説明

証拠保全装置、証拠保全方法及びプログラム

【課題】低コストで、電子書類がユーザ本人によって作成、登録されたという証拠を保全する。
【解決手段】ユーザが証拠保全装置100にユーザにしか知りえないパスワードを入力すると、入力部101は、パスワードの入力を受け付ける。情報付与部107は、電子書類に入力部101が入力を受け付けたパスワードを付与する。署名部108は、パスワードを含む電子書類に電子署名を付与する。タイムスタンプ付与部110は、電子署名を付与した譲渡証書にタイムスタンプを付与する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、登録された電子書類が登録を行った本人によって作成、登録されたという証拠を保全する証拠保全装置、証拠保全方法及びプログラムに関する。
【背景技術】
【0002】
近年、組織において書類管理の電子化に対するニーズが高まっている。書類の電子化により、紙面によるやり取りが少なくなるため、業務効率が上がるという利点がある。例えば特許文献1は、知的財産関連の電子情報管理システムを開示している。特許文献1に記載の電子情報管理システムでは、まず電子情報管理システムのユーザが管理サーバにログインし、発明の説明書や譲渡証書等の知的財産関連の電子書類を管理サーバに登録する。管理サーバは登録された電子書類を保持する。
また、従来の知的財産関連の電子情報管理システムには、特許を受ける権利を有するユーザが、自身の所属する会社にその権利を譲渡するために譲渡証書を登録することで、譲渡の承認を行うものがある。以下に従来の電子情報管理システムによる承認の際の動作を説明する。
まず、ユーザが管理サーバにログインする。ユーザがログインすると、管理サーバは、承認するか否かの選択を促す情報をユーザが操作する端末に表示する。ユーザが端末に承認を指示すると、端末はユーザが承認したこと示す情報を管理サーバに送信する。管理サーバは、ユーザが承認を行ったことを示す情報を受信すると、管理サーバ内のデータベースにユーザが承認を行った発明に関連付けてユーザが承認を行ったことを示す情報を登録する。ユーザが承認を行ったことを示す情報は、例えばONの場合にユーザが承認を行ったことを示し、OFFの場合にユーザが承認を行っていないことを示す承認フラグ等が考えられる。
【特許文献1】特開2008−40545号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、電子書類は紙面の書類に比べ改ざんが容易であるという問題があった。例えば上述したように、管理サーバ内のデータベースの承認フラグがONであるかOFFであるかによってユーザが譲渡証書の承認を行ったか否かを示す場合に、発明者であるユーザが特許を受ける権利を譲渡していないと主張し、譲渡証書の承認を行ったことを否認したとき、システム管理者がデータベースの内容を改ざんしていないことを証明することができない。そのため、従来の電子情報管理システムのサーバ装置が保持する譲渡証書はユーザが承認を行ったことを示す十分な証拠にならない可能性がある。
電子書類が、登録を行った本人によって作成、登録されたことを証明するには、電子書類に対してユーザ固有の秘密鍵を用いて電子署名を実行し、さらにタイムスタンプを付与することが望ましい。しかし、発明の譲渡を行う場合など、承認を行うユーザが多い場合、ユーザ毎に電子署名に用いる公開鍵及び秘密鍵を生成する必要があるため、導入及び管理のコストが高く、導入が困難であるという問題があった。
【0004】
本発明は上記の点に鑑みてなされたものであり、その目的は、登録された電子書類が登録を行った本人によって作成、登録されたという証拠を保全し、かつ低コストで運用することができる証拠保全装置、証拠保全方法及びプログラムを提供することにある。
【課題を解決するための手段】
【0005】
電子書類の否認防止性を向上させる証拠保全装置であって、パスワードの入力を受け付ける入力手段と、電子書類に前記パスワードを付与する情報付与手段と、鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与する署名手段と、前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録するタイムスタンプ付与手段と、を備えることを特徴とする。
【0006】
ハッシュ関数記憶手段が記憶するハッシュ関数に基づいて前記入力を受け付けたパスワードをハッシュ化するハッシュ化手段をさらに備え、前記情報付与手段は、電子書類に前記ハッシュ化したパスワードを付与する、ことを特徴とする。
【0007】
前記入力手段におけるユーザの操作情報から個人の操作特徴情報を抽出する操作特徴情報抽出手段をさらに備え、前記情報付与手段は、電子書類に前記パスワードに加え、前記操作特徴情報を付与する、ことを特徴とする。
【0008】
ユーザの生体情報を取得する生体情報取得手段をさらに備え、前記情報付与手段は、電子書類に前記パスワードに加え、前記生体情報を付与する、ことを特徴とする。
【0009】
電子ペンによる筆跡の入力を受け付ける筆跡入力手段と、前記筆跡入力手段におけるユーザの筆跡情報から個人の筆跡特徴情報を抽出する筆跡特徴情報抽出手段をさらに備え、前記情報付与手段は、電子書類に前記パスワードに加え、前記筆跡特徴情報を付与する、ことを特徴とする。
【0010】
前記タイムスタンプ付与手段はさらに、前記個人情報記憶手段が記憶するIDとパスワードの組にタイムスタンプを付与する、ことを特徴とする。
【0011】
ユーザが当該証拠保全装置を利用することへの同意を示す同意書のスキャンデータを予め記憶する同意書記憶手段と、ハッシュ関数記憶手段が記憶するハッシュ関数に基づいて前記同意書のスキャンデータをハッシュ化するハッシュ化手段をさらに備え、前記情報付与手段は、前記パスワードに加え、前記同意書のスキャンデータのハッシュ値を含む電子書類を生成する、ことを特徴とする。
【0012】
電子書類の否認防止性を向上させる証拠保全装置を用いた証拠保全方法であって、入力手段は、パスワードの入力を受け付け、情報付与手段は、電子書類に前記パスワードを付与し、署名手段は、鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与し、タイムスタンプ付与手段は、前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録する、ことを特徴とする。
【0013】
電子書類の否認防止性を向上させる証拠保全装置を、パスワードの入力を受け付ける入力手段、電子書類に前記パスワードを付与する情報付与手段、鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与する署名手段、前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録するタイムスタンプ付与手段、として動作させるためのプログラムである。
【発明の効果】
【0014】
本発明によれば、証拠保全装置は電子書類にユーザのパスワードを付与し、当該電子書類にシステム管理者の電子署名とタイムスタンプを付与する。これにより、電子書類にユーザが入力したパスワードを付与することで当該ユーザが電子書類の承認を行った証拠となり、また当該電子書類にシステム管理者の電子署名とタイムスタンプを付与することにより、改ざんを行っていないことを証明することができる。さらに、本発明によれば、システム管理者の電子署名を電子書類に付与することで電子書類の否認防止性を高めている。従って、システム管理者以外の電子署名の公開鍵及び秘密鍵を生成する必要がないため、導入及び管理のコストを低く抑えることができる。
【発明を実施するための最良の形態】
【0015】
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態による証拠保全システムの構成図である。
証拠保全システムは、証拠保全装置100と、時刻認証局装置200と、特許文書管理装置300とを備える。そして、証拠保全装置100と、時刻認証局装置200と、特許文書管理装置300とが通信ネットワークを介して接続されることにより、証拠保全システムが構成される。
証拠保全装置100は、特許文書管理装置300が出力する譲渡証書(電子書類)を保持し、ユーザが当該譲渡証書を登録したという証拠を保全する。
時刻認証局装置200は、信頼できる第三者機関が管理する装置であり、証拠保全装置100からの要求に応じて、信頼できる時刻源を用いた時刻情報を付与したタイムスタンプトークンを発行する。
特許文書管理装置300は、ユーザが登録した知的財産関連の電子書類を保持する。知的財産関連の電子書類とは、例えば発明の説明書、譲渡証書等のことである。
また、証拠保全装置100と特許文書管理装置300は、ユーザが証拠保全システムを利用することに同意したことを示す同意書のスキャンデータを保持する。
【0016】
図2は、本発明の一実施形態による証拠保全装置の構成を示す概略ブロック図である。
証拠保全装置100は、入力部101(入力手段)、ハッシュ化部102(ハッシュ化手段)、ハッシュ関数記憶部103(ハッシュ関数記憶手段)、照合部104(照合手段)、個人情報記憶部105(個人情報記憶手段)、操作特徴情報抽出部106(操作特徴情報抽出手段)、情報付与部107(情報付与手段)、同意書記憶部108(同意書記憶手段)、署名部109(署名手段)、鍵記憶部110(鍵記憶手段)、タイムスタンプ付与部111(タイムスタンプ付与手段)、電子書類記憶部112(電子書類記憶手段)、検証部113(検証手段)、操作特徴情報記憶部114を備える。
【0017】
入力部101は、ユーザから文字列の入力を受け付ける。
ハッシュ関数記憶部103は、予めハッシュ関数(一方向関数)を記憶する。
ハッシュ化部102は、ハッシュ関数記憶部103が記憶するハッシュ関数に基づいて入力された情報をハッシュ化する。
個人情報記憶部105は、予めユーザを特定するID(Identification:固体識別、識別情報)とハッシュ関数記憶部103が記憶するハッシュ関数でハッシュ化したパスワードとを関連付けて記憶する。
照合部104は、入力部101が入力を受け付けたIDと、ハッシュ化部102がハッシュ化したパスワードの組と、個人情報記憶部105が記憶するIDとパスワードの組とを照合する。
操作特徴情報抽出部106は、入力部101の操作情報からユーザの操作特徴情報を抽出する。操作特徴情報とは、例えばキーボードの入力タイミング(あるキーを押下してから次のキーを押下するまでの時間、キーの押下から解放までの時間等)から導出される特徴点等によって表される。
情報付与部107は、特許文書管理装置300から、ユーザが作成、登録を行ったことに対する承認を行う電子書類を取得し、取得した電子書類にハッシュ化したパスワードを付与する。
同意書記憶部108は、ユーザが証拠保全装置100を利用することへの同意を示す同意書のスキャンデータを予め記憶する。なお、当該同意書は、ユーザが始めて証拠保全装置100を使用する際に書く同意書であり、証拠保全装置100を用いて発明の譲渡に対する承認を行う度に書く必要は無い。また、同意書にはユーザの手書きによる署名及び捺印が付与されていると良い。
署名部109は、鍵記憶部110が記憶するシステム管理者の秘密鍵を用いて情報付与部107がハッシュ化したパスワードを付与した電子書類に電子署名を付与する。
鍵記憶部110は、システム管理者の秘密鍵と、システム管理者の公開鍵と、タイムスタンプの公開鍵を記憶する。
タイムスタンプ付与部111は、署名部109が電子署名を付与した電子書類及び個人情報記憶部105が記憶するIDとパスワードの組にタイムスタンプを付与する。タイムスタンプ付与部111は、上記対象情報から、ハッシュ値を生成し、時刻認証局装置200に対してハッシュ値を送信し、タイムスタンプトークンを取得する。取得したタイムスタンプトークンは、電子文書に付与される。
電子書類記憶部112は、タイムスタンプ付与部111がタイムスタンプを付与した電子書類を記憶する。
検証部113は、電子書類記憶部112が記憶する電子書類が有効であるか否かを判定する。
操作特徴情報記憶部114は、予めユーザの操作特徴情報を記憶する。
【0018】
証拠保全装置100は、パスワードの入力を受け付ける入力部101と、電子書類に前記パスワードを付与する情報付与部107と、鍵記憶部110が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与する署名部109と、前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶部112に登録するタイムスタンプ付与部111とを備える。
これにより証拠保全装置100は、低コストで電子書類の否認防止性を高める。
【0019】
次に、証拠保全装置100に電子書類を登録する際の動作を説明する。なお、本実施形態では、ユーザが証拠保全装置100を用いて特許文書管理装置300が保持する発明の譲渡証書(電子書類)を登録することで、特許を受ける権利の譲渡に対する承認を行う場合を例に説明する。
図3は、証拠保全装置に譲渡証書を登録する際の動作を示すフローチャートである。
まず、ユーザがキーボード等を介して証拠保全装置100にユーザのIDとパスワードを入力する。ユーザがIDとパスワードを入力すると、入力部101はIDとパスワードの入力を受け付ける(ステップS1)。
入力部101がIDとパスワードを受け付けると、ハッシュ化部102は、ハッシュ関数記憶部103が記憶するハッシュ関数を用いて入力部101が入力を受け付けたパスワードをハッシュ化する(ステップS2)。
ハッシュ化部102がパスワードをハッシュ化すると、照合部104は、入力部101が入力を受け付けたIDと、ハッシュ化部102がハッシュ化したパスワードの組と個人情報記憶部105が記憶するIDとパスワードの組とが合致するかを判定する(ステップS3)。ユーザはパスワードの入力を誤る可能性があるため、この処理により入力されたパスワードが正しいか否かを判定する。これにより、譲渡証書に誤ったパスワードが付与されることを防ぐことができる。
【0020】
照合部104がIDとパスワードの組が合致しないと判定すると(ステップS3:NO)、ステップ1に戻り、入力部101が再度IDとパスワードの入力を受け付ける。
照合部104がIDとパスワードの組が合致すると判定すると(ステップS3:YES)、証拠保全装置100の表示部(図示せず)はユーザに所定の文字列の入力を促す画面を表示する。所定の文字列は、例えばユーザの氏名やメールアドレスなど特徴点を抽出するのに十分な文字列長となる文字列である。また、後述するように特徴点を抽出するため、複数回入力するとなお良い。ユーザがキーボード等を介して証拠保全装置100に所定の文字列を入力すると、入力部101は所定の文字列の入力を受け付ける(ステップS4)。
【0021】
入力部101が文字列の入力を受け付けると、操作特徴情報抽出部106は、入力部101の操作情報からユーザの操作特徴情報を抽出する(ステップS5)。操作特徴情報の抽出は、例えば、あるキーを押下してから次のキーを押下するまでの時間、キーの押下から解放までの時間等のデータを生成することで実現される。また、入力部101が同じ文字列の入力を複数回受け付けた場合、入力回数分生成したデータから平均の操作特徴情報を算出することで実現される。
【0022】
操作特徴情報抽出部106が操作特徴情報を抽出すると、ハッシュ化部102は、ハッシュ関数記憶部103が記憶するハッシュ関数を用いて同意書記憶部108が記憶する同意書のスキャンデータをハッシュ化する(ステップS6)。
ハッシュ化部102が同意書のスキャンデータをハッシュ化すると、情報付与部107は、特許文書管理装置300から取得した譲渡証書にハッシュ化部102がハッシュ化したパスワードと、操作特徴情報抽出部106が抽出した操作特徴情報と、同意書のスキャンデータのハッシュ値とを付与する(ステップS7)。なお、特許文書管理装置300から取得する譲渡証書は、発明者の氏名と、確認日と、整理番号や発明の名称等発明を特定する情報とを格納する。
情報付与部107が譲渡証書にパスワードと操作特徴情報とを付与すると、署名部109は、鍵記憶部110が記憶するシステム管理者の秘密鍵によって情報付与部107がパスワードと操作特徴情報とを付与した譲渡証書に電子署名を付与する(ステップS8)。電子署名の付与は、例えば以下の処理によって行われる。まず、ハッシュ関数記憶部103が記憶するハッシュ関数によってハッシュ化部102が譲渡証書をハッシュ化する。次に、署名部109は譲渡証書のハッシュ値を鍵記憶部110が記憶する秘密鍵によって暗号化する。署名部109は、譲渡証書のハッシュ値を暗号化すると、暗号化したハッシュ値を譲渡証書に付与する。
【0023】
署名部109が譲渡証書に電子署名を付与すると、タイムスタンプ付与部111は、電子署名が付与された譲渡証書にタイムスタンプを付与する(ステップS9)。タイムスタンプを付与することにより、ステップS8が実行された時刻に譲渡証書が存在したことを証明することができる。タイムスタンプの付与は、例えば以下の処理によって行う。まず、ハッシュ関数記憶部103が記憶するハッシュ関数によってハッシュ化部102が電子署名を付与した譲渡証書をハッシュ化する。次に、タイムスタンプ付与部111が譲渡証書のハッシュ値を時刻認証局装置200に送信し、タイムスタンプトークンを取得し、譲渡証書に付与する。
【0024】
タイムスタンプ付与部111は、譲渡証書にタイムスタンプを付与すると、タイムスタンプを付与した譲渡証書を電子書類記憶部112に登録する(ステップS10)。
タイムスタンプ付与部111は、譲渡証書を電子書類記憶部112に登録すると、個人情報記憶部105が記憶するユーザのIDとパスワードのハッシュ値との組にタイムスタンプを新たに付与し、個人情報記憶部105に登録する(ステップS11)。
タイムスタンプ付与部111が、個人情報記憶部105が記憶するユーザのIDとパスワードのハッシュ値との組にタイムスタンプを付与すると、証拠保全装置100の表示部(図示せず)はユーザに発明の譲渡の承認が完了したことを示す画面を表示する。
以上が証拠保全装置100に電子書類を登録する際の動作である。
【0025】
次に、証拠保全装置100が電子書類の有効性を検証する際の動作を説明する。なお、本実施形態では、上述したステップS1〜ステップS11の処理によってユーザが譲渡証書を登録した場合を例に説明する。
ユーザが譲渡証書に承認したことを否認した場合、システム管理者は譲渡証書がユーザ本人によって登録されたことを照明する必要がある。この際、証拠保全装置100を用いて譲渡証書の有効性を検証することで否認防止を行う。
【0026】
図4は、証拠保全装置が譲渡証書の有効性を検証する際の動作を示すフローチャートである。
まず、検証部113は、譲渡証書に付与された署名及びタイムスタンプの検証を行う(ステップS101)。署名及びタイムスタンプの検証の詳細な処理は後述する。検証部113は、署名及びタイムスタンプの検証を行うと、譲渡証書が改ざんされた可能性の有無を判定する(ステップS102)。
検証部113は、譲渡証書が改ざんされた可能性がないと判定した場合(ステップS102:YES)、譲渡証書に付与されたパスワードの検証を行う(ステップS103)。パスワードの検証の詳細な処理は後述する。検証部113は、パスワードの検証を行うと、譲渡証書に付与されたパスワードが不正であるか否かを判定する(ステップS104)。
【0027】
検証部113は、譲渡証書に付与されたパスワードが正しいと判定した場合(ステップS104:NO)、譲渡証書に付与された操作特徴情報の検証を行う(ステップS105)。操作特徴情報の検証の詳細な処理は後述する。検証部113は、操作特徴情報の検証を行うと、譲渡証書がなりすましによって偽造されたものであるか否かを判定する(ステップS106)。
検証部113は、譲渡証書がなりすましによって偽装されたものでないと判定した場合(ステップS106:NO)、譲渡証書に付与された同意書のハッシュ値の検証を行う(ステップS107)。同意書のハッシュ値の検証の詳細な処理は後述する。検証部113は、同意書のハッシュ値の検証を行うと、ユーザがシステムの使用に同意しているか否かを判定する(ステップS108)。
【0028】
検証部113は、ユーザがシステムの使用に同意していると判定した場合(ステップS108:YES)、譲渡証書が有効であると判定する(ステップS109)。これにより、証拠保全装置100を用いてユーザが譲渡証書の承認を行ったことを証明することができるため、ユーザの否認を防止することができる。
一方、検証部113は、譲渡証書が改ざんされた可能性が有ると判定し(ステップS102:YES)、または譲渡証書に付与されたパスワードが不正であると判定し(ステップS104:YES)、または譲渡証書がなりすましによって偽造された可能性があると判定し(ステップS106:YES)、またはユーザがシステムの使用に同意していないと判定した場合(ステップS108)、譲渡証書が無効であると判定する(ステップS110)。
【0029】
次に、上述したステップS101で署名及びタイムスタンプの検証を行う際の証拠保全装置100の動作を説明する。
図5は、署名及びタイムスタンプの検証を行う際の証拠保全装置の動作を示すフローチャートである。
まず、ハッシュ化部102は、ハッシュ関数記憶部103が記憶するハッシュ関数を用いて電子書類記憶部112が記憶する譲渡証書の本文をハッシュ化する(ステップS101−1)。次に、検証部113は、鍵記憶部110が記憶している公開鍵を用いて譲渡証書に付与された電子署名を復号化する(ステップS101−2)。検証部113は、電子署名を復号化すると、譲渡証書の本文のハッシュ値と復号化した電子署名とが一致するか否かを判定する(ステップS101−3)。
【0030】
検証部113は、譲渡証書の本文のハッシュ値と復号化した電子署名とが一致していると判定した場合(ステップS101−3:YES)、譲渡証書に付与されたタイムスタンプが有効期限内のものであるか否かを判定する(ステップS101−4)。
検証部113は、タイムスタンプが有効期限内のものであると判定した場合(ステップS101−4:YES)、譲渡証書に付与されたタイムスタンプを鍵記憶部110が記憶するタイムスタンプの公開鍵を用いて復号化する(ステップS101−5)。検証部113は、タイムスタンプを復号化すると、ステップS101−1で算出した譲渡証書の本文のハッシュ値と復号化したタイムスタンプに含まれる譲渡証書のハッシュ値とが一致するか否かを判定する(ステップS101−6)。
【0031】
検証部113は、譲渡証書の本文のハッシュ値と復号化したタイムスタンプのハッシュ値とが一致すると判定した場合(ステップS101−6:YES)、譲渡証書が改ざんされていないと判定する(ステップS101−7)。
一方、検証部113は、譲渡証書の本文のハッシュ値と復号化した電子署名とが一致ないと判定し(ステップS101−3:NO)、またはタイムスタンプの有効期限が切れていると判定し(ステップS101−4:NO)、または譲渡証書の本文のハッシュ値と復号化したタイムスタンプのハッシュ値とが一致しないと判定した場合(ステップS101−6:NO)、譲渡証書が改ざんされている可能性があると判定する(ステップS101−8)。
【0032】
次に、上述したステップS103でパスワードの検証を行う際の証拠保全装置100の動作を説明する。
図6は、パスワードの検証を行う際の証拠保全装置の動作を示すフローチャートである。
まず、検証部113は、電子書類記憶部112が記憶する譲渡証書に付与されたパスワードのハッシュ値を取得する(ステップS103−1)。次に、検証部113は、ユーザのIDと当該譲渡証書に付与されたタイムスタンプの日付とに基づいて個人情報記憶部105からパスワードのハッシュ値を取得する(ステップS103−2)。検証部113は、個人情報記憶部105からパスワードのハッシュ値を取得すると、譲渡証書に付与されたパスワードのハッシュ値と個人情報記憶部105が記憶するパスワードのハッシュ値とが一致するか否かを判定する(ステップS103−3)。
【0033】
検証部113は、パスワードのハッシュ値が一致すると判定した場合(ステップS103−3:YES)、個人情報記憶部105が記憶するIDとパスワードのハッシュ値との組に付与されたタイムスタンプが有効期限内のものであるか否かを判定する(ステップS103−4)。
検証部113が、タイムスタンプが有効期限内のものであると判定した場合(ステップS103−4:YES)、ハッシュ化部102は、個人情報記憶部105が記憶するIDとパスワードのハッシュ値との組をハッシュ化する(ステップS103−5)。次に、IDとパスワードのハッシュ値との組に付与されたタイムスタンプを鍵記憶部110が記憶するタイムスタンプの公開鍵を用いて復号化する(ステップS103−6)。検証部113は、タイムスタンプを復号化すると、ステップS103−5で算出したIDとパスワードのハッシュ値との組のハッシュ値と、復号化したタイムスタンプに含まれるIDとパスワードのハッシュ値との組のハッシュ値とが一致するか否かを判定する(ステップS103−7)。
【0034】
検証部113は、ステップS103−5で算出したIDとパスワードのハッシュ値との組のハッシュ値と、復号化したタイムスタンプに含まれるIDとパスワードのハッシュ値との組のハッシュ値とが一致すると判定した場合(ステップS103−7:YES)、譲渡証書に付与されたパスワードが正しいと判定する(ステップS103−8)。
一方、検証部113は、パスワードのハッシュ値が一致しないと判定し(ステップS103−3:NO)、またはタイムスタンプの有効期限が切れていると判定し(ステップS103−4:NO)、ステップS103−5で算出したIDとパスワードのハッシュ値との組のハッシュ値と、復号化したタイムスタンプに含まれるIDとパスワードのハッシュ値との組のハッシュ値とが一致しないと判定した場合(ステップS103−7:NO)、譲渡証書に付与されたパスワードが不正であると判定する(ステップS103−9)。
【0035】
次に、上述したステップS105で操作特徴情報の検証を行う際の証拠保全装置100の動作を説明する。
図7は、操作特徴情報の検証を行う際の証拠保全装置の動作を示すフローチャートである。
まず、検証部113は、電子書類記憶部112が記憶する譲渡証書に付与された操作特徴情報を取得する(ステップS105−1)。次に、検証部113は、操作特徴情報記憶部114からユーザの操作特徴情報を取得する(ステップS105−2)。検証部113は、ユーザの操作特徴情報を取得すると、譲渡証書に付与された操作特徴情報と操作特徴情報記憶部114から取得したユーザの操作特徴情報とを比較し、その差異が所定の閾値以下であるか否かを判定する(ステップS105−3)。操作特徴情報の差異は、例えば2つの操作特徴情報におけるキーを押下してから次のキーを押下するまでの時間の差異をキー入力毎に算出し、その絶対値を足し合わせたもの等がある。
【0036】
検証部113は、操作特徴情報の差異が閾値以下である場合(ステップS105−3:YES)、電子書類記憶部112が記憶する全ての過去の譲渡証書が含む操作特徴情報と検証を行っている譲渡証書に付与された操作特徴情報とを比較し、完全に一致するものが存在するか否かを判定する(ステップS105−4)。当該処理を行う理由を説明する。操作特徴情報は、入力の度に得られる値が少しずつ異なり、全く同じ操作特徴情報を得ることはできない。従って、過去の譲渡証書が含む操作特徴情報と検証を行っている譲渡証書に付与された操作特徴情報とが完全に一致する場合、過去の譲渡証書からのデッドコピーである可能性がある。
【0037】
検証部113は、電子書類記憶部112が記憶する全ての過去の譲渡証書が含む操作特徴情報の中に、検証を行っている譲渡証書に付与された操作特徴情報と完全に一致するものが1つも無いと判定した場合(ステップS105−4:NO)、譲渡証書がなりすましによって偽造されたものではないと判定する(ステップS105−5)。
一方、検証部113は、操作特徴情報の差異が閾値以下であり(ステップS105−3:NO)、または電子書類記憶部112が記憶する全ての過去の譲渡証書が含む操作特徴情報の中に、検証を行っている譲渡証書に付与された操作特徴情報と完全に一致するものが1つ以上存在すると判定した場合(ステップS105−4:YES)、譲渡証書がなりすましによって偽造された可能性があると判定する(ステップS105−6)。
【0038】
次に、上述したステップS107で同意書の検証を行う際の証拠保全装置100の動作を説明する。
図8は、同意書の検証を行う際の証拠保全装置の動作を示すフローチャートである。
まず、検証部113は、電子書類記憶部112が記憶する譲渡証書に付与された同意書のスキャンデータのハッシュ値を取得する(ステップS107−1)。次に、ハッシュ化部102は、同意書記憶部108が記憶する同意書のスキャンデータをハッシュ化する(ステップS107−2)。検証部113は、譲渡証書に付与された同意書のスキャンデータのハッシュ値とハッシュ化部102が算出した同意書のスキャンデータのハッシュ値とが一致するか否かを判定する(ステップS107−3)。
【0039】
検証部113は、譲渡証書に付与された同意書のスキャンデータのハッシュ値とハッシュ化部102が算出した同意書のスキャンデータのハッシュ値とが一致すると判定した場合(ステップS107−3:YES)、ユーザが証拠保全装置100の使用に同意していると判定する(ステップS107−4)。
一方、検証部113は、譲渡証書に付与された同意書のスキャンデータのハッシュ値とハッシュ化部102が算出した同意書のスキャンデータのハッシュ値とが一致しないと判定した場合(ステップS107−3:NO)、ユーザが証拠保全装置100の使用に同意していないと判定する(ステップS107−5)。
【0040】
このように、本実施形態によれば、情報付与部107が譲渡証書にパスワードを付与し、署名部109が当該譲渡証書に電子署名を付与し、タイムスタンプ付与部111が当該譲渡証書にタイムスタンプを付与する。これにより、証拠保全装置100が保持する譲渡証書は、パスワードというユーザしか知りえない情報を含み、かつ検証部113が譲渡証書に付与されたタイムスタンプを復号化した値と譲渡証書の本文のハッシュ値とを比較することで改ざんしていないことを証明することができる。すなわち、譲渡証書がユーザ本人によって作成、登録されたという証拠を保全することができる。また、署名部109が管理者の電子署名を電子書類に付与することで電子書類の否認防止性を高めるため、システム管理者以外の電子署名の公開鍵及び秘密鍵を生成する必要がなく、導入及び管理のコストを低く抑えることができる。
また、本実施形態によれば、情報付与部107が譲渡証書に付与するパスワードがハッシュ化されているため、否認防止性を有し、かつ情報の漏洩を防止することができる。
また、本実施形態によれば、情報付与部107は、譲渡証書にキーボードの入力タイミングなどの操作特徴情報を付与する。これにより、ユーザが発明の譲渡を承認したことを否認した場合、検証部113が予め操作特徴情報記憶部114が記憶する操作特徴情報と比較し、一致性を判定することで否認を防止することができる。
また、本実施形態によれば、個人情報記憶部105は、電子書類記憶部112に譲渡証書が登録された時点のタイムスタンプを付与したIDとパスワードの組を記憶する。これにより、検証部113が、個人情報記憶部105が記憶するタイムスタンプを復号化した値と電子書類に付与されたIDとパスワードの組のハッシュ値とを比較することで、個人情報記憶部105が記憶するパスワードと電子書類記憶部112が記憶する譲渡証書に含まれるパスワードとが合致することを証明することができる。
【0041】
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では証拠保全装置100が1つの装置として実装される場合を説明したが、これに限られず、例えば、署名部109やタイムスタンプ付与部111を署名システム、タイムスタンプ局として証拠保全装置100の外部に備え、ネットワークを介して証拠保全装置100と接続することで同様の効果を得ることができる。
【0042】
また、本実施形態では、操作特徴情報抽出部106が操作特徴情報を抽出し、情報付与部107が譲渡証書に当該操作特徴情報を付与することで、否認防止性を高める場合を説明したが、これに限らない。
例えば、操作特徴情報抽出部106の代わりに生体情報取得手段を備える場合について説明する。ステップS4、ステップS5において、生体情報取得手段は指紋情報や虹彩情報等の生体情報をユーザから取得する。次に、ステップS6において情報付与部107は、譲渡証書に生体情報取得手段がユーザから取得した生体情報を付与する。これにより、ユーザが発明の譲渡を承認したことを否認した場合、ユーザから生体情報を取得し、取得した生体情報と譲渡証書に添付される生体情報との一致性を判定することで否認を防止することができる。
また、例えば、操作特徴情報抽出部106の代わりに筆跡入力手段と筆跡特徴情報抽出手段を備える場合について説明する。ステップS4において、筆跡入力手段は、電子ペンにより、氏名等の筆跡の入力を受け付ける。次に、ステップS5において、筆跡特徴情報抽出手段は、筆跡入力手段が入力を受け付けたユーザの筆跡情報から個人の筆跡特徴情報を抽出する。次に、ステップS6において、情報付与部107は、譲渡証書に筆跡特徴情報抽出手段が抽出した筆跡特徴情報を付与する。これにより、ユーザが発明の譲渡を承認したことを否認した場合、ユーザが電子ペンにより氏名を書くことで筆跡特徴情報を取得し、取得した筆跡特徴情報と譲渡証書に添付される筆跡特徴情報との一致性を判定することで否認を防止することができる。
【0043】
なお、本実施形態では、ユーザが証拠保全装置100を用いて発明の譲渡証書に情報を付与する場合を説明したが、これに限られず、情報付与部107が譲渡証書以外の電子書類に情報を付与することで、証拠保全装置100が譲渡証書以外の電子書類の証拠性を高めても良い。
また、本実施形態では、証拠保全装置100を特許文書管理装置300に接続する構成とする場合を説明したが、これに限られず、特許文書管理装置300以外の電子書類管理装置と接続しても良い。
【0044】
また、本実施形態では、操作特徴情報記憶部114を備え、ステップS105−3で検証部113が、操作特徴情報記憶部114が記憶する操作特徴情報と譲渡証書に付与された操作特徴情報とを比較することでなりすましの可能性の有無を判定する場合を説明したが、これに限られない。例えば、ユーザに上述した所定の文字列の入力を促し、入力部101がユーザによる操作特徴情報の入力を受け付ける。次に、操作特徴情報抽出部106が操作特徴情報を生成する。次に、検証部113は、生成した操作特徴情報と譲渡証書に付与された操作特徴情報とを比較する。以上の手順によってなりすましの可能性の有無を判定しても良い。
【0045】
上述の証拠保全装置100は内部に、コンピュータシステムを有している。そして、上述した各処理部の機能は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0046】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【図面の簡単な説明】
【0047】
【図1】本発明の一実施形態による証拠保全システムの構成図である。
【図2】本発明の一実施形態による証拠保全装置の構成を示す概略ブロック図である。
【図3】証拠保全装置の動作を示すフローチャートである。
【図4】証拠保全装置が譲渡証書の有効性を検証する際の動作を示すフローチャートである。
【図5】署名及びタイムスタンプの検証を行う際の証拠保全装置の動作を示すフローチャートである。
【図6】パスワードの検証を行う際の証拠保全装置の動作を示すフローチャートである。
【図7】操作特徴情報の検証を行う際の証拠保全装置の動作を示すフローチャートである。
【図8】同意書の検証を行う際の証拠保全装置の動作を示すフローチャートである。
【符号の説明】
【0048】
100…証拠保全装置 101…入力部 102…ハッシュ化部 103…ハッシュ関数記憶部 104…照合部 105…個人情報記憶部 106…操作特徴情報抽出部 107…情報付与部 108…同意書記憶部 109…署名部 110…鍵記憶部 111…タイムスタンプ付与部 112…電子書類記憶部 113…検証部 114…操作特徴情報記憶部 200…時刻認証局装置 300…特許文書管理装置

【特許請求の範囲】
【請求項1】
登録された電子書類が登録を行った本人によって作成、登録されたという証拠を保全する証拠保全装置であって、
パスワードの入力を受け付ける入力手段と、
電子書類に前記パスワードを付与する情報付与手段と、
鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与する署名手段と、
前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録するタイムスタンプ付与手段と、
を備えることを特徴とする証拠保全装置。
【請求項2】
ハッシュ関数記憶手段が記憶するハッシュ関数に基づいて前記入力を受け付けたパスワードをハッシュ化するハッシュ化手段をさらに備え、
前記情報付与手段は、電子書類に前記ハッシュ化したパスワードを付与する、
ことを特徴とする請求項1に記載の証拠保全装置。
【請求項3】
前記入力手段におけるユーザの操作情報から個人の操作特徴情報を抽出する操作特徴情報抽出手段をさらに備え、
前記情報付与手段は、電子書類に前記パスワードに加え、前記操作特徴情報を付与する、
ことを特徴とする請求項1または請求項2に記載の証拠保全装置。
【請求項4】
ユーザの生体情報を取得する生体情報取得手段をさらに備え、
前記情報付与手段は、電子書類に前記パスワードに加え、前記生体情報を付与する、
ことを特徴とする請求項1または請求項2に記載の証拠保全装置。
【請求項5】
電子ペンによる筆跡の入力を受け付ける筆跡入力手段と、
前記筆跡入力手段におけるユーザの筆跡情報から個人の筆跡特徴情報を抽出する筆跡特徴情報抽出手段をさらに備え、
前記情報付与手段は、電子書類に前記パスワードに加え、前記筆跡特徴情報を付与する、
ことを特徴とする請求項1または請求項2に記載の証拠保全装置。
【請求項6】
前記タイムスタンプ付与手段はさらに、前記個人情報記憶手段が記憶するIDとパスワードの組にタイムスタンプを付与する、
ことを特徴とする請求項1から請求項5の何れかに記載の証拠保全装置。
【請求項7】
ユーザが当該証拠保全装置を利用することへの同意を示す同意書のスキャンデータを予め記憶する同意書記憶手段と、
ハッシュ関数記憶手段が記憶するハッシュ関数に基づいて前記同意書のスキャンデータをハッシュ化するハッシュ化手段をさらに備え、
前記情報付与手段は、前記パスワードに加え、前記同意書のスキャンデータのハッシュ値を含む電子書類を生成する、
ことを特徴とする請求項1から請求項6の何れかに記載の証拠保全装置。
【請求項8】
登録された電子書類が登録を行った本人によって作成、登録されたという証拠を保全する証拠保全装置を用いた証拠保全方法であって、
入力手段は、パスワードの入力を受け付け、
情報付与手段は、電子書類に前記パスワードを付与し、
署名手段は、鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与し、
タイムスタンプ付与手段は、前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録する、
ことを特徴とする証拠保全方法。
【請求項9】
登録された電子書類が登録を行った本人によって作成、登録されたという証拠を保全する証拠保全装置を、
パスワードの入力を受け付ける入力手段、
電子書類に前記パスワードを付与する情報付与手段、
鍵記憶手段が記憶する秘密鍵を用いて前記パスワードを付与した電子書類に電子署名を付与する署名手段、
前記電子署名を行った電子書類にタイムスタンプを付与し、当該電子書類を電子書類記憶手段に登録するタイムスタンプ付与手段、
として動作させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−114725(P2010−114725A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2008−286437(P2008−286437)
【出願日】平成20年11月7日(2008.11.7)
【出願人】(000002325)セイコーインスツル株式会社 (3,629)
【Fターム(参考)】