JP2015506028A - デジタルドキュメントの証拠保存方法及びシステム - Google Patents
デジタルドキュメントの証拠保存方法及びシステム Download PDFInfo
- Publication number
- JP2015506028A JP2015506028A JP2014546270A JP2014546270A JP2015506028A JP 2015506028 A JP2015506028 A JP 2015506028A JP 2014546270 A JP2014546270 A JP 2014546270A JP 2014546270 A JP2014546270 A JP 2014546270A JP 2015506028 A JP2015506028 A JP 2015506028A
- Authority
- JP
- Japan
- Prior art keywords
- document
- code
- server
- user terminal
- digital document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/194—Calculation of difference between files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本発明はデジタルドキュメントの証拠保存方法及びシステムを提供する。この証拠保存方法は、ユーザ端末において、デジタルドキュメントに対してドキュメントコード変換を行うことにより、当該デジタルドキュメントに唯一的に対応するドキュメントコードを得るステップと、前記ユーザ端末から、使用者情報と地理位置情報とを含む前記ユーザ端末に関する第1属性情報を前記ドキュメントコードと共にサーバーにアップロードするステップと、前記サーバーが、前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報を、受信した前記ドキュメントコード及び前記第1属性情報にロードすることにより、コードファイルを生成し、当該コードファイルを前記サーバーのコードファイルデータベースに格納するステップと、を備えることを特徴とする。
Description
本発明は、デジタルドキュメントの証拠保存方法及びシステムに関する。
最近、デジタルドキュメント(digital document)はますます多くの分野に用いられてきているが、簡単に改ざんしたり偽造したりすることができる性質を持つため、その存続期間や真正性や信頼性を確保することが困難である。デジタル著作権保護など知財保護分野において、如何にしてデジタルドキュメントの創作性や存続期間を証明するかは解決しなければならない課題となっている。
従来、前記デジタルドキュメントの保護手段としては、整ったデジタルドキュメントをサーバーにアップロードし、更に、サーバーにおいてデジタルドキュメントを暗号化するとともにアップロード時刻を記録することでデジタルドキュメントの創作性及び存続期間を証明するのが多く見られる。
ところで、前記の保護手段では、先ず最初のデジタルドキュメントをサーバーにアップロードする必要があるため、ファイル容量が大きくてネットワークの帯域幅が制限されている場合には、アップロードに必要な時間が長引いてしまう。
また、デジタルドキュメントをサーバーにアップロードし、サーバー側でドキュメント指紋を生成し、更に、このドキュメント指紋と最初のデジタルドキュメントをユーザ端末のパソコンに保存する保護手段もある。
しかし、このような保護手段は、デジタルドキュメントのアップロードに十分なネットワークの帯域幅が必要である他に、ユーザ端末のパソコンに保存されたドキュメント指紋が改ざんされる恐れがあるため、ドキュメント指紋及びデジタルドキュメントの信頼性を有効かつ公正に証明することが困難になる問題がある。
本発明は、少なくとも上記した従来技術に存する欠陥を改善できるデジタルドキュメントの証拠保存方法及びシステムを提供することを目的とする。本発明のデジタルドキュメントの証拠保存方法及びシステムは、デジタルドキュメントの創作性や存続期間の信頼性を確保すると共に、データ伝送量と帯域幅使用量が少ない性質を持つため、伝送スピードが速く効率が高い効果を奏することが期待できる。
本出願の一面によると、本発明は、以上の目的を達成するために、デジタルドキュメントの証拠保存方法であって、ユーザ端末において、デジタルドキュメントに対してドキュメントコード変換を行うことにより、当該デジタルドキュメントに唯一的に対応するドキュメントコードを得るステップと、前記ユーザ端末から、使用者情報と地理位置情報とを含む前記ユーザ端末に関する第1属性情報を前記ドキュメントコードと共にサーバーにアップロードするステップと、前記サーバーが、前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報を、受信した前記ドキュメントコード及び前記第1属性情報にロードすることにより、コードファイルを生成し、当該コードファイルを前記サーバーのコードファイルデータベースに格納するステップとを備えており、前記デジタルドキュメントの内容が変更されると、前記ドキュメントコードの内容もそれに応じて変更されることを特徴とする。
本出願の又一面によると、本発明は、以上の目的を達成するために、少なくとも一つのユーザ端末と少なくとも一つのサーバーとを備えるデジタルドキュメントの証拠保存システムであって、前記ユーザ端末は変換モジュールと伝送モジュールとを備え、前記変換モジュールは、デジタルドキュメントを当該デジタルドキュメントに唯一的に対応するドキュメントコードに変換し、前記伝送モジュールは、前記ドキュメントコードと、前記ユーザ端末の使用者情報と地理位置情報とを備える前記ユーザ端末に関する第1属性情報とを前記サーバーにアップロードし、前記サーバーは受信モジュールと、属性ロードモジュールとコードファイルデータベースとを備え、前記受信モジュールは前記ユーザ端末から前記ドキュメントコードを受信し、前記属性ロードモジュールは、前記第1属性情報と、前記サーバーが前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報とを、受信した前記ドキュメントコードにロードすることによりコードファイルを生成し、前記コードファイルデータベースは前記コードファイルを格納するものであり、前記デジタルドキュメントの内容が変更されると、前記ドキュメントコードの内容もそれに応じて変更されることを特徴とする。
以下、図面を参照して、本発明のデジタルドキュメントの証拠保存方法及びシステムについて詳しく説明する。説明上の便宜を図るために、各実施例において同一又は類似した部分に対して同一又は類似した符号を使用する。
図1は本発明の一実施形態のデジタルドキュメントの証拠保存方法を示すフローチャートである。図1に示されるように、ステップ110において、ユーザ端末において、デジタルドキュメントに対してドキュメントコード変換を行うことにより、当該デジタルドキュメントに唯一的に対応するドキュメントコードを得る。ステップ120において、ユーザ端末から、ドキュメントコードと、ユーザ端末に関する第1属性情報とをサーバーにアップロードする。ここで、前記第1属性情報はユーザ端末の使用者情報と地理位置情報とを含む。ステップ130において、サーバーが、ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報を、受信したドキュメントコード及び第1属性情報にロードすることにより、コードファイルを生成してサーバーのコードファイルデータベースに格納する。ここで、デジタルドキュメントの内容が変更されると、ドキュメントコードの内容もそれに応じて変更される。
一実施形態によると、第2属性情報の時刻情報は、サーバーがアップロードされたドキュメントコードを受信したローカルタイムを示すものであり、ドキュメントコードの存在時間を証明することができる。また、ドキュメントコードがデジタルドキュメントに唯一的に対応するものであるため、時刻情報は、アップロードされたドキュメントコードに唯一的に対応するデジタルドキュメントの存続期間を証明することができる。これにより、ドキュメントコードとデジタルドキュメントの属性情報が結び付けられると、ドキュメントコードに唯一的に対応するデジタルドキュメントが特定の期間に存在することを証明することができると分かる。そして、コードファイルはコードファイルデータベースに格納されるため、ユーザ端末において属性情報の内容に対して任意に改ざんすることを防止することができ、属性情報の信頼性を確保することができる。
異なる一実施形態によると、時刻情報は、ユーザ端末及びサーバー以外の第三者からサーバーに提供されてもよい。例えば、サーバーは、国家報時センターなど標準時刻を知らせる第三者に接続され、このような標準時刻を知らせる第三者からサーバーに時刻情報を提供することにより、時刻情報の正確性や権威性をよりよく確保をすることができる。
異なる一実施形態によると、コードファイルの第1属性情報の使用者情報は、サーバーから提供されてもよい。ここで、使用者情報としては、例えば、ユーザーがサーバーにアクセスする際に使用されるユーザーID、又はユーザーが使用する端末の端末IDなどが挙げられるが、これに限定されない。サーバーは、ユーザーのアクセスによって使用者情報を取得する。
異なる一実施形態によると、コードファイルの第1属性情報の地理位置情報は、端末から提供されてもよい。例えば、端末はGPS測位機能を備える移動端末(例えば、GPS測位機能を備えるスマートフォンなど)である場合、ユーザ端末の地理位置情報は移動端末のGPSモジュールから提供できる。異なる一実施例において、ユーザ端末の地理位置情報は、ユーザ端末から送信されてから、サーバーによって読み取られる構成としても良い。例えば、端末はパソコンである場合、サーバーは端末から送信されてきたIPアドレスによってユーザ端末の地理位置情報を判定することができる。このようにして、ドキュメントコードとユーザ端末の地理位置情報が結び付けられると、ドキュメントコードをアップロードした地理位置を証明し、ドキュメントコードに対応されるデジタルドキュメントのアップロード地理位置を証明することができる。
一実施形態によると、ユーザ端末は、生成されたドキュメントコードをサーバーにアップロードする。サーバーは、受信されたドキュメントコードに属性情報をロードしてコードファイルを生成し、コードファイルをサーバーに格納する。サーバーには、複数のコードファイルを格納することができ、各コードファイルは、ドキュメントコードと、ドキュメントコードの属性情報と、を備える。一実施例によると、属性情報は、例えば、ドキュメントコードのヘッダ部にロードされてコードファイルを生成できるが、これに限定されない。
一実施形態によると、ユーザ端末は、デジタルドキュメントに対してドキュメントコード変換を行って、唯一のドキュメントコードを得る。ここで、ドキュメントコードは、ハッシュアルゴリズムでドキュメントコードの変換を行うことにより生成された符号化データである。このような符号化データの長さは、デジタルドキュメントの長さよりも遥かに小さくなる。一実施例によると、ハッシュアルゴリズムを採用して、デジタルドキュメントに対してドキュメントコード変換を行ってもよい。例えば、MD5アルゴリズムを採用して、デジタルドキュメントに対してドキュメントコード変換を行い、128ビットのドキュメントコードを取得することができる。このようにして、128ビットのデータのアップロードに必要な時間は、デジタルドキュメントのアップロードに必要な時間よりも遥かに少なくなるので、デジタルドキュメントをアップロードする際に莫大な時間がかかる問題を解決することができる。また、例えば、MD5などのハッシュアルゴリズムを採用してデジタルドキュメントと唯一的に対応するドキュメントコードが得られるため、デジタルドキュメントの唯一性を証明できる。言い換えると、デジタルドキュメントに修正がされた場合は、ハッシュアルゴリズムによってデジタルドキュメントを変換して得られたドキュメントコードにも変化が発生する。即ち、修正前のデジタルドキュメントの変換によって得られるドキュメントコードは、修正後のデジタルドキュメントの変換によって得られるドキュメントコードと違う。尚、デジタルドキュメントからドキュメントコードへの変換はできるが、逆にドキュメントコードからデジタルドキュメントの内容を把握することができないため、デジタルドキュメントの内容を漏えいすることがない。ここで、MD5アルゴリズムを採用してドキュメントコード変換を行うことは本発明の一実施例に過ぎないと理解するべきである。MD5アルゴリズム以外に、MD4、SHA-1、SHA-225、SHA-256、SHA-384、SHA-512などのハッシュアルゴリズムを採用してもドキュメントコードを生成することができる。
本出願の実施形態のデジタルドキュメントの証拠保存方法によると、デジタルドキュメントをドキュメントコードに変換させることによって、ドキュメントのサイズを小さくすることができ、デジタルドキュメントをアップロードする時間を短縮することができる。また、ドキュメントコードに属性情報をロードして生成されたコードファイルがサーバーに格納されると、デジタルドキュメントが既に特定の時刻に成立した事実を確実に証明することができ、そして、コードファイルの存続期間の信頼性を確保することができる。さらに、コードファイルはサーバーに格納されるため、コードファイルのデータが改ざんされることがなく、コードファイルの公正性を確保することができる。
図2は本発明の更なる実施形態のデジタルドキュメントの証拠保存方法を示すフローチャートである。同図に示されるように、ステップ210において、ユーザ端末において、デジタルドキュメントに対してドキュメントコード変換を行うことにより、当該デジタルドキュメントに唯一的に対応するドキュメントコードを得る。ステップ220において、ユーザ端末から、使用者情報と地理位置情報とを含む、ユーザ端末に関する第1属性情報を前記ドキュメントコードと共にサーバーにアップロードする。ステップ230において、サーバーは、ユーザ端末からアップロードされたドキュメントコードが受信されると、コードファイルデータベースに既に存在するコードファイルのドキュメントコードを検索し、同一のドキュメントコードが存在しない場合に、受信したドキュメントコードに第1属性情報及び第2属性情報をロードしてコードファイルを生成し、当該コードファイルを前記コードファイルデータベースに格納する。ここで、第2属性情報はサーバーがアーカイブコードを受信した時刻情報を含む。図2において、ステップ210と220は、図1に示すステップ110と120に類似するため、その説明を省略する。本実施形態によると、コードファイルデータベースには、現在アップロードされたドキュメントコードと同一のドキュメントコードが既に格納されているか否か確認し、確認の結果に基づいてドキュメントコードの属性情報のロード及び格納を行うことができるため、コードファイルデータベースに格納されているコードファイルの数を減らして資源利用率を向上することができる。
一実施形態によると、サーバーに、同一のドキュメントコードが含まれるコードファイルが既に格納されているかを検索する場合、第1属性情報の使用者情報によって、ユーザ端末からアップロードされたドキュメントコードと、同じユーザ端末からサーバーに格納したコードファイルのそれぞれが含むドキュメントコードとを比較する。言い換えると、サーバーは、属性情報の使用者情報によって、アップロードされたコードファイルにおける使用者と同じであるコードファイルに含まれるドキュメントコードを選択して比較するため、比較時間を減少させ、効率を向上することができる。
一実施形態によると、サーバーに同一のドキュメントコードが既に格納されているとを確認したとき、ドキュメントコードを放棄する。この場合、既に同一のドキュメントコードが格納されているため、使用者が以前に同じデジタルドキュメントをドキュメントコードに変換させてサーバーにアップロードし、また、既にドキュメントコードに対して第1属性情報及び第2属性情報をロードし、ドキュメントコードの以前のアップロード時刻が記録されていることが確認できる。以前にコードファイルのドキュメントコードを格納した時刻は、後にドキュメントコードをアップロードした時刻よりも早いため、現在のドキュメントコードの格納を放棄することができる。これにより、サーバーに格納されたコードファイルのドキュメントコード及び時刻情報が、以前にドキュメントコードをアップロードした時刻を示すことができるように確保することができる。すると、ドキュメントコードが対応するデジタルドキュメントがより前の時に存在した事実を裏付けることができる。
一実施形態によると、サーバーには同一のドキュメントコードを含むコードファイルが既に格納されているとを確認した場合、サーバーに既に同一のドキュメントコードが格納されていることをユーザ端末へ報告する。ユーザ端末において現在のドキュメントコードの処理方式を選択する。ユーザ端末において現在のドキュメントコードが放棄されると、サーバーはドキュメントコードを放棄する。一方、ユーザ端末において既に格納されているドキュメントコードの代わりに現在のドキュメントコードが選択されると、サーバーは、既に格納されているドキュメントコードに対応するコードファイルの代わりに、受信された現在のドキュメントコードに属性情報をロードしてコードファイルを生成してサーバーに格納する。ここで、ユーザ端末において既に格納されているドキュメントコードの代わりに現在のドキュメントコードが選択される場合、サーバーは、ドキュメントコードのアップロード時刻が変更される旨をユーザ端末に通知する。以前に格納されたドキュメントコードのアップロード時刻は後にアップロードする時刻より早いため、このような変更では、デジタルドキュメントの存在した時刻が後に伸ばされてしまう。なお、ユーザ端末において、受信した現在のドキュメントコードを、以前のドキュメントコードと共にサーバーに格納することが選択されると、サーバーは受信されたドキュメントコードに属性情報をロードしてコードファイルを生成し、コードファイルをサーバーに格納する。本実施形態によると、現在のドキュメントコードと、既にコードファイルデータベースに格納されたコードファイルのドキュメントコードとを比較することによって、サーバーに既に同一のドキュメントコードが格納されたかを確認し、またユーザ端末において既に格納されるドキュメントコードを選択するかを決まる。デジタルドキュメントが存在した時刻を改ざんしたり後伸ばしたりすることを防止できる。
異なる一実施形態によると、コードファイルは、ドキュメントコードを記録するドキュメントコードフィールドと、第1属性情報を記録する第1属性情報フィールドと、第2属性情報を記録する第2属性情報及び/又は予備フィールドと、を備える。更に、第1属性情報フィールドは使用者情報フィールドと地理位置情報フィールドとを備え、第2属性情報は時刻情報フィールドと予備フィールドとを備え、それぞれ使用者情報、地理位置情報、時刻情報、その他の情報を記録するためのものである。サーバーは、このようなファイル形式を採用して、第1属性情報、第2属性情報とドキュメントコードをコードファイルに生成して、コードファイルをコードファイルデータベースに格納する。
本出願の一実施形態によると、デジタルドキュメントをサーバーにアップロードし、サーバーによってデジタルドキュメントをデジタルドキュメントデータベースに格納してもよい。これにより、サーバーで、デジタルドキュメントに対して格納したりバックアップしたりすることができる。更に、デジタルドキュメントがデジタルドキュメントデータベースに格納される際に、デジタルドキュメントの安全性を向上するために、それに対して暗号化処理が行われる。
図3は本発明の一実施形態のデジタルドキュメントの証拠保存システム300を示す。証拠保存システム300は、ユーザ端末310と、サーバー320と、を備える。
ユーザ端末310は、変換モジュール311と、伝送モジュール312と、を備える。変換モジュール311は、デジタルドキュメントを当該デジタルドキュメントに唯一的に対応するドキュメントコードに変換する。伝送モジュール312は、ドキュメントコードと、ユーザ端末に関する第1属性情報とをサーバーにアップロードする。サーバー320は、受信モジュール321と、属性ロードモジュール322と、コードファイルデータベース323と、を備える。受信モジュール321は、ユーザ端末からドキュメントコードを受信する。属性ロードモジュール322は、受信されたドキュメントコードに第1属性情報及び第2属性情報をロードしてコードファイルを生成する。ここで、第2属性情報には、サーバーがドキュメントコードを受信した時刻を示す情報が含まれる。コードファイルデータベース323はコードファイルを格納するためのものである。なお、デジタルドキュメントの内容が変更されると、ドキュメントコードの内容もそれに相応して変更される。
一実施形態によると、ユーザ端末310は、デジタルドキュメントを、それに唯一的に対応するドキュメントコードに変換して、アップロードする。ここで、ドキュメントコードは、ハッシュアルゴリズムでドキュメントコードの変換を行うことにより生成された符号化データである。このような符号化データの長さは、デジタルドキュメントの長さよりも遥かに小さくなる。一実施例によると、ハッシュアルゴリズムを採用して、デジタルドキュメントに対してドキュメントコード変換を行ってもよい。例えば、MD5アルゴリズムを採用して、デジタルドキュメントに対してドキュメントコード変換を行い、128ビットのドキュメントコードを取得することができる。このようにして、128ビットのデータのアップロードに必要な時間は、デジタルドキュメントのアップロードに必要な時間よりも遥かに少なくなるので、デジタルドキュメントをアップロードする際に莫大な時間がかかる問題を解決することができる。また、例えば、MD5などのハッシュアルゴリズムを採用してデジタルドキュメントと唯一的に対応するドキュメントコードが得られるため、デジタルドキュメントの唯一性を証明できる。尚、デジタルドキュメントからドキュメントコードへの変換はできるが、逆にドキュメントコードからデジタルドキュメントの内容を把握することができないため、デジタルドキュメントの内容を漏えいすることがない。ここで、MD5アルゴリズムを採用してドキュメントコード変換を行うことは本発明の一実施例に過ぎないと理解するべきである。MD5アルゴリズム以外に、MD4、SHA-1、SHA-225、SHA-256、SHA-384、SHA-512などのハッシュアルゴリズムを採用してもドキュメントコードを生成することができる。
一実施形態によると、ドキュメントコードの第2属性情報には、ドキュメントコードがサーバーにアップロードされた時刻を示す時刻情報が含まれる。ここで、この時刻情報はドキュメントコードのアップロード時刻であって、ドキュメントコードの存在時間を証明するのに使われる。ドキュメントコードがデジタルドキュメントに唯一的に対応するものであるため、時刻情報は、アップロードされたドキュメントコードに唯一的に対応するデジタルドキュメントの存続期間を証明することができる。一実施例において、この時刻情報はサーバーがアップロードされたドキュメントコードを受信したローカルタイムを示す情報を含んでもよい。異なる一実施形態によると、時刻情報は、第三者からサーバーに提供されてもよい。例えば、サーバーは、国家報時センターなど標準時刻を知らせる第三者に接続され、このような標準時刻を知らせる第三者からサーバーに時刻情報を提供することにより、サーバーを時刻は正確で標準的であることを確保することができる。
異なる一実施形態によると、コードファイルの第1属性情報の使用者情報は、サーバーから提供されてもよい。ここで、使用者情報としては、例えば、ユーザーがサーバーにアクセスする際に使用されるユーザーID、又はユーザーが使用する端末の端末IDなどが挙げられるが、これに限定されない。サーバーは、ユーザーのアクセスによって使用者情報を取得する。
異なる一実施形態によると、コードファイルの第1属性情報はユーザ端末の地理位置情報を含んでもよい。一実施例において、ユーザ端末の地理位置情報は、端末から提供されてもよい。例えば、端末はGPS測位機能を備える移動端末(例えば、GPS測位機能を備えるスマートフォンなど)である場合、ユーザ端末の地理位置情報は移動端末のGPSモジュールから提供できる。異なる一実施例において、ユーザ端末の地理位置情報は、ユーザ端末から送信されてから、サーバーによって読み取られる構成としても良い。例えば、端末はパソコンである場合、サーバーは端末から送信されてきたIPアドレスによってユーザ端末の地理位置情報を取得することができる。このようにして、ドキュメントコードとユーザ端末の地理位置情報が結び付けられると、ドキュメントコードをアップロードした地理位置を証明し、ドキュメントコードに対応するデジタルドキュメントのアップロード地理位置を証明することができる。
一実施例によると、例えば、図4に示されたファイル形式によって、属性情報とドキュメントコードをコードファイルに生成するが、これに限定されない。図4は、属性情報をドキュメントコードのヘッダ部にロードして生成したコードファイルのファイル形式を示す。例えば、図4に示すように、コードファイルは、ドキュメントコードを記録するドキュメントコードフィールドと、第1属性情報を記録する第1属性情報フィールドと、第2属性情報を記録する第2属性情報及び/又は予備フィールドと、を備える。更に、第1属性情報フィールドは使用者情報フィールドと地理位置情報フィールドとを備え、第2属性情報は時刻情報フィールドと予備フィールドとを備え、それぞれ使用者情報、地理位置情報、時刻情報、その他の情報を記録するためのものである。属性ロードモジュール322は、このようなファイル形式を採用して、第1属性情報、第2属性情報とドキュメントコードをコードファイルに生成して、コードファイルをコードファイルデータベース323に格納する。
図5に示すように、一実施形態によると、サーバー320は、比較モジュール324を更に備える。ユーザ端末からアップロードされたドキュメントコードがサーバー320に受信されると、比較モジュール324は、コードファイルデータベース323に格納されているコードファイルのドキュメントコードを検索し、既存のドキュメントコードと、ユーザ端末からアップロードされたドキュメントコードとを比較する。一実施例によると、比較モジュール324は、コードファイルデータベース323から既存のコードファイルを抽出し、アップロードされたドキュメントコードとドキュメントコードフィールドから抽出したドキュメントコードを比較する。
デジタルドキュメントに対してドキュメントコード変換を行うと、唯一のドキュメントコードしか取得することができないため、コードファイルデータベース323に同一のドキュメントコードが格納されていない限り、当該ドキュメントコードは初めてコードファイルデータベース323にアップロードされることを意味する。つまり、同じデジタルドキュメントはドキュメントコードに変換されて格納されていないことを意味する。この場合、属性ロードモジュール322は、受信したドキュメントコードに属性情報をロードしてコードファイルを生成し、コードファイルをコードファイルデータベース323に格納する。一実施形態によると、サーバーに同一のドキュメントコードが既に格納されているかを確認する場合、第1属性情報の使用者情報によって、アップロードされたドキュメントコード、コードファイルデータベース323に格納されている、全てのコードファイルのないの各コードファイルに含まれるドキュメントコードとを比較することができる。一実施形態によると、第1属性情報の使用者情報によって、アップロードされたドキュメントコードと、コードファイルデータベース323に格納されている、アップロードされたドキュメントコードと同じ使用者であるコードファイルに含まれるドキュメントコードとを比較してもよい。各デジタルドキュメントに対応するドキュメントコードが一つしかないため、このように比較することにより、同一のドキュメントコードが存在するか否かを確認し、デジタルドキュメントが既に格納されているか否かを確認することができる。同一のドキュメントコードが格納されていない場合、属性ロードモジュール322は受信したドキュメントコードに第1属性情報及び第2属性情報をロードしてコードファイルを生成して、コードファイルをコードファイルデータベース323に格納する。
一実施形態によると、既に同一のドキュメントコードが格納されていると比較モジュール324に確認されると、サーバー320はドキュメントコードを放棄する。この場合、同一のドキュメントコードが既に存在するため、使用者が以前に同じデジタルドキュメントをドキュメントコードに変換し、変換されたドキュメントコードがコードファイルデータベース323にアップロードし、以前にドキュメントコードに属性情報をロードし、かつてドキュメントコードをアップロードした時刻を記載したことを確認することができる。以前に格納したコードファイルのドキュメントコードの時間は、後のドキュメントコードのアップロード時刻より早いため、現在のドキュメントコードの格納を放棄することができる。これにより、コードファイルデータベース323に格納されたコードファイルのドキュメントコード及びその時刻情報は以前にドキュメントコードをアップロードした時刻を示すことができる。よって、ドキュメントコードに対応するデジタルドキュメントはそれより前の時に存在した事実を裏付けることができる。
一実施形態によると、同一のドキュメントコードが既に格納されていると比較モジュール324が確認した場合、コードファイルデータベース323に既に同一のドキュメントコードが格納されていることをユーザ端末310へ報告する。ユーザ端末310において現在のドキュメントコードの処理方式を選択する。ユーザ端末310において現在のドキュメントコードが放棄されると、サーバー320はドキュメントコードを放棄する。一方、ユーザ端末310において既に格納されているドキュメントコードの代わりに現在のドキュメントコードが選択されると、属性ロードモジュール322が、既に格納されているドキュメントコードに対応するコードファイルの代わりに、受信された現在のドキュメントコードに属性情報をロードしてコードファイルを生成してコードファイルデータベース323に格納する。ここで、ユーザ端末310において既に格納されているドキュメントコードの代わりに現在のドキュメントコードが選択される場合、サーバー320は、コードファイルデータベース323におけるドキュメントコードのアップロード時刻を変更する旨をユーザ端末310に通知する。以前に格納されたドキュメントコードのアップロード時刻は後にアップロードする時刻より早いため、このような変更では、デジタルドキュメントの存在した時刻が後に伸ばされてしまう。なお、ユーザ端末310において、受信した現在のドキュメントコードを、以前のドキュメントコードと共にコードファイルデータベース323に格納することが選択されると、コードファイルデータベース323は受信されたドキュメントコードに属性情報をロードしてコードファイルを生成し、コードファイルをコードファイルデータベース323に格納する。
図5に示すように、本出願の異なる一実施形態によると、ユーザーはデジタルドキュメントをサーバー320にアップロードし、サーバーはデジタルドキュメントをデジタルドキュメントデータベース325に格納する構成でもよい。この場合、デジタルドキュメントデータベース325でデジタルドキュメントに対して格納したりバックアップしたりすることができる。更に、サーバー320は、デジタルドキュメントがデジタルドキュメントデータベース325に格納される際に、デジタルドキュメントの安全性を向上するために、それに対して暗号化処理が行われる。
以上では図面を参照して本出願の例示的な実施形態について説明した。発明の詳細な説明の項においてなされた具体的な実施形態または実施例は、あくまでも、本発明の技術内容を明らかにするものであって、そのような具体例にのみ限定して狭義に解釈されるべきものではなく、本発明の精神と次に記載する特許請求事項の範囲内で、いろいろと変更して実施することができるものである。
Claims (10)
- デジタルドキュメントの証拠保存方法であって、
ユーザ端末において、デジタルドキュメントに対してドキュメントコード変換を行うことにより、当該デジタルドキュメントに唯一的に対応するドキュメントコードを得るステップと、
前記ユーザ端末から、使用者情報と地理位置情報とを含む前記ユーザ端末に関する第1属性情報を前記ドキュメントコードと共にサーバーにアップロードするステップと、
前記サーバーが、前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報を、受信した前記ドキュメントコード及び前記第1属性情報にロードすることにより、コードファイルを生成し、当該コードファイルを前記サーバーのコードファイルデータベースに格納するステップと、
を備えており、
前記デジタルドキュメントの内容が変更されると、前記ドキュメントコードの内容もそれに応じて変更されることを特徴とするデジタルドキュメントの証拠保存方法。 - 前記サーバーが、前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報を、受信した前記ドキュメントコード及び前記第1属性情報にロードすることにより、コードファイルを生成し、当該コードファイルを前記サーバーのコードファイルデータベースに格納するステップにおいては、
前記サーバーは、前記ユーザ端末からアップロードされたドキュメントコードが受信されると、前記コードファイルデータベースに既に存在するコードファイルのドキュメントコードを検索し、同一のドキュメントコードが存在しない場合に、受信したドキュメントコードに前記第1属性情報及び前記第2属性情報をロードしてコードファイルを生成し、当該コードファイルを前記コードファイルデータベースに格納することを特徴とする請求項1記載のデジタルドキュメントの証拠保存方法。 - 前記ユーザ端末において前記デジタルドキュメントをデジタルドキュメントデータベースにアップロードするステップを更に備えることを特徴とする請求項1又は2に記載のデジタルドキュメントの証拠保存方法。
- 前記時刻情報は、サーバーのローカルタイムであることを特徴とする請求項1又は2に記載のデジタルドキュメントの証拠保存方法。
- 前記時刻情報は、前記ユーザ端末及び前記サーバー以外の第三者からサーバーに提供されることを特徴とする請求項1又は2に記載のデジタルドキュメントの証拠保存方法。
- 少なくとも一つのユーザ端末と少なくとも一つのサーバーとを備えるデジタルドキュメントの証拠保存システムであって、
前記ユーザ端末は変換モジュールと伝送モジュールとを備え、前記変換モジュールは、デジタルドキュメントを当該デジタルドキュメントに唯一的に対応するドキュメントコードに変換し、前記伝送モジュールは、前記ドキュメントコードと、前記ユーザ端末の使用者情報と地理位置情報とを備える前記ユーザ端末に関する第1属性情報とを前記サーバーにアップロードし、
前記サーバーは受信モジュールと、属性ロードモジュールとコードファイルデータベースとを備え、前記受信モジュールは前記ユーザ端末から前記ドキュメントコードを受信し、前記属性ロードモジュールは、前記第1属性情報と、前記サーバーが前記ドキュメントコードを受信した時刻を示す時刻情報を含む第2属性情報とを、受信した前記ドキュメントコードにロードすることによりコードファイルを生成し、前記コードファイルデータベースは前記コードファイルを格納するものであり、
前記デジタルドキュメントの内容が変更されると、前記ドキュメントコードの内容もそれに応じて変更されることを特徴とするデジタルドキュメントの証拠保存システム。 - 前記サーバーは、
ユーザ端末からアップロードしたドキュメントコードが受信されると、前記コードファイルデータベースに既に存在するコードファイルのドキュメントコードを検索し、前記既に存在するドキュメントコードと、ユーザ端末からアップロードしたドキュメントコードとを比較する比較モジュールを更に備えることを特徴とする請求項6に記載のデジタルドキュメントの証拠保存システム。 - 前記ユーザ端末の伝送モジュールは、前記デジタルドキュメントを前記サーバーにアップロードし、
前記サーバーは前記デジタルドキュメントをデジタルドキュメントデータベースに格納することを特徴とする請求項6に記載のデジタルドキュメントの証拠保存システム。 - 前記時刻情報は、サーバーのローカルタイムであることを特徴とする請求項6〜8のいずれか一項に記載のデジタルドキュメントの証拠保存システム。
- 前記時刻情報は、前記ユーザ端末及び前記サーバー以外の第三者からサーバーに提供されることを特徴とする請求項9に記載のデジタルドキュメントの証拠保存システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104183667A CN102542405A (zh) | 2011-12-14 | 2011-12-14 | 数字档案存证方法及*** |
CN201110418366.7 | 2011-12-14 | ||
PCT/CN2011/084519 WO2013086756A1 (zh) | 2011-12-14 | 2011-12-23 | 数字档案存证方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015506028A true JP2015506028A (ja) | 2015-02-26 |
Family
ID=46349248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014546270A Pending JP2015506028A (ja) | 2011-12-14 | 2011-12-23 | デジタルドキュメントの証拠保存方法及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US20140115450A1 (ja) |
EP (1) | EP2626819A4 (ja) |
JP (1) | JP2015506028A (ja) |
KR (1) | KR20140107705A (ja) |
CN (1) | CN102542405A (ja) |
SG (1) | SG190757A1 (ja) |
TW (1) | TW201325179A (ja) |
WO (1) | WO2013086756A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849864A (zh) * | 2021-09-26 | 2021-12-28 | 浙江数秦科技有限公司 | 基于区块链的移动端购物app取证方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201344487A (zh) * | 2012-04-16 | 2013-11-01 | Hui-Chung Che | 數位存證***體及具有網路通信功能的數位終端裝置 |
CN102831454A (zh) * | 2012-08-02 | 2012-12-19 | 刘镕畅 | 档案rfid管理标签epc数据存储区的编码方法 |
US11336648B2 (en) | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
US9542391B1 (en) | 2013-11-11 | 2017-01-10 | Amazon Technologies, Inc. | Processing service requests for non-transactional databases |
US10599753B1 (en) | 2013-11-11 | 2020-03-24 | Amazon Technologies, Inc. | Document version control in collaborative environment |
US10540404B1 (en) * | 2014-02-07 | 2020-01-21 | Amazon Technologies, Inc. | Forming a document collection in a document management and collaboration system |
US10691877B1 (en) | 2014-02-07 | 2020-06-23 | Amazon Technologies, Inc. | Homogenous insertion of interactions into documents |
US9807073B1 (en) | 2014-09-29 | 2017-10-31 | Amazon Technologies, Inc. | Access to documents in a document management and collaboration system |
CN106936581A (zh) * | 2015-12-31 | 2017-07-07 | 森元信吉 | 以数字时间戳装置发出实时同步的时间戳的验证***及方法 |
CN113138769A (zh) * | 2021-05-17 | 2021-07-20 | 上海交通大学 | 基于云存储的生物分析代码存储方法和装置 |
CN118069420A (zh) * | 2024-02-20 | 2024-05-24 | 中档信息(广东)有限公司 | 一种数字档案数据处理的ai算法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306069A (ja) * | 1998-04-24 | 1999-11-05 | Jisedai Joho Hoso System Kenkyusho:Kk | 送信装置および送信方法、受信装置および受信方法、並びに送受信システムおよび送受信方法 |
WO2002019075A2 (en) * | 2000-08-30 | 2002-03-07 | Spectros Corporation | System and method for client document certification and validation by remote host |
JP2008233984A (ja) * | 2007-03-16 | 2008-10-02 | Brother Ind Ltd | 電子文書システム及び文書電子化方法 |
US20090164427A1 (en) * | 2007-12-21 | 2009-06-25 | Georgetown University | Automated forensic document signatures |
JP2009301370A (ja) * | 2008-06-16 | 2009-12-24 | Fuji Xerox Co Ltd | 電子署名管理装置及び電子署名管理プログラム |
JP2011154680A (ja) * | 2009-12-29 | 2011-08-11 | Konica Minolta Laboratory Usa Inc | リモートサーバによる文書ダイジェスト照合を用いた文書認証 |
JP2011170540A (ja) * | 2010-02-17 | 2011-09-01 | Fujifilm Corp | 検査システム及び方法、管理サーバ、携帯端末、プログラム、並びに記憶媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
ATE505905T1 (de) * | 2001-02-09 | 2011-04-15 | Canon Kk | Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium |
GB2405227A (en) * | 2003-08-16 | 2005-02-23 | Ibm | Authenticating publication date of a document |
JP2007206822A (ja) * | 2006-01-31 | 2007-08-16 | Fuji Xerox Co Ltd | 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法 |
CN101387972B (zh) * | 2007-09-14 | 2010-06-09 | 英业达股份有限公司 | 应用软件网络同步***及其方法 |
CN101145931A (zh) * | 2007-10-09 | 2008-03-19 | 于潇洋 | 使用散列值管理关于数字文件的信息的方法 |
US20100031364A1 (en) * | 2008-08-04 | 2010-02-04 | Creative Technology Ltd | Method for creating a verifiable media object, a corresponding system thereof, and a verification package for a media object |
CN101534322A (zh) * | 2009-04-13 | 2009-09-16 | 腾讯科技(深圳)有限公司 | 文件上传***和文件上传方法 |
CN101742508A (zh) * | 2009-12-21 | 2010-06-16 | 中兴通讯股份有限公司 | 一种wapi终端与应用服务器传输文件的***及方法 |
-
2011
- 2011-12-14 CN CN2011104183667A patent/CN102542405A/zh active Pending
- 2011-12-23 JP JP2014546270A patent/JP2015506028A/ja active Pending
- 2011-12-23 US US13/502,396 patent/US20140115450A1/en not_active Abandoned
- 2011-12-23 WO PCT/CN2011/084519 patent/WO2013086756A1/zh active Application Filing
- 2011-12-23 EP EP11842455.5A patent/EP2626819A4/en not_active Withdrawn
- 2011-12-23 KR KR1020127011241A patent/KR20140107705A/ko not_active Application Discontinuation
- 2011-12-23 SG SG2012039038A patent/SG190757A1/en unknown
-
2012
- 2012-01-17 TW TW101101845A patent/TW201325179A/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306069A (ja) * | 1998-04-24 | 1999-11-05 | Jisedai Joho Hoso System Kenkyusho:Kk | 送信装置および送信方法、受信装置および受信方法、並びに送受信システムおよび送受信方法 |
WO2002019075A2 (en) * | 2000-08-30 | 2002-03-07 | Spectros Corporation | System and method for client document certification and validation by remote host |
JP2008233984A (ja) * | 2007-03-16 | 2008-10-02 | Brother Ind Ltd | 電子文書システム及び文書電子化方法 |
US20090164427A1 (en) * | 2007-12-21 | 2009-06-25 | Georgetown University | Automated forensic document signatures |
JP2009301370A (ja) * | 2008-06-16 | 2009-12-24 | Fuji Xerox Co Ltd | 電子署名管理装置及び電子署名管理プログラム |
JP2011154680A (ja) * | 2009-12-29 | 2011-08-11 | Konica Minolta Laboratory Usa Inc | リモートサーバによる文書ダイジェスト照合を用いた文書認証 |
JP2011170540A (ja) * | 2010-02-17 | 2011-09-01 | Fujifilm Corp | 検査システム及び方法、管理サーバ、携帯端末、プログラム、並びに記憶媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849864A (zh) * | 2021-09-26 | 2021-12-28 | 浙江数秦科技有限公司 | 基于区块链的移动端购物app取证方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2626819A4 (en) | 2014-04-09 |
KR20140107705A (ko) | 2014-09-05 |
US20140115450A1 (en) | 2014-04-24 |
SG190757A1 (en) | 2013-07-31 |
EP2626819A1 (en) | 2013-08-14 |
WO2013086756A1 (zh) | 2013-06-20 |
CN102542405A (zh) | 2012-07-04 |
TW201325179A (zh) | 2013-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015506028A (ja) | デジタルドキュメントの証拠保存方法及びシステム | |
US20200097733A1 (en) | Securely Authenticating a Recording File from Initial Collection Through Post-Production and Distribution | |
Kumar et al. | Data integrity proofs in cloud storage | |
US20200311718A1 (en) | Blockchain communications and ordering | |
US9519800B2 (en) | Device and method for online storage, transmission device and method, and receiving device and method | |
EP3850521B1 (en) | Electronic apparatus managing data based on block chain and method for managing data | |
JP2007293855A5 (ja) | ||
US20130067237A1 (en) | Providing random access to archives with block maps | |
US20130067587A1 (en) | Protecting archive structure with directory verifiers | |
CN110989922B (zh) | 一种分布式数据存储方法及*** | |
EP3659311B1 (en) | Data stream integrity | |
EP3740924A1 (en) | Methods, application server, block chain node and media for logistics tracking and source tracing | |
CN104484638A (zh) | 对未与相关绑定信息的码图进行处理的方法 | |
CN104601681A (zh) | 一种文件分片的处理方法和装置 | |
KR101438432B1 (ko) | 스토리지 서비스 이용에 따른 사용자 부인방지 및 데이터 무결성 검증 방법 | |
WO2017157006A1 (zh) | 一种密钥处理方法及装置 | |
US20150046565A1 (en) | System and method for archiving messages | |
CN110493178B (zh) | 一种大数据加密共享方法及*** | |
CN108563396B (zh) | 一种安全的云端对象存储方法 | |
CN107832021B (zh) | 一种电子证据固定方法、终端设备及存储介质 | |
Bieniasz et al. | SocialStegDisc: Application of steganography in social networks to create a file system | |
JP5970193B2 (ja) | 検索システム、検索方法および検索プログラム | |
US20130218851A1 (en) | Storage system, data management device, method and program | |
Heeger et al. | Exhide: Hiding data within the exfat file system | |
CN110457954B (zh) | 合同管理装置与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160322 |