JP6606701B2 - Information management method and apparatus - Google Patents

Information management method and apparatus Download PDF

Info

Publication number
JP6606701B2
JP6606701B2 JP2015099912A JP2015099912A JP6606701B2 JP 6606701 B2 JP6606701 B2 JP 6606701B2 JP 2015099912 A JP2015099912 A JP 2015099912A JP 2015099912 A JP2015099912 A JP 2015099912A JP 6606701 B2 JP6606701 B2 JP 6606701B2
Authority
JP
Japan
Prior art keywords
time stamp
storage
data
target data
pdf file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015099912A
Other languages
Japanese (ja)
Other versions
JP2016218554A (en
JP2016218554A5 (en
Inventor
建 山本
光 出口
Original Assignee
株式会社ジーニアスノート
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ジーニアスノート filed Critical 株式会社ジーニアスノート
Priority to JP2015099912A priority Critical patent/JP6606701B2/en
Publication of JP2016218554A publication Critical patent/JP2016218554A/en
Publication of JP2016218554A5 publication Critical patent/JP2016218554A5/ja
Application granted granted Critical
Publication of JP6606701B2 publication Critical patent/JP6606701B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報管理方法に関する技術であり、特にタイムスタンプの管理に好適なものである。   The present invention relates to an information management method, and is particularly suitable for time stamp management.

従来から、電子ファイルに対してタイムスタンプを押す(発行する)ことが行われている。
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
Conventionally, a time stamp is pressed (issued) on an electronic file.
In addition to the date / time information at the time of issuance, this time stamp mainly includes a hash value calculated by a predetermined hash algorithm based on a file (original file) to be stamped with the time stamp. Includes the electronic signature of the (time stamp issuing authority). Hereinafter, digital data of a time stamp is also referred to as time stamp data or a time stamp token (TST) in this specification.
After the time stamp is stamped, the guarantee that the original file has not been tampered with (originality) is secured by the hash value described above. In other words, by comparing the hash value at the time of issuance of the time stamp with the hash value generated from the original file again at the time of verification, it is ensured that the content of the original file has not changed if this hash value has not changed. It was a mechanism.
As such a conventional time stamp technique, there is one described in Patent Document 1, and the technical content described in the prior art is a part of this specification.

特開2014−42214号公報JP 2014-42214 A 特開2012−175555号公報JP 2012-175555 A 特開2012−028882号公報JP 2012-028882 A

上記従来のタイムスタンプシステムでは、原本ファイルが改竄されていないこと(原本性)を担保するものはハッシュ値であるが、このハッシュ値をなくしてしまった場合には、原本性の検証ができなくなってしまうという問題があった。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
In the above conventional time stamp system, it is a hash value that guarantees that the original file has not been falsified (originality). However, if this hash value is lost, the originality cannot be verified. There was a problem that.
It is also conceivable to back up the hash value to another server, etc. In that case, the association between the original file and the hash value depends on the reliability of the database managing these data. There was a problem that it would be very unstable.
In addition, when the issued time stamp is lost, there is a problem that the fact that the original file exists at the time of issuing the time stamp (the existence fact) cannot be proved.

本発明は、上述の課題を解決するためになされたものであって、タイムスタンプの少なくともハッシュ値を信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、それにより生成されたハッシュ値との関連付けを明確にすることを目的とする。ハッシュ値を含むタイムスタンプを信頼ある機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルと、タイムスタンプとの関連付けを明確にすることをも目的とする。   The present invention has been made to solve the above-described problems, and stores at least a hash value of a time stamp in a trusted organization, and generates an original file that is a target of the time stamp and a file generated thereby. The purpose is to clarify the association with the hash value. It is also intended to store a time stamp including a hash value in a trusted organization and clarify the association between the original file that is the target of the time stamp and the time stamp.

上記目的を達成するため、本発明の一の観点に係る情報管理方法は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、上記情報管理装置が、タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける処理と、上記対象データを特定する情報と、タイムスタンプデータと、受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、を有することを特徴とする。 In order to achieve the above object, an information management method according to an aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and the issued time issues a unique storage ID to stamp data, a method performed by the connectable to information management apparatus and the storage device stores and the store ID and time stamp data, the information management apparatus, A process for receiving a storage ID issued by the storage device for time stamp data, information for specifying the target data , time stamp data, and the received storage ID are associated with each other in the storage unit of the information management device. a process of storing, the information in response to the display request, identifies the target data stored in the storage means, Times And having a Npudeta, a process of displaying the storage ID, and.

上記タイムスタンプ装置に対して、対象データに対する一意のタイムスタンプIDの発行を要求する処理をさらに行うようにしてもよい。   Processing for requesting the time stamp device to issue a unique time stamp ID for the target data may be further performed.

上記タイムスタンプ発行装置により、タイムスタンプを発行する際に当該タイムスタンプを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、上記データ記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶するようにしてもよい。   A time stamp ID for identifying the time stamp is further issued by the time stamp issuing device when the time stamp is issued, and the time stamp ID is sent to the storage device in accordance with the processing, and the data storage means The time stamp ID may be further stored in association with the storage ID.

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理とをさらに有してもよい。 Processing for generating an intermediate PDF file in which information (file name) specifying the target data is described in the text, the target data is attached, and the acquired time stamp data is stored in a signature column, and the acquired storage describes ID in the body, and a process of generating a wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file Furthermore, you may have.

本発明の一の観点にかかる情報管理装置は、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された装置であって、タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける手段と、上記受け付けた保管IDに関連付けて上記対象データを特定する情報とタイムスタンプデータと上記保管IDとを記憶する記憶手段と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する表示手段と、を有することを特徴とする。 An information management device according to one aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and a unique time stamp for the issued time stamp data . An apparatus configured to issue a storage ID and connectable to a storage apparatus that stores the storage ID and the time stamp data, and means for receiving the storage ID issued by the storage apparatus for the time stamp data; , in association with the storage ID received above, storage means for storing the information and the time stamp data and the stored ID for identifying the target data, in accordance with the display request, specifying the target data stored in the storage means And display means for displaying the time stamp data and the storage ID .

上記対象データを特定する情報(ファイル名)を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、をさらに有してもよい。 Intermediate PDF file generation means for generating an intermediate PDF file in which information (file name) specifying the target data is written in the text, the target data is attached, and the acquired time stamp data is stored in a signature column ; describes a storage ID obtained above SL in the body, the wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file You may further have a packaging PDF file production | generation means to produce | generate.

本発明の一の観点にかかるコンピュータプログラムは、ユーザから要求された対象データに基づいてハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、上記コンピュータに対して、上記保管装置により発行された保管IDを受け付ける処理と、上記対象データを特定する情報と、タイムスタンプデータと、上記受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、を実行させることを特徴とする。 A computer program according to an aspect of the present invention includes a time stamp device that issues time stamp data including a hash value based on target data requested by a user, and a unique storage for the issued time stamp data . A computer program that issues an ID and causes a computer configured to be connectable to a storage device that stores the storage ID and time stamp data to function as an information management device, and is issued to the computer by the storage device Processing for receiving the stored ID, processing for identifying the target data , time stamp data, and storing the received storage ID in the storage means of the information management device, and in response to a display request , Information for identifying the target data stored in the storage means, Wherein the stamp data, and processing for displaying the storage ID, and thereby the execution.

上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記取得したタイムスタンプデータを格納した中間PDFファイルを生成する処理と、上記記憶手段は、上記取得した保管IDを本文に記載し、上記中間PDFファイルを添付して名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、をさらに実行させてもよい。
A process for generating an intermediate PDF file in which information for specifying the target data is described in the text, the target data is attached, and the acquired time stamp data is stored in a signature column, and the storage unit acquires the acquired the storage ID is described in the text, and generating a wrapper PDF files containing time stamp data generated by the time-stamping device based on the intermediate PDF to signature field and attach the intermediate PDF file , May be further executed.

本発明によれば、ハッシュ値を含むタイムスタンプデータ(タイムスタンプトークン)を信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。   According to the present invention, time stamp data including a hash value (time stamp token) is stored in a trusted third party, and the association between the original file that is the target of the time stamp and the time stamp data is clarified. Can be. As a result, it is possible to ensure the proof of existence at the time of issuing the time stamp of the original file and to ensure the originality.

第1の実施形態のシステム概略図。1 is a system schematic diagram of a first embodiment. 第1の実施形態の処理フロー。The processing flow of 1st Embodiment. 第2の実施形態の処理フロー。The processing flow of 2nd Embodiment. 第3の実施形態のシステム概略図。The system schematic of 3rd Embodiment. 第3の実施形態の処理フロー。The processing flow of 3rd Embodiment. 第4の実施形態のログイン画面の一例。An example of the login screen of 4th Embodiment. 第4の実施形態の登録画面の一例。An example of the registration screen of 4th Embodiment. 第4の実施形態の登録結果を表示する画面の一例。An example of the screen which displays the registration result of 4th Embodiment. 第4の実施形態の一覧表示画面の一例。An example of the list display screen of 4th Embodiment. 第4の実施形態の検索条件指定画面の一例。An example of the search condition designation | designated screen of 4th Embodiment. 第4の実施形態の個別詳細画面の一例。An example of the separate detailed screen of 4th Embodiment. 第4の実施形態の個別検証画面の一例。An example of the individual verification screen of 4th Embodiment.

図1は、本発明の第1の実施形態の全体構成を示した図である。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
FIG. 1 is a diagram showing the overall configuration of the first embodiment of the present invention.
In FIG. 1, in this embodiment, a time stamp server 1, a user terminal 2, and a storage server 3 operated by a public institution are configured to be connectable via a network such as the Internet.
The time stamp server 1 performs processing for issuing time stamp data (time stamp token, TST) in response to a request from the user. This time stamp data includes not only the date and time when the time stamp was issued, but also data such as a hash value generated by a predetermined algorithm based on the original file, and in addition to this, a certificate (TSA certificate) representing the time stamp issuing organization Data).
This time stamp server 1 is held by a time stamp issuing organization.

ユーザ端末2は、インターネット接続可能なコンピュータ端末である。ユーザ端末2は、いわゆるパーソナルコンピュータ端末、PDA(Personal Digital Assistant)端末などインターネット接続可能なコンピュータ端末であればいずれでもよい。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
The user terminal 2 is a computer terminal that can be connected to the Internet. The user terminal 2 may be any computer terminal that can be connected to the Internet, such as a so-called personal computer terminal or PDA (Personal Digital Assistant) terminal.
In the user terminal 2, a data storage unit 21, a time stamp acquisition unit 22, a storage ID acquisition unit 23, and an authentication processing unit 24 are realized by the CPU executing a computer program stored in a storage unit such as a hard disk. can do.
The data storage unit 21 is a storage unit that stores an original file, time stamp data, certificate data as necessary, and a storage ID issued by the storage server 3.
The time stamp acquisition unit 22 requests the time stamp server 1 to acquire time stamp data for the original file. The time stamp acquisition process is performed by the time stamp acquisition unit 22 generating a hash value from the original file based on a predetermined hash algorithm and transmitting the generated hash value to the time stamp server 1. Can do. Alternatively, the time stamp acquisition unit 22 may transmit the original file itself to the time stamp server 1 and generate a hash value on the time stamp server 1 side.
The storage ID acquisition unit 23 acquires the storage ID from the storage server 3 by transmitting at least the hash value data of the time stamp to the storage server 3 when the time stamp can be acquired, and the acquired storage ID is the data A process of storing the original file in the storage unit 21 is performed. Note that the data to be transmitted to the storage server 3 may be only a hash value or time stamp data.
The authentication processing unit 24 performs processing for requesting the storage server 3 to authenticate whether the hash value currently held by the user matches the hash value stored in the storage server 3.

保管サーバ3は、公的な機関が運営するサーバである。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
The storage server 3 is a server operated by a public institution.
The storage server 3 is for storing a hash value of a time stamp.
The storage server 3 includes a management database 31, a storage ID issuing unit 32, and an authentication processing unit 33.
The management database 31 is a storage unit that associates and stores a hash value deposited from a user and a storage ID issued to the user when the hash value is deposited from the user.
The storage ID issuing unit 32 performs processing for issuing a unique storage ID associated with the hash value to the user based on a storage request for the hash value from the user.
The authentication processing unit 33 is a process for authenticating whether the hash value currently held by the user matches the hash value stored in the storage server 3 in response to an authentication request from the user who has stored the hash value.

次に上述の実施形態の処理の流れを説明する。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
Next, the process flow of the above-described embodiment will be described.
In FIG. 2, when the user first acquires the time stamp of the original file, the time stamp acquisition unit 22 of the user terminal 2 transmits a time stamp acquisition request to the time stamp server 1 (S1).
In response to the time stamp acquisition request, the time stamp acquisition unit 22 may generate a hash value from the original file based on a predetermined hash algorithm and transmit the hash value in advance. When the hash value is generated on the time stamp server 1 side, the original file itself may be transmitted to the time stamp server 1 at the time of the time stamp acquisition request.

タイムスタンプ発行要求がされると、タイムスタンプサーバ1はタイムスタンプデータを発行してユーザ端末2に送信する(S2)。   When a time stamp issuance request is made, the time stamp server 1 issues time stamp data and transmits it to the user terminal 2 (S2).

タイムスタンプが発行されるとユーザ端末2の保管ID取得部23は、保管サーバ3に対して保管IDの発行要求を行う(S3)。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
When the time stamp is issued, the storage ID acquisition unit 23 of the user terminal 2 makes a storage ID issue request to the storage server 3 (S3).
At the time of this issue request, the storage ID acquisition unit 23 transmits at least a hash value of the time stamp data to the storage server 3. Note that time stamp data may be transmitted in addition to the hash value at the time of this issuance request. Further, user information and the like may be transmitted together as necessary.

保管IDの発行要求がされると、保管サーバ3の保管ID発行部32は、当該要求に対してユニークな保管IDを発行し、この保管IDに関連つけて受信したハッシュ値などのデータを管理データベース31に登録するとともに、発行した保管IDをユーザ端末2に送信する(S4)。   When a storage ID issuance request is made, the storage ID issuing unit 32 of the storage server 3 issues a unique storage ID in response to the request and manages data such as a hash value received in association with the storage ID. While registering in the database 31, the issued storage ID is transmitted to the user terminal 2 (S4).

ユーザ端末2の保管ID取得部23は、取得した保管IDと、ハッシュ値を含むタイムスタンプデータを関連つけてデータ記憶部21に記憶する(S5)。この際、原本ファイルや登録者名などのユーザ情報もあわせて関連つけて記憶してもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
The storage ID acquisition unit 23 of the user terminal 2 stores the acquired storage ID in association with the time stamp data including the hash value in the data storage unit 21 (S5). At this time, user information such as an original file and a registrant name may be stored in association with each other.
Thereby, the issuance of the storage ID and the association at the user terminal 2 are completed.

また、後日保管サーバ3に対して認証処理を行う場合、ユーザ端末2の認証処理部24が保管サーバ3に対して認証要求を送信する(S11)。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
Further, when the authentication processing is performed on the storage server 3 at a later date, the authentication processing unit 24 of the user terminal 2 transmits an authentication request to the storage server 3 (S11).
This authentication request is made by transmitting at least a storage ID and a hash value to be authenticated. Moreover, you may transmit time stamp data and the user information which specifies a user as needed.

認証要求がされると、保管サーバ3の認証処理部33が、保管IDに基づいて管理データベース31を検索して登録されているハッシュ値などを特定し、このハッシュ値と認証要求がされたハッシュ値とを比較して、その認証結果をユーザ端末2に送信して(S12)、処理が終了する。   When an authentication request is made, the authentication processing unit 33 of the storage server 3 searches the management database 31 based on the storage ID, specifies a registered hash value, and the hash value and the hash for which the authentication request is made. The value is compared and the authentication result is transmitted to the user terminal 2 (S12), and the process ends.

以上のように、上述の実施形態によれば、ユーザはタイムスタンプサーバ1により発行されたハッシュ値などを自分で保管するだけでなく、公的な機関が運営する保管サーバ3に登録し、認証できることから、ハッシュ値を客観的な第三者が保管しておくことで、証明力を高めることができる。   As described above, according to the above-described embodiment, the user not only stores the hash value issued by the time stamp server 1 by himself / herself but also registers it in the storage server 3 operated by a public institution for authentication. As a result, it is possible to increase the proof power by storing the hash value by an objective third party.

第2の実施形態について、図3を参照して説明する。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
A second embodiment will be described with reference to FIG.
In the embodiment shown in FIG. 3, when issuing a time stamp, the time stamp server 1 issues a unique time stamp ID (TSID) (S22), and this time stamp ID (TSID) is stored as time stamp data and storage. In this example, the ID and the data are stored in association with the data storage unit 21 (S25), and the other configurations and processes are the same as those in the above-described embodiment, and thus description thereof is omitted.

このように、第2の実施形態によれば、タイムスタンプサーバ1が発行したTSIDも紐付けて保存することで、タイムスタンプの発行から保管まで一連の流れを関連付けて証明することができる。   As described above, according to the second embodiment, the TSID issued by the time stamp server 1 is also linked and stored, so that a series of flows from time stamp issuance to storage can be correlated and proved.

なお、第2の実施形態において、タイムスタンプID(TSID)を、保管サーバ3に送信して、保管IDに関連つけて保管サーバ3に登録しておくようにしてもよい。   In the second embodiment, a time stamp ID (TSID) may be transmitted to the storage server 3 and registered in the storage server 3 in association with the storage ID.

次に第3の実施形態について、図4および図5を参照して説明する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
Next, a third embodiment will be described with reference to FIG. 4 and FIG.
In the third embodiment, an original file, time stamp data, and the like are associated by a PDF file.
In this embodiment, first, the time stamp acquisition unit 22 enters “original file name” in the text of the PDF before acquiring the time stamp (S101).
In this state, the time stamp acquisition unit 22 attaches the original file to the PDF file whose original file name is described in the text to form one PDF file (S102).
In this state, a hash value is generated based on the PDF file (S103). As a result, a hash value is generated based on the contents described in the text of the PDF file and the attached original data, and therefore the hash value changes even if any of these values is changed. In other words, the content described in the text of the PDF file and the attached original data are associated with each other.
Based on the hash value, the time stamp server 1 is requested to issue a time stamp (S104). The issued time stamp data is embedded in the PDF signature area (S105). It should be noted that the signature area is an area that is unrelated to the calculation of the hash value (not the basis), and can be added later. Thus, a PDF file (referred to as “intermediate PDF file”) in which the original file, the body text describing the file name, and the time stamp data are integrated is generated.

この状態で上述のS3、S4の処理を行い、ハッシュ値を保管サーバ3に送信して、保管サーバ3から保管IDを取得する(S106)。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
In this state, the processes of S3 and S4 described above are performed, the hash value is transmitted to the storage server 3, and the storage ID is acquired from the storage server 3 (S106).
When the storage ID is acquired, the storage ID acquisition unit 23 describes the acquired storage ID in the text of a new PDF file (packaging PDF file) (S107).
Then, the intermediate PDF file generated previously is attached to this wrapping PDF file (S108).
Again, a hash value of this wrapping PDF file is generated and transmitted to the time stamp server to acquire time stamp data (S109) and embedded in the signature area of the wrapping PDF file (S110).
Thus, the intermediate PDF file is managed in association with the storage ID described in the text.

このように、第3の実施形態によれば、PDFファイルにより、必要なデータを全て関連付けて保持することができるから、管理が非常に簡単になる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
As described above, according to the third embodiment, since all necessary data can be stored in association with each other by the PDF file, management becomes very simple.
Further, the data of the generated wrapping PDF file may be managed as a database.

なお、上述の第3の実施形態で、中間PDFファイル、包袋PDFファイルは、ユーザ端末2で生成するのに代えて、タイムスタンプサーバ1又は、別途設けたサーバ(例えばASP機能を有するWebサーバ)により生成するようにしてもよい。   In the third embodiment described above, the intermediate PDF file and the wrapped PDF file are not generated by the user terminal 2, but instead of the time stamp server 1 or a separately provided server (for example, a Web server having an ASP function). ).

また、上記いずれの実施形態でも保管サーバ3はハッシュ値だけでなく、タイムスタンプデータ自体を保管してもよい。またそれに加えてユーザ情報などもあわせて保管するようにしてもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
In any of the above embodiments, the storage server 3 may store not only the hash value but also the time stamp data itself. In addition, user information and the like may be stored together.
At the same time, the user terminal 2 can store the registered time stamp data, storage ID, original file, and the like in association with each other and manage the time limit thereof.

次に、第4の実施形態について、主に画面例を中心に図6乃至図12を参照して説明する。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
Next, a fourth embodiment will be described with reference to FIGS. 6 to 12 mainly focusing on screen examples.
The fourth embodiment is an example in which the present invention is implemented as a time stamp management system. Since it is basically the same as in the first to third embodiments, illustrations other than the screen examples are omitted, but between the time stamp server 1 and the storage server 3 and the user terminal 2 used directly by the user, An ASP server 2A is separately provided using a Web service, and the configuration includes a function equivalent to that of the user terminal 2 in the first to third embodiments (not shown). By separating the terminal and the ASP and entrusting the main information processing function to the ASP, the system management associated with the function addition becomes easy.
In the present embodiment, the user terminal 2 transmits a TST including not only the hash value but also the hash value to the storage server 3 via the ASP server 2A. That is, in this embodiment, the data storage unit 21 is a storage unit that stores an original file, a time stamp token (TST), various certificate data as necessary, and at least a storage ID issued by the storage server 3. is there.
The time stamp acquisition unit 22 requests the time stamp server 1 to acquire a time stamp token (TST) for the original file. The time stamp acquisition process is performed by the time stamp acquisition unit 22 generating a hash value from the original file based on a predetermined hash algorithm and transmitting the generated hash value to the time stamp server 1. Can do. As a result, the time stamp can be acquired safely without leaking the original file itself.
The storage ID acquisition unit 23 acquires at least the storage ID from the storage server 3 by transmitting the TST to the storage server 3 when the TST can be acquired, and the acquired storage ID is used as the original file and the TST. In association therewith, a process of storing in the data storage unit 21 is performed.
The authentication processing unit 24 requests the storage server 3 to authenticate whether or not the TST currently stored in the user storage unit 21 in association with the target file matches the TST stored in the storage server 3. Process.

図6は、本実施形態のタイムスタンプ管理システムにユーザがログインするためのログイン画面である。図7は、対象ファイルを本システムに登録するための登録画面であり、図8は、登録結果を表示する画面である。図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図10は、検索条件指定画面であり、図11は個別詳細画面であり、図12は個別検証画面である。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
FIG. 6 is a login screen for the user to log in to the time stamp management system of this embodiment. FIG. 7 is a registration screen for registering the target file in this system, and FIG. 8 is a screen for displaying the registration result. FIG. 9 is a list display screen for displaying a list of registered files. 10 is a search condition designation screen, FIG. 11 is an individual detail screen, and FIG. 12 is an individual verification screen.
As shown in FIG. 6, the user logs in to the system by inputting the user ID and password and pressing (clicking) the login button. When the user logs in, the user can register a target file to be managed such as an original file whose time stamp is to be pressed, a time stamp certificate file whose time stamp has been stamped, and the like.

図7に示すように、ユーザは、登録したい対象ファイルの種類を「入力情報の種別」の欄71から、プルダウンメニューなどで選択し、ファイル名を「入力ファイル」欄72に入力する。その際、図7に示されるように、参照ボタンを押してもよい。「保管証明書」の欄73には、保管サーバ3から取得した保管IDを含む証明書(保管証明書という)があれば、保管証明書のファイル名を入力する。こうすることで、本システムで保管証明書を対象ファイルと関連付けて管理することができる。保管証明書には、保管IDのほか、保管サーバ3に保管されているタイムスタンプトークンが含まれ、保管日時が含まれていてもよい。保管証明書欄に替えて、保管IDのみを登録するようにしてもよい。備考欄74には、必要に応じて備考を入力する。検索情報欄75には、検索する際のキーとなる情報を適宜入力する。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
As shown in FIG. 7, the user selects the type of target file to be registered from the “input information type” column 71 using a pull-down menu or the like, and inputs the file name in the “input file” column 72. At that time, a reference button may be pressed as shown in FIG. If there is a certificate including a storage ID acquired from the storage server 3 (referred to as a storage certificate) in the “storage certificate” field 73, the file name of the storage certificate is input. In this way, the storage certificate can be managed in association with the target file in this system. In addition to the storage ID, the storage certificate includes a time stamp token stored in the storage server 3 and may include a storage date and time. Instead of the storage certificate column, only the storage ID may be registered. In the remarks column 74, remarks are input as necessary. In the search information column 75, information that is a key for searching is appropriately input.
When the registration button 76 in FIG. 7 is pressed, the time stamp management system performs registration processing corresponding to the type of the input target file, records it in the data storage unit, and also displays the registration result as shown in FIG. Is displayed on the screen. The registration number shown in FIG. 8 is uniquely assigned when target data is registered in this system, and is a number for specifying and managing the target data. The storage ID issued when a storage request is made to the storage server 3 may be displayed on the registration result display screen shown in FIG. 8 together with the registration number.

ここで、「対象ファイルの種類」とは、例えば、新規にタイムスタンプを押したい原本ファイル、タイムスタンプ証明書ファイル(原本ファイルとタイムスタンプトークンが含まれたPDF)、実施形態3のところで説明した「中間PDFファイル」、「包袋PDFファイル」などである。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
Here, “type of target file” is, for example, an original file to which a new timestamp is to be pressed, a time stamp certificate file (a PDF including the original file and the time stamp token), and described in the third embodiment. “Intermediate PDF file”, “wrapping PDF file”, and the like.
The “registration process corresponding to the type of input target file” will be described for each type of target data.
In the case where the target data is an original file for which a new time stamp is desired, an “intermediate PDF file” is created with the registration number of the original file as in the third embodiment, and the TST at this time is stored in the storage server 3 The received storage ID is stored in the data storage unit in association with the original file and managed. If necessary, a “wrapping PDF file” is created as in the third embodiment.
When the target data is a time stamp certificate file, the TST is extracted from the file, the TST is deposited in the storage server 3, at least the storage ID is received, and the received storage ID is associated with the time stamp certificate file. Stored in the data storage unit. Similarly, an “intermediate PDF file” and a “wrapping PDF file” may be created. When the target data is the “intermediate PDF file” described in the third embodiment, the TST extracted from the file is deposited in the storage server 3, and at least the storage ID is received. The received storage ID is used as the time stamp certificate. It is stored in the data storage unit in association with the file and managed. Similarly, a “wrapping PDF file” may be created.
As a result of registration, for example, when a file to be managed such as an “intermediate PDF file” or “wrapping PDF file” is created on the ASP server 2A, the user clicks a download button as shown in FIG. By pressing, these files can be downloaded from the server to the user terminal 2.

図9は、登録されているファイルの一覧を表示するための一覧表示画面である。図9に示されるように、一覧表示画面には、本システムに登録されているファイルの一覧が表示される。あるいは、図10に示される検索条件指定画面で指定された検索条件に合致するファイルの一覧が一覧表示画面に表示される。一覧表示画面内で検索条件を指定することもできる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
FIG. 9 is a list display screen for displaying a list of registered files. As shown in FIG. 9, a list of files registered in the present system is displayed on the list display screen. Alternatively, a list of files matching the search condition specified on the search condition specifying screen shown in FIG. 10 is displayed on the list display screen. Search conditions can also be specified in the list display screen.
When the search button in FIG. 9 is clicked, a search condition designation screen (FIG. 10) is displayed. When the detail button (D button) is clicked with the individual file check box checked, an individual detail screen (FIG. 11) is displayed. When the verification button (V button) is clicked with the individual file check box checked, an individual verification screen (FIG. 12) is displayed. When the collective verification button is clicked, a collective verification screen (not shown) is displayed.

個別詳細画面では、図11に示されるように、対象ファイルについて本システムに登録されている情報(登録日時、ファイル名、備考、検索情報)、タイムスタンプトークン(TST)の内容が表示される。検証ボタンがクリックされると、認証処理部24は、対象ファイルに関連付けられている保管IDをキーとして、保管サーバ3に保管されているTST(ハッシュ値を含む)を取得し、データ記憶部21で関連付けて記憶しているTSTと比較して検証する。   On the individual detail screen, as shown in FIG. 11, information (registration date / time, file name, remarks, search information) registered in the system for the target file, and the contents of the time stamp token (TST) are displayed. When the verification button is clicked, the authentication processing unit 24 acquires the TST (including the hash value) stored in the storage server 3 using the storage ID associated with the target file as a key, and the data storage unit 21. It verifies by comparing with the TST stored in association with.

以上説明したとおり、本実施形態によれば、原本データに新たにタイムスタンプを押す場合であっても、すでにタイムスタンプが押されたタイムスタンプ証明書ファイルであっても、対象データとして扱うことができる。そして、ハッシュ値を含むTSTを保管サーバ3へ登録するとともに、登録したTSTを取り出すための保管IDを対象データと関連付けて管理することができる。すなわち、ハッシュ値を含タイムスタンプトークンを信頼ある第三者機関に保存しておくと共に、タイムスタンプの対象となった原本ファイルとタイムスタンプデータとの関連付けを明確にすることができる。これにより、その原本ファイルのタイムスタンプ発行時点での存在事実証明と原本性の担保をより確実なものとすることができる。   As described above, according to the present embodiment, even when a new time stamp is pressed on original data, even a time stamp certificate file with a time stamp already pressed can be treated as target data. it can. Then, the TST including the hash value can be registered in the storage server 3, and the storage ID for taking out the registered TST can be managed in association with the target data. That is, the time-stamp token including the hash value is stored in a trusted third party, and the association between the original file that is the target of the time stamp and the time stamp data can be clarified. As a result, the existence fact proof and originality guarantee at the time of issuing the time stamp of the original file can be made more reliable.

なお、上述の各実施形態はこれを組み合わせて適用することもできる。また上述の各実施形態のユーザ端末用のコンピュータプログラム又はこれを記録媒体(CDROM等)に記憶させ、これを流通させることもできる。   The above-described embodiments can be applied in combination. In addition, the computer program for the user terminal of each of the above-described embodiments or the program can be stored in a recording medium (CDROM or the like) and can be distributed.

1 タイムスタンプサーバ
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部

DESCRIPTION OF SYMBOLS 1 Time stamp server 2 User system 3 Storage server 21 Data storage part 22 Time stamp acquisition part 23 Storage ID acquisition part 24 Authentication processing part 31 Management database 32 Storage ID issuing part 33 Authentication processing part

Claims (7)

ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、
上記情報管理装置が、
タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける処理と、
上記対象データを特定する情報と、タイムスタンプデータと、受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、
を有することを特徴とする情報管理方法。
Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A method performed by an information management device configured to be connectable to a storage device that issues a storage ID and stores the storage ID and time stamp data,
The information management device is
Processing for receiving a storage ID issued by the storage device for time stamp data;
Processing for associating information for identifying the target data, time stamp data, and the received storage ID in the storage means of the information management device;
In response to a display request, processing for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
An information management method characterized by comprising:
上記タイムスタンプ装置により、タイムスタンプデータを発行する際に当該タイムスタンプデータを識別するタイムスタンプIDがさらに発行され、このタイムスタンプIDを上記保管装置にあわせて送信する処理と、
記記憶手段に対して、上記タイムスタンプIDを上記保管IDに関連付けてさらに記憶する、
請求項1記載の情報管理方法。
By the time-stamping device, a time stamp ID identifying the time stamp data is further issued when issuing time stamp data, and processing of transmitting together the time stamp ID to the storage device,
With respect to the upper Kiki憶means further stores the time stamps ID in association with the storage ID,
The information management method according to claim 1.
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記発行されたタイムスタンプデータを格納した中間PDFファイルを生成する処理と、
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、
をさらに有する請求項1記載の情報管理方法。
Processing for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. Processing,
The information management method according to claim 1, further comprising:
ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された装置であって、
タイムスタンプデータに対して上記保管装置により発行された保管IDを受け付ける手段と、
上記受け付けた保管IDに関連付けて、上記対象データを特定する情報とタイムスタンプデータと上記保管IDとを記憶する記憶手段と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する表示手段と、
を有することを特徴とする情報管理装置。
Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A device configured to be connected to a storage device that issues a storage ID and stores the storage ID and time stamp data,
Means for receiving a storage ID issued by the storage device for time stamp data;
Storage means for storing information for identifying the target data, time stamp data, and the storage ID in association with the received storage ID;
In response to a display request, display means for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
An information management apparatus comprising:
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記発行されたタイムスタンプデータを格納した中間PDFファイルを生成する中間PDFファイル生成手段と、
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する包袋PDFファイル生成手段と、
をさらに有する、請求項4記載の情報管理装置。
Intermediate PDF file generation means for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. A wrapping PDF file generating means;
The information management device according to claim 4, further comprising:
ユーザから要求された対象データに基づいて、所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、
上記コンピュータに対して、
上記保管装置により発行された保管IDを受け付ける処理と、
上記対象データを特定する情報と、タイムスタンプデータと、上記受け付けた保管IDとを関連付けて上記情報管理装置の記憶手段に記憶する処理と、
表示要求に応じて、上記記憶手段に記憶された対象データを特定する情報と、タイムスタンプデータと、保管IDとを表示する処理と、
を実行させるコンピュータプログラム。
Based on the target data requested by the user, a time stamp device that issues time stamp data including a hash value calculated from the target data by a predetermined hash algorithm, and unique to the issued time stamp data A computer program that issues a storage ID and causes a computer configured to be connectable to a storage device that stores the storage ID and time stamp data to function as an information management device,
For the above computer
Processing for receiving a storage ID issued by the storage device;
A process of associating information for identifying the target data, time stamp data, and the received storage ID in a storage unit of the information management device;
In response to a display request, processing for displaying information for specifying target data stored in the storage means, time stamp data, and storage ID;
A computer program that executes
上記対象データを特定する情報を本文に記載し、上記対象データを添付して、署名欄に上記発行されたタイムスタンプデータを格納した中間PDFファイルを生成する処理と、
上記受け付けた保管IDを本文に記載し、上記中間PDFファイルを添付して署名欄に上記中間PDFファイルに基づいて上記タイムスタンプ装置により生成されたタイムスタンプデータを格納した包袋PDFファイルを生成する処理と、
をさらに実行させる、請求項6記載のコンピュータプログラム。
Processing for generating an intermediate PDF file in which information specifying the target data is described in the text, the target data is attached, and the issued time stamp data is stored in a signature column;
The received storage ID is described in the text, the intermediate PDF file is attached, and a wrapping PDF file storing the time stamp data generated by the time stamp device based on the intermediate PDF file in the signature column is generated. Processing,
The computer program according to claim 6, further executing:
JP2015099912A 2015-05-15 2015-05-15 Information management method and apparatus Active JP6606701B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015099912A JP6606701B2 (en) 2015-05-15 2015-05-15 Information management method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015099912A JP6606701B2 (en) 2015-05-15 2015-05-15 Information management method and apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019176267A Division JP6831601B2 (en) 2019-09-26 2019-09-26 Information management method and equipment

Publications (3)

Publication Number Publication Date
JP2016218554A JP2016218554A (en) 2016-12-22
JP2016218554A5 JP2016218554A5 (en) 2018-06-28
JP6606701B2 true JP6606701B2 (en) 2019-11-20

Family

ID=57578519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015099912A Active JP6606701B2 (en) 2015-05-15 2015-05-15 Information management method and apparatus

Country Status (1)

Country Link
JP (1) JP6606701B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6807239B2 (en) * 2017-01-24 2021-01-06 株式会社野村総合研究所 Timestamp management system, timestamp management method, and timestamp management program
JP6916635B2 (en) * 2017-02-28 2021-08-11 アマノ株式会社 Timestamp management device, electronic file viewing device and program
JP7017868B2 (en) * 2017-05-24 2022-02-09 アマノ株式会社 Program and timestamp management device
JP6886350B2 (en) * 2017-05-31 2021-06-16 アマノ株式会社 Program, time stamp management device and time stamp management method
US11177940B2 (en) 2017-06-20 2021-11-16 707 Limited Method of evidencing existence of digital documents and a system therefor
JP6927865B2 (en) * 2017-11-28 2021-09-01 アマノ株式会社 Program and timestamp management device
JP7339401B2 (en) 2018-03-30 2023-09-05 アマノ株式会社 Program and time stamp management device
JP6635446B1 (en) * 2018-09-27 2020-01-22 ペーパーロジック株式会社 Server device, information processing method, and program
US11699203B2 (en) 2019-02-20 2023-07-11 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
US11182866B2 (en) 2019-02-20 2021-11-23 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
CN112069195A (en) * 2020-09-09 2020-12-11 上海依图网络科技有限公司 Database-based message transmission method and device, electronic equipment and storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082611A (en) * 2000-09-06 2002-03-22 Hitachi Ltd Method for maintaining transaction information and storage source computer
JP2005080251A (en) * 2003-09-04 2005-03-24 Amano Corp Method for proving electronic data issue source
JP2007074327A (en) * 2005-09-07 2007-03-22 Hitachi Ltd Method for guaranteeing time, and time guaranteeing system
JP4762178B2 (en) * 2007-03-16 2011-08-31 セイコープレシジョン株式会社 Time authentication system, time authentication device, and program
JP5530767B2 (en) * 2010-03-17 2014-06-25 株式会社野村総合研究所 Authentication management device
JP2012028882A (en) * 2010-07-20 2012-02-09 Mekiki Creates Co Ltd Digital data content certification system
JP4686646B1 (en) * 2010-08-20 2011-05-25 株式会社野村総合研究所 Authentication management apparatus and authentication management method

Also Published As

Publication number Publication date
JP2016218554A (en) 2016-12-22

Similar Documents

Publication Publication Date Title
JP6606701B2 (en) Information management method and apparatus
JP6496424B2 (en) Peer-to-peer authentication
JP5867875B2 (en) Signature verification program
US20190236286A1 (en) Systems and methods for privacy management using a digital ledger
US20100250944A1 (en) Information processing apparatus, authentication device, and recording medium
JP2007110180A (en) Signature record storage unit, method and program
JPWO2013054701A1 (en) Data authenticity guarantee method, management computer and storage medium
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
JP2007072608A (en) Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information
JP2005223560A (en) Method and device for recording verification result for creating signature verification log
JP2014042214A (en) Data certification system and data certification server
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
JP2016170643A (en) Information management method and device
JP5664759B2 (en) Information processing apparatus, authentication system, authentication method, authentication apparatus, and program
JP5417628B2 (en) Signature server, signature system, and signature processing method
JP2020086622A (en) Information management method and apparatus
JP5433647B2 (en) User authentication system, method, program, and apparatus
JP2008027089A (en) Method and system for disclosing electronic data
JP6831601B2 (en) Information management method and equipment
JP2011154538A (en) Authentication device and authentication method
WO2012114601A1 (en) Information-processing device and information-processing program
WO2012032628A1 (en) Information processing apparatus
JP2013088927A (en) Authentication management device and authentication management method
JP5952175B2 (en) Control device, control system, control method and control program
JP2006005613A (en) Authentication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190926

R150 Certificate of patent or registration of utility model

Ref document number: 6606701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250