JP6831601B2 - 情報管理方法及び装置 - Google Patents
情報管理方法及び装置 Download PDFInfo
- Publication number
- JP6831601B2 JP6831601B2 JP2019176267A JP2019176267A JP6831601B2 JP 6831601 B2 JP6831601 B2 JP 6831601B2 JP 2019176267 A JP2019176267 A JP 2019176267A JP 2019176267 A JP2019176267 A JP 2019176267A JP 6831601 B2 JP6831601 B2 JP 6831601B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- time stamp
- data
- hash value
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 23
- 238000000034 method Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 8
- 238000004806 packaging method and process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
このタイムスタンプには、発行時の日時情報のほか、主として、タイムスタンプの押印対象となるファイル(原本ファイル)に基づいて所定のハッシュアルゴリズムにより計算されたハッシュ値が含まれ、必要に応じてTSA(タイムスタンプ発行局)の電子署名などが含まれている。以下、本明細書において、タイムスタンプのディジタルデータのことを、タイムスタンプデータ、タイムスタンプトークン(TST)ともいう。
そして、タイムスタンプ押印後、原本ファイルが改ざんされていないこと(原本性)の保証は、上述のハッシュ値により担保される。すなわち、タイムスタンプ発行時点でのハッシュ値と、検証時に再度原本ファイルから生成したハッシュ値を比較することで、このハッシュ値が変わっていなければ、原本ファイルの内容も変わっていないことが担保される仕組みとなっていた。
このような従来のタイムスタンプの技術としては、特許文献1記載のものなどがあり、従来技術記載の技術内容は本明細書の一部となる。
また、ハッシュ値を別のサーバ等にバックアップしておくことも考えられるが、その場合、原本ファイルと当該ハッシュ値との関連付けは、これらのデータを管理しているデータベースの信頼性によることになり、非常に不安定なものとなってしまうという問題があった。
また、発行されたタイムスタンプをなくしてしまった場合には、そもそも、タイムスタンプ発行時点で原本ファイルが存在していたという事実(存在事実)の証明自体ができなくなってしまうという問題もあった。
図1において、本実施形態では、タイムスタンプサーバ1、ユーザ端末2、公的な機関等が運営する保管サーバ3がインターネット等のネットワークを介して接続可能に構成されている。
タイムスタンプサーバ1は、ユーザからの要求により、タイムスタンプデータ(タイムスタンプトークン,TST)を発行する処理を行う。このタイムスタンプデータには、タイムスタンプを発行した日時のほか、原本ファイルに基づいて所定のアルゴリズムで生成したハッシュ値などのデータを有し、これ以外にタイムスタンプ発行機関を表す証明書(TSA証明書)などのデータを含んでもよい。
このタイムスタンプサーバ1は、タイムスタンプ発行機関が保持する。
このユーザ端末2には、ハードディスクなどの記憶手段に記憶されていたコンピュータプログラムをCPUが実行することにより、データ記憶部21、タイムスタンプ取得部22、保管ID取得部23、認証処理部24を実現することができる。
データ記憶部21は、原本ファイルと、タイムスタンプデータと、また必要に応じて証明書データと、保管サーバ3が発行した保管IDとを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプデータの取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。また、タイムスタンプ取得部22が原本ファイル自体をタイムスタンプサーバ1へ送信し、タイムスタンプサーバ1側でハッシュ値を生成するようにしてもよい。
保管ID取得部23は、タイムスタンプが取得できた時点で、当該タイムスタンプの少なくともハッシュ値データを保管サーバ3に送信することで、保管サーバ3から保管IDを取得し、取得した保管IDをデータ記憶部21に原本ファイルと関連付けて記憶する処理を行う。なお、保管サーバ3に送信するデータは、ハッシュ値だけでよいし、またタイムスタンプデータを送信してもよい。
認証処理部24は、保管サーバ3に対して、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかの認証を要求する処理を行う。
この保管サーバ3は、タイムスタンプのハッシュ値を保管するためのものである。
保管サーバ3は、管理データベース31と、保管ID発行部32、認証処理部33を有している。
管理データベース31は、ユーザから預かったハッシュ値と、ユーザからハッシュ値を預かった際にユーザに対して発行した保管IDを関連付けて記憶する記憶手段である。
保管ID発行部32は、ユーザからのハッシュ値の保管要求に基づいて、当該ハッシュ値に対応付けられたユニークな保管IDをユーザに対して発行する処理を行う。
認証処理部33は、ハッシュ値を預けたユーザからの認証要求により、ユーザが現在保持しているハッシュ値が、保管サーバ3で預かっていたハッシュ値と一致するかを認証する処理である。
図2において、先ずユーザが原本ファイルのタイムスタンプを取得する場合、ユーザ端末2のタイムスタンプ取得部22がタイムスタンサーバ1に対して、タイムスタンプ取得要求を送信する(S1)。
このタイムスタンプ取得要求には、あらかじめタイムスタンプ取得部22が、原本ファイルから所定のハッシュアルゴリズムに基づいてハッシュ値を生成し、これを送信するようにしてもよい。また、ハッシュ値をタイムスタンプサーバ1側で生成する場合には、タイムスタンプ取得要求の際に原本ファイル自体をタイムスタンプサーバ1に送信するようにしてもよい。
この発行要求に際して、保管ID取得部23は、タイムスタンプデータのうち少なくともハッシュ値を保管サーバ3に送信する。なお、この発行要求の際、ハッシュ値だけでなく、タイムスタンプデータを送信してもよい。また必要に応じてユーザ情報などもあわせて送信するようにしてもよい。
これにより、保管IDの発行とユーザ端末2での関連付けが終了する。
この認証要求には、認証対象となる少なくとも保管IDとハッシュ値を送信することにより行われる。また必要に応じてタイムスタンプデータ、ユーザを特定するユーザ情報を送信してもよい。
図3に示した実施形態は、タイムスタンプを発行する際に、タイムスタンプサーバ1がユニークなタイムスタンプID(TSID)を発行し(S22)、このタイムスタンプID(TSID)をタイムスタンプデータ、保管IDとともに、データ記憶部21に関連付けて記憶しておく(S25)ようにした例であり、その他構成及び処理は上述の実施形態と同様であるため説明を省略する。
第3の実施形態は、原本ファイル、タイムスタンプデータなどをPDFファイルにより関連付けたものである。
この実施形態では、まずタイムスタンプ取得部22が、タイムスタンプを取得する前に、PDFの本文に「原本ファイル名」を記入する(S101)。
この状態で、タイムスタンプ取得部22が、本文に原本ファイル名が記載されたPDFファイルに原本ファイルを添付して1つのPDFファイルとする(S102)。
この状態で、PDFファイルに基づいてハッシュ値を生成する(S103)。これにより、PDFファイルの本文に記載された内容及び、添付された原本データに基づいてハッシュ値が生成されるため、これらのいずれの値を変更してもハッシュ値が変わってしまうことになる。つまり、これにより、PDFファイルの本文に記載された内容及び、添付された原本データが紐付けられる。
上述のハッシュ値に基づいて、タイムスタンプサーバ1に対してタイムスタンプの発行を要求する(S104)。そして、発行されたタイムスタンプデータをPDFの署名エリアに埋め込む(S105)。なお、署名エリアは、ハッシュ値の算出とは無関係な(基礎とならない)エリアであるので、あとで追加できる。これで、原本ファイルと、ファイル名が記載された本文と、タイムスタンプデータが一体となったPDFファイル(「中間PDFファイル」という)が生成される。
保管IDを取得したら、保管ID取得部23は、取得した保管IDを新たなPDFファイル(包袋PDFファイル)の本文に記載する(S107)。
そして、以前に生成しておいた中間PDFファイルを、この包袋PDFファイルに添付する(S108)。
再度、この包袋PDFファイルのハッシュ値を生成して、これをタイムスタンプサーバに送信し、タイムスタンプデータを取得し(S109)、包袋PDFファイルの署名エリアに埋め込む(S110)。
これにより、中間PDFファイルは、本文に記載されている保管IDと関連付けられて管理されることとなる。
また、この生成された包袋PDFファイルのデータをデータベース化して管理してもよい。
また、あわせて、ユーザ端末2で、登録されたタイムスタンプデータ、保管ID、原本ファイルなどを紐付けて保存し、それらの期限管理を行うことができる。
第4の実施形態は、本発明をタイムスタンプ管理システムとして実施した一例である。基本的には第1乃至第3の実施形態と同様であるので画面例以外の図を省略するが、タイムスタンプサーバ1および保管サーバ3と、ユーザが直接使用するユーザ端末2との間に、Webサービスを用いてASPサーバ2Aを別途設けて、合わせて第1乃至第3の実施形態におけるユーザ端末2と同等の機能を含む構成としている(図示せず)。端末とASPとを分け、主要な情報処理機能をASPに任せることにより、機能追加等に伴うシステム管理が容易になる。
また、本実施形態では、ユーザ端末2がASPサーバ2Aを介して保管サーバ3に対して、ハッシュ値だけでなくハッシュ値を含むTSTを送信する。すなわち、本実施形態では、データ記憶部21は、原本ファイルと、タイムスタンプトークン(TST)と、必要に応じて各種証明書データと、保管サーバ3が発行した少なくとも保管IDを記憶する記憶部である。
タイムスタンプ取得部22は、タイムスタンプサーバ1に対して原本ファイルに対するタイムスタンプトークン(TST)の取得を要求する。このタイムスタンプ取得の処理は、タイムスタンプ取得部22が所定のハッシュアルゴリズムに基づいて、原本ファイルからハッシュ値を生成して、この生成されたハッシュ値をタイムスタンプサーバ1に送信することにより行うことができる。これにより、原本ファイル自体を流出させずに安全にタイムスタンプを取得することができる。
保管ID取得部23は、TSTを取得できた時点で、当該TSTを保管サーバ3に送信することで、保管サーバ3から少なくとも保管IDを取得し、取得した保管IDを、原本ファイルおよび当該TSTと関連付けて、データ記憶部21に記憶する処理を行う。
認証処理部24は、保管サーバ3に対して、対象ファイルと関連付けてユーザ記憶部21に現在保持されているTSTが、保管サーバ3で預かっていたTSTと一致するか否かの認証を要求する処理を行う。
図6に示すように、ユーザは、ユーザID、パスワードを入力してログインボタンを押す(クリックする)ことにより本システムにログインする。ログインすると、ユーザは、タイムスタンプを押したい原本ファイル、タイムスタンプ押印済みのタイムスタンプ証明書ファイルなど、管理したい対象ファイルを登録することができる。
図7の登録ボタン76が押されると、このタイムスタンプ管理システムは、入力された対象ファイルの種類に対応した登録処理を行い、データ記憶部に記録するとともに、図8に示されるように登録結果を画面に表示する。図8に示される登録番号は、本システムにおいて対象データを登録した際に一意に付与するもので、対象データを特定し管理するための番号である。保管サーバ3へ保管要求した際に発行された保管IDをこの登録番号と合わせて図8に示される登録結果表示画面に表示するようにしてもよい。
「入力された対象ファイルの種類に対応した登録処理」について、対象データの種類ごとに説明する。
対象データが新規にタイムスタンプを押したい原本ファイルの場合、原本ファイルの登録番号を上述の第3の実施形態と同様に「中間PDFファイル」を作成した上で、このときのTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、原本ファイルと関連付けてデータ記憶部に記憶して管理する。必要に応じて、第3の実施形態と同様に「包袋PDFファイル」を作成する。
対象データがタイムスタンプ証明書ファイルの場合、該ファイルの中からTSTを取り出して、このTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「中間PDFファイル」、「包袋PDFファイル」を作成してもよい。対象データが実施形態3のところで説明した「中間PDFファイル」の場合、該ファイルの中から取り出したTSTを保管サーバ3に預け入れ、少なくとも保管IDを受け取り、受け取った保管IDを、該タイムスタンプ証明書ファイルと関連付けてデータ記憶部に記憶して管理する。同様に「包袋PDFファイル」を作成してもよい。
登録の結果、例えばASPサーバ2A上で「中間PDFファイル」、「包袋PDFファイル」などの管理しておくべきファイルが作成された場合には、ユーザは図8に示されるように、ダウンロードボタンを押すことで、これらのファイルをサーバからユーザ端末2にダウンロードすることができる。
図9の検索ボタンがクリックされると、検索条件指定画面(図10)が表示される。個別ファイルのチェックボックスがチェックされた状態で詳細ボタン(Dボタン)がクリックされると個別詳細画面(図11)が表示される。個別ファイルのチェックボックスがチェックされた状態で検証ボタン(Vボタン)がクリックされると個別検証画面(図12)が表示される。一括検証ボタンがクリックされると図示しない一括検証画面が表示される。
2 ユーザシステム
3 保管サーバ
21 データ記憶部
22 タイムスタンプ取得部
23 保管ID取得部
24 認証処理部
31 管理データベース
32 保管ID発行部
33 認証処理部
Claims (3)
- ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された情報管理装置により行われる方法であって、
上記情報管理装置が、
上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて、上記対象データを特定する情報と上記タイムスタンプデータとを上記情報管理装置の記憶手段に記憶する処理と、
を有することを特徴とする情報管理方法。 - ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成された装置であって、
上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う保管要求手段と、
上記保管要求に対して上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて、上記対象データを特定する情報と上記タイムスタンプデータとを記憶する記憶手段と、
を有することを特徴とする情報管理装置。 - ユーザから要求された対象データに基づいて所定のハッシュアルゴリズムにより該対象データから計算されたハッシュ値を含むタイムスタンプデータを発行するタイムスタンプ装置と、当該発行されたタイムスタンプデータに対して一意の保管IDを発行し、この保管IDとタイムスタンプデータとを保管する保管装置と接続可能に構成されたコンピュータを情報管理装置として機能させるコンピュータプログラムであって、
上記コンピュータに対して、
上記対象データに対して上記タイムスタンプ装置により発行されたタイムスタンプデータを上記保管装置に送信して保管要求を行う処理と、
上記保管要求に対して、上記保管装置が発行した保管IDを受信して、受信した保管IDに関連付けて、上記対象データを特定する情報と上記タイムスタンプデータとを記憶する処理と、
を実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019176267A JP6831601B2 (ja) | 2019-09-26 | 2019-09-26 | 情報管理方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019176267A JP6831601B2 (ja) | 2019-09-26 | 2019-09-26 | 情報管理方法及び装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015099912A Division JP6606701B2 (ja) | 2015-05-15 | 2015-05-15 | 情報管理方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020024714A JP2020024714A (ja) | 2020-02-13 |
JP6831601B2 true JP6831601B2 (ja) | 2021-02-17 |
Family
ID=69618832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019176267A Active JP6831601B2 (ja) | 2019-09-26 | 2019-09-26 | 情報管理方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6831601B2 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082611A (ja) * | 2000-09-06 | 2002-03-22 | Hitachi Ltd | 取引情報の保全方法及び取引情報の保管元コンピュータ |
JP2005080251A (ja) * | 2003-09-04 | 2005-03-24 | Amano Corp | 電子データの発行元証明方法 |
JP4762178B2 (ja) * | 2007-03-16 | 2011-08-31 | セイコープレシジョン株式会社 | 時刻認証システム、時刻認証装置、およびプログラム |
JP5530767B2 (ja) * | 2010-03-17 | 2014-06-25 | 株式会社野村総合研究所 | 認証管理装置 |
JP4686646B1 (ja) * | 2010-08-20 | 2011-05-25 | 株式会社野村総合研究所 | 認証管理装置および認証管理方法 |
JP2013069283A (ja) * | 2011-09-20 | 2013-04-18 | Toshiba Corp | 文書管理装置 |
JP6571375B2 (ja) * | 2015-04-24 | 2019-09-04 | 国立大学法人 筑波大学 | 著作物保護支援装置 |
-
2019
- 2019-09-26 JP JP2019176267A patent/JP6831601B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020024714A (ja) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6606701B2 (ja) | 情報管理方法及び装置 | |
US8549303B2 (en) | Apparatus, system and method for electronically signing electronic transcripts | |
KR101054930B1 (ko) | 메타데이터 브로커 | |
US7689900B1 (en) | Apparatus, system, and method for electronically signing electronic transcripts | |
JPWO2005004386A1 (ja) | 認証装置 | |
JP3788976B2 (ja) | データ登録システム、データ登録方法及びプログラム | |
CN102624698B (zh) | 一种面向电子记录的证据管理与服务系统 | |
JP2016170643A (ja) | 情報管理方法及び装置 | |
JP6831601B2 (ja) | 情報管理方法及び装置 | |
JP2020086622A (ja) | 情報管理方法及び装置 | |
CN111695154A (zh) | 一种基于区块链的信息验证方法及装置 | |
JPH10313308A (ja) | ホームページ認証方法及び装置 | |
JP2013088927A (ja) | 認証管理装置および認証管理方法 | |
US20150358305A1 (en) | Service Invitation Token | |
WO2012114601A1 (ja) | 情報処理装置、及び情報処理プログラム | |
WO2012032628A1 (ja) | 情報処理装置 | |
JP4157751B2 (ja) | コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体 | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
JP6688782B2 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
JP2011165073A (ja) | 属性情報交換システム、属性情報交換方法、属性情報交換プログラム | |
JP5063440B2 (ja) | 処理装置及び処理方法 | |
JP7339401B2 (ja) | プログラムおよびタイムスタンプ管理装置 | |
JP7106325B2 (ja) | プログラムおよびタイムスタンプ管理装置 | |
JP2017175377A (ja) | タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム | |
JP7460847B1 (ja) | 情報処理システム、情報処理方法及び情報処理装置。 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191026 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6831601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |