JP6606701B2 - Information management method and apparatus - Google Patents
Information management method and apparatus Download PDFInfo
- Publication number
- JP6606701B2 JP6606701B2 JP2015099912A JP2015099912A JP6606701B2 JP 6606701 B2 JP6606701 B2 JP 6606701B2 JP 2015099912 A JP2015099912 A JP 2015099912A JP 2015099912 A JP2015099912 A JP 2015099912A JP 6606701 B2 JP6606701 B2 JP 6606701B2
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- storage
- data
- target data
- pdf file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 29
- 238000003860 storage Methods 0.000 claims description 164
- 238000000034 method Methods 0.000 claims description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Description
本発明は、情報管理方法に関する技術であり、特にタイムスタンプの管理に好適なものである。 The present invention relates to an information management method, and is particularly suitable for time stamp management.
従来から、電子ファイルに対してタイムスタンプを押す(発行する)ことが行われている。
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
Conventionally, a time stamp is pressed (issued) on an electronic file.
In addition to the date / time information at the time of issuance, this time stamp mainly includes a hash value calculated by a predetermined hash algorithm based on a file (original file) to be stamped with the time stamp. Includes the electronic signature of the (time stamp issuing authority). Hereinafter, digital data of a time stamp is also referred to as time stamp data or a time stamp token (TST) in this specification.
After the time stamp is stamped, the guarantee that the original file has not been tampered with (originality) is secured by the hash value described above. In other words, by comparing the hash value at the time of issuance of the time stamp with the hash value generated from the original file again at the time of verification, it is ensured that the content of the original file has not changed if this hash value has not changed. It was a mechanism.
As such a conventional time stamp technique, there is one described in Patent Document 1, and the technical content described in the prior art is a part of this specification.
上記従来のタイムスタンプシステムでは、原本ファイルが改竄されていないこと(原本性)を担保するものはハッシュ値であるが、このハッシュ値をなくしてしまった場合には、原本性の検証ができなくなってしまうという問題があった。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
In the above conventional time stamp system, it is a hash value that guarantees that the original file has not been falsified (originality). However, if this hash value is lost, the originality cannot be verified. There was a problem that.
It is also conceivable to back up the hash value to another server, etc. In that case, the association between the original file and the hash value depends on the reliability of the database managing these data. There was a problem that it would be very unstable.
In addition, when the issued time stamp is lost, there is a problem that the fact that the original file exists at the time of issuing the time stamp (the existence fact) cannot be proved.
本発明は、上述の課題を解決するためになされたものであって、タイムスタンプの少なくともハッシュ値を信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、それにより生成されたハッシュ値との関連付けを明確にすることを目的とする。ハッシュ値を含むタイムスタンプを信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、タイムスタンプとの関連付けを明確にすることをも目的とする。 The present invention has been made to solve the above-described problems, and stores at least a hash value of a time stamp in a trusted organization, and generates an original file that is a target of the time stamp and a file generated thereby. The purpose is to clarify the association with the hash value. It is also intended to store a time stamp including a hash value in a trusted organization and clarify the association between the original file that is the target of the time stamp and the time stamp.
上記目的を達成するため、本発明の一の観点に係る情報管理方法は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、上記情報管理装置が、タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける処理と、上記対象データを特定する情報と、タイムスタンプデータと、受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、を有することを特徴とする。 In order to achieve the above object, an information management method according to an aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and the issued time issues a unique storage ID to stamp data, a method performed by the connectable to information management apparatus and the storage device stores and the store ID and time stamp data, the information management apparatus, A process for receiving a storage ID issued by the storage device for time stamp data, information for specifying the target data , time stamp data, and the received storage ID are associated with each other in the storage unit of the information management device. a process of storing, the information in response to the display request, identifies the target data stored in the storage means, Times And having a Npudeta, a process of displaying the storage ID, and.
上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行うようにしてもよい。 Processing for requesting the time stamp device to issue a unique time stamp ID for the target data may be further performed.
上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶するようにしてもよい。 A time stamp ID for identifying the time stamp is further issued by the time stamp issuing device when the time stamp is issued, and the time stamp ID is sent to the storage device in accordance with the processing, and the data storage means The time stamp ID may be further stored in association with the storage ID.
上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理とをさらに有してもよい。 Processing for generating an intermediate PDF file in which information (file name) specifying the target data is described in the text, the target data is attached, and the acquired time stamp data is stored in a signature column, and the acquired storage describes ID in the body, and a process of generating a wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file Furthermore, you may have.
本発明の一の観点にかかる情報管理装置は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された装置であって、タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける手段と、上記受け付けた保管IDに関連付けて、上記対象データを特定する情報とタイムスタンプデータと上記保管IDとを記憶する記憶手段と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する表示手段と、を有することを特徴とする。 An information management device according to one aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and a unique time stamp for the issued time stamp data . An apparatus configured to issue a storage ID and connectable to a storage apparatus that stores the storage ID and the time stamp data, and means for receiving the storage ID issued by the storage apparatus for the time stamp data; , in association with the storage ID received above, storage means for storing the information and the time stamp data and the stored ID for identifying the target data, in accordance with the display request, specifying the target data stored in the storage means And display means for displaying the time stamp data and the storage ID .
上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、をさらに有してもよい。 Intermediate PDF file generation means for generating an intermediate PDF file in which information (file name) specifying the target data is written in the text, the target data is attached, and the acquired time stamp data is stored in a signature column ; describes a storage ID obtained above SL in the body, the wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file You may further have a packaging PDF file production | generation means to produce | generate.
本発明の一の観点にかかるコンピュータプログラムは、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、上記コンピュータに対して、上記保管装置により発行された保管IDを受け付ける処理と、上記対象データを特定する情報と、タイムスタンプデータと、上記受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、を実行させることを特徴とする。 A computer program according to an aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and a unique storage for the issued time stamp data . A computer program that issues an ID and causes a computer configured to be connectable to a storage device that stores the storage ID and time stamp data to function as an information management device, and is issued to the computer by the storage device Processing for receiving the stored ID, processing for identifying the target data , time stamp data, and storing the received storage ID in the storage means of the information management device, and in response to a display request , Information for identifying the target data stored in the storage means, Wherein the stamp data, and processing for displaying the storage ID, and thereby the execution.
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記記憶手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、をさらに実行させてもよい。
A process for generating an intermediate PDF file in which information for specifying the target data is described in the text, the target data is attached, and the acquired time stamp data is stored in a signature column, and the storage unit acquires the acquired the storage ID is described in the text, and generating a wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file , May be further executed.
本発明によれば、ハッシュ値を含むタイムスタンプデータ(タイムスタンプトークン)を信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。 According to the present invention, time stamp data including a hash value (time stamp token) is stored in a trusted third party, and the association between the original file that is the target of the time stamp and the time stamp data is clarified. Can be. As a result, it is possible to ensure the proof of existence at the time of issuing the time stamp of the original file and to ensure the originality.
図1は、本発明の第1の実施形態の全体構成を示した図である。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
FIG. 1 is a diagram showing the overall configuration of the first embodiment of the present invention.
In FIG. 1, in this embodiment, a time stamp server 1, a user terminal 2, and a
The time stamp server 1 performs processing for issuing time stamp data (time stamp token, TST) in response to a request from the user. This time stamp data includes not only the date and time when the time stamp was issued, but also data such as a hash value generated by a predetermined algorithm based on the original file, and in addition to this, a certificate (TSA certificate) representing the time stamp issuing organization Data).
This time stamp server 1 is held by a time stamp issuing organization.
ユーザ端末2は、インターネット接続可能なコンピュータ端末である。ユーザ端末2は、いわゆるパーソナルコンピュータ端末、PDA(Personal Digital Assistant)端末などインターネット接続可能なコンピュータ端末であればいずれでもよい。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
The user terminal 2 is a computer terminal that can be connected to the Internet. The user terminal 2 may be any computer terminal that can be connected to the Internet, such as a so-called personal computer terminal or PDA (Personal Digital Assistant) terminal.
In the user terminal 2, a data storage unit 21, a time
The data storage unit 21 is a storage unit that stores an original file, time stamp data, certificate data as necessary, and a storage ID issued by the
The time
The storage ID acquisition unit 23 acquires the storage ID from the
The
保管サーバ3は、公的な機関が運営するサーバである。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
The
The
The
The management database 31 is a storage unit that associates and stores a hash value deposited from a user and a storage ID issued to the user when the hash value is deposited from the user.
The storage ID issuing unit 32 performs processing for issuing a unique storage ID associated with the hash value to the user based on a storage request for the hash value from the user.
The authentication processing unit 33 is a process for authenticating whether the hash value currently held by the user matches the hash value stored in the
次に上述の実施形態の処理の流れを説明する。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
Next, the process flow of the above-described embodiment will be described.
In FIG. 2, when the user first acquires the time stamp of the original file, the time
In response to the time stamp acquisition request, the time
タイムスタンプ発行要求がされると、タイムスタンプサーバ1はタイムスタンプデータを発行してユーザ端末2に送信する(S2)。 When a time stamp issuance request is made, the time stamp server 1 issues time stamp data and transmits it to the user terminal 2 (S2).
タイムスタンプが発行されるとユーザ端末2の保管ID取得部23は、保管サーバ3に対して保管IDの発行要求を行う(S3)。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
When the time stamp is issued, the storage ID acquisition unit 23 of the user terminal 2 makes a storage ID issue request to the storage server 3 (S3).
At the time of this issue request, the storage ID acquisition unit 23 transmits at least a hash value of the time stamp data to the
保管IDの発行要求がされると、保管サーバ3の保管ID発行部32は、当該要求に対してユニークな保管IDを発行し、この保管IDに関連つけて受信したハッシュ値などのデータを管理データベース31に登録するとともに、発行した保管IDをユーザ端末2に送信する(S4)。
When a storage ID issuance request is made, the storage ID issuing unit 32 of the
ユーザ端末2の保管ID取得部23は、取得した保管IDと、ハッシュ値を含むタイムスタンプデータを関連つけてデータ記憶部21に記憶する(S5)。この際、原本ファイルや登録者名などのユーザ情報もあわせて関連つけて記憶してもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
The storage ID acquisition unit 23 of the user terminal 2 stores the acquired storage ID in association with the time stamp data including the hash value in the data storage unit 21 (S5). At this time, user information such as an original file and a registrant name may be stored in association with each other.
Thereby, the issuance of the storage ID and the association at the user terminal 2 are completed.
また、後日保管サーバ3に対して認証処理を行う場合、ユーザ端末2の認証処理部24が保管サーバ3に対して認証要求を送信する(S11)。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
Further, when the authentication processing is performed on the
This authentication request is made by transmitting at least a storage ID and a hash value to be authenticated. Moreover, you may transmit time stamp data and the user information which specifies a user as needed.
認証要求がされると、保管サーバ3の認証処理部33が、保管IDに基づいて管理データベース31を検索して登録されているハッシュ値などを特定し、このハッシュ値と認証要求がされたハッシュ値とを比較して、その認証結果をユーザ端末2に送信して(S12)、処理が終了する。
When an authentication request is made, the authentication processing unit 33 of the
以上のように、上述の実施形態によれば、ユーザはタイムスタンプサーバ1により発行されたハッシュ値などを自分で保管するだけでなく、公的な機関が運営する保管サーバ3に登録し、認証できることから、ハッシュ値を客観的な第三者が保管しておくことで、証明力を高めることができる。
As described above, according to the above-described embodiment, the user not only stores the hash value issued by the time stamp server 1 by himself / herself but also registers it in the
第2の実施形態について、図3を参照して説明する。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
A second embodiment will be described with reference to FIG.
In the embodiment shown in FIG. 3, when issuing a time stamp, the time stamp server 1 issues a unique time stamp ID (TSID) (S22), and this time stamp ID (TSID) is stored as time stamp data and storage. In this example, the ID and the data are stored in association with the data storage unit 21 (S25), and the other configurations and processes are the same as those in the above-described embodiment, and thus description thereof is omitted.
このように、第2の実施形態によれば、タイムスタンプサーバ1が発行したTSIDも紐付けて保存することで、タイムスタンプの発行から保管まで一連の流れを関連付けて証明することができる。 As described above, according to the second embodiment, the TSID issued by the time stamp server 1 is also linked and stored, so that a series of flows from time stamp issuance to storage can be correlated and proved.
なお、第2の実施形態において、タイムスタンプID(TSID)を、保管サーバ3に送信して、保管IDに関連つけて保管サーバ3に登録しておくようにしてもよい。
In the second embodiment, a time stamp ID (TSID) may be transmitted to the
次に第3の実施形態について、図4および図5を参照して説明する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
Next, a third embodiment will be described with reference to FIG. 4 and FIG.
In the third embodiment, an original file, time stamp data, and the like are associated by a PDF file.
In this embodiment, first, the time
In this state, the time
In this state, a hash value is generated based on the PDF file (S103). As a result, a hash value is generated based on the contents described in the text of the PDF file and the attached original data, and therefore the hash value changes even if any of these values is changed. In other words, the content described in the text of the PDF file and the attached original data are associated with each other.
Based on the hash value, the time stamp server 1 is requested to issue a time stamp (S104). The issued time stamp data is embedded in the PDF signature area (S105). It should be noted that the signature area is an area that is unrelated to the calculation of the hash value (not the basis), and can be added later. Thus, a PDF file (referred to as “intermediate PDF file”) in which the original file, the body text describing the file name, and the time stamp data are integrated is generated.
この状態で上述のS3、S4の処理を行い、ハッシュ値を保管サーバ3に送信して、保管サーバ3から保管IDを取得する(S106)。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
In this state, the processes of S3 and S4 described above are performed, the hash value is transmitted to the
When the storage ID is acquired, the storage ID acquisition unit 23 describes the acquired storage ID in the text of a new PDF file (packaging PDF file) (S107).
Then, the intermediate PDF file generated previously is attached to this wrapping PDF file (S108).
Again, a hash value of this wrapping PDF file is generated and transmitted to the time stamp server to acquire time stamp data (S109) and embedded in the signature area of the wrapping PDF file (S110).
Thus, the intermediate PDF file is managed in association with the storage ID described in the text.
このように、第3の実施形態によれば、PDFファイルにより、必要なデータを全て関連付けて保持することができるから、管理が非常に簡単になる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
As described above, according to the third embodiment, since all necessary data can be stored in association with each other by the PDF file, management becomes very simple.
Further, the data of the generated wrapping PDF file may be managed as a database.
なお、上述の第3の実施形態で、中間PDFファイル、包袋PDFファイルは、ユーザ端末2で生成するのに代えて、タイムスタンプサーバ1又は、別途設けたサーバ(例えばASP機能を有するWebサーバ)により生成するようにしてもよい。 In the third embodiment described above, the intermediate PDF file and the wrapped PDF file are not generated by the user terminal 2, but instead of the time stamp server 1 or a separately provided server (for example, a Web server having an ASP function). ).
また、上記いずれの実施形態でも保管サーバ3はハッシュ値だけでなく、タイムスタンプデータ自体を保管してもよい。またそれに加えてユーザ情報などもあわせて保管するようにしてもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
In any of the above embodiments, the
At the same time, the user terminal 2 can store the registered time stamp data, storage ID, original file, and the like in association with each other and manage the time limit thereof.
次に、第4の実施形態について、主に画面例を中心に図6乃至図12を参照して説明する。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
Next, a fourth embodiment will be described with reference to FIGS. 6 to 12 mainly focusing on screen examples.
The fourth embodiment is an example in which the present invention is implemented as a time stamp management system. Since it is basically the same as in the first to third embodiments, illustrations other than the screen examples are omitted, but between the time stamp server 1 and the
In the present embodiment, the user terminal 2 transmits a TST including not only the hash value but also the hash value to the
The time
The storage ID acquisition unit 23 acquires at least the storage ID from the
The
図6は、本実施形態のタイムスタンプ管理システムにユーザがログインするためのログイン画面である。図7は、対象ファイルを本システムに登録するための登録画面であり、図8は、登録結果を表示する画面である。図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図10は、検索条件指定画面であり、図11は個別詳細画面であり、図12は個別検証画面である。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
FIG. 6 is a login screen for the user to log in to the time stamp management system of this embodiment. FIG. 7 is a registration screen for registering the target file in this system, and FIG. 8 is a screen for displaying the registration result. FIG. 9 is a list display screen for displaying a list of registered files. 10 is a search condition designation screen, FIG. 11 is an individual detail screen, and FIG. 12 is an individual verification screen.
As shown in FIG. 6, the user logs in to the system by inputting the user ID and password and pressing (clicking) the login button. When the user logs in, the user can register a target file to be managed such as an original file whose time stamp is to be pressed, a time stamp certificate file whose time stamp has been stamped, and the like.
図7に示すように、ユーザは、登録したい対象ファイルの種類を「入力情報の種別」の欄71から、プルダウンメニューなどで選択し、ファイル名を「入力ファイル」欄72に入力する。その際、図7に示されるように、参照ボタンを押してもよい。「保管証明書」の欄73には、保管サーバ3から取得した保管IDを含む証明書(保管証明書という)があれば、保管証明書のファイル名を入力する。こうすることで、本システムで保管証明書を対象ファイルと関連付けて管理することができる。保管証明書には、保管IDのほか、保管サーバ3に保管されているタイムスタンプトークンが含まれ、保管日時が含まれていてもよい。保管証明書欄に替えて、保管IDのみを登録するようにしてもよい。備考欄74には、必要に応じて備考を入力する。検索情報欄75には、検索する際のキーとなる情報を適宜入力する。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
As shown in FIG. 7, the user selects the type of target file to be registered from the “input information type”
When the
ここで、「対象ファイルの種類」とは、例えば、新規にタイムスタンプを押したい原本ファイル、タイムスタンプ証明書ファイル(原本ファイルとタイムスタンプトークンが含まれたPDF)、実施形態3のところで説明した「中間PDFファイル」、「包袋PDFファイル」などである。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
Here, “type of target file” is, for example, an original file to which a new timestamp is to be pressed, a time stamp certificate file (a PDF including the original file and the time stamp token), and described in the third embodiment. “Intermediate PDF file”, “wrapping PDF file”, and the like.
The “registration process corresponding to the type of input target file” will be described for each type of target data.
In the case where the target data is an original file for which a new time stamp is desired, an “intermediate PDF file” is created with the registration number of the original file as in the third embodiment, and the TST at this time is stored in the
When the target data is a time stamp certificate file, the TST is extracted from the file, the TST is deposited in the
As a result of registration, for example, when a file to be managed such as an “intermediate PDF file” or “wrapping PDF file” is created on the ASP server 2A, the user clicks a download button as shown in FIG. By pressing, these files can be downloaded from the server to the user terminal 2.
図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図9に示されるように、一覧表示画面には、本システムに登録されているファイルの一覧が表示される。あるいは、図10に示される検索条件指定画面で指定された検索条件に合致するファイルの一覧が一覧表示画面に表示される。一覧表示画面内で検索条件を指定することもできる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
FIG. 9 is a list display screen for displaying a list of registered files. As shown in FIG. 9, a list of files registered in the present system is displayed on the list display screen. Alternatively, a list of files matching the search condition specified on the search condition specifying screen shown in FIG. 10 is displayed on the list display screen. Search conditions can also be specified in the list display screen.
When the search button in FIG. 9 is clicked, a search condition designation screen (FIG. 10) is displayed. When the detail button (D button) is clicked with the individual file check box checked, an individual detail screen (FIG. 11) is displayed. When the verification button (V button) is clicked with the individual file check box checked, an individual verification screen (FIG. 12) is displayed. When the collective verification button is clicked, a collective verification screen (not shown) is displayed.
個別詳細画面では、図11に示されるように、対象ファイルについて本システムに登録されている情報(登録日時、ファイル名、備考、検索情報)、タイムスタンプトークン(TST)の内容が表示される。検証ボタンがクリックされると、認証処理部24は、対象ファイルに関連付けられている保管IDをキーとして、保管サーバ3に保管されているTST(ハッシュ値を含む)を取得し、データ記憶部21で関連付けて記憶しているTSTと比較して検証する。
On the individual detail screen, as shown in FIG. 11, information (registration date / time, file name, remarks, search information) registered in the system for the target file, and the contents of the time stamp token (TST) are displayed. When the verification button is clicked, the
以上説明したとおり、本実施形態によれば、原本データに新たにタイムスタンプを押す場合であっても、すでにタイムスタンプが押されたタイムスタンプ証明書ファイルであっても、対象データとして扱うことができる。そして、ハッシュ値を含むTSTを保管サーバ3へ登録するとともに、登録したTSTを取り出すための保管IDを対象データと関連付けて管理することができる。すなわち、ハッシュ値を含タイムスタンプトークンを信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。
As described above, according to the present embodiment, even when a new time stamp is pressed on original data, even a time stamp certificate file with a time stamp already pressed can be treated as target data. it can. Then, the TST including the hash value can be registered in the
なお、上述の各実施形態はこれを組み合わせて適用することもできる。また上述の各実施形態のユーザ端末用のコンピュータプログラム又はこれを記録媒体(CDROM等)に記憶させ、これを流通させることもできる。 The above-described embodiments can be applied in combination. In addition, the computer program for the user terminal of each of the above-described embodiments or the program can be stored in a recording medium (CDROM or the like) and can be distributed.
1 タイムスタンプサーバ
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部
DESCRIPTION OF SYMBOLS 1 Time stamp server 2
Claims (7)
上記情報管理装置が、
タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける処理と、
上記対象データを特定する情報と、タイムスタンプデータと、受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、
を有することを特徴とする情報管理方法。 Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A method performed by an information management device configured to be connectable to a storage device that issues a storage ID and stores the storage ID and time stamp data,
The information management device is
Processing for receiving a storage ID issued by the storage device for time stamp data;
Processing for associating information for identifying the target data, time stamp data, and the received storage ID in the storage means of the information management device;
In response to a display request, processing for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
An information management method characterized by comprising:
上記記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶する、
請求項1記載の情報管理方法。 By the time-stamping device, a time stamp ID identifying the time stamp data is further issued when issuing time stamp data, and processing of transmitting together the time stamp ID to the storage device,
With respect to the upper Kiki憶means further stores the time stamps ID in association with the storage ID,
The information management method according to claim 1.
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、
をさらに有する請求項1記載の情報管理方法。 Processing for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. Processing,
The information management method according to claim 1, further comprising:
タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける手段と、
上記受け付けた保管IDに関連付けて、上記対象データを特定する情報とタイムスタンプデータと上記保管IDとを記憶する記憶手段と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する表示手段と、
を有することを特徴とする情報管理装置。 Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A device configured to be connected to a storage device that issues a storage ID and stores the storage ID and time stamp data,
Means for receiving a storage ID issued by the storage device for time stamp data;
Storage means for storing information for identifying the target data, time stamp data, and the storage ID in association with the received storage ID;
In response to a display request, display means for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
An information management apparatus comprising:
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、
をさらに有する、請求項4記載の情報管理装置。 Intermediate PDF file generation means for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. A wrapping PDF file generating means;
The information management device according to claim 4, further comprising:
上記コンピュータに対して、
上記保管装置により発行された保管IDを受け付ける処理と、
上記対象データを特定する情報と、タイムスタンプデータと、上記受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、
を実行させるコンピュータプログラム。 Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A computer program that issues a storage ID and causes a computer configured to be connectable to a storage device that stores the storage ID and time stamp data to function as an information management device,
For the above computer
Processing for receiving a storage ID issued by the storage device;
A process of associating information for identifying the target data, time stamp data, and the received storage ID in a storage unit of the information management device;
In response to a display request, processing for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
A computer program that executes
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、
をさらに実行させる、請求項6記載のコンピュータプログラム。
Processing for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. Processing,
The computer program according to claim 6, further executing:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099912A JP6606701B2 (en) | 2015-05-15 | 2015-05-15 | Information management method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099912A JP6606701B2 (en) | 2015-05-15 | 2015-05-15 | Information management method and apparatus |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019176267A Division JP6831601B2 (en) | 2019-09-26 | 2019-09-26 | Information management method and equipment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016218554A JP2016218554A (en) | 2016-12-22 |
JP2016218554A5 JP2016218554A5 (en) | 2018-06-28 |
JP6606701B2 true JP6606701B2 (en) | 2019-11-20 |
Family
ID=57578519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015099912A Active JP6606701B2 (en) | 2015-05-15 | 2015-05-15 | Information management method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6606701B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6807239B2 (en) * | 2017-01-24 | 2021-01-06 | 株式会社野村総合研究所 | Timestamp management system, timestamp management method, and timestamp management program |
JP6916635B2 (en) * | 2017-02-28 | 2021-08-11 | アマノ株式会社 | Timestamp management device, electronic file viewing device and program |
JP7017868B2 (en) * | 2017-05-24 | 2022-02-09 | アマノ株式会社 | Program and timestamp management device |
JP6886350B2 (en) * | 2017-05-31 | 2021-06-16 | アマノ株式会社 | Program, time stamp management device and time stamp management method |
US11177940B2 (en) | 2017-06-20 | 2021-11-16 | 707 Limited | Method of evidencing existence of digital documents and a system therefor |
JP6927865B2 (en) * | 2017-11-28 | 2021-09-01 | アマノ株式会社 | Program and timestamp management device |
JP7339401B2 (en) | 2018-03-30 | 2023-09-05 | アマノ株式会社 | Program and time stamp management device |
JP6635446B1 (en) * | 2018-09-27 | 2020-01-22 | ペーパーロジック株式会社 | Server device, information processing method, and program |
US11699203B2 (en) | 2019-02-20 | 2023-07-11 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
US11182866B2 (en) | 2019-02-20 | 2021-11-23 | Aon Risk Services, Inc. Of Maryland | Digital property authentication and management system |
CN112069195A (en) * | 2020-09-09 | 2020-12-11 | 上海依图网络科技有限公司 | Database-based message transmission method and device, electronic equipment and storage medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082611A (en) * | 2000-09-06 | 2002-03-22 | Hitachi Ltd | Method for maintaining transaction information and storage source computer |
JP2005080251A (en) * | 2003-09-04 | 2005-03-24 | Amano Corp | Method for proving electronic data issue source |
JP2007074327A (en) * | 2005-09-07 | 2007-03-22 | Hitachi Ltd | Method for guaranteeing time, and time guaranteeing system |
JP4762178B2 (en) * | 2007-03-16 | 2011-08-31 | セイコープレシジョン株式会社 | Time authentication system, time authentication device, and program |
JP5530767B2 (en) * | 2010-03-17 | 2014-06-25 | 株式会社野村総合研究所 | Authentication management device |
JP2012028882A (en) * | 2010-07-20 | 2012-02-09 | Mekiki Creates Co Ltd | Digital data content certification system |
JP4686646B1 (en) * | 2010-08-20 | 2011-05-25 | 株式会社野村総合研究所 | Authentication management apparatus and authentication management method |
-
2015
- 2015-05-15 JP JP2015099912A patent/JP6606701B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016218554A (en) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6606701B2 (en) | Information management method and apparatus | |
JP6496424B2 (en) | Peer-to-peer authentication | |
JP5867875B2 (en) | Signature verification program | |
US20190236286A1 (en) | Systems and methods for privacy management using a digital ledger | |
US20100250944A1 (en) | Information processing apparatus, authentication device, and recording medium | |
JP2007110180A (en) | Signature record storage unit, method and program | |
JPWO2013054701A1 (en) | Data authenticity guarantee method, management computer and storage medium | |
JPWO2019239591A1 (en) | Authentication system, authentication method, application provider, authentication device, and authentication program | |
JP2007072608A (en) | Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information | |
JP2005223560A (en) | Method and device for recording verification result for creating signature verification log | |
JP2014042214A (en) | Data certification system and data certification server | |
JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
JP2016170643A (en) | Information management method and device | |
JP5664759B2 (en) | Information processing apparatus, authentication system, authentication method, authentication apparatus, and program | |
JP5417628B2 (en) | Signature server, signature system, and signature processing method | |
JP2020086622A (en) | Information management method and apparatus | |
JP5433647B2 (en) | User authentication system, method, program, and apparatus | |
JP2008027089A (en) | Method and system for disclosing electronic data | |
JP6831601B2 (en) | Information management method and equipment | |
JP2011154538A (en) | Authentication device and authentication method | |
WO2012114601A1 (en) | Information-processing device and information-processing program | |
WO2012032628A1 (en) | Information processing apparatus | |
JP2013088927A (en) | Authentication management device and authentication management method | |
JP5952175B2 (en) | Control device, control system, control method and control program | |
JP2006005613A (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6606701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |