説明

電子情報公開証明システム

【課題】 動的に変化するような複雑なwebページに対しても公開証明を行える電子情報公開証明システムを提供する。
【解決手段】 電子情報を公開するwebサーバに対し、該webサーバが電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した電子情報をレンダリングするレンダリング手段と、レンダリングされた電子情報から公開証明に用いられる証明対象データを生成する証明対象データ生成手段と、証明対象データに対する時刻証明を取得する時刻証明手段と、証明対象データと時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、アクセス結果に基づき、電子情報が公開されていたことを証明する証明書を生成する証明書生成手段とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットで電子情報が公開されていたことを証明する公開内容電子情報公開証明システムに関する。
【背景技術】
【0002】
インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが提案されている。
【0003】
その提案の一つである特許文献1には、ネットワーク上に公開されている電子公開物を、ネットワークを介して回収して記録しておくことで、後でその電子公開物が公開されていたことを証明することができるようにするものである。
【0004】
また、特許文献2、特許文献3には、特許文献1に加えて電子公開物の変更履歴を追跡管理できることや、検索を容易にすることについて言及されている
【特許文献1】特許第3420472号公報
【特許文献2】特開2001−154988号公報
【特許文献3】特開2001−154989号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、最近のwebページには、表示するたびに動的に変化してしまうようなwebページや、サーバとのインタラクションが必要なwebページ等、webページ単体をダウンロードしただけでは内容を表示できないようなwebページがある。
【0006】
このようなwebページの場合、特許文献1に記載されている方式は、証明を依頼されたURLに公開されている電子公開物をダウンロードしてそのまま保存しておく仕組みになっているため対応することができない。
【0007】
電子公開物は、たとえ基本がHTMLで記述されていたとしても、スクリプトやアプレットが含まれていたりすると、動的に表示内容が変化したりする可能性があり、またそのHTMLのレンダリングの仕方によっては見え方が変わる可能性がある。したがって、ダウンロードしたデータをそのまま記録しておいたとしても後で確認したときに正しく内容が表示されない可能性があるという問題がある。
【0008】
特許文献2、特許文献3においても、電子公開物の表示内容という意味では基本的に上記特許文献1と同じ問題がある。
【0009】
本発明はこのような問題点に鑑み、動的に変化するような複雑なwebページに対しても公開証明を行える電子情報公開証明システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明は、電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、前記電子情報に所定の方式でアクセスするアクセス手段と、アクセスすることにより取得した前記電子情報をレンダリングするレンダリング手段と、レンダリングされた電子情報から公開証明に用いられる証明対象データを生成する証明対象データ生成手段と、前記証明対象データに対する時刻証明を取得する時刻証明手段と、前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、前記アクセス結果に基づき、前記電子情報が公開されていたことを証明する証明書を生成する証明書生成手段とを有することを特徴とする。
【0011】
また、上記課題を解決するために、本発明は、前記アクセス手段を複数有し、各アクセス手段はアクセスする方式が異なることを特徴とする。
【0012】
また、上記課題を解決するために、本発明は、前記各アクセス手段に対応する前記レンダリング手段を有することを特徴とする。
【0013】
また、上記課題を解決するために、本発明は、前記証明対象データ生成手段は、レンダリングされた前記電子情報のデータ量を圧縮した証明対象データを生成することを特徴とする。
【0014】
また、上記課題を解決するために、本発明は、前記証明書は、前記時刻証明を含むことを特徴とする。
【0015】
また、上記課題を解決するために、本発明は、前記証明書は、電子情報公開証明システムの電子署名を含むことを特徴とする。
【0016】
また、上記課題を解決するために、本発明は、前記証明書は、該証明書自体の時刻証明を含むことを特徴とする。
【発明の効果】
【0017】
本発明によれば、動的に変化するような複雑なwebページに対しても公開証明を行える電子情報公開証明システムを提供できる。
【発明を実施するための最良の形態】
【0018】
以下、本発明の実施の形態について図面に基づいて説明する。
【実施例1】
【0019】
まず最初に、インターネット上に電子情報を公開していたことを証明する一般的な電子情報公開証明システムの仕組みについて、図1を用いて説明する。図1には、依頼者10と、公開証明サーバ11と、アクセス結果DB12と、アクセスエージェント13と、時刻証明サーバ14と、webサーバ15とが示されている。
【0020】
依頼者10は、webサーバ15がインターネット上に電子情報を公開していたことを証明したい者である。公開証明サーバ11は、公開証明サーバは依頼者やアクセスエージェントとのやり取りを行い、公開していたことを証明するサーバである。アクセス結果DB12は、webサーバにアクセスするアクセスエージェント13がwebサーバにアクセスしたアクセス結果が記録されるデータベースである。時刻証明サーバ14は、アクセスしてダウンロードしたデータに付与する時刻を証明するサーバである。webサーバ15は、電子情報を公開するサーバである。なお、上記アクセスエージェントは、1つ以上存在する。
【0021】
この構成において、依頼者10は、証明したい対象電子情報のURL(証明対象URL)と、証明したい期間(証明期間)を指定して公開証明サーバ11に対して依頼をする。
【0022】
公開証明サーバ11はその依頼を元に、各アクセスエージェントに対して、証明対象URLと証明期間を伝える。各アクセスエージェントは指定された証明期間中、ランダムなタイミングで指定された証明対象URLにアクセスを行い、アクセス結果を公開証明サーバ11に送付し続ける。公開証明サーバ11は送付されたアクセス結果をアクセス結果DB12に記録し、その記録されたアクセス結果DB12を基にして証明書を作成して依頼者10に送付する。
【0023】
ここで、各アクセスエージェントの処理について説明する。各アクセスエージェントは指定された証明期間中、指定された証明対象URLに対してランダムなタイミングでアクセスを行う。アクセスしてダウンロードしたデータ(対象URLデータ)を元にハッシュ値を計算し、時刻証明サーバにそのハッシュ値を渡して時刻証明を取得する。そして対象URLデータと時刻証明を合わせたアクセス結果を公開証明サーバに送付する。各アクセスエージェントは、この処理を毎回アクセスするたびに行う。
【0024】
以上が一般的な電子情報公開証明システムの仕組みである。この仕組みにより証明対象URLにある電子情報については公開されていたことを証明することができるようになる。しかし証明対象URLにある電子情報にスクリプトが含まれているなど、その電子情報を表示するたびに異なる表示結果となるようなものも存在する。
【0025】
したがって、その証明対象URLからダウンロードした電子情報そのものを記録しておいたとしても、その電子情報にアクセスした時点ではその電子情報がどのように表示されていたのかということを後で再現することができなくなる可能性がある。
【0026】
そこで、本実施の形態では、この問題を解決するために以下のような仕組みにする。上述した一般的な電子情報公開証明システムにおいて、アクセスエージェントは、証明対象URLにある電子情報にアクセスしてダウンロードした際に、その電子情報をwebブラウザで表示する際の表示イメージをレンダリングして生成する。そしてその生成されたイメージデータに圧縮処理などを施し、データフォーマットを整形した上で、そのデータに対してハッシュ値の計算をし、時刻証明を取得してアクセス結果として公開証明サーバに送付する。
【0027】
公開証明サーバは受け取ったアクセス結果を記録しておき、そのアクセス結果を元に証明書を生成して依頼者に送付する。以下、この仕組みについて具体的に説明する。
【0028】
図2は、本実施の形態におけるアクセスエージェント13の内部構成を示す図である。アクセスエージェント13は、時刻証明部20と、アクセスエージェント主制御部21と、証明対象データ生成部22と、アクセス部23と、レンダリング部24とで構成される。
【0029】
アクセスエージェント主制御部21は、アクセスエージェント13の全体的な制御を行う。時刻証明部20は、時刻証明サーバ14とやり取りし、時刻の証明に係る処理を行う。証明対象データ生成部22は、webサーバ15で公開されていた対象となるデータを生成する。アクセス部23は、webサーバ15にアクセスする。レンダリング部24は、証明対象データの元となるデバイス非依存表示データを取得する。
【0030】
これらのうち、アクセスエージェント主制御部21の処理を、図3のフローチャートを用いて説明する。
【0031】
アクセスエージェント主制御部21は、公開証明サーバ11から証明対象URLと証明期間を受け取る(ステップS101)。次に証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS102)。次に証明期間中かどうか判断する(ステップS103)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS104へ処理は進む。
【0032】
スケジュールに従ってアクセス部23に証明対象URLへのアクセスを指示する(ステップS104)。次に、レンダリング部24から証明対象URLに対応するデバイス非依存表示データを取得する(ステップS105)。取得したデバイス非依存表示データを、証明対象データ生成部22に渡し、証明対象データを取得する(ステップS106)。
【0033】
時刻証明部20により証明対象データに対する時刻証明を取得する(ステップS107)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS108)。アクセス結果を公開証明サーバに送付する(ステップS109)。
【0034】
次に、アクセス部23の処理を、図4のフローチャートを用いて説明する。まず、アクセスエージェント主制御部21から対象URLを受け取る(ステップS201)。次に、対象URLにアクセス(HTTP GET)する(ステップS202)。対象URLのwebページデータをダウンロードする(ステップS203)。webページデータを解析(parse)し、埋め込まれているオブジェクト(画像、アプレット等)のURLを特定する(ステップS204)。
【0035】
次のステップS205、ステップS206は各オブジェクトに対して行われるループ処理であり、オブジェクトの数だけ繰り返される。オブジェクトのURLにアクセスする(ステップS205)。そのオブジェクトデータをダウンロードする(ステップS206)。ダウンロードしたすべてのwebページデータ、オブジェクトデータを対象URLデータとしてレンダリング部24に渡す(ステップS207)。
【0036】
次に、レンダリング部24の処理を、図5のフローチャートを用いて説明する。まず、アクセス部23から対象URLデータを受け取る(ステップS301)。対象URLデータを表示するプログラムを起動してウィンドウに表示する(ステップS302)。ウィンドウが生成するデバイス非依存表示データを取得する(ステップS303)。デバイス非依存表示データをアクセスエージェント主制御部21に渡す(ステップS304)。
【0037】
次に、時刻証明部20の処理を、図6を用いて説明する。アクセスエージェント主制御部21から証明対象データを受け取る(ステップS401)。証明対象データに対してハッシュ値を計算する(ステップS402)。ハッシュ値を時刻証明サーバに送付する(ステップS403)。時刻証明サーバから時刻証明を取得する(ステップS404)。
【0038】
なお、上記ハッシュ値の計算は例えば、SHA-1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを使用して計算すればよい。また、時刻証明サーバ14とのやり取りはRFC3161 Time-Stamp Protocolに従って行うのが良い。さらに、時刻証明のフォーマットについてもRFC3161やISO18014-1にタイムスタンプトークンとして規定されているものを使用するのが良い。このタイムスタンプトークンの生成方式については、RFC3161やISO18014-1に記述されているため、時刻証明サーバの仕組みについてはここでは特に説明しない。
【0039】
上述した処理を、Microsoft(登録商標) Windows(登録商標)上で動作するプログラムとして実装する際には、例えば次のようにして実現することができる。Microsoft(登録商標) Internet Explorer(以下、IEと記す)を、証明対象URLを引数として起動し、IEに証明対象URLにアクセスさせ、そのアクセスしたHTMLに含まれている画像データやアプレットなども含めてダウンロードさせる。
【0040】
そしてダウンロードさせたデータをもとにIEに表示データのレンダリングを行わせ、レンダリングさせたデバイス非依存表示データ(Device Context)をブラウザウィンドウに渡して画面上に証明対象のwebページを表示させる。その状態でIEに対して印刷処理をさせる。
【0041】
このとき、例えば表示内容をAdobe(登録商標) PDFファイルとして出力するようなプリンタドライバ(Adobe(登録商標) Acrobatなどの一部として市販されている)を指定して印刷処理をさせると、IEからそのプリンタドライバにデバイス非依存表示データが渡り、ブラウザウィンドウに表示された内容が静的な(動的に表示内容が変化したりしない)PDFファイルとして出力される。したがって、この場合の証明対象データは、PDFファイルとなる。
【0042】
このPDFファイルに対してハッシュ値を計算し、時刻証明サーバに対してハッシュ値を送付して時刻証明を取得する。取得した時刻証明と先のPDFファイルとを含めたアクセス結果を公開証明サーバに送付する。
【0043】
印刷処理でPDFを出力させるという証明対象データ生成部における証明対象データを生成する方式は、他にもそのブラウザウィンドウに対してスクリーンキャプチャ(Print Screen)を行った結果をBMPファイル形式で出力する方式や、白黒2値化してTIFFファイル形式で出力する方式など、別の方式を用いてもよい。TIFFファイル形式にするにはリコー(登録商標)製のRICOH(登録商標) File Writerというソフトウェアが利用できる。白黒2値化して圧縮すると、記録しなければならないアクセス結果のファイルサイズを小さくすることができるようになる。
【0044】
次に、公開証明サーバ11について説明する。図7は、公開証明サーバ11の内部構成を示す図である。公開証明サーバ11は、図7に示されるように、証明書生成部30と、公開証明サーバ主制御部31と、アクセス結果記録部32とを有する。公開証明サーバ主制御部31は、依頼者と直接やり取りし、証明書を依頼者に送付するなどの処理を行う。証明書生成部30は、証明書を生成する。アクセス結果記録部32は、アクセス結果DB12にアクセス結果を記録する。
【0045】
これらのうち、公開証明サーバ主制御部31の処理を、図8のフローチャートを用いて説明する。まず、依頼者から証明依頼を受け取る(ステップS501)。次に、証明依頼の内容から証明対象URLと証明期間を取得する(ステップS502)。証明対象URLと証明期間を複数のアクセスエージェントに送付する(ステップS503)。証明期間が終了かどうか判断する(ステップS504)。
【0046】
証明期間が終了していない場合、アクセスエージェントからアクセス結果を受け取る(ステップS505)。そして、受け取ったアクセス結果をアクセス結果記録部11に記録する。
【0047】
証明期間が終了している場合、アクセス結果記録部11に記録されたアクセス結果を元に証明書生成部30で証明書を生成する(ステップS507)。そして、生成した証明書を依頼者に送付する(ステップS508)。
【0048】
この証明書の送付の仕方は、例えば、依頼者からの証明依頼から電子メールアドレスを取り出し、そのアドレスに電子メールを送付するようにしてもよい。
【0049】
次に、アクセス結果記録部32の処理を、図9のフローチャートを用いて説明する。証明対象データと時刻証明を含むアクセス結果を受け取る(ステップS601)。受け取ったアクセス結果に含まれる証明対象データのハッシュ値Aを計算する(ステップS602)。アクセス結果DB12にすでに同じ証明対象URLに対するレコードが記録されているかどうか判断する(ステップS603)。
【0050】
レコードが記録されていない場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS608)。ステップS603で、レコードが記録されていると判定された場合、ハッシュ値Aを、前回同じURLに関して記録されたレコードのハッシュ値Bと比較する(ステップS604)。
【0051】
ハッシュ値Aとハッシュ値Bが等しいかどうか判断する(ステップS605)。等しい場合、証明対象URLとハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS606)。異なる場合、証明対象URL、証明対象データ、ハッシュ値A、時刻証明をアクセス結果DB12のレコードとして記録する(ステップS607)。
【0052】
次に、アクセス結果DB12のレコード構造について、図10を用いて説明する。アクセス結果DB12のレコード構造は、図10に示されるように、証明対象URLと、証明対象データと、ハッシュ値と、時刻証明とからなる構造となっている。なお、アクセス結果DB12には、アクセス部23がダウンロードした対象URLデータをすべて記録しておくようにしても良いし、証明対象データ自体は依頼者が保有しているため、逆に全く記録しないようにしても構わない。
【0053】
次に、証明書生成部30の処理を、図11のフローチャートと、図12を用いて説明する。図12は、証明書が生成される様子を示す図であり、図11のステップと対応させている。
【0054】
まず、証明対象URLに対するアクセス結果のうち、ハッシュ値と時刻証明の部分のみをすべて受け取る(ステップS701)。次にハッシュ値と時刻証明のリストを作成する(ステップS702)。図12には、ハッシュ値と時刻証明からなるリストが示されている。
【0055】
証明対象URLと証明期間、上記リストを合わせたデータ40に対してハッシュ値Xを計算する(ステップS703)。図12には、上記リストと証明期間、証明対象URL全体からハッシュ値Xが生成される様子が示されている。
【0056】
ハッシュ値Xを公開証明サーバの内部秘密鍵で暗号化して電子署名にする(ステップS704)。電子署名をデータ40に付与し、そのデータ41に対してさらにハッシュ値Yを計算する(ステップS705)。ハッシュ値Yを時刻証明サーバに送付し、時刻証明Yを取得する(ステップS706)。時刻証明Yをデータ41に付与し、証明書42とする(ステップS707)。この証明書42を返す(ステップS708)。
【0057】
電子署名を計算するにはハッシュアルゴリズムとしてSHA-1やMD5を使用し、公開鍵暗号アルゴリズムとしてRSAやDSA、楕円暗号を用いればよい。
【実施例2】
【0058】
実施例1においては、レンダリング部を一つのものとして説明したが、実際にはwebページデータを閲覧する際のレンダリングの仕方によって表示内容が変わることがよくある。例えばIEとNetscape(登録商標) Navigator(以下、NNと記す)とでは表示されるイメージが異なるような場合である。
【0059】
また、実施例1では、アクセス部を一つのものとして説明したが、実際にwebページデータを閲覧する際のアクセスする方式の種類によって、webサーバ側が異なるwebページデータをダウンロードさせることがよくある。例えばIEでアクセスした場合とNNでアクセスした場合とで、それぞれのブラウザの特性に合わせたwebページデータをwebサーバが送信してくるような場合である。
【0060】
このような状況に対応して、どのような情報がwebサーバ上に公開されていたのか、一般の利用者には実際に何が公開されていたのかを証明するためには、異なる複数のアクセス部及びレンダリング部を用いてアクセスを試み、そして得られた表示データを記録することが望ましい。
【0061】
実施例2におけるアクセスエージェントの内部構成を、図13を用いて説明する。なお、実施例1で説明した符号については、説明を省略する。実施例1で説明したアクセスエージェントと異なる部分は、アクセス部とレンダリング部が複数設けられていることである。そして各アクセス部はアクセスする方式が異なる。
【0062】
図13において、アクセス部231は、アクセス部231に対応するレンダリング部241に対象URLデータを渡し、アクセス部232は、アクセス部232に対応するレンダリング部242に対象URLデータを渡すようになっている。したがって、例えばアクセス部231とレンダリング部241の組をIEに対応させ、アクセス部232とレンダリング部242の組をNNに対応させるようにすると、異なるwebページデータを送信するwebサーバにも対応することができる。これにより、いずれのブラウザを搭載するPCに対しても電子情報が公開されていたかどうかを証明することが可能となる。
【0063】
このように実施例2では、アクセス部とレンダリング部とが1つの組となり、その組が複数存在する実施例である。なお、あるアクセス部Aとあるレンダリング部Bが組となっている場合でも、レンダリング部Bが他のアクセス部Cとさらに組になるような、1つのレンダリング部が、複数のアクセス部と組になることもありうる。
【0064】
以上説明した図13に示されるアクセスエージェントの処理を、図14のフローチャートを用いて説明する。公開証明サーバから証明対象URLと証明期間を受け取る(ステップS801)。証明期間中にランダムにアクセスするためのアクセスタイミングのスケジュールを作成する(ステップS802)。次に証明期間中かどうか判断する(ステップS803)。証明期間中ではない場合、処理は終了する。証明期間中の場合、ステップS804へ処理は進む。
【0065】
ステップS804とステップS805は、ループ処理であり、アクセス部とレンダリング部の組の数であるn回にわたり処理が繰り返される。スケジュールに従ってアクセス部に証明対象URLへのアクセスを指示する(ステップS804)。レンダリング部から証明対象URLに対応するデバイス非依存表示データを取得する(ステップS805)。これらのステップS804とステップS805におけるアクセス部とレンダリング部は1つの組である。
【0066】
ループ処理を抜けると、取得したデバイス非依存表示データを証明対象データ生成部に渡し、証明対象データを取得する(ステップS806)。時刻証明部により証明対象データに対する時刻証明を取得する(ステップS807)。証明対象データと時刻証明を合わせてアクセス結果とする(ステップS808)。 アクセス結果を公開証明サーバに送付する(ステップS809)。
【0067】
以上が実施例2の説明である。これら2つの実施例により、アクセスして得た電子情報をレンダリングしてイメージデータを含めアクセス結果を記録するようにしたことで、後で再現しにくいような特殊なwebページが証明対象であっても実際にどのような内容が公開されていたのかを確認できるようになる。
【0068】
また、複数の方式でアクセスを行うようにしたことで、一つのアクセス方式では得られない電子情報を別のアクセス方式により取得することができ、アクセスしてくる相手によって提供する電子情報が異なるようなwebページであっても適切に公開証明を行うことができるようになる。
【0069】
さらに、複数の方式でレンダリングを行うようにしたことで、一つのレンダリング方式では表示できなかった内容を別のレンダリング方式では表示できる可能性があり、アクセスしているブラウザの種類によって表示内容が異なるようなwebページであっても適切に公開証明を行うことができるようになる。また、複数のアクセス方式と複数のレンダリング方式を同時に利用することも可能である。
【0070】
その他、レンダリング部がデータ量の圧縮を行うようにしたことで、アクセス結果の記録に必要となる保存媒体の容量を小さくすることができる。
【0071】
証明書に時刻証明を含めることによって、その電子公開物がいつ公開されていたのかを証明することができるようになる。
【0072】
また、公開証明システム自身の電子署名を付与することによって、その証明書が確かに公開証明システムの作成したものであることを保証することができるようになる。
【0073】
さらに、公開証明システムの電子署名を付与してから更に時刻保証を付与することにより、その証明書がいつ作成されたものであるのかを保証することができるようになる。
【図面の簡単な説明】
【0074】
【図1】webドキュメント公開システムを示す図である。
【図2】アクセスエージェントの内部構成を示す図である(その1)。
【図3】アクセスエージェント主制御部の処理を示すフローチャートである(その1)。
【図4】アクセス部の処理を示すフローチャートである。
【図5】レンダリング部の処理を示すフローチャートである。
【図6】時刻証明部の処理を示すフローチャートである。
【図7】公開証明サーバの内部構成を示す図である。
【図8】公開証明サーバ主制御部の処理を示すフローチャートである。
【図9】アクセス結果記録部の処理を示すフローチャートである。
【図10】アクセス結果DBのレコード構造を示す図である。
【図11】証明書生成部の処理を示すフローチャートである。
【図12】証明書が生成される様子を示す図である。
【図13】アクセスエージェントの内部構成を示す図である(その2)。
【図14】アクセスエージェント主制御部の処理を示すフローチャートである(その2)。
【符号の説明】
【0075】
10 依頼者
11 公開証明サーバ
12 アクセス結果DB
13 アクセスエージェント
14 時刻証明サーバ
15 webサーバ
20 時刻証明部
21 アクセスエージェント主制御部
22 時刻対象データ生成部
23、231、232 アクセス部
24、241、242 レンダリング部
30 証明書生成部
31 公開証明サーバ主制御部
32 アクセス結果記録部
40、41 データ
42 証明書

【特許請求の範囲】
【請求項1】
電子情報を公開するwebサーバに対し、該webサーバが前記電子情報をネットワークに公開してことを証明する電子情報公開証明システムであって、
前記電子情報に所定の方式でアクセスするアクセス手段と、
アクセスすることにより取得した前記電子情報をレンダリングするレンダリング手段と、
レンダリングされた電子情報から公開証明に用いられる証明対象データを生成する証明対象データ生成手段と、
前記証明対象データに対する時刻証明を取得する時刻証明手段と、
前記証明対象データと前記時刻証明とを含むアクセス結果を記録するアクセス結果記録手段と、
前記アクセス結果に基づき、前記電子情報が公開されていたことを証明する証明書を生成する証明書生成手段と
を有することを特徴とする電子情報公開証明システム。
【請求項2】
前記アクセス手段を複数有し、
各アクセス手段はアクセスする方式が異なることを特徴とする請求項1に記載の電子情報公開証明システム。
【請求項3】
前記各アクセス手段に対応する前記レンダリング手段を有することを特徴とする請求項2に記載の電子情報公開証明システム。
【請求項4】
前記証明対象データ生成手段は、レンダリングされた前記電子情報のデータ量を圧縮した証明対象データを生成することを特徴とする請求項1から請求項3のいずれか1項に記載の電子情報公開証明システム。
【請求項5】
前記証明書は、前記時刻証明を含むことを特徴とする請求項1から請求項4のいずれか1項に記載の電子情報公開証明システム。
【請求項6】
前記証明書は、電子情報公開証明システムの電子署名を含むことを特徴とする請求項1から請求項5のいずれか1項に記載の電子情報公開証明システム。
【請求項7】
前記証明書は、該証明書自体の時刻証明を含むことを特徴とする請求項1から6のいずれか1項に記載の電子情報公開証明システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2006−295565(P2006−295565A)
【公開日】平成18年10月26日(2006.10.26)
【国際特許分類】
【出願番号】特願2005−113811(P2005−113811)
【出願日】平成17年4月11日(2005.4.11)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】