WO2023013219A1 - データ真正証明システム及びデータ真正証明方法 - Google Patents

データ真正証明システム及びデータ真正証明方法 Download PDF

Info

Publication number
WO2023013219A1
WO2023013219A1 PCT/JP2022/021858 JP2022021858W WO2023013219A1 WO 2023013219 A1 WO2023013219 A1 WO 2023013219A1 JP 2022021858 W JP2022021858 W JP 2022021858W WO 2023013219 A1 WO2023013219 A1 WO 2023013219A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
eigenvalue
terminal device
hash value
server
Prior art date
Application number
PCT/JP2022/021858
Other languages
English (en)
French (fr)
Inventor
陽彦 並木
拓真 河村
敦也 田中
貴一 村上
達哉 岡部
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to DE112022003841.1T priority Critical patent/DE112022003841T5/de
Publication of WO2023013219A1 publication Critical patent/WO2023013219A1/ja
Priority to US18/430,519 priority patent/US20240169097A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Definitions

  • the present disclosure relates to a data authenticity certification system and a data authenticity certification method.
  • Patent Document 1 describes an evidence data storage system for preventing troubles between service providers and service users or between service users when providing services. Users of this evidence data storage system can display the evidence data stored in the server on the display device of their own terminal. can.
  • Patent Document 1 stores imaging data as evidence data in a server, but cannot prove that the data has not been tampered with at the time of registration for storage.
  • the present disclosure aims to provide a data authenticity certification system and a data authenticity certification method that can prove that registered data is authentic data.
  • a data authenticity certification system is a data authenticity certification system that certifies that the data received by a server from a terminal device operated by a user has not been tampered with.
  • a first eigenvalue calculator that calculates one eigenvalue; and a second eigenvalue calculator that calculates a second eigenvalue, which is a value unique to the data, at a timing different from the calculation of the first eigenvalue by the first eigenvalue calculator.
  • a comparison unit for comparing the first eigenvalue and the second eigenvalue, and storing the data in a storage device when the comparison unit determines that the first eigenvalue and the second eigenvalue are the same.
  • a registration unit that registers the data by storing the data.
  • the first eigenvalue and the second eigenvalue are calculated at different timings from the data to be registered, and when the first eigenvalue and the second eigenvalue are the same, the data is stored in the storage device. to register.
  • the eigenvalue here is, for example, a hash value. If the data is tampered with after it is received from the terminal device and before it is registered in the storage device, the first eigenvalue and the second eigenvalue become different values, and the data is registered. never. Therefore, according to this configuration, it is possible to prove that the registered data is genuine data.
  • a data authenticity certification method is a data authenticity certification method for certifying that the data received by a server from a terminal device operated by a user has not been falsified.
  • a second eigenvalue which is a value unique to the data, is calculated at a timing different from the first step of calculating one eigenvalue by a first eigenvalue calculation unit and the calculation of the first eigenvalue by the first eigenvalue calculation unit.
  • the registered data is genuine data.
  • FIG. 1 is a schematic configuration diagram of a data authenticity certification system according to a first embodiment
  • FIG. 3 is a functional block diagram of a terminal device and a server according to the first embodiment
  • FIG. It is a flow chart which shows a flow of evidence data transmission processing of a 1st embodiment. It is an example of data generated in the evidence data transmission process of the first embodiment.
  • 6 is a flowchart showing the flow of hash value calculation processing according to the first embodiment; It is an example of data generated in the hash value calculation process of the first embodiment.
  • It is a flow chart which shows a flow of evidence data confirmation processing of a 1st embodiment. It is an example of data generated in the evidence data confirmation process of the first embodiment.
  • FIG. 11 is a schematic diagram showing a method of calculating a modified hash value according to the third embodiment;
  • FIG. 11 is a schematic diagram showing a hash value calculation method according to the fourth embodiment;
  • It is a flow chart which shows a flow of evidence data transmission processing of a 5th embodiment.
  • It is a flow chart which shows the flow of QR code pre-issuance processing of a 6th embodiment.
  • FIG. 1 is a schematic configuration diagram of a data authenticity certification system 10 of this embodiment.
  • a data authenticity certification system 10 of this embodiment includes a terminal device 12 used by a user, a server 14 for authenticating evidence data, and a storage device 16 for storing evidence data.
  • the terminal device 12 is preferably a device equipped with a camera, a GPS (Global Positioning System), various sensors, an arithmetic device, a storage area, a communication device, etc.
  • GPS Global Positioning System
  • a surveillance camera with a sensor a smartphone, a tablet terminal, a notebook computer , desktop computers equipped with cameras, drones, robots, smart glasses, etc.
  • the data authenticity certification system 10 of this embodiment generates data that requires authenticity certification under the control of this system in the terminal device 12 operated by the user, and falsifies the data that is forcibly transmitted from the terminal device 12 to the server 14. It is a third-party data generation system that proves that there is no That is, until the data generated by the data authenticity verification system 10 is stored in the storage device 16, not only a person who illegally accesses the terminal device 12 but also the user of the terminal device 12 cannot tamper with the evidence data.
  • the data authenticity certification system 10 of the present embodiment includes still image data (hereinafter referred to as “captured data”) acquired by the camera 20 (see FIG. 2) provided in the terminal device 12, Positions and the like are used as evidence data, and are stored in the storage device 16 via the server 14 for registration.
  • captured data still image data
  • the server 14 of this embodiment is provided in the cloud or on-premises, and can be accessed from the terminal device 12.
  • the server 14 of the present embodiment calculates eigenvalues calculated from the evidence data a plurality of times at different timings for the evidence data stored in the storage device 16, and determines whether or not the eigenvalues are the same.
  • data authenticity proof processing is performed to prove that the evidence data to be registered is authentic without falsification.
  • the data authenticity certification system 10 of the present embodiment certifies that the evidence data transmitted from the terminal device 12 has not been tampered with while the evidence data is being registered.
  • the unique value calculated from the evidence data of this embodiment is a hash value as an example.
  • the storage device 16 of this embodiment is provided in the cloud or on-premises, and can be accessed from the terminal device 12.
  • Examples of the storage device 16 of this embodiment include a storage, a database, and a block chain.
  • the storage stores evidence data such as imaging data.
  • the database stores evidence information such as GPS information and date/time information of photographed data, paths of evidence data stored in the storage, and the like.
  • the basic information of the evidence data is stored in the blockchain.
  • one storage device 16 includes a storage, a database, and a blockchain, but this is not limiting, and the storage, database, and blockchain may be stored separately in different storage devices. .
  • the terminal device 12 transmits the evidence data for the registration request to the server 14 based on the user's operation.
  • the server 14 temporarily stores the received evidence data (hereinafter referred to as "temporary storage"), and calculates a hash value A based on this evidence data.
  • the server 14 transmits a confirmation request to the terminal device 12 to have the user confirm the evidence data.
  • the terminal device 12 calculates a hash value B from the temporarily stored evidence data, and compares the hash value A and the hash value B with each other.
  • the server 14 registers the evidence data by storing the evidence data in the storage device 16 when the hash value A and the hash value B are the same.
  • the evidence data registered in the storage device 16 is stored by a block chain as an example.
  • FIG. 2 is a functional block diagram showing the functions of the server 14 of this embodiment.
  • the terminal device 12 includes a forced data transmission control unit 22, a data transmission/reception unit 24, and a storage unit 26 in addition to the camera 20.
  • the forced data transmission control unit 22 causes the data transmission/reception unit 24 to transmit the photographed data to the server 14 immediately after the terminal device 12 generates the evidence data, in this embodiment, immediately after the camera 20 acquires the photographed data. Control.
  • the forced transmission here refers to transmitting the evidence data to the server 14 without obtaining permission from the user who operates the terminal device 12 . Note that when evidence data is transmitted to the server 14 by the data forced transmission control unit 22 , the evidence data is not stored in the terminal device 12 .
  • the data transmission/reception unit 24 transmits and receives data to and from other information processing devices such as the server 14, printing devices, and the like.
  • the storage unit 26 stores various programs and various data executed by the terminal device 12 .
  • the server 14 includes a first hash value calculation unit 30, a second hash value calculation unit 32, a comparison unit 34, a reception time determination unit 36, a registration unit 38, a QR code generation unit 40, a storage unit 42, and a data transmission/reception unit 44. Prepare.
  • the first hash value calculation unit 30 calculates a hash value A, which is a value unique to evidence data.
  • the second hash value calculator 32 calculates a hash value B, which is a value unique to the evidence data, at a timing different from the calculation of the hash value A by the first hash value calculator 30 .
  • the first hash value calculator 30 and the second hash value calculator 32 may be a single hash value calculator.
  • the comparison unit 34 compares hash value A and hash value B and determines whether hash value A and hash value B are the same.
  • the reception time determination unit 36 determines that the received evidence data is not authentic when the difference between the generation time of the evidence data and the reception time of the evidence data is greater than or equal to a predetermined time. Note that this predetermined time is, for example, 5 seconds.
  • the registration unit 38 registers the evidence data by storing the evidence data in the storage device 16 when the comparison unit 34 determines that the hash value A and the hash value B are the same.
  • the QR code generation unit 40 generates an information code indicating registration information of evidence data stored in the storage device 16 .
  • the information code is a QR code (registered trademark) as an example, but the information code is not limited to this, and the information code may be a bar code that is another two-dimensional code such as SQRC (registered trademark) or a one-dimensional code. good.
  • SQRC registered trademark
  • a user or the like can confirm the registered evidence data by reading this QR code with the terminal device 12 or the like.
  • the storage unit 42 stores various data such as a program for executing the data authenticity proof process, each data received from the terminal device 12, and data generated in the data authenticity proof process.
  • the data transmission/reception unit 44 transmits and receives data between the terminal device 12 and other information processing devices such as the storage device 16 and the like.
  • Each process included in the data authentication process is executed by a program stored in a storage medium such as the storage unit 26 included in the terminal device 12 or the storage unit 42 included in the server 14 .
  • a program stored in a storage medium such as the storage unit 26 included in the terminal device 12 or the storage unit 42 included in the server 14 .
  • a method corresponding to the program is executed.
  • FIG. 3 is a flowchart showing the flow of evidence data transmission processing.
  • the evidence data transmission process is a process of transmitting photographed data as evidence data from the terminal device 12 to the server 14 , and is executed by the terminal device 12 . It should be noted that the evidence data transmission process is performed by activating an application pre-installed in the terminal device 12, or by activating a browser and accessing an application for transmitting evidence data.
  • step S100 the user takes an image of a subject using the camera function of the terminal device 12, and acquires image data as evidence data.
  • the shooting state data includes, for example, Base64 data obtained by converting the shooting data (hereinafter referred to as "shooting Base64 data"), the shooting date and time of the shooting data, and the shooting location. data that contains Note that the shooting location is the latitude and longitude acquired by the GPS function of the terminal device 12 .
  • step S104 the format of the shooting state data is checked. If the format check is successful, the process proceeds to step S106, and if the format check is unsuccessful, the evidence data transmission process ends.
  • the format check is, for example, checking whether or not the items and formats of the shooting state data satisfy predetermined conditions. Note that the format check in each process to be described later is also the same.
  • step S106 registration data is generated.
  • the registration data is data obtained by adding an ID (token ID) to the photographing state data, as shown in FIG. 4B.
  • the array of evidence data in FIG. 4B is the shooting date and time, the shooting location, and the shooting Base64 data included in the shooting state data.
  • the forced data transmission control unit 22 controls the data transmission/reception unit 24 so as to transmit the registration data to the server 14, thereby transmitting the registration data to the server 14 and executing the actual evidence data transmission process. finish.
  • FIG. 5 is a flowchart showing the flow of hash value calculation processing executed by the server 14 that has received registration data.
  • the reception time determination unit 36 confirms the reception time of the registration data.
  • the reception time determination unit 36 determines that it is not appropriate when the photographing time read from the registration data and the reception time of the registration data differ by a predetermined time or longer, that is, the evidence data indicated by the received registration data is not authentic. judge.
  • the case where the shooting time and the reception time differ by a predetermined time or longer indicates the possibility that the shooting data has been tampered with in some way.
  • next step S204 the format of the registration data is confirmed.
  • next step S206 it is determined whether or not the format is appropriate, and if the determination is affirmative, the process proceeds to step S208, while if the determination is negative, the hash value calculation process ends.
  • step S202 If a negative determination is made in step S202 or step S204 and the hash value calculation process ends, the server 14 transmits failure information to the terminal device 12.
  • the imaging Base64 data included in the registration data is decoded and stored in the storage unit 42.
  • the path of the photographed data stored in the storage unit 42 is acquired as a temporary storage path.
  • the first hash value calculation unit 30 calculates the hash value of the photographed data obtained by decoding (hereinafter referred to as "photographed data hash value").
  • the first hash value calculation unit 30 calculates a temporarily stored hash value.
  • the temporary storage hash value is a value obtained by shaping the shooting date and time, GPS latitude, GPS longitude, shooting data hash value, and temporary storage path of the shooting data into a character string and hashing the character string. Note that this temporarily stored hash value corresponds to the hash value A described above. It should be noted that the term "shaping" as used herein means to combine the shooting date and time, GPS latitude, GPS longitude, shooting data hash value, and alphabets and numbers that make up the temporary storage path of the shooting data into one piece of data.
  • the temporary storage table is data in which a temporary storage hash value, shooting date and time of photographed data, GPS latitude, GPS longitude, photographed data hash value, and temporary storage path are recorded.
  • the user confirmation data is, as shown in FIG. 6B, data composed of a processing result, a processing code, a message, and a temporarily stored hash value.
  • the data for user confirmation is data for allowing the user to confirm the photographing data to be registered, and is a return value.
  • the user confirmation data is transmitted to the terminal device 12 via the data transmission/reception unit 44, and this hash value calculation process ends.
  • FIG. 7 is a flowchart showing the flow of evidence data confirmation processing executed by the terminal device 12 when the terminal device 12 receives user confirmation data.
  • the terminal device 12 generates evidence data, forcibly transmits the evidence data to the server 14 , and leaves no evidence data in the terminal device 12 . Therefore, the user confirms the evidence data (photographed data in this embodiment) by the evidence data confirmation process.
  • step S300 the captured data is displayed on the display of the terminal device 12.
  • the temporary storage table stored in the server 14 is read based on the temporary storage hash value included in the user confirmation data that is the return value. Then, the photographed data indicated by the temporary storage path included in the temporary storage table is read out and displayed on the display.
  • the display of the terminal device 12 displays a comment column, a send button, and a retake button along with the photographed data.
  • the comment field allows the user to enter arbitrary sentences and numbers.
  • the send button is operated (depressed) when the user confirms that the photographed data displayed on the display is appropriate.
  • the retake button is operated (depressed) when the user determines that the photographed data displayed on the display is not appropriate.
  • step S301 the user confirms the image of the photographed data displayed on the display, and if the user determines that the photographed data is appropriate, the process proceeds to step S302, and the user operates the send button. . On the other hand, if the user determines that the photographed data is not appropriate, the process proceeds to step S310, and the user operates the retake button.
  • step S304 which follows step S302, confirmed data is generated.
  • Confirmed data is data composed of a token ID, a temporarily stored hash value, and a comment, as shown in FIG.
  • the token ID is the same as the token ID of the registration data shown in FIG. 4(B).
  • the temporarily stored hash value is the same as the temporarily stored hash value of the user confirmation data shown in FIG. 6B.
  • a comment is a character string entered in the comment column by the user, and is included as part of the evidence data array.
  • step S306 a format check is performed on the generated confirmed data. If the format check succeeds, the process proceeds to step S308, and if the format check fails, the evidence data confirmation process ends.
  • step S308 the confirmed data is transmitted to the server 14, and this evidence data confirmation process ends.
  • step S312 after step S310, the evidence data transmission process described with reference to FIG. 3 is performed. sent to. Thereafter, the hash value calculation process shown in FIG. 5 is performed, and the process returns to step S300.
  • FIG. 9 is a flowchart showing the flow of evidence data registration processing executed by the server 14 when the server 14 receives confirmed data.
  • step S400 the format of the received confirmed data is checked. If the format check succeeds, the process proceeds to step S402, and if the format check fails, the evidence data registration process ends.
  • the temporary storage table containing the same temporary storage hash value as the temporarily stored hash value contained in the confirmed data is retrieved from the storage unit 42 and read out. If the temporary storage table cannot be read from the storage unit 42, it means that either the confirmed data or the temporary storage table stored in the storage unit 42 has been tampered with.
  • step S404 the shooting date and time, GPS latitude, GPS longitude, shooting data hash value, and temporary storage path are read from the read temporary storage table, and these are shaped into a character string and hashed to obtain a second hash.
  • a value calculation unit 32 calculates a temporary storage hash value.
  • the temporarily stored hash value calculated in step S404 corresponds to the hash value B described above.
  • step S406 the comparison unit 34 compares the temporarily stored hash value (hash value A) included in the confirmed data and the temporarily stored hash value (hash value B) calculated in step S404, and these hash values are Determine whether they are the same. If they are the same in step S406, that is, if the determination is affirmative, the process proceeds to step S408, and if they are not the same, that is, if the determination is negative, this evidence data registration process ends.
  • the photographed data is read out from the storage unit 42 using the temporary storage path acquired from the temporary storage table.
  • the registration unit 38 uploads the photographed data as evidence data to the storage device 16, and the storage device 16 stores (registers) the photographed data in the storage.
  • the path of the storage storing the imaging data is stored in the database of the storage device 16, and this path is acquired as the registered evidence file storage path.
  • the registration unit 38 In the next step S412, the registration unit 38 generates an evidence ID.
  • the evidence ID is, for example, the registrant name of the evidence data, the registration date and time, the shooting date and time, the GPS latitude, the GPS longitude, the comment, the shooting data hash value, the registered evidence file storage path, and the Merkle root of the value up to the deletion flag. , is a hash value.
  • the registration unit 38 In the next step S416, the registration unit 38 generates an information ID (key value). As shown in FIG. 10B, the information ID is evidence ID, management information ID, registration date and time, Merkle root of date hash, and is a hash value.
  • the registration unit 38 registers the evidence data in the blockchain.
  • the QR code generator 40 generates a QR code based on the information ID.
  • the data transmission/reception unit 44 transmits the QR code data shown in FIG. 10(C) to the terminal device 12, and ends this evidence data registration process.
  • the QR code indicated by the QR code data is, for example, Base64 format data, but is not limited to this, and may be data in other formats.
  • the user of the terminal device 12 who has received the QR code data for example, prints the QR code and pastes it on the product or its packaging. Then, the purchaser of the product can read the evidence data (image data) by reading the attached QR code with an evidence data reading application.
  • the photographed data hash value of the photographed data is calculated, and this hash value is compared with the photographed data hash value contained in the evidence table to determine whether or not they are the same.
  • the captured data is read from the storage based on the registered evidence file storage path included in the read evidence table, and the captured data hash value is calculated. Then, this photographed data hash value and the photographed data hash value recorded in the evidence table are compared to determine whether they are the same. Then, if they are the same, the photographed data read out from the blockchain is displayed. On the other hand, if they are not the same, there is a possibility that the photographed data registered in the blockchain has been tampered with, so the photographed data is not displayed.
  • the data authenticity certification system 10 of the present embodiment transmits evidence data generated by the terminal device 12 to the server 14 without storing it in the terminal device 12 .
  • the server 14 calculates the hash value A and the hash value B from the received evidence data at different timings, and stores the hash value A and the hash value B in the storage device 16 to register the evidence data. I do. If the evidence data is tampered with after it is received from the terminal device 12 and before it is registered in the storage device 16, the hash value A and the hash value B will be different values, and the evidence data will be Not registered. Therefore, according to the data authenticity certification system 10 of this embodiment, it is possible to certify that registered evidence data is authentic data.
  • the hash value B is calculated at a timing different from the calculation of the hash value A, and when the hash value A and the hash value B are the same, the evidence data is stored in the storage device 16. Registration takes place.
  • FIG. 11 is a schematic configuration diagram of the data authenticity certification system 10 of this embodiment. 11 that are the same as those in FIG. 2 are denoted by the same reference numerals, and description thereof will be omitted.
  • the terminal device 12 of this embodiment includes a hash value calculator 21 in addition to the configuration described in the first embodiment.
  • the hash value calculation unit 21 calculates a hash value (hereinafter referred to as "hash value a") that is a value unique to evidence data.
  • the hash value calculation unit 21 calculates a photographed data hash value (hash value a) from the photographed Base64 data. Then, the terminal device 12 adds the hash value a to the registration data shown in FIG.
  • the server 14 of this embodiment has the same configuration as described in the first embodiment, but the comparison unit 34 compares the received hash value a with the hash value A calculated by the first hash value calculation unit 30. do.
  • the server 14 when the comparison unit 34 determines that the hash value a and the hash value A are the same, the server 14 generates user confirmation data and transmits it to the terminal device 12 . Thereafter, the evidence data confirmation process and the evidence data registration process described in the first embodiment are performed, and the imaging data is stored in the storage device 16 to register the evidence data.
  • FIG. 12 is a schematic configuration diagram of the data authenticity certification system 10 of this embodiment. 12 that are the same as those in FIG. 11 are denoted by the same reference numerals, and description thereof will be omitted.
  • the server 14 has a pattern data selection unit 43, and a plurality of pattern data indicating different predetermined rules are stored in the storage unit 42.
  • the pattern data selection unit 43 selects one pattern data from a plurality of pattern data.
  • the pattern data selected by the pattern data selection section 43 is transmitted to the terminal device 12 via the data transmission/reception section 44 .
  • the hash value A calculated by the terminal device 12 changes based on the rule indicated by the pattern data (hereinafter referred to as "pattern").
  • pattern a hash value modified based on a pattern is referred to as a modified hash value.
  • the photographed Base64 data is mixed with the photographed data hash value calculated from the photographed Base64 data.
  • the underlined character strings are photographed Base64 data mixed with the hash values.
  • the pattern is not limited to this, and may be, for example, a rule for mixing predetermined character strings in hash values, a rule for rearranging calculated hash values, or the like.
  • the hash value calculation unit 21 included in the terminal device 12 changes the calculated photographed data hash value (hash value a) based on the pattern data received from the server 14 to obtain a modified hash value.
  • the modified hash value is transmitted to the server 14 via the data transmitter/receiver 44 together with the registration data.
  • the server 14 When the server 14 receives the registration data and the modified hash value from the terminal device 12 , it temporarily stores them in the storage unit 42 . Then, based on the pattern data transmitted to the terminal device 12, the modified hash value is returned to the original photographed data hash value (hash value a). Then, the first hash value calculation unit 30 calculates a photographed data hash value (hash value A) from the photographed Base64 data included in the registration data, and the comparison unit 34 compares the hash value a and the hash value A.
  • the server 14 does not restore the modified hash value to the original photographed data hash value, but changes the photographed data hash value calculated by the first hash value calculation unit 30 to a modified hash value based on the pattern data.
  • the hash value and the modified hash value received from the terminal device 12 may be compared.
  • the server that transmits the pattern data to the terminal device 12 may be a server different from the server 14 .
  • the hash value a calculated from the evidence data is changed according to a predetermined pattern and transmitted from the terminal device 12 to the server 14. Falsification of evidence data during the data transmission process becomes more difficult.
  • the evidence data does not necessarily have to be hashed.
  • the terminal device 12 changes the photographed Base64 data of the evidence data based on the pattern data, and transmits the changed photographed Base64 data (hereinafter referred to as "changed evidence data") to the server 14 together with the registration data.
  • changed evidence data the changed photographed Base64 data
  • the server 14 restores the deformation evidence data to the original imaging Base64 data based on the pattern data, and restores the restored imaging Base64 data and the imaging Base64 data included in the registration data. are compared, and if they are the same, the evidence data is registered in the storage device 16 .
  • the hash value calculation method by the hash value calculation unit 21 included in the terminal device 12 is not limited to the calculation method described in the above embodiment, and other calculation methods may be used.
  • the hash value calculation unit 21 may calculate the hash value a from data divided into a plurality of pieces.
  • the hash value calculation unit 21 may divide the captured Base64 data into a plurality of pieces, calculate a Merkle hash from the divided data, and set the hash value a.
  • the shooting Base64 data is divided into three, the first divided data, the second divided data and the hash value are calculated, and the hash value is calculated from the hash value and the third divided data. a is calculated.
  • the image data used as the evidence data may be divided into a plurality of pieces, and a hash value may be calculated for each piece of divided image data or pieces of image data, which may be used as the hash value a.
  • the evidence data is video data
  • the video data is divided at regular intervals, a hash value is calculated for each divided video data, and the hash values are arranged in chronological order as a hash value a. good.
  • a hash value may be calculated from moving image data at predetermined time intervals (for example, every 3 seconds) and transmitted to the server 14 while shooting moving image data. That is, the hash value is calculated at predetermined time intervals while shooting moving images.
  • a Merkle hash may be calculated from a plurality of hash values arranged in chronological order, and this Merkle hash may be used as a comparison target for proof of authenticity of evidence data.
  • still image data may be obtained at predetermined time intervals from moving image data, and a hash value for authentication may be calculated from the still image data.
  • the hash value a may be calculated from other data added to the evidence data (hereinafter referred to as "additional data").
  • the additional data is, for example, metadata such as EXIF (Exchangeable Image File Format) added to the image data.
  • EXIF Exchangeable Image File Format
  • the hash value may be calculated from only the additional data, or the hash value may be calculated from the image data and the additional data.
  • the first hash value calculation unit 30 of the server 14 calculates the hash value A of the evidence data received from the terminal device 12 by the same method as the calculation method of the hash value a by the hash value calculation unit 21 of the terminal device 12. , the hash value a and the hash value A are compared by the comparison unit 34 .
  • the first hash value calculation unit 30 and the second hash value calculation unit 32 use the temporary hash value described in the first embodiment. Compute the stored hash value. That is, in comparing hash value A and hash value B, hash values are not calculated from data divided into a plurality of pieces or additional data.
  • the terminal device 12 of this embodiment has a function of dividing the storage area (memory space) of the storage unit 26 into a normal world and a secure world.
  • the normal world is a normal storage area to which data can be accessed
  • the secure world is a storage area to which access to data is restricted. That is, the secure world is a highly secure execution environment separated from the normal world, which is a normal execution environment. Then, when the terminal device 12 of this embodiment cannot access the network, it divides the storage area into a normal world and a secure world by switching the operation mode of the CPU.
  • the terminal device 12 having such a function cannot transmit/receive data to/from the server 14 and cannot transmit the generated evidence data to the server 14, it stores the evidence data in the secure world.
  • the evidence data is protected from being tampered with by other external devices and the normal world.
  • the evidence data is transmitted to the server 14 when the terminal device 12 becomes accessible to the network after storing the evidence data in the secure world.
  • FIG. 15 is a flowchart showing the flow of evidence data transmission processing according to this embodiment. 15 that are the same as those in FIG. 3 are denoted by the same reference numerals as in FIG. 3, and the description thereof is partially or wholly omitted.
  • step S106 After the registration data is generated in step S106, the process proceeds to step S107.
  • step S107 it is determined whether or not the terminal device 12 is connected to the network. If the determination is affirmative, the process proceeds to step S108, and if the determination is negative, the process proceeds to step S109.
  • step S108 the registration data is transmitted to the server 14, and this evidence data transmission process ends.
  • step S109 the registration data is stored in the secure world of the storage unit 26, and the process proceeds to step S107 to store the registration data in the secure world until the terminal device 12 is connected to the network. Note that when the registration data stored in the secure world is transmitted to the server 14, the registration data is deleted from the secure world.
  • FIG. 16 is a flowchart showing the flow of QR code pre-issuance processing.
  • a QR code is issued to the user.
  • the ID of evidence data is recorded in advance in this QR code.
  • the QR code may be printed, printed, or marked on paper such as a label by a printer and distributed to the user, or may be transmitted to the user's terminal device 12 as Base64 data. good.
  • other information may also be recorded in advance in the issued QR code.
  • the other information is, for example, information about the subject when the evidence data is photographed data, information about the user who generated the evidence data, and the like.
  • the terminal device 12 transmits the evidence data generated by the terminal device 12 and the QR code to the server 14.
  • the QR code is printed on a label or the like and issued
  • the user reads the QR code with the terminal device 12 and transmits the read information to the server 14 .
  • the information read from the QR code is, for example, data in the Base64 format of the QR code, but is not limited to this, and may be data in other formats.
  • step S504 the data authenticity verification process described in the above embodiment is executed.
  • the registration unit 38 of the server 14 registers the evidence data whose authenticity has been certified in the storage device 16 in association with the ID indicated by the QR code.
  • the evidence data is image data of a still image, but the evidence data is not limited to this, and may be data other than image data.
  • various data such as moving image data, voice data, text data, numerical data, sensor detection data, and the like may be applied.
  • location information latitude and longitude
  • the terminal device 12 may generate the evidence data by a device different from the terminal device 12 without being limited to this.
  • photographed data acquired by a digital camera that does not have a communication function to the Internet may be transmitted to the terminal device 12, and the terminal device 12 may transmit this photographed data to the server 14 as evidence data.
  • QR code is applied as an information code indicating registration information of evidence data stored in the storage device 16 . It may be issued in various formats such as URL (Uniform Resource Locator).
  • the eigenvalue calculated from the evidence data is used as a hash value, but the eigenvalue is not limited to this, and may be any other value as long as it is an irreversible value calculated from the evidence data. .
  • the evidence data obtained may be transmitted to the server 14 or stored in the storage unit 26 of the terminal device 12 .
  • the evidence data is preferably stored in a storage area (secure world) where access to data is restricted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

データ真正証明システム(10)は、端末装置12から送信されたエビデンスデータからハッシュ値Aとハッシュ値Bとを異なるタイミングで算出し、ハッシュ値Aとハッシュ値Bとが同じである場合に記憶装置(16)に記憶させることでエビデンスデータの登録を行う。仮に端末装置(12)からエビデンスデータを受信してから記憶装置(16)に登録するまでの間にエビデンスデータの改ざん等があった場合には、ハッシュ値Aとハッシュ値Bとが異なる値となり、エビデンスデータは登録されない。

Description

データ真正証明システム及びデータ真正証明方法
 本開示は、データ真正証明システム及びデータ真正証明方法に関する。
関連出願への相互参照
 本出願は、2021年8月6日に出願された特許出願番号2021-129532号に基づくものであって、その優先権の利益を主張するものであり、その特許出願の中のすべての内容が、参照により本明細書に組み入れられる。
 従来から保管されているデータ(デジタルデータ)に改ざんが行われていないことの証明が求められる場合があった。
 ここで特許文献1には、サービス提供時のサービス提供者とサービス利用者又はサービス利用者間との間のトラブルを未然に防止するための証拠データ保管システムが記載されている。この証拠データ保管システムの利用者は、サーバに保管した証拠データを自身の有する端末の表示装置に表示させることができ、この証拠データにより、トラブル発生時には当該トラブル解決のための材料として用いることができる。
特開2018-151825号公報
 ここで、ブロックチェーン等の技術によって改ざんや不正が防止されるデータであっても、そもそも保管のために登録する時点でデータの改ざんがないことが前提とされる。特許文献1に記載の証拠データ保管システムの利用者は、撮像データを証拠データとしてサーバに保管するものの、保管のための登録時に当該データの改ざんが無いことを証明できるものではない。
 本開示は上記背景に鑑み、登録されたデータが真正なデータであることを証明できる、データ真正証明システム及びデータ真正証明方法を提供することを目的とする。
 本開示は上記課題を解決するために以下の技術的手段を採用する。特許請求の範囲及びこの項に記載した括弧内の符号は、ひとつの態様として後述する実施形態に記載の具体的手段との対応関係を示す一例であって、本開示の技術的範囲を限定するものではない。
 本開示の一態様のデータ真正証明システムは、ユーザが操作する端末装置からサーバが受信した前記データに改ざんがないことを証明するデータ真正証明システムであって、前記データに固有の値である第1固有値を算出する第1固有値算出部と、前記第1固有値算出部による前記第1固有値の算出とは異なるタイミングで、前記データに固有の値である第2固有値を算出する第2固有値算出部と、前記第1固有値と前記第2固有値とを比較する比較部と、前記比較部によって前記第1固有値と前記第2固有値とが同じであると判定された場合に、前記データを記憶装置に記憶させることで前記データの登録を行う登録部と、を備える。
 本構成によれば、登録の対象となるデータから第1固有値と第2固有値とを異なるタイミングで算出し、第1固有値と第2固有値とが同じである場合に記憶装置に記憶させることでデータの登録を行う。なお、ここでいう固有値とは、例えばハッシュ値である。そして、仮に端末装置からデータを受信してから記憶装置に登録するまでの間にデータの改ざん等があった場合には、第1固有値と第2固有値とが異なる値となり、データは登録されることはない。従って、本構成によれば、登録されたデータが真正なデータであることを証明できる。
 本開示の一態様のデータ真正証明方法は、ユーザが操作する端末装置からサーバが受信した前記データに改ざんがないことを証明するデータ真正証明方法であって、前記データに固有の値である第1固有値を第1固有値算出部が算出する第1工程と、前記第1固有値算出部による前記第1固有値の算出とは異なるタイミングで、前記データに固有の値である第2固有値を第2固有値算出部が算出する第2工程と、前記第1固有値と前記第2固有値とを比較部が比較する第3工程と、前記比較部によって前記第1固有値と前記第2固有値とが同じであると判定された場合に、前記データを記憶装置に記憶させることで前記データの登録を登録部が行う第4工程と、を有する。
 本開示によれば、登録されたデータが真正なデータであることを証明できる。
第1実施形態のデータ真正証明システムの概略構成図である。 第1実施形態の端末装置及びサーバの機能ブロック図である。 第1実施形態のエビデンスデータ送信処理の流れを示すフローチャートである。 第1実施形態のエビデンスデータ送信処理で生成されるデータの例である。 第1実施形態のハッシュ値算出処理の流れを示すフローチャートである。 第1実施形態のハッシュ値算出処理で生成されるデータの例である。 第1実施形態のエビデンスデータ確認処理の流れを示すフローチャートである。 第1実施形態のエビデンスデータ確認処理で生成されるデータの例である。 第1実施形態のエビデンスデータ登録処理の流れを示すフローチャートである。 第1実施形態のエビデンスデータ登録処理で生成されるデータの例である。 第2実施形態の端末装置及びサーバの機能ブロック図である。 第3実施形態の端末装置及びサーバの機能ブロック図である。 第3実施形態の変形ハッシュ値の算出方法を示した模式図である。 第4実施形態のハッシュ値の算出方法を示した模式図である。 第5実施形態のエビデンスデータ送信処理の流れを示すフローチャートである。 第6実施形態のQRコード先発行処理の流れを示すフローチャートである。
 以下、図面を参照して本開示の実施形態を説明する。なお、以下に説明する実施形態は、本開示を実施する場合の一例を示すものであって、本開示を以下に説明する具体的構成に限定するものではない。本開示の実施にあたっては、実施形態に応じた具体的構成が適宜採用されてよい。
(第1実施形態)
 図1は、本実施形態のデータ真正証明システム10の概略構成図である。本実施形態のデータ真正証明システム10は、ユーザが使用する端末装置12、エビデンスデータの真正証明を行うサーバ14、エビデンスデータを記憶する記憶装置16を備える。端末装置12は、カメラ、GPS(Global Positioning System)や各種センサ、演算装置、記憶領域、通信装置等が搭載されている装置が好ましく、例えば、センサ付き監視カメラ、スマートフォン、タブレット型端末、ノートパソコン、カメラを搭載したデスクトップ型のパソコン、ドローン、ロボット、スマートグラス、等である。
 本実施形態のデータ真正証明システム10は、ユーザが操作する端末装置12において本システムの管理下において真正証明を必要とするデータを生成し、端末装置12からサーバ14に強制送信されたデータに改ざんがないことを証明する第3者データ生成システムである。すなわち、データ真正証明システム10によって生成されたデータは、記憶装置16に記憶されるまで、端末装置12に不正にアクセスする者だけでなく端末装置12のユーザであってもエビデンスデータを改ざんできない。
 本実施形態のデータ真正証明システム10は、一例として、端末装置12が備えるカメラ20(図2参照)によって取得された静止画像データ(以下「撮影データ」という。)及び撮影データの撮影時刻、撮影位置等をエビデンスデータとし、サーバ14を介して記憶装置16に記憶させることで登録を行うものである。
 本実施形態のサーバ14は、クラウド又はオンプレミスに設けられており、端末装置12からのアクセスが可能とされている。本実施形態のサーバ14は、記憶装置16に記憶するエビデンスデータに対して、エビデンスデータから算出される固有値を異なるタイミングで複数回算出し、当該固有値が同一であるか否かを判定することで、登録するエビデンスデータに改ざんがなく真正であることを証明するデータ真正証明処理を行う。すなわち、本実施形態のデータ真正証明システム10は、端末装置12から送信されたエビデンスデータの登録処理を行っているときに、エビデンスデータに改ざんが行われていないことを証明するものである。
 なお、本実施形態のエビデンスデータから算出される固有値は、一例としてハッシュ値である。
 本実施形態の記憶装置16は、クラウド又はオンプレミスに設けられており、端末装置12からのアクセスも可能とされている。本実施形態の記憶装置16には一例として、ストレージ、データベース、及びブロックチェーンがある。ストレージには撮影データ等のエビデンスデータが記憶される。データベースには撮影データのGPS情報や日時情報等のエビデンス情報及びストレージに記憶されるエビデンスデータのパス等が記憶される。ブロックチェーンにはエビデンスデータの基本情報が記憶される。なお、本実施形態では、一つの記憶装置16にストレージ、データベース、及びブロックチェーンが含まれるが、これに限らず、ストレージ、データベース、及びブロックチェーンは、異なる記憶装置に分けて記憶されてもよい。
 本実施形態のデータ真正証明処理の概要について図1を参照して説明する。まず、端末装置12はユーザの操作に基づいて、登録要求のためにエビデンスデータをサーバ14へ送信する。サーバ14は、受信したエビデンスデータを一時的に記憶(以下「一時保存」という。)し、このエビデンスデータに基づいてハッシュ値Aを算出する。その後、サーバ14は、エビデンスデータをユーザに確認させる確認要求を端末装置12へ送信する。端末装置12は、ユーザによる確認完了後に、一時保存したエビデンスデータからハッシュ値Bを算出し、ハッシュ値Aとハッシュ値Bとを比較する。サーバ14は、ハッシュ値Aとハッシュ値Bとが同一である場合に記憶装置16にエビデンスデータを記憶させることで、エビデンスデータを登録する。なお、記憶装置16に登録されたエビデンスデータは、一例として、ブロックチェーンによる保存が行われる。
 図2は、本実施形態のサーバ14の機能を示す機能ブロック図である。
 端末装置12は、カメラ20の他に、データ強制送信制御部22、データ送受信部24、及び記憶部26を備える。
 データ強制送信制御部22は、端末装置12がエビデンスデータを生成した直後、本実施形態ではカメラ20が撮影データを取得した直後に、当該撮影データをサーバ14へ送信するようにデータ送受信部24を制御する。ここでいう強制送信とは、端末装置12を操作するユーザによる許可を得ることなくエビデンスデータをサーバ14へ送信することをいう。なお、データ強制送信制御部22によってエビデンスデータがサーバ14へ送信された場合には、端末装置12に当該エビデンスデータは記憶されない。
 データ送受信部24は、サーバ14等の他の情報処理装置や印刷装置等との間でデータの送受信を行う。
 記憶部26は、端末装置12で実行される各種プログラムや各種データを記憶する。
 サーバ14は、第1ハッシュ値算出部30、第2ハッシュ値算出部32、比較部34、受信時刻判定部36、登録部38、QRコード生成部40、記憶部42、及びデータ送受信部44を備える。
 第1ハッシュ値算出部30は、エビデンスデータに固有の値であるハッシュ値Aを算出する。
 第2ハッシュ値算出部32は、第1ハッシュ値算出部30によるハッシュ値Aの算出とは異なるタイミングで、エビデンスデータに固有の値であるハッシュ値Bを算出する。
 なお、第1ハッシュ値算出部30と第2ハッシュ値算出部32は、単一のハッシュ値算出部でもよい。
 比較部34は、ハッシュ値Aとハッシュ値Bとを比較し、ハッシュ値Aとハッシュ値Bとが同一であるか否かを判定する。
 受信時刻判定部36は、エビデンスデータの生成時刻とエビデンスデータの受信時刻との差が所定時間以上異なる場合に、受信したエビデンスデータを真正ではないと判定する。なお、この所定時間は例えば5秒である。
 登録部38は、比較部34によってハッシュ値Aとハッシュ値Bとが同じであると判定された場合に、エビデンスデータを記憶装置16に記憶させることでエビデンスデータの登録を行う。
 QRコード生成部40は、記憶装置16に記憶されたエビデンスデータの登録情報を示す情報コードを生成する。本実施形態では、情報コードを一例としてQRコード(登録商標)とするが、これに限らず、情報コードをSQRC(登録商標)等の他の二次元コードや一次元コードであるバーコードとしてもよい。ユーザ等は、このQRコードを端末装置12等で読み取ることで、登録されているエビデンスデータを確認することができる。
 記憶部42は、データ真正証明処理を実行するためのプログラム、端末装置12から受信した各データ、データ真正証明処理で生成されたデータ等の各種データを記憶する。
 データ送受信部44は、端末装置12及び記憶装置16等の他の情報処理装置等との間でデータの送受信を行う。
 次に、データ真正証明処理に含まれる各種処理について、フローチャートを参照して説明する。なお、データ真正証明処理に含まれる各処理は、端末装置12が備える記憶部26又はサーバ14が備える記憶部42等の記憶媒体に格納されたプログラムによって実行される。なお、このプログラムが実行されることで、プログラムに対応する方法が実行される。
 図3は、エビデンスデータ送信処理の流れを示すフローチャートである。エビデンスデータ送信処理は、エビデンスデータとする撮影データを端末装置12からサーバ14へ送信する処理であり、端末装置12によって実行される。なお、エビデンスデータ送信処理を行う場合には、端末装置12に予めインストールされているアプリケーションを起動すること、又はブラウザを起動してエビデンスデータを送信するアプリケーションにアクセスすることによって行われる。
 まず、ステップS100では、ユーザが端末装置12のカメラ機能を用いて被写体を撮影して、エビデンスデータとする撮影データを取得する。
 次のステップS102では、撮影データを取得したときの状態を示す撮影状態データを取得する。撮影状態データは、図4(A)に示されるように、例えば、撮影データを変換して得られたBase64データ(以下「撮影Base64データ」という。)、撮影データの撮影日時、及び撮影場所を含むデータである。なお、撮影場所は、端末装置12が備えるGPS機能によって取得される緯度及び経度である。
 次のステップS104では、撮影状態データのフォーマットチェックを行い、フォーマットチェックに成功した場合にはステップS106へ移行し、失敗した場合には本エビデンスデータ送信処理を終了する。なお、フォーマットチェックは、例えば、撮影状態データの項目や形式が予め定められた条件を満たしているか否かをチェックすることである。なお、後述する各処理におけるフォーマットチェックも同様である。
 ステップS106では、登録用データを生成する。登録用データは、図4(B)に示されるように、撮影状態データにID(トークンID)を付加したデータである。なお、図4(B)におけるエビデンスデータの配列とは、撮影状態データに含まれる撮影日時、撮影場所、撮影Base64データである。
 次のステップS108では、データ強制送信制御部22が登録用データをサーバ14へ送信するようにデータ送受信部24を制御することで、登録用データをサーバ14へ送信して本エビデンスデータ送信処理を終了する。
 図5は、登録用データを受信したサーバ14が実行するハッシュ値算出処理の流れを示すフローチャートである。
 まず、サーバ14が登録用データを端末装置12から受信すると、ステップS200では、受信時刻判定部36が登録用データの受信時刻の確認を行う。
 次のステップS202では、受信時刻判定部36が受信した登録用データの受信時刻が適切であるか否かを判定し、肯定判定の場合はステップS204へ移行し、否定判定の場合は本ハッシュ値算出処理を終了する。受信時刻判定部36は、登録用データから読み取られる撮影時刻と登録用データの受信時刻とが所定時間以上異なる場合に適切ではない、すなわち受信した登録用データによって示されるエビデンスデータは真正ではないと判定する。撮影時刻と受信時刻とが所定時間以上異なる場合とは、撮影データに何らかの改ざんが行われた可能性を示している場合である。
 次のステップS204では、登録用データのフォーマットを確認する。次のステップS206では、フォーマットが適切であるか否かを判定し、肯定判定な場合はステップS208へ移行する一方、否定判定の場合は本ハッシュ値算出処理を終了する。
 なお、ステップS202又はステップS204で否定判定となりハッシュ値算出処理を終了する場合、サーバ14は、端末装置12へ失敗情報を送信する。
 次のステップS208では、登録用データに含まれる撮影Base64データをデコードし、記憶部42に記憶する。記憶部42に記憶された撮影データのパスは、一時保存パスとして取得される。
 次のステップS210では、デコードにより得られた撮影データのハッシュ値(以下「撮影データハッシュ値」という。)を第1ハッシュ値算出部30が算出する。
 次のステップS212では、第1ハッシュ値算出部30が一時保存ハッシュ値を算出する。一時保存ハッシュ値は、撮影データの撮影日時、GPS緯度、GPS経度、撮影データハッシュ値、及び一時保存パスを文字列に整形し、この文字列をハッシュ化した値である。なお、この一時保存ハッシュ値が上述のハッシュ値Aに相当する。なお、ここでいう整形とは、撮影データの撮影日時、GPS緯度、GPS経度、撮影データハッシュ値、及び一時保存パスを構成するアルファベット及び数字等を一つのデータとしてまとめることである。
 次のステップS214では、一時保存テーブルに各種データを登録し、記憶部42に記憶する。一時保存テーブルは、図6(A)に示されるように、一時保存ハッシュ値、撮影データの撮影日時、GPS緯度、GPS経度、撮影データハッシュ値、及び一時保存パスが記録されたデータである。
 次のステップS216では、ユーザ確認用データを生成する。ユーザ確認用データは、図6(B)に示されるように、処理結果、処理コード、メッセージ、一時保存ハッシュ値で構成されるデータである。ユーザ確認用データは、登録する撮影データの確認をユーザに行わせるためのデータであり、戻り値である。
 次のステップS218では、データ送受信部44を介してユーザ確認用データを端末装置12に送信し、本ハッシュ値算出処理を終了する。
 図7は、ユーザ確認用データを端末装置12が受信した場合に、端末装置12で実行されるエビデンスデータ確認処理の流れを示すフローチャートである。なお、上述のように、本実施形態では端末装置12でエビデンスデータが生成されると共に、サーバ14へ強制的にエビデンスデータが送信され、かつ端末装置12にエビデンスデータは残されない。このため、ユーザは、エビデンスデータ確認処理によってエビデンスデータ(本実施形態では撮影データ)を確認することとなる。
 まず、ステップS300では、撮影データを端末装置12のディスプレイに表示する。撮影データをディスプレイに表示するために、一例として、戻り値であるユーザ確認用データに含まれる一時保存ハッシュ値に基づいて、サーバ14に記憶されている一時保存テーブルを読み出す。そして、一時保存テーブルに含まれる一時保存パスで示される撮影データを読み出すことで、ディスプレイへの表示が行われる。
 なお、端末装置12のディスプレイには、撮影データと共にコメント欄、送信ボタン、及び撮り直しボタンが表示される。コメント欄は、ユーザによって任意の文章や数字が入力可能とされる。送信ボタンは、ディスプレイに表示された撮影データが適切であることをユーザが確認した場合に操作(押し下げ)される。一方、撮り直しボタンは、ディスプレイに表示された撮影データが適切でないとユーザが判断した場合に操作(押し下げ)される。
 次のステップS301では、ディスプレイに表示された撮影データの画像をユーザが確認し、撮影データが適切であるとユーザが判断した場合にはステップS302へ移行し、ユーザによって送信ボタンの操作が行われる。一方で、撮影データが適切ではないとユーザが判断した場合にはステップS310へ移行し、ユーザによって撮り直しボタンの操作が行われる。
 ステップS302の後に移行するステップS304では、確認済みデータを生成する。確認済みデータは、図8に示されるように、トークンID、一時保存ハッシュ値、コメントで構成されるデータである。トークンIDは、図4(B)に示される登録用データのトークンIDと同じである。一時保存ハッシュ値は、図6(B)に示されるユーザ確認用データの一時保存ハッシュ値と同じである。コメントは、ユーザがコメント欄に記入した文字列であり、エビデンスデータの配列の一部として含まれることとなる。
 次のステップS306では、生成した確認済みデータのフォーマットチェックを行い、フォーマットチェックに成功した場合にはステップS308へ移行し、失敗した場合には本エビデンスデータ確認処理を終了する。
 ステップS308では、確認済みデータをサーバ14へ送信し、本エビデンスデータ確認処理を終了する。
 一方、ステップS310の後に移行するステップS312では、図3を用いて説明したエビデンスデータ送信処理が行われ、再びエビデンスデータとする撮影データの取得が行われ、取得した撮影データがエビデンスデータとしてサーバ14へ送信される。その後、図5に示されるハッシュ値算出処理が行われ、再びステップS300の処理に戻る。
 図9は、サーバ14が確認済みデータを受信した場合に、サーバ14で実行されるエビデンスデータ登録処理の流れを示すフローチャートである。
 まず、ステップS400では、受信した確認済みデータのフォーマットチェックを行い、フォーマットチェックに成功した場合にはステップS402へ移行し、失敗した場合には本エビデンスデータ登録処理を終了する。
 次のステップS402では、確認済みデータに含まれる一時保存ハッシュ値と同じ一時保存ハッシュ値が含まれる一時保存テーブルを記憶部42から検索して読み出す。仮に一時保存テーブルを記憶部42から読み出せない場合には、確認済みデータ又は記憶部42に記憶されている一時保存テーブルの何れかが改ざんされていることとなる。
 次のステップS404では、読み出した一時保存テーブルから撮影日時、GPS緯度、GPS経度、撮影データハッシュ値、及び一時保存パスを読み出し、これらを文字列に整形してハッシュ化することで、第2ハッシュ値算出部32が一時保存ハッシュ値を算出する。このステップS404で算出された一時保存ハッシュ値が上述のハッシュ値Bに相当する。
 次のステップS406では、確認済みデータに含まれる一時保存ハッシュ値(ハッシュ値A)とステップS404で算出した一時保存ハッシュ値(ハッシュ値B)とを比較部34が比較し、これらのハッシュ値が同一であるか否かを判定する。ステップS406で同一、すなわち肯定判定となった場合は、ステップS408へ移行し、同一でない、すなわち否定判定となった場合は、本エビデンスデータ登録処理を終了する。
 次のステップS408では、一時保存テーブルから各種データを取得する。
 次のステップS410では、一時保存テーブルから取得した一時保存パスによって撮影データを記憶部42から読み出す。そして、登録部38が撮影データをエビデンスデータとして記憶装置16にアップロードし、記憶装置16は撮影データをストレージに記憶(登録)する。撮影データを記憶しているストレージのパスは記憶装置16のデータベースに記憶され、このパスは、登録エビデンスファイル保存パスとして取得される。
 次のステップS412では、登録部38がエビデンスIDを生成する。エビデンスIDは、例えば、エビデンスデータの登録者名、登録日時、撮影日時、GPS緯度、GPS経度、コメント、撮影データハッシュ値、登録エビデンスファイル保存パス、及び削除フラグまでの値のマークルルートであり、ハッシュ値とされる。
 次のステップS414では、図10(A)に示されるエビデンステーブルに、エビデンスID、登録者名、登録日時、撮影日時、GPS緯度、GPS経度、コメント、撮影データハッシュ値、登録エビデンスファイル保存パス、削除フラグを登録する。このエビデンステーブルは記憶装置16に記憶される。
 次のステップS416では、登録部38が情報ID(キー値)を生成する。情報IDは、図10(B)に示されるように、エビデンスID、管理情報ID、登録日時、日付ハッシュのマークルルートであり、ハッシュ値とされる。
 次のステップS418では、登録部38がエビデンスデータをブロックチェーンへ登録する。
 次のステップS420では、QRコード生成部40が情報IDに基づいてQRコードを生成する。
 次のステップS422では、データ送受信部44が図10(C)に示されるQRコードデータを端末装置12へ送信し、本エビデンスデータ登録処理を終了する。なお、QRコードデータにより示されるQRコードは、一例として、Base64形式のデータとされるが、これに限らず、他の形式のデータでもよい。
 QRコードデータを受信した端末装置12のユーザは、例えば、QRコードを印刷して商品やその包装に貼り付ける。そして、商品の購入者は、貼り付けられたQRコードをエビデンスデータ読取アプリケーションで読み取ることで、エビデンスデータ(撮影データ)の読み出しができる。
 なお、QRコードを用いて撮影データを読み出す場合にも撮影データの撮影データハッシュ値を算出し、このハッシュ値をエビデンステーブルに含まれる撮影データハッシュ値と比較して同一であるか否かを判定してもよい。
 具体的には、読み出したエビデンステーブルに含まれる登録エビデンスファイル保存パスに基づいて撮影データをストレージから読み出すと共に、撮影データハッシュ値を算出する。そして、この撮影データハッシュ値とエビデンステーブルに記録されている撮影データハッシュ値とを比較して同一であるか否かを判定する。そして、同一であった場合に、ブロックチェーンから読み出した撮影データの表示を行う。一方、同一でない場合には、ブロックチェーンに登録されている撮影データが改ざんされている可能性があるため、撮影データの表示は行われない。
 以上説明したように、本実施形態のデータ真正証明システム10は、端末装置12で生成したエビデンスデータを端末装置12に記憶させることなく、サーバ14へ送信する。サーバ14は、受信したエビデンスデータからハッシュ値Aとハッシュ値Bとを異なるタイミングで算出し、ハッシュ値Aとハッシュ値Bとが同じである場合に記憶装置16に記憶させることでエビデンスデータの登録を行う。仮に端末装置12からエビデンスデータを受信してから記憶装置16に登録するまでの間にエビデンスデータの改ざん等があった場合には、ハッシュ値Aとハッシュ値Bとが異なる値となり、エビデンスデータは登録されない。従って、本実施形態のデータ真正証明システム10によれば、登録されたエビデンスデータが真正なデータであることを証明できる。
 また、本実施形態では、図7に示されるエビデンスデータ確認処理を実行する形態について説明したが、エビデンスデータ確認処理を実行しない形態としてもよい。この形態の場合でも、ハッシュ値Aの算出とは異なるタイミングでハッシュ値Bの算出が行われ、ハッシュ値Aとハッシュ値Bとが同じである場合に記憶装置16に記憶させることでエビデンスデータの登録が行われる。
 (第2実施形態)
 以下、本実施形態のデータ真正証明システム10について説明する。図11は本実施形態のデータ真正証明システム10の概略構成図である。なお、図11における図2と同様の構成は、同じ符号を付してその説明を省略する。
 本実施形態の端末装置12は、第1実施形態で説明した構成に加え、ハッシュ値算出部21を備える。
 ハッシュ値算出部21は、エビデンスデータに固有の値であるハッシュ値(以下「ハッシュ値a」という。)を算出する。本実施形態の端末装置12は、エビデンスデータとする撮影データを生成すると、ハッシュ値算出部21が撮影Base64データから撮影データハッシュ値(ハッシュ値a)を算出する。そして、端末装置12は、図4(B)に示される登録用データにハッシュ値aを付加して、データ送受信部24を介してサーバ14へ送信する。
 本実施形態のサーバ14は、第1実施形態で説明した構成と同様であるが、比較部34は、受信したハッシュ値aと第1ハッシュ値算出部30で算出されたハッシュ値Aとを比較する。
 そして、比較部34によってハッシュ値aとハッシュ値Aとが同じであると判定された場合に、サーバ14は、ユーザ確認用データを生成して端末装置12に送信する。その後、第1実施形態で説明したエビデンスデータ確認処理及びエビデンスデータ登録処理を行い、撮影データを記憶装置16に記憶させることでエビデンスデータの登録を行う。
 (第3実施形態)
 以下、本実施形態のデータ真正証明システム10について説明する。図12は本実施形態のデータ真正証明システム10の概略構成図である。なお、図12における図11と同様の構成は、同じ符号を付してその説明を省略する。
 サーバ14は、パターンデータ選択部43を備え、各々異なる所定の法則を示した複数のパターンデータが記憶部42に記憶されている。
 パターンデータ選択部43は、複数のパターンデータのうちから、一つのパターンデータを選択する。パターンデータ選択部43によって選択されたパターンデータは、データ送受信部44を介して端末装置12へ送信される。端末装置12で算出したハッシュ値Aは、パターンデータによって示された法則(以下「パターン」という。)に基づいて変化する。なお、以下の説明では、パターンに基づいて変形されたハッシュ値を変形ハッシュ値という。
 パターンは、一例として、図13の模式図に示されるように、撮影Base64データから算出した撮影データハッシュ値に撮影Base64データを混在させるものである。図13に示される変形ハッシュ値のうち下線で示される文字列がハッシュ値に混在させた撮影Base64データである。なお、パターンは、これに限らず、例えば、予め定められた文字列をハッシュ値に混在させる法則であったり、算出したハッシュ値を並べ替える法則等でもよい。
 端末装置12が備えるハッシュ値算出部21は、算出した撮影データハッシュ値(ハッシュ値a)をサーバ14から受信したパターンデータに基づいて変化させ、変形ハッシュ値とする。変形ハッシュ値は、登録用データと共にデータ送受信部44を介してサーバ14へ送信される。
 サーバ14は、端末装置12から登録用データと変形ハッシュ値を受信すると、記憶部42に一時的に記憶する。そして、端末装置12へ送信したパターンデータに基づいて、変形ハッシュ値を元の撮影データハッシュ値(ハッシュ値a)へ戻す。そして、第1ハッシュ値算出部30が登録用データに含まれる撮影Base64データから撮影データハッシュ値(ハッシュ値A)を算出し、比較部34がハッシュ値aとハッシュ値Aとを比較する。
 なお、サーバ14は、変形ハッシュ値を元の撮影データハッシュ値に戻すことなく、第1ハッシュ値算出部30で算出した撮影データハッシュ値をパターンデータに基づいて変形ハッシュ値に変化し、この変形ハッシュ値と端末装置12から受信した変形ハッシュ値とを比較してもよい。また、パターンデータを端末装置12へ送信するサーバは、サーバ14とは異なるサーバでもよい。
 このように本実施形態のデータ真正証明システム10によれば、エビデンスデータから算出したハッシュ値aを所定パターンで変化させて端末装置12からサーバ14へ送信するので、端末装置12からサーバ14へエビデンスデータを送信する過程におけるエビデンスデータの改ざんがより困難となる。
(第3実施形態の変形例)
 パターンデータを用いてエビデンスデータを変化させる形態では、必ずしもエビデンスデータをハッシュ化しなくてもよい。
 例えば、端末装置12が、エビデンスデータの撮影Base64データをパターンデータに基づいて変化させ、変化後の撮影Base64データ(以下「変化エビデンスデータ」という。)を登録用データと共にサーバ14へ送信する。サーバ14が登録用データと変形エビデンスデータとを受信すると、サーバ14がパターンデータに基づいて変形エビデンスデータを元の撮影Base64データに戻し、戻した撮影Base64データと登録用データに含まれる撮影Base64データとを比較し、同一であった場合にエビデンスデータを記憶装置16に登録する。
(第4実施形態)
 端末装置12が備えるハッシュ値算出部21によるハッシュ値の算出方法は上記実施形態で説明した算出方法に限らず、他の算出方法であってもよい。
 ハッシュ値算出部21は、複数に分割されたデータからハッシュ値aを算出してもよい。具体例としては、ハッシュ値算出部21は、撮影Base64データを複数に分割し、分割データからマークルハッシュを算出し、ハッシュ値aとしてもよい。図14の例では、撮影Base64データを3つに分割し、一つ目の分割データと2つ目の分割データとハッシュ値が算出され、当該ハッシュ値と3つ目の分割データとからハッシュ値aを算出している。
 また、例えば、エビデンスデータとする画像データを複数に分割し、分割した一又は複数の画像データ毎にハッシュ値を算出し、これをハッシュ値aとしてもよい。
 また、エビデンスデータを動画データとする場合には、動画データを一定間隔毎に分割し、分割した動画データ毎にハッシュ値を算出し、このハッシュ値を時間順に配列しものをハッシュ値aとしてもよい。なお、この形態の場合、動画データを撮影しながら、所定時間間隔毎(例えば3秒毎)の動画データからハッシュ値を算出しサーバ14へ送信してもよい。すなわち、動画を撮影しながら、所定時間間隔毎にハッシュ値を算出する。さらに、時間順に配列した複数のハッシュ値からマークルハッシュを算出し、このマークルハッシュをエビデンスデータの真正証明のための比較の対象としてもよい。また、動画データから所定時間間隔毎の静止画データを取得し、この静止画データから真正証明のためのハッシュ値を算出してもよい。
 また、エビデンスデータに付加されている他のデータ(以下「付加データ」という。)からハッシュ値aが算出されてもよい。付加データは、例えば、画像データに付加されているEXIF(Exchangeable Image File Format)等のメタデータである。なお、付加データのみからハッシュ値が算出されてもよいし、画像データと付加データとからハッシュ値が算出されてもよい。
 なお、サーバ14の第1ハッシュ値算出部30は、端末装置12のハッシュ値算出部21によるハッシュ値aの算出方法と同様の方法で端末装置12から受信したエビデンスデータのハッシュ値Aを算出し、比較部34によってハッシュ値aとハッシュ値Aとが比較される。
 一方で、サーバ14で算出されるハッシュ値Aとハッシュ値Bとを比較する場合には、第1ハッシュ値算出部30と第2ハッシュ値算出部32とは、第1実施形態で説明した一時保存ハッシュ値を算出する。すなわち、ハッシュ値Aとハッシュ値Bとの比較においては、複数に分割されたデータや付加データからハッシュ値を算出することは行わない。
(第5実施形態)
 本実施形態の端末装置12は、記憶部26の記憶領域(メモリ空間)をノーマルワールドとセキュアワールドに分割する機能を有する。ノーマルワールドは、データのアクセスが可能な通常の記憶領域であり、セキュアワールドはデータへのアクセスが制限される記憶領域である。すなわち、セキュアワールドは、通常の実行環境であるノーマルワールドとは分離されたセキュリティ性の高い実行環境である。そして、本実施形態の端末装置12は、ネットワークへのアクセスができない場合に、CPUの動作モードを切り替えることで記憶領域をノーマルワールドとセキュアワールドとに分割する。
 このような機能を有する端末装置12は、サーバ14とデータの送受信ができず生成したエビデンスデータをサーバ14へ送信できない場合、セキュアワールドにエビデンスデータを記憶させる。これにより、端末装置12がネットワークへアクセスできず端末装置12で一時的にエビデンスデータを記憶する状態において、エビデンスデータは他の外部装置及びノーマルワールドからの改ざんから保護されることとなる。なお、エビデンスデータをセキュアワールドに記憶させたのちに端末装置12がネットワークにアクセス可能となった場合、エビデンスデータはサーバ14へ送信される。
 図15は、本実施形態のエビデンスデータ送信処理の流れを示すフローチャートである。なお、図15における図3と同一のステップについては図3と同一の符号を付して、その説明を一部又は全部省略する。
 本実施形態にエビデンスデータ送信処理では、ステップS106で登録用データを生成した後に、ステップS107へ移行する。
 ステップS107では、端末装置12がネットワークに接続されているか否かを判定し、肯定判定の場合はステップS108へ移行し、否定判定の場合はステップS109へ移行する。
 ステップS108では、登録用データをサーバ14へ送信して本エビデンスデータ送信処理を終了する。
 一方、ステップS109では、登録用データを記憶部26のセキュアワールドに記憶させ、ステップS107へ移行し、端末装置12がネットワークに接続されるまでセキュアワールドに登録用データを記憶させる。なお、セキュアワールドに記憶された登録用データがサーバ14に送信された場合、登録用データはセキュアワールドから削除される。
(第6実施形態)
 上記実施形態では、エビデンスデータを登録したのちにQRコードを発行する形態について説明したが、本実施形態では、エビデンスデータの識別情報(エビデンスID又は管理情報ID、以下「ID」という。)を示すQRコードが予め発行され、QRコードにより示されるIDと関連付けてエビデンスデータが記憶装置16に登録される形態について説明する。
 図16は、QRコード先発行処理の流れを示すフローチャートである。
 まず、ステップS500では、ユーザに対してQRコードが発行される。このQRコードには、エビデンスデータのIDが予め記録されている。QRコードの発行は、印刷装置によってラベル等の用紙に印刷、印字、又はマーキング等されてユーザに配布されることで行われてもよいし、ユーザの端末装置12にBase64データとして送信されてもよい。なお、発行されるQRコードには、エビデンスデータのIDだけでなく、他の情報も予め記録されてもよい。他の情報とは、例えば、エビデンスデータが撮影データである場合には被写体に関する情報や、エビデンスデータを生成したユーザに関する情報等である。
 次のステップS502では、端末装置12で生成されたエビデンスデータとQRコードとを端末装置12がサーバ14へ送信する。なお、QRコードがラベルに印刷等されて発行されている場合には、ユーザは端末装置12によってQRコードを読み取り、読み取った情報をサーバ14へ送信する。なお、QRコードから読み取った情報とは、一例として、QRコードのBase64形式のデータであるが、これに限らず、他の形式のデータでもよい。
 次のステップS504では、上記実施形態で説明したデータ真正証明処理が実行される。
 次のステップS506では、サーバ14の登録部38が、真正性が証明されたエビデンスデータをQRコードが示すIDに関連付けて記憶装置16に登録する。
 以上、本開示を、上記実施形態を用いて説明したが、本開示の技術的範囲は上記実施形態に記載の範囲には限定されない。開示の要旨を逸脱しない範囲で上記実施形態に多様な変更又は改良を加えることができ、該変更又は改良を加えた形態も本開示の技術的範囲に含まれる。 
 例えば、上記実施形態ではエビデンスデータを静止画像の画像データとする形態について説明したが、これに限らず、エビデンスデータは画像データ以外のデータでもよい。例えば、エビデンスデータとして、動画像データ、音声データ、文章データ、数値データ、及びセンサによる検出データ等、様々なデータが適用されてもよい。さらに、上記実施形態ではエビデンスデータに位置情報(緯度及び経度)が付加される形態について説明したが、エビデンスデータには位置情報の他に又は位置情報に替えて、ユーザのID等、他の情報が付加されてもよい。
 また、上記実施形態では、端末装置12でエビデンスデータを生成する形態について説明したが、これに限らず、エビデンスデータは端末装置12とは異なる装置で生成されてもよい。例えば、インターネットへの通信機能を有していないデジタルカメラで取得した撮影データが端末装置12に送信され、端末装置12がこの撮影データをエビデンスデータとしてサーバ14へ送信してもよい。
 また、上記実施形態では、記憶装置16に記憶されたエビデンスデータの登録情報を示す情報コードとしてQRコードを適用する形態について説明したが、これに限らず、情報コードは、他の2次元コードやURL(Uniform Resource Locator)等、様々な形式で発行されてもよい。
 また、上記実施形態では、エビデンスデータから算出される固有値をハッシュ値とする形態について説明したが、これに限らず、固有値はエビデンスデータから算出される不可逆的な値であれば他の値でもよい。
 また、図3に示される本実施形態のエビデンスデータ送信処理では、エビデンスデータを端末装置12に記憶することなくサーバ14へ送信する形態について説明したが、これに限らず、端末装置12で生成されたエビデンスデータはサーバ14へ送信されても、端末装置12の記憶部26に記憶される形態としてもよい。この形態の場合、データへのアクセスが制限された記憶領域(セキュアワールド)にエビデンスデータが記憶されることが好ましい。
 また、上記実施形態で説明した処理の流れも一例であり、本開示の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。

 

Claims (12)

  1.  ユーザが操作する端末装置(12)からサーバ(14)が受信したデータに改ざんがないことを証明するデータ真正証明システム(10)であって、
     前記データに固有の値である第1固有値を算出する第1固有値算出部(30)と、
     前記第1固有値算出部による前記第1固有値の算出とは異なるタイミングで、前記データに固有の値である第2固有値を算出する第2固有値算出部(32)と、
     前記第1固有値と前記第2固有値とを比較する比較部(34)と、
     前記比較部によって前記第1固有値と前記第2固有値とが同じであると判定された場合に、前記データを記憶装置(16)に記憶させることで前記データの登録を行う登録部(38)と、
    を備えるデータ真正証明システム。
  2.  前記端末装置は、前記データを生成すると共に前記データを前記端末装置に記憶することなく前記サーバへ送信する、請求項1記載のデータ真正証明システム。
  3.  前記サーバに前記第1固有値算出部、前記第2固有値算出部、前記比較部、及び前記登録部が設けられ、
     前記第1固有値算出部は、前記端末装置から受信した前記データから前記第1固有値を算出し、
     前記第2固有値算出部は、前記第1固有値が算出され、かつ登録の対象とする前記データの確認をユーザが前記端末装置で行った後に、前記データから前記第2固有値を算出する、
    請求項1又は請求項2に記載のデータ真正証明システム。
  4.  前記端末装置は、前記データに固有の値である固有値を算出する固有値算出部(21)を備え、前記データ及び前記固有値を前記サーバに送信し、
     前記サーバが備える前記比較部は、前記固有値と前記第1固有値とを比較した後に、前記第1固有値と前記第2固有値とを比較する、
    請求項3に記載のデータ真正証明システム。
  5.  前記固有値算出部は、算出した前記固有値を所定の法則に基づいて変化させて前記固有値とする、請求項4に記載のデータ真正証明システム。
  6.  前記固有値算出部及び前記第1固有値算出部は、複数に分割された前記データから前記固有値及び前記第1固有値を算出する、請求項4に記載のデータ真正証明システム。
  7.  前記固有値算出部及び前記第1固有値算出部は、前記データに付加されている他のデータから前記固有値及び前記第1固有値を算出する、請求項4に記載のデータ真正証明システム。
  8.  前記データの受信時刻と前記データの生成時刻との差が所定時間以上異なる場合に、受信した前記データを真正ではないと判定する判定部(36)を備える、請求項1から請求項7の何れか1項に記載のデータ真正証明システム。
  9.  前記端末装置は、前記サーバと前記データの送受信ができず生成した前記データを前記サーバへ送信できない場合、前記データへのアクセスが制限される記憶領域に前記データを記憶させる、請求項2から請求項8の何れか1項に記載のデータ真正証明システム。
  10.  前記サーバは、前記記憶装置に記憶された前記データを読み出すための情報コードを生成する情報コード生成部(40)を備え、
     前記情報コードは、前記サーバから前記端末装置へ送信される、
    請求項1から請求項9の何れか1項に記載のデータ真正証明システム。
  11.  前記データの識別情報を示す情報コードが予め発行され、
     前記端末装置は、前記情報コードと前記データとを前記サーバへ送信し、
     前記登録部は、前記情報コードにより示される識別情報と関連付けて前記記憶装置に前記データを登録する、請求項1から請求項9の何れか1項に記載のデータ真正証明システム。
  12.  ユーザが操作する端末装置からサーバが受信したデータに改ざんがないことを証明するデータ真正証明方法であって、
     前記データに固有の値である第1固有値を第1固有値算出部が算出する第1工程と、
     前記第1固有値算出部による前記第1固有値の算出とは異なるタイミングで、前記データに固有の値である第2固有値を第2固有値算出部が算出する第2工程と、
     前記第1固有値と前記第2固有値とを比較部が比較する第3工程と、
     前記比較部によって前記第1固有値と前記第2固有値とが同じであると判定された場合に、前記データを記憶装置に記憶させることで前記データの登録を登録部が行う第4工程と、
    を有するデータ真正証明方法。
     

     
PCT/JP2022/021858 2021-08-06 2022-05-30 データ真正証明システム及びデータ真正証明方法 WO2023013219A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE112022003841.1T DE112022003841T5 (de) 2021-08-06 2022-05-30 Datenauthentizitätsnachweissystem und datenauthentizitätsnachweisverfahren
US18/430,519 US20240169097A1 (en) 2021-08-06 2024-02-01 Data authenticity proving system and data authenticity proving method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-129532 2021-08-06
JP2021129532A JP2023023736A (ja) 2021-08-06 2021-08-06 データ真正証明システム及びデータ真正証明方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/430,519 Continuation US20240169097A1 (en) 2021-08-06 2024-02-01 Data authenticity proving system and data authenticity proving method

Publications (1)

Publication Number Publication Date
WO2023013219A1 true WO2023013219A1 (ja) 2023-02-09

Family

ID=85154085

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/021858 WO2023013219A1 (ja) 2021-08-06 2022-05-30 データ真正証明システム及びデータ真正証明方法

Country Status (4)

Country Link
US (1) US20240169097A1 (ja)
JP (1) JP2023023736A (ja)
DE (1) DE112022003841T5 (ja)
WO (1) WO2023013219A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
JP2010178289A (ja) * 2009-02-02 2010-08-12 Fujifilm Corp 言語的コンテンツ管理方法、システムおよびプログラムならびに言語的コンテンツ送信装置および言語的コンテンツ受信装置
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム
JP2019082967A (ja) * 2017-10-31 2019-05-30 富士通株式会社 変更検出プログラム、変更検出方法および変更検出装置
JP2021082946A (ja) * 2019-11-19 2021-05-27 キヤノン株式会社 撮像装置およびその制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6577968B2 (ja) 2017-03-13 2019-09-18 株式会社Ihiインフラシステム 証拠データ保管システム及びプログラム
JP2021129532A (ja) 2020-02-20 2021-09-09 森永乳業株式会社 飲料及びその製造方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
JP2010178289A (ja) * 2009-02-02 2010-08-12 Fujifilm Corp 言語的コンテンツ管理方法、システムおよびプログラムならびに言語的コンテンツ送信装置および言語的コンテンツ受信装置
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム
JP2019082967A (ja) * 2017-10-31 2019-05-30 富士通株式会社 変更検出プログラム、変更検出方法および変更検出装置
JP2021082946A (ja) * 2019-11-19 2021-05-27 キヤノン株式会社 撮像装置およびその制御方法

Also Published As

Publication number Publication date
JP2023023736A (ja) 2023-02-16
DE112022003841T5 (de) 2024-05-23
US20240169097A1 (en) 2024-05-23

Similar Documents

Publication Publication Date Title
US8447989B2 (en) Method and apparatus for tamper proof camera logs
US8190903B2 (en) Method and apparatus for verifying authenticity of digital data using trusted computing
US20150278487A1 (en) Security scheme for authenticating digital entities and aggregate object origins
US20080109651A1 (en) System and methods for digital file management and authentication
US11449285B2 (en) Document security and integrity verification based on blockchain in image forming device
JP2006285592A (ja) 契約書改竄防止システム及び契約書改竄防止方法
WO2006046285A1 (ja) 時刻証明サーバ、端末装置及び時刻証明方法
US7562127B2 (en) Contents additional service inquiry server for identifying servers providing additional services and distinguishing between servers
US8612764B2 (en) Method for secure transmission using a fax server, system and computer program for implementing this method
KR20090037677A (ko) 전자문서중계 서비스 제공 방법
JP2004260640A (ja) 署名記録の公開方法、および装置
WO2023013219A1 (ja) データ真正証明システム及びデータ真正証明方法
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
JP2002215825A (ja) 時間情報設定装置及び時刻証明検証装置
JP2009159474A (ja) 真贋判定システム、真贋判定装置、真贋判定プログラムおよび真贋判定方法
JP2005341253A (ja) 内容証明システムおよび方法
JP2004260664A (ja) タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2017175377A (ja) タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム
JP2006165944A (ja) イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体
JP4699175B2 (ja) タイムスタンプ情報検証支援サーバ装置、タイムスタンプ情報検証支援方法、コンピュータプログラム、及びタイムスタンプ情報検証支援装置
US20240037284A1 (en) Method and system for registering digital documents
US20200396087A1 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger
JP2007251572A (ja) 画像認証システム
JP2007158397A (ja) 画像証明システム及び画像撮影装置
CN117763031A (zh) 一种基于区块链的数据处理方法及相关装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22852647

Country of ref document: EP

Kind code of ref document: A1