理を説明するためのフローチャートである。 アクセス記録一覧画面の表示例を示す図である。 アクセス記録詳細画面の表示例を示す図である。
符号の説明
1 電子情報公開証明システム
10 電子情報公開証明サーバ
11 証明対象指定手段
12 アクセス手段
13 証明書要求受付手段
14 アクセス記録生成手段
15 時刻証明取得手段
16 証明書生成手段
17 アクセス記録保存手段
18 時刻証明手段
19 アクセス記録取得手段
20 Webサーバ
30 端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
161 証明内容生成手段
162 電子証明付与手段
500 アクセス記録ファイル
1611 論理的リンク生成手段
1612 公開内容・期間取得手段
1613 アクセス総数算出手段
1614 アクセス成功回数算出手段
B バス

Claims (19)

  1. 電子情報がネットワーク上で公開されていたことを証明する電子情報公開証明装置であって、
    ネットワークを介して、所定の期間中複数回にわたって、前記電子情報と電子情報の特徴量を取得する電子情報取得手段と、
    前記電子情報の取得が試みられた時刻を示す時刻情報を取得する時刻情報取得手段と、
    前記電子情報取得手段によって取得した電子情報と前記電子情報取得手段によって取得した電子情報の特徴量と前記時刻情報取得手段によって取得した時刻情報を保存する取得情報保存手段と、
    前記取得情報保存手段によって保存された前記電子情報の特徴量及び時刻情報に基づいて、前記電子情報が公開されていた公開期間を算出し、前記電子情報が前記公開期間の間に公開されていたことを証明する一つの公開証明データを生成する公開証明データ生成手段とを有し
    前記公開証明データ生成手段は、複数回にわたって前記電子情報取得手段によって取得された前記電子情報の特徴量を比較し、前記電子情報の特徴量の変化を検出し、該変化の検出に基づいて、特徴量の異なる前記電子情報別に、前記電子情報の前記公開期間を算出し、
    前記電子情報の前記公開期間は、前回取得した特徴量と今回取得した特徴量とが一致した場合は、公開期間を今回のアクセス時点まで延長し、前回取得した特徴量と今回取得した特徴量とが一致しなかった場合は、前回のアクセス記録までの期間を公開期間とすることを特徴とする電子情報公開証明装置。
  2. 前記公開証明データ生成手段は、少なくとも前記電子情報の特徴量と、前記公開期間を示す情報とを前記公開証明データに含めることを特徴とする請求項1記載の電子情報公開証明装置。
  3. 前記公開証明データ生成手段は、前記電子情報が公開されていた位置を示す公開位置情報を前記公開証明データに含めることを特徴とする請求項1又は2記載の電子情報公開証明装置。
  4. 前記公開証明データ生成手段は、前記電子情報取得手段によって前記電子情報の取得ができなかった場合は、前記電子情報の取得に失敗した旨、及び前記電子情報の状態に関する情報を前記公開証明データに含めることを特徴とする請求項1乃至3いずれか一項記載の電子情報公開証明装置。
  5. 前記電子情報の特徴量は、当該電子情報のハッシュ値であることを特徴とする請求項記載の電子情報公開証明装置。
  6. 前記公開証明データ生成手段は、前記公開証明データの内容に対する電子署名を生成し、該電子署名を前記公開証明データに付与することを特徴とする請求項1乃至いずれか一項記載の電子情報公開証明装置。
  7. 前記公開証明データ生成手段は、前記公開証明データの生成に用いられた、前記取得情報保存手段によって保存された情報を特定するための関連付け情報を前記公開証明データに含めることを特徴とする請求項1乃至いずれか一項記載の電子情報公開証明装置。
  8. 前記関連付け情報は、前記取得情報保存手段によって保存された情報のハッシュ値であることを特徴とする請求項記載の電子情報公開証明装置。
  9. 前記公開証明データは、前記電子情報を取得する際のアクセスの全記録の内容を要約したものであることを特徴とする請求項2乃至8記載の電子情報公開証明装置。
  10. 電子情報がネットワーク上で公開されていたことを証明する電子情報公開証明装置における電子情報公開証明方法であって、
    ネットワークを介して、所定の期間中複数回にわたって、前記電子情報と電子情報の特徴量を取得する電子情報取得手順と、
    前記電子情報の取得が試みられた時刻を示す時刻情報を取得する時刻情報取得手順と、
    前記電子情報取得手順において取得した電子情報と前記電子情報取得手順において取得した電子情報の特徴量と前記時刻情報取得手順において取得した時刻情報を保存する取得情報保存手順と、
    前記取得情報保存手順において保存された前記電子情報の特徴量及び時刻情報基づいて、前記電子情報が公開されていた公開期間を算出し、前記電子情報が前記公開期間の間に公開されていたことを証明する一つの公開証明データを生成する公開証明データ生成手順とを有し、
    前記公開証明データ生成手順は、複数回にわたって前記電子情報取得手順において取得された前記電子情報の特徴量を比較し、前記電子情報の特徴量の変化を検出し、該変化の検出に基づいて、特徴量の異なる前記電子情報別に、前記電子情報の前記公開期間を算出し、
    前記電子情報の前記公開期間は、前回取得した特徴量と今回取得した特徴量とが一致した場合は、公開期間を今回のアクセス時点まで延長し、前回取得した特徴量と今回取得した特徴量とが一致しなかった場合は、前回のアクセス記録までの期間を公開期間とすることを特徴とする電子情報公開証明方法。
  11. 前記公開証明データ生成手順は、少なくとも前記電子情報の特徴量と、前記公開期間を示す情報とを前記公開証明データに含めることを特徴とする請求項10記載の電子情報公開証明方法。
  12. 前記公開証明データ生成手順は、前記電子情報が公開されていた位置を示す公開位置情報を前記公開証明データに含めることを特徴とする請求項10又は11記載の電子情報公開証明方法。
  13. 前記公開証明データ生成手順は、前記電子情報取得手順において前記電子情報の取得ができなかった場合は、前記電子情報の取得に失敗した旨、及び前記電子情報の状態に関する情報を前記公開証明データに含めることを特徴とする請求項10乃至12いずれか一項記載の電子情報公開証明方法。
  14. 前記電子情報の特徴量は、当該電子情報のハッシュ値であることを特徴とする請求項11記載の電子情報公開証明方法。
  15. 前記公開証明データ生成手順は、前記公開証明データの内容に対する電子署名を生成し、該電子署名を前記公開証明データに付与することを特徴とする請求項10乃至14いずれか一項記載の電子情報公開証明方法。
  16. 前記公開証明データ生成手順は、前記公開証明データの生成に用いられた、前記取得情報保存手順によって保存された情報を特定するための関連付け情報を前記公開証明データに含めることを特徴とする請求項10乃至15いずれか一項記載の電子情報公開証明方法。
  17. 前記関連付け情報は、前記取得情報保存手順によって保存された情報のハッシュ値であることを特徴とする請求項16記載の電子情報公開証明方法。
  18. 電子情報がネットワーク上で公開されていたことの証明をコンピュータに実行させるための電子情報公開証明プログラムであって、
    コンピュータに、
    ネットワークを介して、所定の期間中複数回にわたって、前記電子情報と電子情報の特徴量を取得する電子情報取得手順と、
    前記電子情報の取得が試みられた時刻を示す時刻情報を取得する時刻情報取得手順と、
    前記電子情報取得手順において取得した電子情報と前記電子情報取得手順において取得した電子情報の特徴量と前記時刻情報取得手順において取得した時刻情報を保存する取得情報保存手順と、
    前記取得情報保存手順において保存された前記電子情報の特徴量及び時刻情報基づいて、前記電子情報が公開されていた公開期間を算出し、前記電子情報が前記公開期間の間に公開されていたことを証明する一つの公開証明データを生成する公開証明データ生成手順と、
    を実行させ、
    前記公開証明データ生成手順は、複数回にわたって前記電子情報取得手順において取得された前記電子情報の特徴量を比較し、前記電子情報の特徴量の変化を検出し、該変化の検出に基づいて、特徴量の異なる前記電子情報別に、前記電子情報の前記公開期間を算出し、
    前記電子情報の前記公開期間は、前回取得した特徴量と今回取得した特徴量とが一致した場合は、公開期間を今回のアクセス時点まで延長し、前回取得した特徴量と今回取得した特徴量とが一致しなかった場合は、前回のアクセス記録までの期間を公開期間とすることを特徴とする電子情報公開証明プログラム。
  19. 請求項18記載の電子情報公開証明プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004336396A 2004-11-19 2004-11-19 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体 Expired - Fee Related JP4741219B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004336396A JP4741219B2 (ja) 2004-11-19 2004-11-19 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004336396A JP4741219B2 (ja) 2004-11-19 2004-11-19 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006146607A JP2006146607A (ja) 2006-06-08
JP4741219B2 true JP4741219B2 (ja) 2011-08-03

Family

ID=36626213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004336396A Expired - Fee Related JP4741219B2 (ja) 2004-11-19 2004-11-19 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4741219B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4751602B2 (ja) * 2004-11-19 2011-08-17 株式会社リコー 電子情報公開検証方法、電子情報公開検証プログラム、電子情報公開検証プログラムを記録した記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2004005075A (ja) * 2002-05-31 2004-01-08 Hitachi Ltd 電子証跡保存方法および電子証跡保存システム
JP2006148586A (ja) * 2004-11-19 2006-06-08 Ricoh Co Ltd 電子情報公開検証方法、電子情報公開検証プログラム、電子情報公開検証プログラムを記録した記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139395A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子公開物の証明システムおよび記録媒体
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2004005075A (ja) * 2002-05-31 2004-01-08 Hitachi Ltd 電子証跡保存方法および電子証跡保存システム
JP2006148586A (ja) * 2004-11-19 2006-06-08 Ricoh Co Ltd 電子情報公開検証方法、電子情報公開検証プログラム、電子情報公開検証プログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2006146607A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
US11206143B2 (en) Digital certificates with distributed usage information
US20240031155A1 (en) Decentralized data authentication
US20050262086A1 (en) Systems and methods for integrity certification and verification
CN110785760A (zh) 用于登记数字文档的方法和系统
JP5597230B2 (ja) 情報操作装置、情報出力装置および情報操作プログラム
CN110489946B (zh) 基于区块链的版权认证方法、装置、设备和存储介质
JP2017098806A (ja) 電子データの存在証明プログラムおよび存在証明サーバ
JP2003283491A (ja) ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JPWO2013011874A1 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US10681035B1 (en) Cryptographic services engine
US20080109651A1 (en) System and methods for digital file management and authentication
US10783277B2 (en) Blockchain-type data storage
JP4558099B1 (ja) デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP2016218554A (ja) 情報管理方法及び装置
JP2010063069A (ja) 認証局システム、電子証明書の発行方法及び情報処理方法
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP2008539502A (ja) 検証
JP2011205234A (ja) タイムスタンプ付与システム、タイムスタンプ付与方法、タイムスタンプ付与プログラム
JP2013088927A (ja) 認証管理装置および認証管理方法
JP2019036781A (ja) 認証システムおよび認証方法
JP4741219B2 (ja) 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体
JP5834118B2 (ja) 情報操作装置、情報出力装置および情報操作プログラム
JP2008509591A (ja) 電子取引の明細に関するプライバシを保護する取引認証方法および取引認証システム
JP2004046590A (ja) 契約書保管装置、システム及びその方法
JP2007150447A (ja) 電子文書管理装置および電子文書管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees