WO2012011509A1 - デジタルデータ内容証明システム - Google Patents

デジタルデータ内容証明システム Download PDF

Info

Publication number
WO2012011509A1
WO2012011509A1 PCT/JP2011/066490 JP2011066490W WO2012011509A1 WO 2012011509 A1 WO2012011509 A1 WO 2012011509A1 JP 2011066490 W JP2011066490 W JP 2011066490W WO 2012011509 A1 WO2012011509 A1 WO 2012011509A1
Authority
WO
WIPO (PCT)
Prior art keywords
date
file
time
original data
hash value
Prior art date
Application number
PCT/JP2011/066490
Other languages
English (en)
French (fr)
Inventor
出口 光
Original Assignee
メキキ・クリエイツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メキキ・クリエイツ株式会社 filed Critical メキキ・クリエイツ株式会社
Publication of WO2012011509A1 publication Critical patent/WO2012011509A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a digital data content certification system as final content certification.
  • Patent Document 1 discloses a technique for realizing an electronic notary service.
  • a digital signature (131) and additional information (132) of a notary service user are added to electronic data (130) for which a notary service is desired, and an approver of the notary center is added thereto.
  • the digital data (133) and the integrated data are referred to as notarized electronic data (141).
  • the original electronic data (130) is not identical to the original electronic data by adding the digital signature (131) or the like. Since it is the original data before the change that requires the proof, if it is necessary to change it for the proof, it is a fall at the end.
  • the additional information (132) includes the date, the approver, the approval content, etc., and serves as a certificate of the electronic data (130). It should be independent of the subject to be verified, and is not added to the subject data.
  • JP 2002-49590 (Items [0016] [0028], FIG. 6 and the like)
  • the feature of the certification method by engraving on paper media is that the original data part and the certificate part are independent, the modification of both is impossible, and there is no room for doubt about their correspondence. is there.
  • An object of the present invention is to realize such a proof method even when the original is digital data.
  • digital data to be certified is referred to as “original data”.
  • the present invention provides: The original data consisting of digital data transmitted from the user terminal or the data certifying device that receives and authenticates the hash value of the original data, and the hash value and date / time information for the intermediate file created by the data certifying device
  • a digital data content proof system comprising a time stamp assigning device for providing date and time guarantee information to be included, and has four modes according to claims 1 to 4.
  • the data proof device comprises: User information storage means, original data reception means, intermediate file creation means, time stamp request means, date and time guarantee information acquisition means, certified file creation means, and certified file transmission means
  • the user information storage means stores user personal information (user name, e-mail address, attribute information such as affiliation) in association with user identification information.
  • the original data receiving means receives the original data transmitted together with the user identification information from the user terminal.
  • the intermediate file creation means first attaches a first area in which a certification item including the original data name and the user name of the original data reception date, a second area to which an arbitrary file is attached, and date / time guarantee information. Create a file having a format with a third area.
  • the time stamp request means transmits the intermediate file to the time stamp assigning device.
  • the hash value of the intermediate file may be calculated and transmitted. If the hash value is transmitted, even if the size of the intermediate file is large, it can be processed without delay.
  • the date / time guarantee information acquisition means receives date / time guarantee information including the hash value and date / time information of the intermediate file from the time stamp assigning device.
  • the certified file creation means creates the certified file by attaching the received date / time guarantee information to the third area of the intermediate file.
  • the certified file transmission means transmits this certified file to the user terminal.
  • the time stamp assigning device is: Generating means for generating date and time guarantee information including the hash value received from the data certification device or the hash value calculated based on a predetermined hash function from the received intermediate file, and date and time information; And a communication means for transmitting the generated date / time guarantee information to the data certification device.
  • the “intermediate file” is a temporary file that is created for the purpose of transmission to the time stamp assigning device in which the certification matters are described.
  • This original data is not changed at all. This is essential for a system intended for content certification.
  • the “certified file” is a file in which the date / time guarantee information is attached to the “intermediate file”, and is normally stored on the user terminal side in case it is needed later.
  • PDF Portable Document
  • Date and time information is information indicating the date and time when a request for proof of content for original data is received.
  • the “date / time guarantee information” includes date / time information and a hash value, and additionally includes additional information as necessary.
  • the date and time information included in the date and time guarantee information can prove the time when the original data existed, and the hash value can prove that the original data and the certification matter related to the original data have not been tampered with at least after this time.
  • the intermediate file and the certified file created by the data certification device are files using an integrated management type format such as PDF, and the original to be certified is enclosed in the envelope on which the certification matters are written on the front side. Can be compared. There is no change to the original document placed inside the envelope.
  • a certified file can be compared to a notary stamp on the original envelope. This stamp serves to prove both the original in the envelope and the certification matter on the surface of the envelope at the same time, but the date / time guarantee information of the present invention also proves the original data and the certification matter at the same time.
  • the time stamp assigning device calculates the hash value of the intermediate file, not the original data itself. As a result, it is possible to simultaneously prove whether the original data and the certification matter have been tampered with. If the presence or absence of falsification of the original data and the certification matter is to be proved separately, the relationship between the original data and the certification matter must be proved separately. However, in the present invention, there is no room for doubt about the correspondence between the two.
  • the data proof device of the invention according to claim 2 is: A hash value of the original data is sent from the user terminal instead of the original data itself,
  • the intermediate file is different from the invention according to claim 1 in that the hash value of the original data is attached instead of the original data.
  • the data proof device of the invention according to claim 3 is: A hash value of the original data is sent from the user terminal instead of the original data itself,
  • the intermediate file is common to the invention according to claim 2 in that the hash value of the original data is attached instead of the original data.
  • the hash value of the original data is transmitted to the time stamp assigning apparatus and the date / time guarantee information including the hash value and the date / time information is received.
  • both the original data and the proof matter can be received at the same time, whereas in the invention according to claim 3, the original data (precisely a hash value) Content proof can be received only for.
  • the data proof device of the invention according to claim 4 is: In common with the inventions according to claims 2 and 3, the hash value of the original data is transmitted from the user terminal instead of the original data itself. However, the intermediate file without the information (original data itself or hash value) related to the original data is sent to the time stamp assigning device, but the hash value of the intermediate file is described. And the date and time guarantee information including the date and time information is received, and the date and time guarantee information and the hash value of the original data are attached to the intermediate file to create a certified file. Thus, in the invention according to claim 4, content certification can be received only for the certification matter. Since some users may wish to receive content certification only for the original data or only for the certification items, claims 3 and 4 meet such needs.
  • the invention according to claim 5 is the invention according to any one of claims 1 to 4, Instead of attaching date and time guarantee information to an intermediate file, create a new file with the same format as the intermediate file, and create a certified file by attaching the intermediate file and date and time guarantee information to the created file It is characterized by doing. In other words, it can be compared to an envelope in which the original data and the certification matter are sealed in another envelope, and a time stamp is pressed on the other envelope.
  • the invention according to claim 6 is the invention according to any one of claims 1 to 4, Instead of attaching date / time guarantee information to an intermediate file, create a date / time guarantee information file to store the received date / time guarantee information,
  • the certified file transmission means transmits the intermediate file as the certified file and also transmits the date / time guarantee information file.
  • the invention according to claim 7 is the invention according to any one of claims 1 to 6,
  • the user information storage means also stores image data or written items of identity verification documents (documents that can be used to verify identity such as driver's licenses, passports, Juki cards, health insurance cards, etc.) and store them in a certified file.
  • identity verification documents documents that can be used to verify identity such as driver's licenses, passports, Juki cards, health insurance cards, etc.
  • the proof matter to be described includes image data or description items of the personal identification document.
  • the original data Since the original data, its proof matter and date / time guarantee information (including the time stamp, the original data and the hash value of the proof matter related to the original data) are integrated, the original data to be certified and the proof matter are verified simultaneously it can. Furthermore, the convenience to the user is high in the following points. First, only the hash value of the original data, not the original data itself, may be sent to the data certification device. Second, if necessary, it is possible to receive a time stamp only on the original data or only on the certification matter. Third, if user registration is performed in the data certification device, a certified file in which necessary certification items are described can be obtained without transmitting user personal information each time original data is transmitted.
  • FIG. 1 An example of the system configuration of this embodiment is shown in FIG.
  • the data certification device 1 is connected to the user terminal 2 and the time stamp assigning device 3 via the Internet N.
  • the user terminal 2 is used by a user who wants to receive content certification for digital data (original data) using the system of this embodiment, and may be a mobile phone or a PDA as long as it has an Internet connection function. However, since it is assumed that original data is created or updated, a personal computer in which an image processing program or a document creation program is installed is desirable. Although there is only one user terminal 2 in FIG. 1, the number of user terminals 2 is not limited.
  • the time stamp assigning device 3 is an information processing device that generates date / time guarantee information in response to a request from the data certification device 1 and returns the date / time guarantee information to the data certification device 1.
  • the time stamp granting apparatus 3 is an information processing apparatus used by the trader for providing the service. is there.
  • the time stamp assigning device 3 receives the intermediate file from the data certification device 1, and generates a date guarantee information including a hash value calculated from the intermediate file based on a predetermined hash function and date information.
  • the communication means for transmitting the generated date / time guarantee information to the data certification device 1 is provided.
  • the data certification device 1 first attaches original data to be certified, creates an intermediate file in which certification items are described, and creates a certified file by attaching date and time guarantee information including the hash value of the intermediate file.
  • Device Although only one device is shown in FIG. 1, the processing is not necessarily performed by one device, and a plurality of information processing apparatuses may execute the processing in cooperation.
  • the data certification device 1 includes a storage unit 4 and a processing unit 5.
  • the storage unit 4 includes user information storage means 6.
  • the storage unit 4 stores a computer program for causing a computer to function as the data certification device 1, work data, parameters, Web data, and the like as the process progresses.
  • personal information of registered users is stored as appropriate.
  • personal information transmitted in advance to the data certification device 1 by a user who wants to receive the content certification service by the data certification device 1 is registered for user management, billing processing, and the like.
  • Information to be registered includes a user name, a company or organization to which the user belongs, an e-mail address, an address, and the like.
  • the processing unit 5 includes user information management means 7, original data reception means 8, intermediate file creation means 9, time stamp request means 10, date / time guarantee information acquisition means 11, certified file creation means 12, and certification.
  • the file transmission means 13 and other processing means are included. However, the classification of each means is merely for convenience of explanation. Each means is implemented by hardware and software according to its function. In the case of software, the CPU executes a computer program stored in a storage means such as a ROM or a hard disk. Since these are well-known matters, description thereof will be omitted.
  • the data certification device 1 also includes a communication interface unit 14 that enables communication with input / output means and drivers such as a keyboard and a display, the user terminal 2 and the time stamp assigning device 3 via a communication network.
  • the user information management means 7 receives personal information such as a user name from the user terminal 2 and stores or updates the personal information in the user information storage means 6, and when a request for proof of content is sent from the user, Information about the user is extracted from the user information storage means 6.
  • the original data receiving means 8 receives one or more arbitrary pieces of original data to be certified from the user terminal 2.
  • the intermediate file creation means 9 first creates a file of an integrated management format such as PDF. Next, the original data received in this file is attached as it is without being changed, and an intermediate file is created by describing the verification items.
  • the time stamp request unit 10 transmits the intermediate file to the time stamp assigning device 3.
  • the date / time guarantee information acquisition unit 11 receives the date / time guarantee information from the time stamp assigning device 3.
  • the certified file creation means 12 creates the certified file by attaching the received date / time guarantee information to the intermediate file.
  • the certified file transmission unit 13 transmits the created certified file to the user terminal 2.
  • the original data receiving means 8 receives the original data D from the user terminal 2 via the Internet N and the interface unit 14 (step S1). Here, user identification information is also received.
  • the intermediate file creation means 9 creates a PDF file F1.
  • the file F1 has a first area A1, a second area A2, and a third area A3.
  • proof items B such as the original data name and the reception date and time of the original data D are described.
  • the certification matters include the user name, mail address, affiliation and the like extracted from the user information storage means 6 based on the user identification information.
  • the intermediate data F2 is created by attaching the original data D to the second area A2 of the file F1 (step S2).
  • the time stamp request unit 10 transmits the intermediate file F2 to the time stamp assigning device 3 (step S3). It is assumed that the data certification device 1 performs a predetermined procedure such as registration in order to receive a service provided by the time stamp assigning device 3 in advance. Since the data certification device 1 is one user among a plurality of users as viewed from the time stamp assigning device 3, some authentication means must be established between the two.
  • the time stamp assigning device 3 generates date / time guarantee information C to be given to the received intermediate file F2 (step S4).
  • the time stamp assigning apparatus 3 inputs the received intermediate file F2 into a predetermined hash function and calculates a hash value Fh.
  • a hash value Fh what is characteristic is that not the hash value Dh of the original data D but the hash value Fh of the intermediate file F2 having both the original data D and the certification item B is calculated.
  • the same proof mark is simultaneously pressed for the original data D and the proof matter B.
  • the time stamp assigning device 3 requests the predetermined time certificate authority to issue the time stamp TS. This time stamp TS corresponds to the time when the intermediate file F2 is received.
  • the time stamp TS of the system of this embodiment corresponds to “date and time information” according to claim 1, and generates date and time guarantee information C including the hash value Fh and other additional information.
  • the other additional information may also include certificates (including PKI electronic certificates) such as the time certificate authority and the time stamp assigning device 3.
  • the date / time guarantee information C only needs to include at least the time stamp TS and the hash value Fh, and other additional information is not essential, and may be determined in consideration of convenience and the like.
  • it is desirable that the date / time guarantee information is encrypted with the encryption key of the time stamp assigning device 3.
  • a public key method is also introduced to enhance security.
  • the date / time guarantee information acquisition means 11 receives this.
  • the certified file creation means 12 attaches the date / time guarantee information C to the third area A3 of the intermediate file F2 and creates the certified file F3 (step S6). Subsequently, the certified file transmission unit 13 transmits the created certified file F3 to the user terminal 2 (step S7).
  • the format of the files F2 and F3 is the PDF format at the time of filing of the present invention.
  • a PDF file has a feature that data written in a signature field (corresponding to the third area) cannot be changed or deleted. Therefore, it can be trusted that the date / time guarantee information C has not been changed later.
  • the file F2 one or more arbitrary numbers of original data can be attached.
  • the file format for storing individual original data is not limited.
  • the file format is changed between a file created by a word processing software such as WORD (product name of Microsoft Corporation) and an image file such as a GIF format. Without being attached to the same file F2.
  • WORD word processing software
  • an image file such as a GIF format.
  • the user who has received the certified file F3 can consider a plurality of methods as to which verification is required when content certification for the attached original data D is required.
  • the data certification device 1 or the time stamp assigning device 3 creates software for verifying the certified file F3 in advance, and also sends this software when the certified file F3 is sent from the data certification device 1 to the user terminal 2.
  • This software has the following functions. That is, a function for calculating the hash value of the file (intermediate file F2) after deleting the date / time guarantee information C from the certified file F3, and a function for comparing the calculated hash value with the hash value Fh extracted from the date / time guarantee information This is a function for outputting a comparison result between hash values.
  • the software When the date / time guarantee information C is encrypted with the secret key of the time stamp assigning device 3, the software has a public key as a constant, and the hash value is extracted by decrypting with the public key.
  • the hash values are matched by the above software, it can be determined that neither the certification matter B of the certified file F3 nor the attached original data D has been falsified. In this way, when the original data D has received the content certification, that is, at what point in time it already existed, the certification item B described in the certified file F3 and the attached original data D It can be proved that there is no mistake in correspondence.
  • the proof matter B describing the date and time of receiving the original data D and the data name is described, the following advantages are obtained. That is, the date / time guarantee information C is often encrypted and attached to the signature field of the certified file F3. In this case, the owner of the certified file F3 cannot immediately know the date and time. However, since it is also described in plain text in the area A1 in the certified file F3, it can be immediately understood by referring to it. That is, in this embodiment, both safety and convenience are satisfied.
  • the hash value Fh of the intermediate file F2 may be calculated on the data certification device 1 side, and the hash value Fh may be transmitted to the time stamp assigning device 3 instead of the intermediate file F2.
  • the second modification is as shown in FIG.
  • a new PDF format file Fn is created, the intermediate file F2 is attached to the second area An2 of the file Fn, and the date / time guarantee is provided to the third area An3.
  • the information C is attached and transmitted to the user terminal 2 as a certified file F3.
  • the first area An1 of the file Fn may be left blank. This is because when referring to the proof matter B, the intermediate file F2 is taken out from the second area An2 and the first area A1 of the file F2 is referred to.
  • the date / time guarantee information C is stored in a separate file (“date / time guarantee information file” in claim 6) and stored in the user terminal 2. You may send it. Any file format can be used.
  • the intermediate file F2 is transmitted as it is to the user terminal 2 as the certified file F3.
  • the transmitted file F3 and the date / time guarantee information file may be stored in the same folder.
  • the second embodiment is different from the first embodiment in that not the original data D but the hash value Dh of the original data D is transmitted from the user terminal 2. This is to respond to a request for content certification by a third-party organization, but to avoid sending important original data via a communication line such as the Internet, or to avoid obstacles when sending large files. .
  • the following description will be made with reference to the block diagram of FIG. 2 and the flowchart of FIG. 7 with a focus on differences from the first embodiment.
  • the original data receiving means 8 receives the hash value Dh of the original data D from the user terminal 2 via the Internet N and the interface unit 14 (step S11). Here, user identification information and original data name are also received.
  • the intermediate file creation means 9 creates a PDF file F1.
  • the file F1 has a first area A1, a second area A2, a third area A3, and a fourth area A4.
  • proof items B such as the original data name and the reception date and time of the hash value Dh of the original data D are described, and the intermediate file with the hash value Dh of the original data D attached to the fourth area A4 F2 is created (step S12).
  • the time stamp requesting unit 10 transmits the intermediate file F2 to the time stamp assigning device 3 (step S13).
  • the time stamp assigning device 3 generates date / time guarantee information C to be given to the received intermediate file F2 (step S14).
  • the time stamp assigning apparatus 3 inputs the received intermediate file F2 into a predetermined hash function and calculates a hash value Fh.
  • a hash value Fh is that not the hash value Dh of the original data D but the hash value Fh of the intermediate file F2 having both the hash value Dh of the original data D and the proof item B is calculated.
  • the same proof mark is simultaneously applied to the hash value Dh of the original data D (and the original data D itself) and the proof matter B at the same time.
  • the time stamp assigning device 3 requests the predetermined time certificate authority to issue the time stamp TS, and generates the date / time guarantee information C including the hash value Fh and other additional information in the time stamp TS.
  • the date / time guarantee information acquisition means 11 receives this.
  • the certified file creation means 12 attaches the date / time guarantee information C to the third area A3 of the intermediate file F2, and creates the certified file F3 (step S16). There is no file attached to the second area A2 of the certified file F3. This is because the original data itself was not sent from the user terminal 2.
  • the certified file transmission unit 13 transmits the created certified file F3 to the user terminal 2 (step S17).
  • the intermediate file F2 is transmitted.
  • the hash value Fh of the intermediate file F2 may be calculated by the data certification apparatus 1, and the hash value Fh may be transmitted.
  • the third embodiment is different from the first embodiment in that not the original data D but the hash value Dh of the original data D is transmitted from the user terminal 2, and is common to the second embodiment.
  • the following description will be made with reference to the block diagram of FIG. 2 and the flowchart of FIG. 9 with a focus on differences from the first embodiment.
  • the original data receiving means 8 receives the hash value Dh of the original data D from the user terminal 2 via the Internet N and the interface unit 14 (step S21). Here, user identification information and original data name are also received.
  • the intermediate file creation means 9 creates a PDF file F1.
  • the file F1 has a first area A1, a second area A2, a third area A3, and a fourth area A4, as in the second embodiment (see FIG. 8).
  • proof items B such as the original data name and the reception date and time of the hash value Dh of the original data D are described, and the intermediate file with the hash value Dh of the original data D attached to the fourth area A4 F2 is created (step S22).
  • the time stamp requesting means 10 transmits the hash value Dh of the original data D to the time stamp assigning device 3 (step S23).
  • the time stamp assigning device 3 generates date / time guarantee information C including the received hash value Dh (step S24).
  • what is characteristic is that a single proof mark is pushed only for the hash value Dh of the original data D. In this embodiment, a time stamp is not given to the certification item B.
  • the date / time guarantee information acquisition means 11 receives this.
  • the certified file creation means 12 attaches the date / time guarantee information C to the third area A3 of the intermediate file F2 and creates the certified file F3 (step S26). There is no file attached to the second area A2 of the certified file F3. This is because the original data itself was not sent from the user terminal 2. Subsequently, the certified file transmission unit 13 transmits the created certified file F3 to the user terminal 2 (step S27).
  • This embodiment meets the need to receive a time stamp only for the original data D (exactly its hash value Dh).
  • Whether the original data D and the certification item B are received as a time stamp as in the first or second embodiment, whether only the original data D is received as in the third embodiment, or the following Whether the time stamp is received only in the proof item B as in the fourth embodiment may be selected by the user when transmitting the original data D or the hash value Dh from the user terminal 2.
  • the fourth embodiment is different from the first embodiment in that not the original data D but the hash value Dh of the original data D is transmitted from the user terminal 2, and is common to the second and third embodiments. To do.
  • the following description will be made with reference to the block diagram of FIG. 2 and the flowchart of FIG. 10 with a focus on differences from the first embodiment.
  • the original data receiving means 8 receives the hash value Dh of the original data D from the user terminal 2 via the Internet N and the interface unit 14 (step S31). Here, user identification information and original data name are also received.
  • the intermediate file creation means 9 creates a PDF file F1.
  • the file F1 has a first area A1, a second area A2, a third area A3, and a fourth area A4.
  • an intermediate file F2 is created by describing the proof matter B such as the original data name and the reception date and time of the hash value Dh of the original data D (step S32).
  • This intermediate file F2 is created in order to receive the certification for the certification matter by the time stamp assigning device 3. Therefore, the intermediate file F2 does not include the hash value Dh of the original data D.
  • the time stamp requesting unit 10 transmits the intermediate file F2 to the time stamp assigning device 3 (step S33).
  • the time stamp assigning apparatus 3 inputs the received intermediate file F2 into a predetermined hash function and calculates a hash value Fh.
  • a hash value Fh is calculated.
  • the time stamp assigning device 3 requests the predetermined time certificate authority to issue the time stamp TS, and generates the date / time guarantee information C including the hash value Fh and other additional information in the time stamp TS (step S34).
  • the date / time guarantee information acquisition means 11 receives this.
  • the certified file creation means 12 creates the certified file F3 by attaching the date / time guarantee information C to the third area A3 of the intermediate file F2 and attaching the hash value Dh of the original data D to the fourth area A4. (Step S36). There is no file attached to the second area A2 of the certified file F3. This is because the original data itself was not sent from the user terminal 2. Subsequently, the certified file transmission unit 13 transmits the created certified file F3 to the user terminal 2 (step S37). In the above step S33, the intermediate file F2 is transmitted. However, the hash value Fh of the intermediate file F2 may be calculated by the data certification apparatus 1, and this hash value Fh may be transmitted.
  • the user information storage means 6 includes an identification document for each user.
  • a public certificate such as a driver's license, passport, Juki card or health insurance card is appropriate as the identity verification document.
  • Image data obtained by copying the personal identification document may be stored in the user information storage means 6, or items such as a license number or an insured number may be stored as text data.
  • the certification item B is described in the first area A1 of the intermediate file F2, it is preferable to describe the image data or text data of the personal identification document.
  • the user name as a registrant is an indispensable description item in the proof matter B, it is very meaningful to include the personal identification document data in the proof matter B because it has the same name as the same name. Also in the second to fourth embodiments, if the time stamp including the personal identification data is received, the content proof is extremely reliable.
  • the certified file F3 is transmitted from the data certification device 1 to the user terminal 2.
  • the data certification device 1 is conceivable, but is not limited to this and may be a file server that can communicate with the data certification device 1 and synchronizes user management).
  • the file F3 may be stored and browsed whenever requested by the user terminal 2.
  • the original data may include digital data of a certified file that has already been time-stamped.
  • an expiration date is set for the electronic certificate held by the data certification device 1 or the time stamp assigning device 3. Therefore, after obtaining the certified file, the user transmits the certified file or the hash value of the certified file to the data certification device 1 after an appropriate date and time, and if the certification is received again, the content certification is updated. It's no different.
  • the user can easily receive the content certificate for the original data regardless of the file format for storing the data.
  • various documents are expected to shift from conventional paper media to digital data.
  • the present invention is expected to have a lot of demand as a system and method for simply and surely verifying the contents of digital data.
  • the term “simple” includes not only the simplicity of the user's work but also the meaning “does not require a large organization for operation”.
  • 1 data certification device
  • 2 user terminal
  • 3 time stamp assigning device
  • 6 user information storage means
  • 7 user information management means
  • 8 original data receiving means
  • 9 Intermediate file creation means
  • 10 Time stamp request means
  • 11 Date / time guarantee information acquisition means
  • 12 Certified file creation means
  • 13 Certified file transmission means
  • N Internet
  • A1 to A4 areas 1 to 4
  • B certification matters
  • C date and time guarantee information
  • D original data
  • Dh hash value of original data
  • F1 PDF file
  • F2 intermediate file
  • Fh intermediate file Hash value
  • F3 Certified file

Abstract

【課題】デジタルデータと証明事項とを一体化したファイルを作成し、デジタルデータと証明事項の内容証明を同時に行う。 【解決手段】データ証明装置1は、ユーザ端末及びタイムスタンプ付与装置と通信可能に接続し、証明対象の原本データをユーザ端末から受信する原本データ受付手段8と、原本データに対応する証明事項を記載するとともに、原本データそのものを添付した中間ファイルを作成する中間ファイル作成手段9と、中間ファイルをタイムスタンプ付与装置に送信するタイムスタンプ要求手段10と、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段11と、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する証明済ファイル作成手段12と、この証明済ファイルをユーザ端末に送信する証明済ファイル送信手段13とを備える。

Description

デジタルデータ内容証明システム
顧客のデジタルデータの内容を証明するために、先ず所定の事項を記したファイルを作成して、これに前記原本であるデジタルデータもしくはそのハッシュ値を添付させ、更に日時保証情報を添付することによって最終的な内容証明とするデジタルデータ内容証明システムに関するものである。
 紙媒体がある時点で存在していたことを客観的に証明するために公証役場の確定日付を利用することが行われる。これは、紙媒体の持ち主が存在を主張しても、本人の主張では信頼性に欠けるので、やはり第三者機関の介在が必要になってくるからである。
ところで、昨今は、各種書類をパソコンなどの情報処理装置で作成することが多くなり、作成されたデジタルデータの作成時期と内容を第三者によって証明してもらおうとする需要は増加の一途を辿っている。このような現状のもと、特許文献1には電子公証サービスを実現するための技術が開示されている。
特許文献1の項目〔0028〕では、公証サービスを希望する電子データ(130)に対して、公証サービス享受者のデジタル署名(131)と付加情報(132)を加え、これに公証センターの承認者のデジタル署名(133)を加え一体となった状態のデータを公証済電子データ(141)とする。このように、原本である電子データ(130)はデジタル署名(131)等が加えられることにより、元の電子データとは同一ではなくなっている。証明が必要とされているのは変更前の元データであるので、証明のために変更せざるを得ないのでは本末転倒である。また、付加情報(132)には、日付や承認者、承認内容等が含まれており、電子データ(130)の証明書の役割をなすものであるが、本来証明書というものは、それが証明する対象とは相互に独立のはずであり、対象となるデータに付加されるものではない。
特開2002-49590号公報(項目〔0016〕〔0028〕、図6など)
 紙媒体への刻印による証明法の特徴は、原本データ部分と証明書部分とが独立であり、かつ両者の改変は不可能であり、かつ両者の対応に疑義が生じる余地はない、という点にある。本発明は、原本がデジタルデータの場合にも、このような証明法を実現することを目的とする。
以下、証明対象となるデジタルデータを「原本データ」という。
 上記の目的を達成するために、本発明は、
ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、を有してなるデジタルデータの内容証明システムであって、請求項1~4に係る4つの態様がある。
請求項1に係る発明では、
前記データ証明装置は、
ユーザ情報記憶手段と、原本データ受付手段と、中間ファイル作成手段と、タイムスタンプ要求手段と、日時保証情報取得手段と、証明済ファイル作成手段と、証明済ファイル送信手段と、を有することを特徴とする。
ユーザ情報記憶手段は、ユーザの個人情報(ユーザ名、メールアドレス、所属などの属性情報)をユーザ識別情報と対応づけて格納する。
原本データ受付手段は、ユーザ端末からユーザ識別情報とともに送信された原本データを受信する。
中間ファイル作成手段は、まず、原本データ名と原本データの受信日時ユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアを備えたフォーマットを有するファイルを作成する。次に、原本データ名と、ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データの受信日時とを少なくとも含む証明事項を第1のエリアに記載するとともに、第2のエリアに前記受信した状態から変更がない原本データを複製可能な状態で添付して中間ファイルを作成する。
タイムスタンプ要求手段は、中間ファイルをタイムスタンプ付与装置に送信する。あるいは中間ファイルの代りに、中間ファイルのハッシュ値を算出して該ハッシュ値を送信してもよい。ハッシュ値を送信するようにすれば、中間ファイルのサイズが大きい場合でも遅滞なく処理することが出来る。
日時保証情報取得手段は、タイムスタンプ付与装置から中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する。
証明済ファイル作成手段は、受信した日時保証情報を中間ファイルの第3のエリアに添付することで証明済ファイルを作成する。
証明済ファイル送信手段は、この証明済ファイルをユーザ端末に送信する。
前記タイムスタンプ付与装置は、
前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる。
「中間ファイル」は、証明事項が記載された、タイムスタンプ付与装置に送信することを目的に作成される一時的なファイルである。
中間ファイルに原本データが添付された場合、この原本データには一切変更がない。このことは、内容証明を目的とするシステムにとっては本質的なことである。また、1ファイルに添付される原本データは複数あってもよい。従って例えば、表計算ソフトで作成したデータ、ワープロソフトで作成したデータ、描画ソフトで作成したデータなどを1のファイルに添付できる。これにより利便性は格段に増す。
「証明済ファイル」は、「中間ファイル」に日時保証情報を添付したファイルであって、後日必要になる場合に備えて、通常はユーザ端末側で保存される。
なお、中間ファイルおよび証明済ファイルのフォーマットとして現時点(出願時である2010年)ではPDF(Portable Document
Format)を念頭においている。PDF文書には、ファイルを添付できる機能(http://www.adobe.com/jp/designcenter/acrobat/articles/acr7sdreaderattach.html参照)があり、この機能を利用して原本データを添付する。また、PDF文書に複数人が複数回の署名ができる機能(http://help.adobe.com/ja_JP/Reader/8.0/help.html?content=WS58a04a822e3e50102bd615109794195ff-7d48.html)があるので、この署名フィールドを日時保証情報の書き込みのために使用することにする。「日時保証情報を添付」とは、署名フィールドに日時保証情報を書き込むことをいうものとする。
「日時情報」とは、原本データについての内容証明の要求が受け付けられた等の日時を示す情報である。
「日時保証情報」には、日時情報とハッシュ値が含まれ、他に必要に応じて付加情報も含まれる。日時保証情報に含まれる日時情報によって原本データの存在していた時期が証明でき、又ハッシュ値によって少なくともこの時期以降は原本データ及び該原本データに関する証明事項が改ざんされていないことが証明できる。
ところで、データ証明装置が作成する中間ファイルおよび証明済ファイルはPDFのような一体管理型のフォーマットを利用したファイルであり、証明すべき原本を封入し、表側に証明事項が記載されている封筒に例えることができる。封筒の内部に入れられた原本は一切変更がない。証明済ファイルは、この原本入り封筒に公証人の印が押されていることに例えられる。この押印は、封筒内の原本と封筒の表面の証明事項の双方を同時に証明する役割を果たしているが、本発明の日時保証情報も、原本データと証明事項とを同時に証明するものである。
タイムスタンプ付与装置は、原本データ自体ではなく中間ファイルのハッシュ値を算出する。これにより、原本データと証明事項との改ざんの有無を同時に証明することが可能となる。
もし、原本データと証明事項の改ざんの有無が別々に証明されるとするならば、原本データと証明事項との関連性を別途証明しなくてはならない。しかし本発明では、両者の対応に疑義が生じる余地はない。
請求項2に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項1に係る発明と相違する。
 データ証明装置に対して原本データを送信する場合、送信データのセキュリティや大ファイル送信時のサーバや通信の負荷に配慮しなくてはならないが、ハッシュ値であれば安心して送信できる。
請求項3に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信され、
中間ファイルには原本データの代りに原本データのハッシュ値が添付される点で、請求項2に係る発明と共通するが、
タイムスタンプ付与装置には原本データのハッシュ値を送信して、このハッシュ値及び日時情報を包含する日時保証情報を受信する点で請求項2と相違する。
 請求項1および2に係る発明では、原本データと証明事項の両者に対して同時に内容証明を受けることができるのに対して、請求項3に係る発明では、原本データ(正確にはハッシュ値)に対してのみ内容証明が受けられる。
請求項4に係る発明のデータ証明装置は、
ユーザ端末から原本データ自体の代わりに原本データのハッシュ値が送信される点で請求項2および3に係る発明と共通する。しかし、証明事項は記載されているが原本データに関する情報(原本データ自体或いはハッシュ値)を添付していない中間ファイル或いは中間ファイルのハッシュ値をタイムスタンプ付与装置に送信して、中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する点、及び中間ファイルに日時保証情報と原本データのハッシュ値を添付して証明済ファイルを作成する点で請求項2あるいは3と相違する。
このように請求項4に係る発明では、証明事項に対してのみ内容証明が受けられる。
ユーザによっては、原本データのみ、あるいは証明事項にのみ内容証明を受けることを希望することも考えられるので、請求項3および4はこのようなニーズに応えるものである。
請求項5に係る発明は、請求項1~4のいずれか1に係る発明において、
中間ファイルに日時保証情報を添付する代りに、中間ファイルと同様のフォーマットを有するファイルを新規に作成し、この作成されたファイルには中間ファイルと日時保証情報を添付することで証明済ファイルを作成することを特徴とする。つまり、原本データと証明事項とを封入した封筒をさらに別の封筒に封入し、この別の封筒にタイムスタンプを押すことにたとえることができる。
請求項6に係る発明は、請求項1~4のいずれか1に係る発明において、
中間ファイルに日時保証情報を添付する代りに、受信した日時保証情報を格納する日時保証情報ファイルを作成し、
証明済ファイル送信手段は、中間ファイルを証明済ファイルとして送信するとともに、日時保証情報ファイルも送信することを特徴とする。
請求項7に係る発明は、請求項1~6のいずれか1に係る発明において、
ユーザ情報記憶手段には、本人確認書類(運転免許証、パスポート、住基カード、健康保険証等の本人であることを確認しうる書類)の画像データあるいは記載事項も格納し、証明済ファイルに記載される証明事項には、前記本人確認書類の画像データあるいは記載事項も含まれることを特徴とする。
原本データとその証明事項と日時保証情報(タイムスタンプ、原本データ及び該原本データに関する証明事項のハッシュ値を含む)とが一体化されているので、証明対象の原本データと証明事項とを同時に検証できる。さらに、次の点でユーザへの利便性が高い。第1に、原本データそのものでなく原本データのハッシュ値のみをデータ証明装置に送ってもよい。第2に、必要であれば、原本データのみ或いは証明事項のみにタイムスタンプを受けることも可能である。第3に、データ証明装置にユーザ登録をしておくならば、原本データの送信の都度ユーザ個人情報を送信しなくても必要な証明事項が記載された証明済ファイルを得ることができる。
第1の実施形態のシステムのシステム構成例を示す図である。 第1の実施形態のシステムのデータ証明装置の機能ブロック例を示す図である。 第1の実施形態のシステムの処理概要を説明するフロー図である。 第1の実施形態のシステムの中間ファイルおよび証明済ファイルの構成を示す図である。 第1の実施形態のシステムにおいて、証明済ファイルが作成される手順を説明する図である。 第1の実施形態の変形例の証明済ファイルの構成を示す図である。 第2の実施形態のシステムの処理概要を説明するフロー図である。 第2の実施形態のシステムの中間ファイルおよび証明済ファイルの構成を示す図である。 第3の実施形態のシステムの処理概要を説明するフロー図である。 第4の実施形態のシステムの処理概要を説明するフロー図である。 第4の実施形態のシステムの中間ファイルおよび証明済ファイルの構成を示す図である。
《第1の実施形態》
この実施形態のシステム構成例を図1に示す。
インターネットNを介して、データ証明装置1がユーザ端末2及びタイムスタンプ付与装置3と接続している。
 ユーザ端末2は、この実施形態のシステムを利用してデジタルデータ(原本データ)について内容証明を受けようとするユーザが利用するものであり、インターネット接続機能があれば携帯電話でもPDAでもよい。ただし、原本データの作成や更新を行うことが想定されるので、画像処理用プログラムや文書作成用プログラムがインストールされているパソコンが望ましい。ユーザ端末2は、図1には1台しかないが、台数に制限はない。
 タイムスタンプ付与装置3は、データ証明装置1からの要求に対して日時保証情報を生成し、これをデータ証明装置1に返信する情報処理装置である。この実施形態のシステムでは、タイムスタンプ付与サービスを提供している既存の業者がいれば、その業者のサービスを利用するので、タイムスタンプ付与装置3はその業者がサービス提供にあたり利用する情報処理装置である。タイムスタンプ付与装置3は、データ証明装置1から中間ファイルを受信し、この中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、生成した日時保証情報を、データ証明装置1に送信する通信手段を備えている。
データ証明装置1は、先ず証明対象の原本データを添付し、証明事項を記載した中間ファイルを作成し、この中間ファイルのハッシュ値を含む日時保証情報を添付して証明済ファイルを作成する情報処理装置である。図1では、1台しか記載がないが、1台でその処理を実行するとは限らず、複数の情報処理装置が連携してその処理を実行してもよい。
次に、図2のブロック図に従い、データ証明装置1の構成を説明する。
データ証明装置1は、記憶部4、処理部5を含む。
記憶部4は、ユーザ情報記憶手段6を含む。また、記憶部4は、コンピュータをデータ証明装置1として機能させるためのコンピュータプログラムや、処理の経過に伴う作業用データ、パラメータ類、Webデータなどを記憶する。このシステムを利用できるのは登録しているユーザに限る場合などは、登録ユーザの個人情報なども適宜記憶するものとする。
ユーザ情報記憶手段6には、データ証明装置1による内容証明サービスを受けようとするユーザが予めデータ証明装置1に送信した個人情報を、ユーザ管理や課金処理などのために登録する。登録される情報として、ユーザ名、ユーザの所属する会社や団体名、メールアドレス、住所などがある。
処理部5は、ユーザ情報管理手段7と、原本データ受付手段8と、中間ファイル作成手段9と、タイムスタンプ要求手段10と、日時保証情報取得手段11と、証明済ファイル作成手段12と、証明済ファイル送信手段13と、その他の処理手段を含む。
ただし、これらの各手段の分類は、あくまで説明の便宜上にすぎない。各手段は、その機能に応じて、ハードウェア、ソフトウェアで実装される。ソフトウェアによる場合は、ROMやハードディスクなどの記憶手段に格納されているコンピュータプログラムを、CPUが実行する。これらは、公知の事柄であるので説明を省略する。
また、データ証明装置1は、キーボードやディスプレイ等の入出力手段及びドライバ類、通信ネットワークを介したユーザ端末2やタイムスタンプ付与装置3との通信を可能とする通信インターフェース部14も備える。
ユーザ情報管理手段7は、ユーザ端末2からユーザ名などの個人情報を受信してユーザ情報記憶手段6に格納したり更新したりするとともに、ユーザから内容証明の要求が送られてきたときに、ユーザ情報記憶手段6から当該ユーザに関する情報を取り出す。
原本データ受付手段8は、証明対象の1以上任意個数の原本データをユーザ端末2から受信する。
中間ファイル作成手段9は、先ずPDFなどの一体管理型フォーマットのファイルを作成する。次にこのファイルに受信した原本データを変更することなくそのまま添付するとともに、証明事項を記載して中間ファイルを作成する。証明事項の記載はファイルの受信日時(タイムスタンプ付与装置3から日時保証情報を取得した日時すなわち内容証明日時と同じとみなして差し支えない)やファイル名などの必要と考えられる項目があれば、書式はどのようなものでもよい。
タイムスタンプ要求手段10は、中間ファイルをタイムスタンプ付与装置3に送信する。
日時保証情報取得手段11は、タイムスタンプ付与装置3から日時保証情報を受信する。
証明済ファイル作成手段12は、受信した日時保証情報を中間ファイルに添付して証明済ファイルを作成する。
 証明済ファイル送信手段13は、作成された証明済ファイルをユーザ端末2に送信する。
次に、図3を参照しながら、この実施形態のシステムの動作について詳しく説明する。
 原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDを受信する(ステップS1)。ここでユーザ識別情報も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図4に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3を有する。第1のエリアA1には、原本データ名、原本データDの受信日時などの証明事項Bが記載される。また、証明事項には、ユーザ情報記憶手段6からユーザ識別情報に基づいて抽出したユーザ名、メールアドレス、所属なども含まれる。
さらにファイルF1の第2のエリアA2に原本データDを添付して中間ファイルF2を作成する(ステップS2)。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS3)。データ証明装置1は、予めタイムスタンプ付与装置3の提供するサービスを受けるために登録などの所定の手続きをしているものとする。なお、データ証明装置1は、タイムスタンプ付与装置3から見れば複数いるユーザの中の1ユーザであるから、両者の間には何らかの認証手段が確立されていなければならない。
 タイムスタンプ付与装置3は、受信した中間ファイルF2に付与する日時保証情報Cを生成する(ステップS4)。図5に示すように、タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、原本データDのハッシュ値Dhではなく、原本データDおよび証明事項Bの両者を有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、原本データDと証明事項Bに対して同時に一の証明印を押すも同然となる。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求する。このタイムスタンプTSは中間ファイルF2を受信した時刻などに対応する。この実施形態のシステムのタイムスタンプTSは、請求項1にいう「日時情報」に相当し、これにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。その他付加情報には、ハッシュ値Fhのほかに時刻認証局やタイムスタンプ付与装置3などの証明書類(PKIの電子証明書も含む)も含まれ得る。なお、日時保証情報CにはタイムスタンプTSとハッシュ値Fhが最小限含まれていればよく、その他付加情報は必須ではないから、利便性等を考慮して決定すればよい。
ところで、日時保証情報は、タイムスタンプ付与装置3の暗号鍵によって暗号化されていることが望ましい。つまり、公開鍵方式も導入してセキュリティの強化を図るわけである。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS5)ので、日時保証情報取得手段11はこれを受信する。
証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS6)。
 続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS7)。
このファイルF2およびF3の形式は、本発明の出願時点ではPDF形式が最適である。PDF形式のファイルには、署名フィールド(第3のエリアが相当)に書き込んだデータを変更したり削除したりすることはできないという特徴がある。したがって、日時保証情報Cが後から変更されていないと信頼することができる。
さらに、ファイルF2では、1以上任意個数の原本データを添付できる。しかも、個々の原本データを格納するファイル形式は限定しないので、例えば、WORD(マイクロソフト社の製品名)のようなワープロソフトで作成されたファイルとGIF形式などの画像ファイルとをファイル形式を変更することなく同一のファイルF2に添付できる。原本データのファイル形式を変更しなくても証明済ファイルF3の作成ができる点も本発明の特徴のひとつである。
以上が、第1の実施形態の構成及び動作の説明である。
証明済ファイルF3を受け取ったユーザは、添付の原本データDについての内容証明が必要になったとき、どのような方法で検証を受けるかは、複数の方法が考えられる。ここでは、一例を挙げるにとどめる。
データ証明装置1あるいはタイムスタンプ付与装置3は証明済ファイルF3を検証するソフトウェアを予め作成しておき、データ証明装置1からユーザ端末2に証明済ファイルF3を送付するとき等にこのソフトウェアも送付する。このソフトウェアは、次のような機能を備えている。
すなわち、証明済ファイルF3から日時保証情報Cを削除した後のファイル(中間ファイルF2)のハッシュ値を計算する機能、この算出したハッシュ値と日時保証情報から取り出したハッシュ値Fhとを比較する機能、ハッシュ値同士の比較結果を出力する機能である。
日時保証情報Cがタイムスタンプ付与装置3の秘密鍵で暗号化されている場合は、このソフトウェアには公開鍵を定数として持たせ、この公開鍵で復号化してハッシュ値を取り出すものとする。
以上のソフトウェアによってハッシュ値が一致したときは、証明済ファイルF3の証明事項Bも添付の原本データDも改ざんされていないと判断できる。
このようにして、原本データDは何時内容証明を受けたのか、つまり何時の時点で既に存在していたかということ、証明済ファイルF3に記載されている証明事項Bと添付の原本データDとの対応に間違いがないことを証明できる。
 この実施形態では、原本データDの受信日時やデータ名などを記した証明事項Bが記載されるので、次のような利点がある。すなわち、日時保証情報Cは、証明済ファイルF3の署名フィールドに暗号化されて添付されていることが多い。この場合、証明済ファイルF3の所有者もただちに日時を知ることはできない。しかし、証明済ファイルF3内のエリアA1に平文でも記述されているので、そこを参照すれば直ちに分かる。つまり、この実施形態では安全性も利便性も満たされているのである。
上記の第1の実施形態にはいろいろな変形例が考えられるが、以下3つを紹介する。
第1に、データ証明装置1側で中間ファイルF2のハッシュ値Fhを算出し、タイムスタンプ付与装置3には中間ファイルF2の代わりに、ハッシュ値Fhを送信してもよい。
第2の変形例は、図6に示すようなものである。日時保証情報Cを中間ファイルF2に添付する代りに、新たなPDFフォーマットのファイルFnを作成し、このファイルFnの第2のエリアAn2に中間ファイルF2を添付し、第3のエリアAn3に日時保証情報Cを添付し、これを証明済ファイルF3としてユーザ端末2に送信する。なお、ファイルFnの第1のエリアAn1は空欄でかまわない。証明事項Bを参照したいときは、第2のエリアAn2から中間ファイルF2を取り出し、このファイルF2の第1のエリアA1を参照すればよいからである。
第3に、日時保証情報CをPDFフォーマットのファイルの署名フィールドに添付する変わりに、日時保証情報Cのみを別ファイル(請求項6の「日時保証情報ファイル」)に格納してユーザ端末2に送信してもよい。格納するファイルのフォーマットは何でもよい。同時に中間ファイルF2をそのまま証明済ファイルF3としてユーザ端末2に送信する。ユーザ端末2側では、送信されたファイルF3と日時保証情報ファイルとを同一のフォルダに格納するとよい。
上記の第2および第3の変形例は、下記の第2~第5の実施形態についても変形例となりうる。
《第2の実施形態》
第2の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違する。
第三者的機関による内容証明を希望するが、インターネット等の通信回線を介して重要な原本データを送信することは避けたいという要望に応えたり、大ファイル送信時の障害を回避するためである。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図7のフロー図を参照しながら説明する。
 原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS11)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図8に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載し、第4のエリアA4に原本データDのハッシュ値Dhを添付して中間ファイルF2を作成する(ステップS12)。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS13)。タイムスタンプ付与装置3は、受信した中間ファイルF2に付与する日時保証情報Cを生成する(ステップS14)。タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、原本データDのハッシュ値Dhではなく、原本データDのハッシュ値Dhおよび証明事項Bの両者を有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、原本データDのハッシュ値Dh(ひいては原本データDそのもの)と証明事項Bに対して同時に一の証明印を押すも同然となる。
あわせて、タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS15)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、図8に示すように、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS16)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS17)。
上記のステップS13では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
《第3の実施形態》
第3の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図9のフロー図を参照しながら説明する。
 原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS21)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は、第2の実施形態と同様に(図8を参照)、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載し、第4のエリアA4に原本データDのハッシュ値Dhを添付して中間ファイルF2を作成する(ステップS22)。
タイムスタンプ要求手段10は、原本データDのハッシュ値Dhをタイムスタンプ付与装置3に送信する(ステップS23)。タイムスタンプ付与装置3は、受信したハッシュ値Dhを含む日時保証情報Cを生成する(ステップS24)。ここで、特徴的なのは、原本データDのハッシュ値Dhに対してのみ一の証明印を押すも同然ということである。この実施形態では、証明事項Bに対してタイムスタンプが付与されることはない。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS25)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、証明済ファイルF3を作成する(ステップS26)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS27)。
この実施形態は、原本データD(正確にはそのハッシュ値Dh)についてのみタイムスタンプを受けたいというニーズに応えるものである。第1または第2の実施形態のように原本データDと証明事項Bとを一体としてタイムスタンプを受けるのか、この第3の実施形態のように原本データDにのみタイムスタンプを受けるのか、あるいは下記の第4の実施形態のように証明事項Bにのみタイムスタンプを受けるのかは、ユーザ端末2から原本データDあるいはハッシュ値Dhを送信するときにユーザに選択させるようにしてもよい。
《第4の実施形態》
第4の実施形態は、ユーザ端末2からは原本データDではなく、原本データDのハッシュ値Dhが送信される点で第1の実施形態と相違し、第2および第3の実施形態と共通する。
以下、第1の実施形態との相違点を中心に、図2のブロック図および図10のフロー図を参照しながら説明する。
 原本データ受付手段8は、インターネットNおよびインターフェース部14を介してユーザ端末2から、原本データDのハッシュ値Dhを受信する(ステップS31)。ここでユーザ識別情報と原本データ名も受信する。
中間ファイル作成手段9は、PDFファイルF1を作成する。ファイルF1は図11に示すように、第1のエリアA1、第2のエリアA2、第3のエリアA3および第4のエリアA4を有する。第1のエリアA1には、原本データ名、原本データDのハッシュ値Dhの受信日時などの証明事項Bを記載して中間ファイルF2を作成する(ステップS32)。この中間ファイルF2はタイムスタンプ付与装置3によって証明事項に対する証明を受けるために作成されたものである。したがって、中間ファイルF2には原本データDのハッシュ値Dhを含めない。
タイムスタンプ要求手段10は、中間ファイルF2をタイムスタンプ付与装置3に送信する(ステップS33)。タイムスタンプ付与装置3は、所定のハッシュ関数に受信した中間ファイルF2を入力してハッシュ値Fhを算出する。ここで、特徴的なのは、証明事項Bのみを有する中間ファイルF2のハッシュ値Fhを算出する点である。これにより、証明事項Bに対してのみ一の証明印を押すも同然となる。
タイムスタンプ付与装置3は、所定の時刻認証局にタイムスタンプTSの発行を要求し、このタイムスタンプTSにハッシュ値Fhと、その他付加情報を含めて日時保証情報Cを生成する(ステップS34)。
タイムスタンプ付与装置3が日時保証情報Cを送信してくる(ステップS35)ので、日時保証情報取得手段11はこれを受信する。証明済ファイル作成手段12は、中間ファイルF2の第3のエリアA3に日時保証情報Cを添付し、第4のエリアA4に原本データDのハッシュ値Dhを添付して証明済ファイルF3を作成する(ステップS36)。この証明済ファイルF3の第2のエリアA2に添付されるファイルはない。ユーザ端末2から原本データ自体は送られなかったからである。
続いて、証明済ファイル送信手段13は、作成された証明済ファイルF3をユーザ端末2に送信する(ステップS37)。
上記のステップS33では、中間ファイルF2を送信していたが、データ証明装置1で中間ファイルF2のハッシュ値Fhを算出し、このハッシュ値Fhを送信してもよい。
《第5の実施形態》
この実施形態は、証明事項Bに本人確認書類を含める点で第1の実施形態と相違する。
以下、第1の実施形態と相違する点を説明する。
ユーザ情報記憶手段6には、ユーザごとに本人確認書類を含める。本人確認書類としては免許証、パスポート、住基カード或いは健康保険証などの公的な証明書が適当である。この本人確認書類を複写した画像データをユーザ情報記憶手段6に格納してもよく、免許証番号や被保険者番号などの記載事項をテキストデータとして格納してもよい。
 中間ファイルF2の第1のエリアA1に証明事項Bを記載するときに、あわせて本人確認書類の画像データ或いはテキストデータを記載するとよい。証明事項Bには登録者であるユーザ名が必須の記載事項であるが、同姓同名もいることから、証明事項Bに本人確認書類データを含めることは非常に意義がある。
 第2~第4の実施形態においても、同様に本人確認データも含めたタイムスタンプを受けるならば、極めて信頼性の高い内容証明となる。
以上、第1~第5の実施形態をもとに本発明の説明をしてきたが、これらの実施形態は例示にすぎない。例えば、データ証明装置1とタイムスタンプ付与装置3との処理分担や処理の流れ等につき種々の変形例が考えられ、それらの変形例も本発明の範囲内にある。
例えば、上記の実施形態では、データ証明装置1からユーザ端末2へ証明済ファイルF3を送信していた。しかし、必ずしもユーザ端末2へ送信しなくてもよい。ユーザ端末2がインターネットNを介してアクセス可能な装置(データ証明装置1が考えられるが、それに限らずデータ証明装置1と通信可能かつユーザ管理を同期しているファイルサーバなどでもよい)に証明済ファイルF3を保存しておき、ユーザ端末2から要求がある度に、閲覧可能としてもよい。
上記の説明では特に言及しなかったが、原本データには既にタイムスタンプを付与された証明済ファイルのデジタルデータも含みうる。データ証明装置1やタイムスタンプ付与装置3が持っている電子証明書には有効期限が設定されているのが通常である。したがって、ユーザは、証明済ファイルの入手後、然るべき日時が経過してから該証明済ファイルあるいは該証明済ファイルのハッシュ値をデータ証明装置1に送信し、再度証明を受ければ、内容証明が更新されたのも同然である。
ユーザは、原本データについてデータを格納するファイル形式を問わず簡便に内容証明を受けることができる。今後各種書類は、従来の紙媒体からデジタルデータへの移行が進むと予想されるが、本発明はデジタルデータの内容証明を簡便かつ確実に行うシステム・方法として多くの需要が見込まれると期待される。なお「簡便」とは、単にユーザの作業の簡便性だけではなく、「運用のための大がかりな組織を必要としない」という意味も含まれる。
 
 
1:データ証明装置、2:ユーザ端末、3:タイムスタンプ付与装置、
6:ユーザ情報記憶手段、7:ユーザ情報管理手段、8:原本データ受付手段、
9:中間ファイル作成手段、10:タイムスタンプ要求手段、11:日時保証情報取得手段、12:証明済ファイル作成手段、13:証明済ファイル送信手段、
N:インターネット、
A1~A4:第1~4のエリア、B:証明事項、C:日時保証情報、D:原本データ、Dh:原本データのハッシュ値、F1:PDFファイル、F2:中間ファイル、Fh:中間ファイルのハッシュ値、F3:証明済ファイル

Claims (7)

  1. ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
    前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
    を有してなるデジタルデータの内容証明システムであって、
    前記データ証明装置は、
    ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
    前記ユーザ端末からユーザ識別情報とともに送信された原本データを受信する原本データ受付手段と、
    原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データの受信日時とを少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第2のエリアに前記受信した状態から変更がない原本データを複製可能な状態で添付して中間ファイルを作成する中間ファイル作成手段と、
    前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
    前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
    受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
    この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
    前記タイムスタンプ付与装置は、
    前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
    前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
    デジタルデータの内容証明システム。
  2. ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
    前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
    を有してなるデジタルデータの内容証明システムであって、
    前記データ証明装置は、
    ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
    前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
    原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時を少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第4のエリアに前記受信した原本データのハッシュ値を添付して中間ファイルを作成する中間ファイル作成手段と、
    前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
    前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
    受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
    この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
    前記タイムスタンプ付与装置は、
    前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
    前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
    デジタルデータの内容証明システム。
  3. ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
    前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
    を有してなるデジタルデータの内容証明システムであって、
    前記データ証明装置は、
    ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
    前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
    原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時とを少なくとも含む証明事項を前記第1のエリアに記載するとともに、前記第4のエリアに前記受信した原本データのハッシュ値を添付して中間ファイルを作成する中間ファイル作成手段と、
    前記原本データのハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
    前記タイムスタンプ付与装置から前記原本データのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
    受信した日時保証情報を前記中間ファイルの第3のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
    この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
    前記タイムスタンプ付与装置は、
    前記データ証明装置から受信した原本データのハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
    前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
    デジタルデータの内容証明システム。
  4. ユーザ端末から送信されたデジタルデータからなる原本データ若しくは原本データのハッシュ値を受信して証明を行うデータ証明装置と、
    前記データ証明装置によって作成された中間ファイルに対して、ハッシュ値及び日時情報を包含する日時保証情報を付与するタイムスタンプ付与装置と、
    を有してなるデジタルデータの内容証明システムであって、
    前記データ証明装置は、
    ユーザの個人情報をユーザ識別情報と対応づけて格納するユーザ情報記憶手段と、
    前記ユーザ端末からユーザ識別情報とともに送信された原本データのハッシュ値を受信する原本データ受付手段と、
    原本データ名と原本データの受信日時とユーザ名を含む証明事項を記載する第1のエリアと、任意のファイルを添付する第2のエリアと、日時保証情報を添付する第3のエリアと、原本データのハッシュ値を添付する第4のエリアを備えたフォーマットを有するファイルを作成し、原本データ名と、前記ユーザ情報記憶手段からユーザ識別情報に基づいて抽出したユーザ名と、原本データのハッシュ値の受信日時とを少なくとも含む証明事項を前記第1のエリアに記載して中間ファイルを作成する中間ファイル作成手段と、
    前記中間ファイルを、あるいは前記中間ファイルのハッシュ値を算出して該ハッシュ値を前記タイムスタンプ付与装置に送信するタイムスタンプ要求手段と、
    前記タイムスタンプ付与装置から前記中間ファイルのハッシュ値及び日時情報を包含する日時保証情報を受信する日時保証情報取得手段と、
    受信した日時保証情報を前記中間ファイルの第3のエリアに添付し、前記原本データのハッシュ値を第4のエリアに添付することで証明済ファイルを作成する証明済ファイル作成手段と、
    この証明済ファイルを前記ユーザ端末に送信する証明済ファイル送信手段と、を有し、
    前記タイムスタンプ付与装置は、
    前記データ証明装置から受信したハッシュ値或いは受信した中間ファイルから所定のハッシュ関数に基づいて算出したハッシュ値と、日時情報とを包含する日時保証情報を生成する生成手段と、
    前記生成した日時保証情報を、前記データ証明装置に送信する通信手段と、を有してなる、ことを特徴とする
    デジタルデータの内容証明システム。
  5. 前記証明済ファイル作成手段は、日時保証情報を前記中間ファイルの第3のエリアに添付する代りに、前記フォーマットを有するファイルを新規に作成し、この作成されたファイルの第2のエリアには前記中間ファイルを添付するとともに、第3のエリアには前記日時保証情報を添付することで証明済ファイルを作成することを特徴とする請求項1~4のいずれか1に記載のデジタルデータの内容証明システム。
  6. 前記証明済ファイル作成手段は、日時保証情報を前記中間ファイルの第3のエリアに添付する代りに、受信した日時保証情報を格納する日時保証情報ファイルを作成し、
    証明済ファイル送信手段は、前記中間ファイルを証明済ファイルとして送信するとともに、日時保証情報ファイルも送信することを特徴とする請求項1~4のいずれか1に記載のデジタルデータの内容証明システム。
  7. 前記ユーザ情報記憶手段には、運転免許証やパスポートを含む本人であることを確認しうる本人確認書類の画像データあるいは記載事項も格納し、前記第1のエリアに記載する証明事項には、前記本人確認書類の画像データあるいは記載事項も含まれることを特徴とする請求項1~6のいずれか1に記載のデジタルデータの内容証明システム。
     
     
PCT/JP2011/066490 2010-07-20 2011-07-20 デジタルデータ内容証明システム WO2012011509A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-163420 2010-07-20
JP2010163420A JP2012028882A (ja) 2010-07-20 2010-07-20 デジタルデータ内容証明システム

Publications (1)

Publication Number Publication Date
WO2012011509A1 true WO2012011509A1 (ja) 2012-01-26

Family

ID=45496928

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/066490 WO2012011509A1 (ja) 2010-07-20 2011-07-20 デジタルデータ内容証明システム

Country Status (2)

Country Link
JP (1) JP2012028882A (ja)
WO (1) WO2012011509A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016218554A (ja) * 2015-05-15 2016-12-22 メキキ・クリエイツ株式会社 情報管理方法及び装置
US20200396087A1 (en) * 2019-06-17 2020-12-17 Mahboud Zabetian Systems and methods to timestamp and authenticate digital documents using a secure ledger

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2004252385A (ja) * 2003-02-21 2004-09-09 Norio Ando 広告掲載媒体発行システムとその装置、方法及びプログラム
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
JP2010128875A (ja) * 2008-11-28 2010-06-10 Psc:Kk 電子データ管理方法
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2004252385A (ja) * 2003-02-21 2004-09-09 Norio Ando 広告掲載媒体発行システムとその装置、方法及びプログラム
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
JP2010128875A (ja) * 2008-11-28 2010-06-10 Psc:Kk 電子データ管理方法
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016218554A (ja) * 2015-05-15 2016-12-22 メキキ・クリエイツ株式会社 情報管理方法及び装置
US20200396087A1 (en) * 2019-06-17 2020-12-17 Mahboud Zabetian Systems and methods to timestamp and authenticate digital documents using a secure ledger
US11582044B2 (en) * 2019-06-17 2023-02-14 Mahboud Zabetian Systems and methods to timestamp and authenticate digital documents using a secure ledger

Also Published As

Publication number Publication date
JP2012028882A (ja) 2012-02-09

Similar Documents

Publication Publication Date Title
US9240992B2 (en) Method for producing a soft token
JP4558099B1 (ja) デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US7039805B1 (en) Electronic signature method
JP5397917B2 (ja) Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム
Brunner et al. Did and vc: Untangling decentralized identifiers and verifiable credentials for the web of trust
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20040225884A1 (en) Electronic signature system and method
US8359473B1 (en) System and method for digital rights management using digital signatures
WO2007041462A2 (en) Signature authentication
JP2010081372A (ja) 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP5771822B2 (ja) デジタルデータ内容証明システム
WO2012011509A1 (ja) デジタルデータ内容証明システム
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
US20210303640A1 (en) Document management system, processing terminal device, and control device
US11418484B2 (en) Document management system
KR102625970B1 (ko) 제증명서류 원본 확인 시스템
JP6891246B2 (ja) ウエブ装置
KR100760647B1 (ko) 인증 링크 주소 서비스 시스템 및 그 방법
Minihan Electronic signature technologies: a tutorial.(Cover Story)
JP2012009059A (ja) データ作成装置、方法及びコンピュータプログラム
JP2011160402A (ja) データ作成方法、データ作成装置及びコンピュータプログラム
WO2024083649A1 (en) System and method of secure digital document conversions among incompatible standards
JP2010141491A (ja) 情報処理装置
JP2011135275A (ja) 証明書発行装置、認証局システムおよび携帯端末

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11809679

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11809679

Country of ref document: EP

Kind code of ref document: A1