JP2011197723A - Authentication management apparatus and authentication management method - Google Patents

Authentication management apparatus and authentication management method Download PDF

Info

Publication number
JP2011197723A
JP2011197723A JP2010060491A JP2010060491A JP2011197723A JP 2011197723 A JP2011197723 A JP 2011197723A JP 2010060491 A JP2010060491 A JP 2010060491A JP 2010060491 A JP2010060491 A JP 2010060491A JP 2011197723 A JP2011197723 A JP 2011197723A
Authority
JP
Japan
Prior art keywords
time
authentication
electronic data
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010060491A
Other languages
Japanese (ja)
Other versions
JP5483563B2 (en
Inventor
Seiji Takano
誠司 高野
Satoshi Naganuma
聡 永沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010060491A priority Critical patent/JP5483563B2/en
Publication of JP2011197723A publication Critical patent/JP2011197723A/en
Application granted granted Critical
Publication of JP5483563B2 publication Critical patent/JP5483563B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication management technology for efficiently performing time authentication or its update.SOLUTION: An authentication management apparatus 100 acquires an electronic file of a time authentication target from a terminal of a research development base 200, causes a PKI time authentication authority 302 or an archiving time authentication authority 304 to perform time authentication, adds authentication time to the electronic file and returns the resultant file to the terminal of the research development base 200. Subsequently, the authentication management apparatus 100 scraps the electronic file. Further, as the expiration date of the time authentication approaches, the authentication management apparatus 100 notifies a user accordingly.

Description

本発明は、認証管理のための装置および方法に関し、特に電子データの時刻認証を管理するための技術に関する。   The present invention relates to an apparatus and method for authentication management, and more particularly to a technique for managing time authentication of electronic data.

「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。   “Time authentication” is authentication at the time when electronic data such as an electronic file existed, and is also referred to as electronic date authentication or time stamp. For time authentication, companies in Japan have been provided as system sales or services. Proof of the time when the electronic file existed is considered effective for proof of prior use rights in patent law and proof of prior invention in the United States.

ところが、時刻認証は、技術的に不正が起こる可能性を否定できないことから、有効な期間を最大10年とするところが多い。特許法の先使用権などの利用を考えると10年では不十分である。また、既に提供されているシステムには、認証は2030年あたりまで有効とされているが、米国での効力は保証できないとされているものもある。   However, since time authentication cannot rule out the possibility of technical injustice, the effective period is often set to a maximum of 10 years. Considering the use of the prior use rights of patent law, 10 years is not enough. In addition, in some systems already provided, the certification is valid until around 2030, but the validity in the United States cannot be guaranteed.

そこで、例えば10年毎に時刻認証を更新することが一つの解決方法になる。現在、時刻認証を更新するためのシステムがいくつか提案されている(特許文献1、2、3参照)。   Therefore, for example, updating the time authentication every 10 years is one solution. Currently, several systems for updating time authentication have been proposed (see Patent Documents 1, 2, and 3).

特開2008−041016号公報JP 2008-041016 A 特開2007−214716号公報JP 2007-214716 A 特開2005−063268号公報JP 2005-063268 A

上記で提案されているような更新システムについて、本発明者は以下の課題を認識した。
上記で提案されているような更新システムでは、10年後にユーザが対象となるファイルがどれで、どこにあるか、分からなくなることが想定される。特に、PCの寿命は概ね10年未満であるため、時刻認証を得たときとは異なるPCや社内システム環境になっている。かといってサービス側で全てのファイルを保管することはコストがかかり、機密書類が多いことからユーザも躊躇しうる。
About the update system as proposed above, this inventor recognized the following subjects.
In the update system as proposed above, it is assumed that the user is unaware of which and where the target file is in 10 years. In particular, since the lifespan of a PC is generally less than 10 years, the PC or in-house system environment is different from that obtained when time authentication is obtained. However, storing all the files on the service side is expensive and there are many confidential documents, so the user can hesitate.

本発明者が認識した課題をまとめると、
(1)時刻認証の有効期限は10年等と短いが、更新するためには認証済ファイルを更に認証することになる。
(2)10年後のファイルの所在が定かでない場合がある。あるいは技術者が発明資料等に時刻認証を付す場合を考えると、時刻認証を得た後はそのファイルを知財担当者に渡すことが多いので、認証の最初から拡散され時刻認証を付した者の手許から離れることもある。
(3)サービス側で時刻認証済みファイルの原本を管理することは高コストで、機密性に配慮が必要となる。
To summarize the problems recognized by the inventor,
(1) Although the expiration date of time authentication is as short as 10 years, the authenticated file is further authenticated in order to be updated.
(2) The location of the file after 10 years may not be certain. Or, considering that the engineer attaches time authentication to the invention material, etc., the file is often handed over to the person in charge of intellectual property after obtaining the time authentication. You may be away from your hands.
(3) Managing the original time-authenticated file on the service side is expensive and requires consideration of confidentiality.

本発明はこうした課題に鑑みてなされたものであり、その目的は、時刻認証またはその更新を効率的に行うための認証管理技術の提供にある。   The present invention has been made in view of these problems, and a purpose thereof is to provide an authentication management technique for efficiently performing time authentication or updating thereof.

本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ユーザから時刻認証対象の電子データを取得するデータ取得部と、データ取得部によって取得された電子データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された電子データに付加する時刻認証情報付加部と、時刻認証された電子データを、ユーザによって取得可能な状態とする返却管理部と、時刻認証された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、認証時刻の情報に基づいて、電子データの時刻認証の期限に関する情報をユーザに通知する通知部と、を備える。   One embodiment of the present invention relates to an authentication management apparatus. When this authentication management device refers to authentication at the time when electronic data existed as time authentication, the data acquisition unit for acquiring electronic data subject to time authentication from the user, and the electronic data acquired by the data acquisition unit When authenticated, a time authentication information adding unit that adds time authentication information capable of tampering detection including information of the authentication time that is the time authenticated in the time authentication to the time-authenticated electronic data, and the time authentication Based on the information of the return management unit that makes the electronic data acquirable by the user, the data discarding unit that discards the electronic data when the time-authenticated electronic data is acquired by the user, and the authentication time information, A notification unit for notifying a user of information related to a time limit for time authentication of electronic data.

この態様によると、時刻認証された電子データがユーザによって取得された場合、電子データは破棄される。また、認証時刻の情報に基づいて、電子データの時刻認証の期限に関する情報がユーザに通知される。   According to this aspect, when the time-authenticated electronic data is acquired by the user, the electronic data is discarded. Further, based on the authentication time information, the user is notified of information related to the time limit for time authentication of the electronic data.

本発明の別の態様もまた、認証管理装置である。この装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ユーザから時刻認証の更新対象の電子データを取得するデータ取得部と、データ取得部によって取得された更新対象の電子データの時刻認証が更新された場合、その時刻認証が更新された時刻である更新時刻の情報を含む改ざん検知可能な認証更新情報を、時刻認証が更新された電子データに付加する認証更新情報付加部と、時刻認証が更新された電子データを、ユーザによって取得可能な状態とする返却管理部と、時刻認証が更新された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、時刻認証が更新された電子データの更新時刻の情報および時刻認証において認証された時刻である認証時刻の情報のうちの少なくともひとつに基づいて、その電子データの時刻認証の次回の更新に関する情報をユーザに通知する通知部と、を備える。   Another aspect of the present invention is also an authentication management apparatus. When the authentication of the time when the electronic data existed is called time authentication, this apparatus acquires a data acquisition unit that acquires electronic data to be updated for time authentication from the user, and the update target electronic data acquired by the data acquisition unit. When the time authentication of the data is updated, the authentication update information is added to add the authentication update information that can detect falsification including the information of the update time that is the time when the time authentication is updated to the electronic data with the updated time authentication. Data management unit, a return management unit that makes electronic data updated with time authentication available to the user, and data destruction that discards the electronic data when electronic data with updated time authentication is acquired by the user At least one of the update time information of the electronic data whose time authentication is updated and the authentication time information which is the time authenticated in the time authentication. One on the basis, includes a notification unit for notifying the information about the next update of the time authentication of the electronic data to the user.

本発明のさらに別の態様もまた、認証管理装置である。この装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ユーザから複数の電子データを取得するデータ取得部と、データ取得部によって取得された複数の電子データから所定の更新基準にしたがって時刻認証の更新対象の電子データを選択する更新対象選択部と、更新対象選択部によって選択された更新対象の電子データの時刻認証が更新された場合、その時刻認証が更新された時刻である更新時刻の情報を含む改ざん検知可能な認証更新情報を、時刻認証が更新された電子データに付加する認証更新情報付加部と、時刻認証が更新された電子データを、ユーザによって取得可能な状態とする返却管理部と、時刻認証が更新された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、を備える。   Yet another embodiment of the present invention is also an authentication management apparatus. When the authentication of the time when the electronic data existed is called time authentication, this device obtains a plurality of electronic data from the user and a predetermined update from the plurality of electronic data acquired by the data acquisition unit If the update target selection unit that selects electronic data to be updated for time authentication according to the criteria and the time authentication of the update target electronic data selected by the update target selection unit are updated, the time at which the time authentication is updated An authentication update information adding unit that adds authentication update information that can detect tampering including update time information to electronic data whose time authentication is updated, and electronic data whose time authentication is updated can be acquired by the user A return management unit that is in a state, and a data discarding unit that discards the electronic data when electronic data with updated time authentication is acquired by the user; Provided.

なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements, or those obtained by replacing the constituent elements and expressions of the present invention with each other between apparatuses, methods, systems, computer programs, recording media storing computer programs, and the like are also included in the present invention. It is effective as an embodiment of

本発明によれば、時刻認証またはその更新を効率的に行うことができる。   According to the present invention, time authentication or its update can be performed efficiently.

第1の実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。It is the schematic which shows the electronic time authentication system containing the authentication management apparatus which concerns on 1st Embodiment. 図1の認証管理装置の機能および構成を示すブロック図である。It is a block diagram which shows the function and structure of the authentication management apparatus of FIG. 図2の管理データベースを示すデータ構造図である。It is a data structure figure which shows the management database of FIG. 図2のユーザデータベースを示すデータ構造図である。It is a data structure figure which shows the user database of FIG. 図2の通知先データベースを示すデータ構造図である。It is a data structure figure which shows the notification destination database of FIG. 図2の包袋PDFファイルの構成を示す概念図である。It is a conceptual diagram which shows the structure of the packaging PDF file of FIG. ログイン画面の代表画面図である。It is a typical screen figure of a login screen. 新規アップロード画面の代表画面図である。It is a representative screen figure of a new upload screen. メモ入力画面の代表画面図である。It is a typical screen figure of a memo input screen. 内容確認画面の代表画面図である。It is a typical screen figure of a content confirmation screen. 更新アップロード画面の代表画面図である。It is a typical screen figure of an update upload screen. 第1エラー画面の代表画面図である。It is a representative screen figure of a 1st error screen. 第2エラー画面の代表画面図である。It is a representative screen figure of a 2nd error screen. 返却通知電子メールを示す概念図である。It is a conceptual diagram which shows a return notification email. 検索管理画面の代表画面図である。It is a representative screen figure of a search management screen. アラート画面の代表画面図である。It is a typical screen figure of an alert screen. 返却リンク画面の代表画面図である。It is a representative screen figure of a return link screen. 時刻認証が2回更新された時刻認証付き包袋PDFファイルの構成を例として示す概念図である。It is a conceptual diagram which shows as an example the structure of the time-sealable wrapping PDF file in which time authentication is updated twice. 新規時刻認証セッションに伴う一連の処理を時系列に沿って示すチャートである。It is a chart which shows a series of processes accompanying a new time authentication session along a time series. 管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。It is a chart which shows a series of processes accompanying the update of the time authentication in a management session along a time series. 第2の実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。It is the schematic which shows the electronic time authentication system containing the authentication management apparatus which concerns on 2nd Embodiment. 図21の認証管理装置の機能および構成を示すブロック図である。It is a block diagram which shows the function and structure of an authentication management apparatus of FIG. 図22の管理データベースを示すデータ構造図である。It is a data structure figure which shows the management database of FIG. 変形例に係る時刻認証・更新方法を説明する説明図である。It is explanatory drawing explaining the time certification | authentication method based on a modification. 通知対象データベースを示すデータ構造図である。It is a data structure figure which shows a notification object database. 変更画面の代表画面図である。It is a typical screen figure of a change screen.

以下、本発明を好適な実施の形態をもとに図面を参照しながら説明する。各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。   The present invention will be described below based on preferred embodiments with reference to the drawings. The same or equivalent components, members, and processes shown in the drawings are denoted by the same reference numerals, and repeated descriptions are omitted as appropriate.

(第1の実施の形態)
図1は、第1の実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202cと、知財担当者が使用する知財部端末204と、を有する。以下技術者と知財担当者とを総称してユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式のファイルであってもよい。
(First embodiment)
FIG. 1 is a schematic diagram showing an electronic time authentication system 2 including an authentication management apparatus 100 according to the first embodiment. The company's R & D base 200 has a plurality of engineer terminals 202a to 202c used by engineers, and an IP department terminal 204 used by IP staff. Hereinafter, engineers and intellectual property staff may be collectively referred to as users. The electronic time authentication system 2 gives time authentication to the electronic file generated at the research and development base 200 of the company. The electronic file may be a file in various formats, for example, a text format, an image format, or an audio format.

電子時刻認証システム2は、認証管理装置100と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。認証管理装置100は知財部端末204および複数の技術者端末202a〜202cと不図示のインターネットなどのネットワークによって接続される。認証管理装置100と各時刻認証局、PKI時刻認証局302とPKICA局400、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。   The electronic time authentication system 2 includes an authentication management device 100, a PKI time authentication station 302, an archiving time authentication station 304, an archiving storage device 306, a PKICA station 400, and an archiving CA station 401. The authentication management apparatus 100 is connected to the intellectual property terminal 204 and the plurality of engineer terminals 202a to 202c via a network such as the Internet (not shown). The authentication management apparatus 100 and each time certificate authority, the PKI time certificate authority 302 and the PKICA station 400, the archiving time certificate authority 304, and the archiving CA station 401 are also connected by a network (not shown).

技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、電子ファイルを内容で組み分けし、一組ずつ認証管理装置100にアップロードする。それと共に技術者は、その一組に対応するメモデータを認証管理装置100にアップロードする。
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述の包袋PDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名を含んでもよい。
Engineers convert experiment notes, experiment data, idea memos, etc. that arise in daily research and development into electronic files using engineer terminals assigned to each person. The engineer periodically assembles electronic files according to the contents once a day, for example, and uploads them to the authentication management apparatus 100 one by one. At the same time, the engineer uploads memo data corresponding to the set to the authentication management apparatus 100.
Here, the memo data may be information representative of a set of electronic files uploaded together, for example. The memo data includes a title related to the contents of the set of electronic files uploaded together, a keyword related to the contents of the set of electronic files, information about the creator of the set of electronic files, and And the name of the sachet PDF file. The memo data may also include a path in the engineer terminal and a stored folder name of a set of electronic files uploaded together.

認証管理装置100は、一組104の電子ファイルとメモデータ112とを取得し、それらをまとめてひとつの包袋ファイルとする。認証管理装置100は特に、メモデータ112の内容を検索または表示もしくはその両方が可能な形で含む台紙PDF(Portable Document Format)ファイルに、一組104の電子ファイルを関連付けることによってひとつの包袋PDFファイル114(図6で後述)を生成する。
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、包袋PDFファイル114をPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、包袋PDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
The authentication management apparatus 100 acquires a set 104 of electronic files and memo data 112, and puts them together into one wrapping file. In particular, the authentication management apparatus 100 associates a set 104 of electronic files with a mount PDF (Portable Document Format) file that includes the contents of the memo data 112 in a form that can be searched for and / or displayed. A file 114 (described later in FIG. 6) is generated.
When the PKI (Public Key Infrastructure) method is designated as the authentication method, the authentication management apparatus 100 generates a new authentication hash value 106 of the PKI method by hashing the wrapping PDF file 114 according to the PKI method. The authentication hash value 106 is transmitted to the external PKI time certificate authority 302.
When the archiving method is designated as the authentication method, the authentication management apparatus 100 hashes the wrapping PDF file 114 according to the archiving method to generate a new authentication hash value 107 for the archiving method, and the new authentication The hash value 107 is transmitted to the external archiving time certificate authority 304.

認証方式としてPKI方式が指定される場合、PKI時刻認証局302は、受け取った新規認証用ハッシュ値106に時刻の情報を付加する。新規認証用ハッシュ値106に時刻の情報が付加された時点で、包袋PDFファイル114に含まれる各電子ファイルがその時刻(以下、認証時刻と称す)に存在していたことが認証されたといえる。
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークン108を認証管理装置100に送信する。
When the PKI method is designated as the authentication method, the PKI time certificate authority 302 adds time information to the received new authentication hash value 106. When the time information is added to the new authentication hash value 106, it can be said that it has been authenticated that each electronic file included in the wrapping PDF file 114 was present at that time (hereinafter referred to as authentication time). .
The PKI time certificate authority 302 encrypts the new authentication hash value to which the authentication time information is added with the private key of the local station, and transmits the PKI token 108 that can be obtained as a result of the encryption to the authentication management apparatus 100.

認証方式としてアーカイビング方式が指定される場合、アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
When the archiving method is designated as the authentication method, the archiving time certificate authority 304 adds authentication time information to the received new authentication hash value 107. The archiving time authentication station 304 stores the new authentication hash value to which the authentication time information is added as an archiving token in the archiving storage device 306 connected to or within the local station. In addition, the archiving time certificate authority 304 transmits the archiving token 109 to the authentication management apparatus 100.
The archiving CA station 401 authenticates whether the archiving time authentication station 304 adds valid authentication time information.

認証管理装置100は、PKI時刻認証局302から受け取るPKIトークン108またはアーカイビング時刻認証局304から受け取るアーカイビングトークン109(以下総称して新規認証トークンと呼ぶ)を包袋PDFファイル114に対応付ける。加えて認証管理装置100は、新規認証トークンが対応付けられるべき包袋PDFファイル114を特定するID、例えば包袋PDFファイル114の名前を所定の規則にしたがって変更する。こうして、新規認証トークンが対応付けられ、名前が変更された包袋PDFファイルが時刻認証付き包袋PDFファイル110として生成される。認証管理装置100は、時刻認証付き包袋PDFファイル110を研究開発拠点200の知財部端末204に返却する。その後認証管理装置100は自己の記憶装置から時刻認証付き包袋PDFファイル110を削除する。知財担当者は返却された時刻認証付き包袋PDFファイル110を知財部端末204上で管理する。
包袋PDFファイルや電子ファイルなどのファイルを特定するIDはファイル名の他に、例えばパスやハッシュ値であってもよい。
The authentication management apparatus 100 associates the PKI token 108 received from the PKI time certificate authority 302 or the archiving token 109 (hereinafter collectively referred to as a new authentication token) received from the archiving time certificate authority 304 with the packaging PDF file 114. In addition, the authentication management apparatus 100 changes the ID for specifying the packaging PDF file 114 to be associated with the new authentication token, for example, the name of the packaging PDF file 114 according to a predetermined rule. In this way, the wrapped PDF file with the new authentication token associated and the name changed is generated as the wrapped PDF file 110 with time authentication. The authentication management apparatus 100 returns the wrapped PDF file 110 with time authentication to the intellectual property terminal 204 of the research and development base 200. Thereafter, the authentication management apparatus 100 deletes the time-authenticated wrapping PDF file 110 from its own storage device. The person in charge of intellectual property manages the returned time-authenticated wrapping PDF file 110 on the intellectual property department terminal 204.
The ID for specifying a file such as a wrapping PDF file or an electronic file may be, for example, a path or a hash value in addition to the file name.

PKI方式において、時刻認証付き包袋PDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者はPKICA局400から公開鍵を取得してPKIトークン108を復号し新規認証用ハッシュ値106を取り出す。時刻認証付き包袋PDFファイル110から知財担当者によって算出されるハッシュ値と、PKIトークン108から取り出された新規認証用ハッシュ値106とを比較し、これらのハッシュ値が一致していれば、その時刻認証付き包袋PDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。   In the PKI method, when proving that the electronic file included in the time-authenticated wrapping PDF file 110 exists at the authentication time, the IP person in charge obtains the public key from the PKICA station 400 and obtains the PKI token 108. Decrypt and take out the new authentication hash value 106. The hash value calculated by the person in charge of intellectual property from the time-sealable packaging PDF file 110 is compared with the new authentication hash value 106 extracted from the PKI token 108, and if these hash values match, It can be proved that the electronic file included in the wrapped PDF file 110 with time authentication was present at the authentication time. In addition, it can be proved that the electronic file has not been changed (tampered) between the authentication time and the present time.

アーカイビング方式において、時刻認証付き包袋PDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者は時刻認証付き包袋PDFファイル110のアーカイビングトークン109とアーカイビング記憶装置306に記憶されたアーカイビングトークンとを比較する。これらが一致すれば、その時刻認証付き包袋PDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。   In the archiving method, when proving that the electronic file included in the time-separated wrapping PDF file 110 exists at the authentication time, the intellectual property person in charge has the archiving token 109 of the time-authenticated wrapping PDF file 110. Is compared with the archiving token stored in the archiving storage device 306. If they match, it can be proved that the electronic file included in the time-authenticated wrapping PDF file 110 exists at the authentication time. In addition, it can be proved that the electronic file has not been changed (tampered) between the authentication time and the present time.

PKI方式について、公開鍵および秘密鍵には有限な長さの有効期間が設けられていることが多い。有効期間は、所与の暗号を鍵無しで解読することが十分に困難である期間である。この有効期間の長さは例えば最大で約10年である。PKI方式において公開鍵および秘密鍵に設けられた有効期間がすなわち時刻認証付き包袋PDFファイルの時刻認証に与えられた有効期間でもある。アーカイビング方式については鍵を使用しないため、時刻認証の有効期間はハッシュの暗号に対する有効期間となる。したがってその有効期間はPKI方式の有効期間よりは長く設定されることが多いが、それでも大抵は有限の期間とされる。したがって、アーカイビング方式を使用しても大抵の場合、時刻認証付き包袋PDFファイルの時刻認証に与えられる有効期間は有限である。   With regard to the PKI system, a public key and a secret key are often provided with a limited period of validity. The validity period is a period during which it is difficult to decrypt a given cipher without a key. The length of this effective period is, for example, about 10 years at the maximum. In the PKI system, the validity period provided for the public key and the secret key is also the validity period given for the time authentication of the time-sealable wrapped PDF file. Since no key is used for the archiving method, the validity period of time authentication is the validity period for the hash cipher. Therefore, the effective period is often set longer than the effective period of the PKI system, but it is still usually a finite period. Therefore, even when the archiving method is used, in most cases, the valid period given to the time authentication of the time-sealable wrapped PDF file is limited.

有効期間について、例えば米国のNIST(National Institute of Standards and Technology)はハッシュ化関数の暗号強度予測を発表しており、数年に一度、強度の見直しを行っている。また、日本では経済産業省の機関であるCRYPTORECが暗号強度予測を発表している。   Regarding the validity period, for example, the National Institute of Standards and Technology (NIST) in the United States has announced the encryption strength prediction of the hashing function, and the strength is reviewed once every few years. In Japan, CRYPTOREC, an organization of the Ministry of Economy, Trade and Industry, has announced encryption strength prediction.

そこで本実施の形態に係る認証管理装置100は、時刻認証付き包袋PDFファイルの期限、特に有効期限を管理し、その有効期限が近づくと指定された被通知者、例えば知財担当者に有効期限が近い時刻認証付き包袋PDFファイルの情報を通知する。ここで有効期限とは有効期間の終わりの時刻であってもよく、特に有効期間の末日であってもよい。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付き包袋PDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象の包袋PDFファイルを認証管理装置100にアップロードする。
Therefore, the authentication management apparatus 100 according to the present embodiment manages the time limit, particularly the effective time limit of the time-authenticated wrapping PDF file, and is effective for a designated notified person, for example, an intellectual property person in charge, when the effective time is approaching. Notify the information of the time-authenticated wrapping PDF file whose deadline is near. Here, the term of validity may be the time at the end of the validity period, and particularly the last day of the validity period.
When the information regarding the expiration date is notified, the IP person in charge determines whether or not it is necessary to update the time authentication of the time-sealable PDF file, and if so, the update target package. The bag PDF file is uploaded to the authentication management apparatus 100.

認証管理装置100は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式がPKI方式である場合、アップロードされた更新対象の包袋PDFファイルをPKI方式にしたがってハッシュ化してPKI方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をPKI時刻認証局302に送信する。
認証管理装置100は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象の包袋PDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
When the authentication method used for time authentication of the update target packaging PDF file is the PKI method, the authentication management apparatus 100 hashes the uploaded update target packaging PDF file according to the PKI method, and uses the PKI method. The update hash value is generated, and the update hash value is transmitted to the PKI time certificate authority 302.
When the authentication method used for the time authentication of the update target packaging PDF file is the archiving method, the authentication management apparatus 100 hashes the uploaded update target packaging PDF file according to the archiving method. An archiving update hash value is generated, and the update hash value is transmitted to the archiving time certificate authority 304.

更新対象の包袋PDFファイルの時刻認証の際PKI方式が使用された場合、PKI時刻認証局302は、受け取った更新用ハッシュ値に時刻の情報を付加する。更新対象の包袋PDFファイルの更新用ハッシュ値に時刻の情報が付加された時点で、その付加された時刻(以下、更新時刻と称す)に更新対象の包袋PDFファイルの時刻認証が更新されたといえる。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
When the PKI method is used for time authentication of the update target packaging PDF file, the PKI time authentication authority 302 adds time information to the received update hash value. When the time information is added to the update hash value of the update target wrapper PDF file, the time authentication of the update target wrapper PDF file is updated at the added time (hereinafter referred to as update time). It can be said that.
The PKI time certificate authority 302 encrypts the update hash value to which the update time information is added with its own private key, and transmits a PKI token that can be obtained as a result of the encryption to the authentication management apparatus 100.

更新対象の包袋PDFファイルの時刻認証の際アーカイビング方式が使用された場合、アーカイビング時刻認証局304は、受け取った更新用ハッシュ値に更新時刻の情報を付加する。アーカイビング時刻認証局304は、更新時刻の情報が付加された更新用ハッシュ値をアーカイビングトークンとしてアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークンを認証管理装置100に送信する。   When the archiving method is used for time authentication of the update target packaging PDF file, the archiving time certificate authority 304 adds the update time information to the received update hash value. The archiving time certificate authority 304 stores the update hash value to which the update time information is added in the archiving storage device 306 as an archiving token. In addition, the archiving time certificate authority 304 transmits the archiving token to the authentication management apparatus 100.

認証管理装置100は、PKI時刻認証局302から受け取るPKIトークンまたはアーカイビング時刻認証局304から受け取るアーカイビングトークン(以下総称して更新トークンと呼ぶ)を更新対象の包袋PDFファイルに対応付ける。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付き包袋PDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
The authentication management apparatus 100 associates the PKI token received from the PKI time certificate authority 302 or the archiving token received from the archiving time certificate authority 304 (hereinafter collectively referred to as an update token) with the package PDF file to be updated.
The subsequent processing is the same as in the case of the above new time authentication. The updated time authentication also has a valid period as in the case of new time authentication. Therefore, when the expiration date of the updated time authentication approaches, the authentication management apparatus 100 according to the present embodiment notifies the IP person in charge. In the electronic time authentication system 2 including the authentication management apparatus 100 according to the present embodiment, the time authentication of the time-sealable PDF file can be updated any number of times, so that the time authentication of the electronic file can be maintained for as long as the user desires. it can.

図2は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。   FIG. 2 is a block diagram illustrating the function and configuration of the authentication management apparatus 100. Each block shown here can be realized by hardware such as a computer (CPU) (central processing unit) and other elements and mechanical devices, and software can be realized by a computer program or the like. Here, The functional block realized by those cooperation is drawn. Therefore, it is understood by those skilled in the art who have touched this specification that these functional blocks can be realized in various forms by a combination of hardware and software.

認証管理装置100は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部38と、合成部14と、ハッシュ化部16と、更新対象確認部46と、返却管理部34と、ID変更部22と、時刻付加部20と、データ破棄部32と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース26と、TSA側インタフェース部18と、を備える。   The authentication management apparatus 100 includes a user-side interface unit 10, a login unit 40, a user database 44, a data acquisition unit 38, a synthesis unit 14, a hashing unit 16, an update target confirmation unit 46, and a return management unit. 34, ID changing unit 22, time adding unit 20, data discarding unit 32, registration unit 24, presentation unit 42, search unit 28, notification unit 30, notification destination database 86, and encryption status determination Unit 88, management database 26, and TSA side interface unit 18.

管理データベース26は、企業などの利用主体ごとに時刻認証付き包袋PDFファイルに関する情報を管理する。
図3は、管理データベース26を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付き包袋PDFファイルの名前である包袋PDFファイル名50と、時刻認証付き包袋PDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付き包袋PDFファイルの時刻認証における認証時刻54と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
The management database 26 manages information related to the time-authenticated wrapping PDF file for each user such as a company.
FIG. 3 is a data structure diagram showing the management database 26. The management database 26 includes a company ID 48 assigned to each company, a wrapping PDF file name 50 that is the name of the wrapping PDF file with time authentication, and the name of the electronic file attached to the wrapping PDF file with time authentication. A certain attached file name 52, an authentication time 54 in time authentication of a time-validated wrapped PDF file, a latest update time 56, an expiration date 58, an alert setting 62, a title 64, a keyword 68, The registrant 70, the creator 72, the creator's affiliation 74, and the authentication method 76 are stored in association with each other. Hereinafter, a group of pieces of information associated with each other in the management database 26, a row in the example of FIG. 3, is referred to as an entry.

図4は、ユーザデータベース44を示すデータ構造図である。ユーザデータベース44は、企業ID96と、ユーザID78と、パスワード80と、企業において電子ファイルを管理すべき管理者か否かを示す情報84と、電子メールアドレス82と、を対応付けて記憶する。ユーザIDは認証管理装置100のユーザに一意に割り当てられたIDである。以下、認証管理装置100は、ユーザによって提示されるユーザIDに対応付けられた企業IDをそのユーザが属する企業の企業IDとして取得する場合について説明する。なお、認証管理装置100は、ユーザが属する企業の企業IDを予め取得することで、異なる企業のユーザに同じユーザIDを割り当ててもよい。
以下、電子メールアドレスと端末とが1対1に対応する場合について説明する。しかしながらそれ以外の場合にも本実施の形態に係る技術的思想を適用できることは、本明細書に触れた当業者であれば理解される。
FIG. 4 is a data structure diagram showing the user database 44. The user database 44 stores a company ID 96, a user ID 78, a password 80, information 84 indicating whether the company is an administrator who should manage electronic files, and an e-mail address 82 in association with each other. The user ID is an ID uniquely assigned to the user of the authentication management apparatus 100. Hereinafter, the case where the authentication management apparatus 100 acquires the company ID associated with the user ID presented by the user as the company ID of the company to which the user belongs will be described. Note that the authentication management apparatus 100 may assign the same user ID to users of different companies by acquiring in advance the company ID of the company to which the user belongs.
Hereinafter, a case where an e-mail address and a terminal have a one-to-one correspondence will be described. However, it is understood by those skilled in the art who have touched this specification that the technical idea according to the present embodiment can be applied to other cases.

図5は、通知先データベース86を示すデータ構造図である。通知先データベース86は、企業ごとに、後述の通知部30からの通知を受け取るユーザの情報を記憶する。通知先データベース86は、企業ID71ごとに、通知を受け取るべきユーザのユーザID73と電子メールアドレス75とを対応付けて記憶する。   FIG. 5 is a data structure diagram showing the notification destination database 86. The notification destination database 86 stores information of a user who receives a notification from the notification unit 30 described later for each company. The notification destination database 86 stores, for each company ID 71, the user ID 73 of the user who should receive the notification and the e-mail address 75 in association with each other.

図2に戻る。ユーザ側インタフェース部10は、複数の技術者端末202a〜202cおよび知財部端末204のそれぞれと通信する。この通信においては、セキュリティを維持するため、NRIセキュアテクノロジーズ株式会社が提供するクリプト便(登録商標)やVPN(Virtual Private Network)接続などが使用されてもよい。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、端末との間の電子メールの送受信を管理する。
Returning to FIG. The user-side interface unit 10 communicates with each of the plurality of engineer terminals 202 a to 202 c and the intellectual property unit terminal 204. In this communication, in order to maintain security, a crypto flight (registered trademark) provided by NRI Secure Technologies, Inc., a VPN (Virtual Private Network) connection, or the like may be used.
The user side interface unit 10 displays a predetermined screen on the monitor of the terminal. The user-side interface unit 10 receives input data such as text data input to the terminal corresponding to a predetermined screen. The user side interface unit 10 receives an electronic file upload from the terminal. The user side interface unit 10 manages downloading of electronic files to the terminal. The user-side interface unit 10 manages transmission / reception of electronic mail with the terminal.

ログイン部40は、ユーザ側インタフェース部10が複数の技術者端末202a〜202cおよび知財部端末204のうちの少なくともひとつからログイン要求を受け付けた場合、ログイン画面502(図7で後述)をユーザ側インタフェース部10を介してログイン要求を発した端末のモニタに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
When the user interface unit 10 receives a login request from at least one of the plurality of engineer terminals 202a to 202c and the intellectual property terminal 204, the login unit 40 displays a login screen 502 (described later in FIG. 7) with the user interface. The information is displayed on the monitor of the terminal that issued the login request via the unit 10.
The login unit 40 acquires the user ID and password input on the login screen 502. When the acquired user ID and password pair matches one of the user ID and password pairs registered in the user database 44, the login unit 40 accepts the login and performs a session with the terminal that issued the login request. Start. In addition, the login unit 40 extracts a company ID corresponding to the acquired set of user ID and password from the user database 44.

開始されるセッションは、取得されたユーザIDの種類、例えば技術者に割り当てられたIDであるか知財担当者などの管理者に割り当てられたIDであるかによって異なる。取得されたユーザIDが技術者のIDである場合、ログイン部40は新規時刻認証セッションを開始する。取得されたユーザIDが知財担当者のIDである場合、ログイン部40は管理セッションを開始する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
The session to be started differs depending on the type of the acquired user ID, for example, whether the ID is assigned to an engineer or an administrator such as an intellectual property person in charge. When the acquired user ID is an engineer ID, the login unit 40 starts a new time authentication session. If the acquired user ID is the ID of the person in charge of intellectual property, the login unit 40 starts a management session.
If the acquired user ID / password combination does not match any of the user ID / password combinations registered in the user database 44, the login unit 40 returns an error to the terminal that issued the login request and does not allow the session. .

データ取得部38は、ユーザ側インタフェース部10を介して、新規時刻認証セッションが開始された技術者端末(以下、新規時刻認証セッション中端末と称す)のモニタに新規アップロード画面504(図8で後述)を表示させる。データ取得部38は、新規アップロード画面504において、新規時刻認証セッション中端末のユーザすなわち技術者に、新規時刻認証セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。この際データ取得部38は、時刻認証対象の電子ファイルを内容や作成日時や作成部署やプロジェクトなどの属性の別に組み分けするよう促す。例えばデータ取得部38は、組ごとにアップロードおよびメモデータの入力を受け付ける。   The data acquisition unit 38, via the user side interface unit 10, displays a new upload screen 504 (described later in FIG. 8) on the monitor of the engineer terminal where the new time authentication session has started (hereinafter referred to as a terminal during the new time authentication session). ) Is displayed. In the new upload screen 504, the data acquisition unit 38 selects the electronic file to be time-authenticated from among the electronic files stored in the terminal during the new time authentication session, to the user of the terminal during the new time authentication session, that is, the engineer. Encourage At this time, the data acquisition unit 38 urges the electronic files to be time-authenticated to be grouped according to attributes such as contents, creation date / time, creation department, and project. For example, the data acquisition unit 38 receives input of upload and memo data for each group.

データ取得部38は、新規アップロード画面504において技術者により選択された時刻認証対象の一組の電子ファイルを、ユーザ側インタフェース部10を介して取得する。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
The data acquisition unit 38 acquires a set of electronic files subject to time authentication selected by the engineer on the new upload screen 504 via the user-side interface unit 10.
When the data acquisition unit 38 acquires a set of electronic files, the data acquisition unit 38 displays a memo input screen 506 (described later in FIG. 9) on the monitor of the terminal during the new time authentication session via the user side interface unit 10. In the memo input screen 506, the data acquisition unit 38 prompts input of memo data regarding a set of electronic files, and acquires the input memo data.

データ取得部38は、メモデータを取得すると、内容確認画面508(図10で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、入力されたメモデータの内容およびアップロードされた一組の電子ファイルのファイル名、を内容確認画面508に提示し、技術者に時刻認証処理開始前の確認をさせる。この際、データ取得部38は、内容確認画面508に時刻認証の認証方式に係る選択肢を提示し、技術者に選択させる。選択肢として提示される認証方式は例えばPKI方式やアーカイビング方式である。データ取得部38は、内容確認画面508において、技術者から時刻認証処理の開始指示を受け付ける。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
When acquiring the memo data, the data acquisition unit 38 displays a content confirmation screen 508 (described later in FIG. 10) on the monitor of the terminal during the new time authentication session via the user side interface unit 10. The data acquisition unit 38 presents the content of the input memo data and the file name of the uploaded set of electronic files on the content confirmation screen 508, and allows the technician to confirm before starting the time authentication process. At this time, the data acquisition unit 38 presents options related to the authentication method for time authentication on the content confirmation screen 508 and allows the technician to select the option. An authentication method presented as an option is, for example, a PKI method or an archiving method. In the content confirmation screen 508, the data acquisition unit 38 receives an instruction to start time authentication processing from a technician.
By using such an upload procedure, the engineer simply operates the terminal according to the request displayed on the screen, and uploads the electronic file into groups according to attributes, and for example, as a memorandum. You can attach functional memo data.

データ取得部38は、ユーザ側インタフェース部10を介して、管理セッションが開始された知財部端末204のモニタに更新アップロード画面510(図11で後述)を表示させる。データ取得部38は、更新アップロード画面510において、知財部端末204のユーザすなわち知財担当者に、知財部端末204に記憶されている電子ファイル、特にPDFファイルのなかから時刻認証の更新対象の時刻認証付き包袋PDFファイルを選択するよう促す。データ取得部38は、更新アップロード画面510において知財担当者により選択された更新対象の包袋PDFファイルをユーザ側インタフェース部10を介して取得する。   The data acquisition unit 38 displays an update upload screen 510 (described later in FIG. 11) on the monitor of the intellectual property unit terminal 204 where the management session is started, via the user side interface unit 10. In the update upload screen 510, the data acquisition unit 38 informs the user of the IP department terminal 204, that is, the IP person in charge, of the electronic file stored in the IP department terminal 204, particularly the time subject to update of time authentication from the PDF file. Prompt to select an authenticated wrapped PDF file. The data acquisition unit 38 acquires, via the user side interface unit 10, the update target packaging PDF file selected by the intellectual property person in charge in the update upload screen 510.

合成部14は、新規時刻認証セッションにおいては、データ取得部38が技術者から時刻認証処理の開始指示を受け付けた場合、メモデータの内容および一組の電子ファイルを含むひとつの包袋PDFファイルを生成する。より具体的には合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含むPDF形式の台紙PDFファイルに、一組の電子ファイルを添付することによってひとつの包袋PDFファイルを生成する。この際、合成部14は、メモデータに包袋PDFファイルの名前が含まれる場合は、その名前を包袋PDFファイルの名前として採用する。含まれない場合は、合成部14は、ユーザIDと通し番号を合わせた名前など、認証管理装置100において重複しない名前を包袋PDFファイルの名前として採用する。   In the new time authentication session, when the data acquisition unit 38 receives an instruction to start the time authentication process from the engineer, the synthesizer 14 receives one wrapping PDF file including the contents of the memo data and a set of electronic files. Generate. More specifically, the synthesizing unit 14 attaches a set of electronic files to a PDF file mount PDF file that includes the contents of the memo data in a form that can be searched and / or displayed, or both. Generate a file. At this time, when the memo data includes the name of the wrapping PDF file, the synthesizer 14 adopts the name as the name of the wrapping PDF file. If not included, the synthesizing unit 14 adopts a name that does not overlap in the authentication management apparatus 100, such as a name obtained by combining the user ID and the serial number, as the name of the packaging PDF file.

合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれのファイル名をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。   When the synthesis unit 14 generates a mount PDF file including the contents of the memo data, the file name of each set of electronic files to be attached to the mount PDF file is searched for and / or displayed on the mount PDF file. Include in possible forms.

更新対象確認部46は、管理セッションにおいては、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルが更新すべき対象であるか否かを確認する。具体的には更新対象確認部46は、管理データベース26に登録されている包袋PDFファイル名であってログイン部40で抽出された企業IDに対応付けられた包袋PDFファイル名、のなかに取得された包袋PDFファイルの名前と合致するものがあるか否かを判定する。   In the management session, the update target confirmation unit 46 refers to the management database 26 when the data acquisition unit 38 acquires the update target packaging PDF file, and the acquired packaging PDF file is a target to be updated. Check whether or not. Specifically, the update target confirmation unit 46 includes the packaging PDF file name registered in the management database 26 and the packaging PDF file name associated with the company ID extracted by the login unit 40. It is determined whether or not there is a match with the name of the obtained wrapping PDF file.

取得された包袋PDFファイルの名前と合致するものがない場合、更新対象確認部46は、知財部端末204にエラーを返す。そのような場合、更新対象確認部46はユーザ側インタフェース部10を介して、知財部端末204のモニタに第1エラー画面512(図12で後述)を表示させる。   If there is no match with the name of the acquired wrapping PDF file, the update target confirmation unit 46 returns an error to the intellectual property terminal 204. In such a case, the update target confirmation unit 46 displays a first error screen 512 (described later in FIG. 12) on the monitor of the intellectual property unit terminal 204 via the user side interface unit 10.

取得された包袋PDFファイルの名前と合致するものがない場合は、例えば包袋PDFファイルでないPDFファイルをアップロードした場合や認証管理装置100とは異なる装置で生成された包袋PDFファイルをアップロードした場合や認証管理装置100によって認証時刻の情報が付加されていない電子ファイルをアップロードした場合を含む。同じ管理セッションのなかでそのような電子ファイルの新規の時刻認証を受け付けるために、更新対象確認部46は、エラーとされた電子ファイルを新たに時刻認証対象の電子ファイルとして取得するか否かの指示を第1エラー画面512において受け付ける。   If there is nothing that matches the name of the acquired wrapping PDF file, for example, when uploading a PDF file that is not a wrapping PDF file or uploading a wrapping PDF file generated by a device different from the authentication management device 100 Or a case where an electronic file to which authentication time information is not added is uploaded by the authentication management apparatus 100. In order to accept a new time authentication of such an electronic file in the same management session, the update target confirmation unit 46 determines whether or not to newly acquire the electronic file determined as an error as an electronic file subject to time authentication. An instruction is received on the first error screen 512.

更新対象確認部46は、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルの有効期限が切れているか否かを確認する。現在の時刻が取得された包袋PDFファイルの有効期限よりも前である場合、更新対象確認部46は有効期限は切れていないと判定する。   When the data acquisition unit 38 acquires the update target packaging PDF file, the update target confirmation unit 46 refers to the management database 26 and confirms whether or not the expiration date of the acquired packaging PDF file has expired. . If the current time is before the expiration date of the acquired PDF file, the update target confirmation unit 46 determines that the expiration date has not expired.

現在の時刻が取得された包袋PDFファイルの有効期限よりも後である場合、更新対象確認部46は有効期限が切れていると判定する。この場合、更新対象確認部46は、ユーザ側インタフェース部10を介して、知財部端末204のモニタに第2エラー画面514(図13で後述)を表示させる。有効期限切れの場合、その包袋PDFファイルに対しては1)更新を取りやめる、2)新規に時刻認証処理を行い新たな認証時刻を得る、の2つの処理が行われることが想定される。したがって、更新対象確認部46は第2エラー画面514において、有効期限切れの包袋PDFファイルについて更新を取りやめるかもしくはそのファイルを新たに時刻認証対象の電子ファイルとして取得するかの指示を受け付ける。このように、認証管理装置100は有効期限切れの場合でもユーザに適切な対処を提案できる。   If the current time is later than the expiration date of the acquired PDF file, the update target confirmation unit 46 determines that the expiration date has expired. In this case, the update target confirmation unit 46 displays a second error screen 514 (described later in FIG. 13) on the monitor of the intellectual property unit terminal 204 via the user side interface unit 10. When the expiration date has expired, it is assumed that two processes of 1) canceling the update and 2) newly performing a time authentication process to obtain a new authentication time are performed on the wrapped PDF file. Therefore, the update target confirmation unit 46 accepts an instruction on the second error screen 514 whether to cancel the update of the expired packaging file or to newly acquire the file as a time authentication target electronic file. In this way, the authentication management apparatus 100 can propose appropriate measures to the user even when the expiration date has expired.

更新対象確認部46は、管理データベース26に登録されている包袋PDFファイル名であってログイン部40で抽出された企業IDに対応付けられた包袋PDFファイル名、のなかに取得された包袋PDFファイルの名前と合致するものがあり、かつ取得された包袋PDFファイルの有効期限が切れていない場合、その取得された包袋PDFファイルを更新すべき対象と判定する。更新対象確認部46は、管理データベース26からその包袋PDFファイルの包袋PDFファイル名と、認証時刻、有効期限、などの有効期限に関する情報と、を抽出する。更新対象確認部46は抽出した情報を更新アップロード画面510に提示する。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
The update target confirmation unit 46 is a package PDF file name registered in the management database 26 and acquired in the package PDF file name associated with the company ID extracted by the login unit 40. If there is something that matches the name of the bag PDF file and the acquired package PDF file has not expired, it is determined that the acquired package PDF file should be updated. The update target confirmation unit 46 extracts the wrapping PDF file name of the wrapping PDF file from the management database 26 and information about the expiration date such as the authentication time and the expiration date. The update target confirmation unit 46 presents the extracted information on the update upload screen 510.
In the update upload screen 510, the update target confirmation unit 46 receives an instruction to start update processing from the person in charge of intellectual property.

ハッシュ化部16は、新規時刻認証セッションにおいては、合成部14によって生成される包袋PDFファイルを、内容確認画面508において技術者によって選択された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象の包袋PDFファイルを、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
In the new time authentication session, the hashing unit 16 uses the predetermined hash function based on the authentication method selected by the engineer on the content confirmation screen 508 to hash the wrapped PDF file generated by the combining unit 14. To obtain a new authentication hash value.
In the management session, when the update target confirmation unit 46 receives an instruction to start update processing from the intellectual property person in charge, the hashing unit 16 uses the acquired update target packaging PDF file as the update target packaging PDF. Hashing is performed using a predetermined hash function based on the authentication method used for file time authentication to obtain an update hash value.
The hashing unit 16 may acquire the authentication method used for the time authentication of the update target packaging PDF file with reference to the management database 26.

TSA側インタフェース部18は、新規時刻認証セッションにおいては、ハッシュ化部16で得られた新規認証用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
In the new time authentication session, the TSA side interface unit 18 selects the new authentication hash value obtained by the hashing unit 16 and, if the PKI method is selected, the PKI time certificate authority 302 selects the archiving method. If it is, it is transmitted to the archiving time certificate authority 304.
In the new time authentication session, the TSA-side interface unit 18 acquires a new authentication token corresponding to the transmitted new authentication hash value from the time certificate authority.

TSA側インタフェース部18は、管理セッションにおいては、ハッシュ化部16で得られた更新用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。TSA側インタフェース部18は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
In the management session, the TSA side interface unit 18 selects the update hash value obtained by the hashing unit 16 and, if the PKI method is selected, the PKI time certificate authority 302 selects the archiving method. In this case, the data is transmitted to the archiving time certificate authority 304. The TSA-side interface unit 18 may acquire the authentication method used for the time authentication of the update target packaging PDF file with reference to the management database 26.
In the management session, the TSA-side interface unit 18 acquires an update token corresponding to the transmitted update hash value from the time certificate authority.

時刻付加部20は、新規時刻認証セッションにおいては、TSA側インタフェース部18が取得した新規認証トークンを、合成部14によって生成された包袋PDFファイルであって取得した新規認証トークンに対応する包袋PDFファイルに付加する。特に時刻付加部20は、新規認証トークンを包袋PDFファイルに埋め込む。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象の包袋PDFファイルに付加する。特に時刻付加部20は、更新トークンを包袋PDFファイルに埋め込む。
In the new time authentication session, the time adding unit 20 uses the new authentication token acquired by the TSA-side interface unit 18 as a packing PDF file generated by the synthesizing unit 14 and corresponds to the acquired new authentication token. Append to PDF file. In particular, the time adding unit 20 embeds a new authentication token in the wrapping PDF file.
In the management session, the time addition unit 20 adds the update token acquired by the TSA-side interface unit 18 to the update target packaging PDF file corresponding to the update token. In particular, the time adding unit 20 embeds the update token in the wrapping PDF file.

ID変更部22は、新規時刻認証セッションにおいては、時刻付加部20によって新規認証トークンが埋め込まれた包袋PDFファイルの名前に、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含める。例えば、包袋PDFファイルの名前が「半導体研究.pdf」であり、認証時刻が2008年12月25日の場合、ID変更部22は包袋PDFファイルの名前を「半導体研究−081225.pdf」に変更する。   In the new time authentication session, the ID changing unit 22 adds information related to time authentication such as an authentication time, an effective period, an expiration date, and an authentication method to the name of the wrapping PDF file in which the new authentication token is embedded by the time adding unit 20. Include. For example, if the name of the wrapping PDF file is “Semiconductor Research.pdf” and the authentication time is December 25, 2008, the ID changing unit 22 changes the name of the wrapping PDF file to “Semiconductor Research-0812225.pdf”. Change to

返却管理部34は、両セッションにおいて、包袋PDFファイルの返却先に関する情報を取得する。認証管理装置100では、包袋PDFファイルの返却先は、企業において電子ファイルを管理すべき管理者すなわち知財担当者に予め設定されている。返却管理部34は、ユーザデータベース44を参照し、ログイン部40によって抽出された企業IDに対応するユーザIDのなかで管理者か否かを示す情報が「Y」すなわち管理者であるユーザIDの電子メールアドレスを取得する。例えばログイン部40によって企業ID「11」が抽出されている場合、返却管理部34は図4に示されるユーザデータベース44を参照して、電子メールアドレス「abc@ddd.com」を取得する。この電子メールアドレスは知財部端末に対応する。   The return management unit 34 acquires information regarding the return destination of the wrapped PDF file in both sessions. In the authentication management apparatus 100, the return destination of the packaging PDF file is set in advance to an administrator who manages the electronic file in the company, that is, an intellectual property person in charge. The return management unit 34 refers to the user database 44, and the information indicating whether or not the user is an administrator among the user IDs corresponding to the company ID extracted by the login unit 40 is “Y”, that is, the user ID of the administrator. Get an email address. For example, when the company ID “11” is extracted by the login unit 40, the return management unit 34 refers to the user database 44 shown in FIG. 4 and acquires the email address “abc@ddd.com”. This e-mail address corresponds to the IP department terminal.

返却管理部34は、新規時刻認証セッションにおいては、時刻付加部20によって新規認証トークンが埋め込まれID変更部22によって名前が変更された包袋PDFファイルである時刻認証付き包袋PDFファイルを、知財部端末204によって取得可能な状態とする。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれた包袋PDFファイルである更新済み包袋PDFファイルを、知財部端末204によって取得可能な状態とする。
In the new time authentication session, the return management unit 34 knows the time-authenticated wrapping PDF file that is a wrapping PDF file in which a new authentication token is embedded by the time adding unit 20 and the name is changed by the ID changing unit 22. It is assumed that it can be acquired by the finance terminal 204.
In the management session, the return management unit 34 sets the updated packaging PDF file, which is the packaging PDF file in which the update token is embedded by the time adding unit 20, to be acquired by the intellectual property terminal 204.

返却管理部34は、新規時刻認証セッションにおいては、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合、時刻認証付き包袋PDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図14で後述)で知財部端末204に送信する。返却管理部34はまた、認証管理装置100における時刻認証付き包袋PDFファイルの保管、維持の負担を軽減するため、その期限を過ぎると時刻認証付き包袋PDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定する。返却管理部34は、データ破棄部32に、ダウンロード期限616が切れた時刻認証付き包袋PDFファイルを破棄させる。   In the new time authentication session, the return management unit 34 returns the return link 614 for downloading the time-authenticated wrapping PDF file when the capacity of the time-authenticated wrapping PDF file is larger than a predetermined threshold capacity. Is sent to the intellectual property terminal 204 by a return notification e-mail 516 (described later in FIG. 14). The return management unit 34 also reduces the burden of storing and maintaining the time-authenticated wrapping PDF file in the authentication management apparatus 100, so that a predetermined download time limit that prevents the time-authenticated wrapping PDF file from being downloaded after the time limit has passed. 616 is set. The return management unit 34 causes the data discarding unit 32 to discard the time-authenticated wrapping PDF file whose download deadline 616 has expired.

返却通知電子メール516を読んだ知財担当者は、指定されたダウンロード期限616前の時刻にかかる返却用リンク614にアクセスし、時刻認証付き包袋PDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、知財担当者によってダウンロードが許可されたと判定し、それを契機として時刻認証付き包袋PDFファイルをユーザ側インタフェース部10を介して知財部端末204に送信する。   The person in charge of intellectual property who has read the return notification e-mail 516 accesses the return link 614 related to the time before the designated download deadline 616 and downloads the time-authenticated wrapping PDF file. At this time, if there is an access to the return link 614, the return management unit 34 determines that the download is permitted by the person in charge of intellectual property, and the time-authenticated wrapping PDF file is sent to the user side interface unit 10 as a trigger. To the intellectual property terminal 204.

返却管理部34は、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量以下の場合、ユーザ側インタフェース部10を介して、時刻認証付き包袋PDFファイルを電子メールに添付して知財部端末204に送信する。   If the capacity of the time-authenticated wrapping PDF file is equal to or less than a predetermined threshold capacity, the return management unit 34 notifies the user via the user-side interface unit 10 by attaching the time-authenticated wrapping PDF file to an email. It transmits to the financial department terminal 204.

返却管理部34は、管理セッションにおいては、更新済み包袋PDFファイルをダウンロードするための返却用リンクおよびダウンロード期限を含む返却通知画面をユーザ側インタフェース部10を介して知財部端末204のモニタに表示させる。返却通知画面の構成は返却通知電子メール516の構成に準ずる。
なお、返却管理部34は、時刻認証付き包袋PDFファイルまたは更新済み包袋PDFファイルを、技術者端末によって取得可能な状態としてもよい。
In the management session, the return management unit 34 displays a return notification screen including a return link for downloading the updated packaging PDF file and a download deadline on the monitor of the intellectual property terminal 204 through the user side interface unit 10. Let The configuration of the return notification screen conforms to the configuration of the return notification email 516.
In addition, the return management part 34 is good also as a state which can acquire the packaging PDF file with time authentication or the updated packaging PDF file by an engineer terminal.

登録部24は、新規時刻認証セッションにおいては、ログイン部40によって抽出された企業IDと、当該セッションで新たに時刻認証された包袋PDFファイルの名前と、その包袋PDFファイルに添付された電子ファイルの名前と、認証時刻と、有効期限と、アラート設定と、メモデータに含まれるタイトルと、キーワードと、登録者と、作成者と、所属と、認証方式と、を対応付けて管理データベース26に登録する。なお、登録部24において、タイトル、キーワード、登録者、作成者、所属などのメモデータの内容を登録しないように設定することも可能である。メモデータに含まれる情報を登録する場合は後述の検索部28における検索がより容易となり、登録しない場合は管理データベース26のサイズを低減できる。   In the new time authentication session, the registration unit 24 extracts the company ID extracted by the login unit 40, the name of the wrapping PDF file that is newly time-authenticated in the session, and the electronic file attached to the wrapping PDF file. The management database 26 associates the file name, authentication time, expiration date, alert setting, title included in the memo data, keyword, registrant, creator, affiliation, and authentication method. Register with. Note that the registration unit 24 can be set not to register the contents of memo data such as title, keyword, registrant, creator, and affiliation. When the information included in the memo data is registered, the search in the search unit 28 described later becomes easier, and when not registered, the size of the management database 26 can be reduced.

アラート設定は、管理データベース26に登録されている各時刻認証付き包袋PDFファイルについて、有効期限前の認証残存期間の長さを決める設定である。アラート設定は例えば「1年前」、「1ヶ月前」、「1週間前」、「1日前」のうちのいずれかである。認証残存期間は、有効期限を末日としたアラート設定で指定される長さの期間である。例えば有効期限が「2018年1月7日」でアラート設定が「1ヶ月前」の場合、認証残存期間は「2017年12月7日から2018年1月7日」となる。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付き包袋PDFファイルごとに設定されうる。
The alert setting is a setting for determining the length of the remaining authentication period before the expiration date for each time-authenticated wrapped PDF file registered in the management database 26. For example, the alert setting is any one of “1 year ago”, “1 month ago”, “1 week ago”, and “1 day ago”. The authentication remaining period is a period of a length specified in the alert setting with the expiration date as the last day. For example, when the expiration date is “January 7, 2018” and the alert setting is “one month ago”, the remaining authentication period is “December 7, 2017 to January 7, 2018”.
When the remaining authentication period is reached, an alert is notified to the intellectual property terminal 204 and possibly the engineer terminals 202a to 202c by the notification unit 30 described later. The registration unit 24 registers a default value set in advance for each company as the alert setting. Further, the alert setting can be set for each wrapping PDF file with time authentication on a search management screen 520 (described later in FIG. 15) displayed by the presenting unit 42 described later via the user-side interface unit 10.

登録部24は、管理セッションにおいては、管理データベース26のエントリのうち当該セッションで時刻認証が更新された包袋PDFファイルに対応するエントリの最新の更新時刻および有効期限を更新する。具体的には登録部24は、時刻認証が更新された包袋PDFファイルの当該セッションにおける更新時刻を最新の更新時刻に上書きし、その更新時刻に時刻認証の有効期間の長さを足した時刻を有効期限に上書きする。   In the management session, the registration unit 24 updates the latest update time and expiration date of the entry corresponding to the wrapping PDF file whose time authentication has been updated in the session in the management database 26. Specifically, the registration unit 24 overwrites the latest update time with the update time in the session of the wrapped PDF file whose time authentication has been updated, and adds the length of the validity period of the time authentication to the update time. Overwrite the expiration date.

例えば、データ取得部38によって包袋PDFファイル名「LSI研究−890204.pdf」を有する包袋PDFファイルが更新対象の包袋PDFファイルとして取得されたとする。時刻認証の有効期間の長さを10年とする。更新対象の包袋PDFファイルの時刻認証は、更新時刻「2009年2月3日12:03」にアーカイビング時刻認証局304によって更新されたとする。この場合、登録部24は図3に示されるように、管理データベース26のエントリのうち包袋PDFファイル名が「LSI研究−890204.pdf」であるエントリの最新の更新時刻を「2009/2/3,12:03」とし、有効期限を「2019/2/3」とする。   For example, it is assumed that the packaging PDF file having the packaging PDF file name “LSI research-890204.pdf” is acquired by the data acquisition unit 38 as the packaging PDF file to be updated. The validity period of time authentication is assumed to be 10 years. It is assumed that the time certification of the update target packaging PDF file is updated by the archiving time certification authority 304 at the update time “February 3, 2009 12:03”. In this case, as shown in FIG. 3, the registration unit 24 sets the latest update time of the entry whose package PDF file name is “LSI research-890204.pdf” among the entries in the management database 26 to “2009/2 / "3,12: 03" and the expiration date is "2019/2/3".

データ破棄部32は、新規時刻認証セッションにおいては、ダウンロードであれ電子メール添付であれ時刻認証付き包袋PDFファイルが知財部端末204に送信された後、その時刻認証付き包袋PDFファイルおよびそれに対応する包袋PDFファイルや電子ファイルを認証管理装置100の記憶領域(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された時刻認証付き包袋PDFファイルに関する情報が消去される。   In the new time authentication session, the data discarding unit 32 transmits the time-authenticated wrapping PDF file, whether downloaded or attached to an e-mail, to the intellectual property terminal 204, and then responds to the time-authenticated wrapping PDF file. The wrapping PDF file or electronic file to be deleted is deleted from the storage area (not shown) of the authentication management apparatus 100. As a result, the information related to the time-authenticated wrapping PDF file returned to the user is deleted from the authentication management apparatus 100 except for the information registered in the management database 26.

データ破棄部32は、管理セッションにおいては、更新済み包袋PDFファイルが知財部端末204に送信された後、その更新済み包袋PDFファイルおよびそれに対応する更新対象の包袋PDFファイルを認証管理装置100の記憶領域(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された更新済み包袋PDFファイルに関する情報が消去される。   In the management session, the data discarding unit 32, after the updated packaging PDF file is transmitted to the intellectual property terminal 204, authenticates the updated packaging PDF file and the corresponding packaging file PDF to be updated. Delete from 100 storage areas (not shown). As a result, the information regarding the updated packaging PDF file returned to the user is deleted from the authentication management apparatus 100 except for the information registered in the management database 26.

通知部30は、定期的に管理データベース26を参照し、有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれる包袋PDFファイル名を特定する。通知部30は、特定された包袋PDFファイル名に対応する企業IDと有効期限とを管理データベース26から抽出する。   The notification unit 30 periodically refers to the management database 26, and specifies the file name of the wrapped PDF file whose current time is included in the authentication remaining period determined by the expiration date and the alert setting. The notification unit 30 extracts the company ID and the expiration date corresponding to the specified packaging PDF file name from the management database 26.

通知部30は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得する。具体的には通知部30は、通知先データベース86から、抽出された企業IDに対応するユーザIDおよび電子メールアドレスを抽出する。以下、抽出されたユーザIDは知財担当者のIDであり、抽出された電子メールアドレスは知財部端末204の電子メールアドレスである場合について説明する。   The notification unit 30 acquires information on the notification destination from the extracted company ID and the notification destination database 86. Specifically, the notification unit 30 extracts a user ID and an email address corresponding to the extracted company ID from the notification destination database 86. Hereinafter, the case where the extracted user ID is the ID of the person in charge of intellectual property and the extracted e-mail address is the e-mail address of the intellectual property department terminal 204 will be described.

通知部30は、抽出された知財担当者のIDによるログインが行われている場合、ユーザ側インタフェース部10を介して、特定された包袋PDFファイル名と抽出された有効期限とを含むアラート画面518(図16で後述)をログインしている知財部端末204のモニタに表示させる。これにより通知部30は、時刻認証付き包袋PDFファイルの時刻認証の有効期限に関する情報、すなわち時刻認証付き包袋PDFファイルの有効期限が迫っていることを知財担当者に通知する。
通知部30は、アラート画面518において、特定された包袋PDFファイル名を有する包袋PDFファイルを更新対象の包袋PDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
When the login by the ID of the extracted intellectual property person in charge is performed, the notification unit 30 is an alert that includes the specified wrapping PDF file name and the extracted expiration date via the user side interface unit 10 A screen 518 (which will be described later with reference to FIG. 16) is displayed on the monitor of the logged-in intellectual property terminal 204. Thereby, the notification unit 30 notifies the intellectual property person in charge that information regarding the expiration date of the time authentication of the time-authenticated packaging PDF file, that is, the expiration date of the time authentication packaging PDF file is approaching.
In the alert screen 518, the notifying unit 30 acquires the wrapped PDF file having the specified wrapped PDF file name from the intellectual property terminal 204 as the updated wrapped PDF file, or notifies the same alert again after a predetermined period of time. To accept or ignore the notification. In this way, the authentication management apparatus 100 not only issues a warning regarding the deadline, but can propose an appropriate countermeasure for the warning to the user.

通知部30は、抽出された知財担当者のIDによるログインが行われていない場合、ユーザ側インタフェース部10を介して、特定された包袋PDFファイル名と抽出された有効期限とを含むアラート用の電子メールを知財部端末204の電子メールアドレスに送信する。アラート用の電子メールを閲覧した知財担当者は、それに提示されている包袋PDFファイル名を有する包袋PDFファイルを更新すべきか否かを判断する。アラート用の電子メールの構成はアラート画面518と同様であるので説明を省略する。   When the login by the ID of the extracted intellectual property person in charge is not performed, the notifying unit 30 is an alert including the identified wrapping PDF file name and the extracted expiration date via the user side interface unit 10 To the e-mail address of the intellectual property terminal 204. The person in charge of intellectual property who has browsed the alert e-mail determines whether or not to update the wrapping PDF file having the wrapping PDF file name presented thereto. Since the configuration of the alert e-mail is the same as that of the alert screen 518, description thereof is omitted.

通知部30は、管理データベース26を参照し、有効期限が過ぎた包袋PDFファイル名を抽出し、知財部端末204に通知してもよい。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
The notification unit 30 may refer to the management database 26, extract the package PDF file name whose expiration date has passed, and notify the intellectual property terminal 204 of the file name.
The notification from the notification unit 30 to the intellectual property terminal 204 may be made by another electronic method.

ここで、ハッシュ化技術の脆弱化のフェーズには、
(フェーズ1).全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
Here, the vulnerability phase of hashing technology includes
(Phase 1). Can you make an arbitrary hash value from sentences that have no meaning at all?
(Phase 2) Can you make an arbitrary hash value from an arbitrary sentence,
(Phase 3) Can the hash value return to the original file?
It is known that there is. When phase 1 is reached, time authentication cannot be performed using the hashing technique. However, in the phase 1 phase, the verification of the time already authenticated by using the hashing technique is possible until the phase 2 or 3 is reached. As described above, when the proof of non-falsification by comparison of hash values is broken, it is known that it is broken in stages.

暗号状況判定部88は、時刻認証の有効性の段階が所定の段階よりも低くなると、その旨をユーザに通知する。これにより、ユーザは素早くハッシュ化技術の脆弱化に対応することができる。   When the validity stage of time authentication becomes lower than a predetermined stage, the cryptographic status determination unit 88 notifies the user to that effect. As a result, the user can quickly cope with the weakening of the hashing technology.

暗号状況判定部88は、ハッシュ化技術の脆弱化のフェーズを外部から取得する。暗号状況判定部88は、そのフェーズがフェーズ1に達すると、ユーザ側インタフェース部10を介してユーザに時刻認証の有効性の低下を通知する。この際、暗号状況判定部88は、通知先データベース86に登録されている全てのユーザにかかる通知を送ってもよいし、受信を希望するユーザにのみかかる通知を送ってもよい。   The encryption status determination unit 88 acquires the weakening phase of the hashing technique from the outside. When the phase reaches phase 1, the encryption status determination unit 88 notifies the user of a decrease in the effectiveness of time authentication via the user-side interface unit 10. At this time, the encryption status determination unit 88 may send notifications to all users registered in the notification destination database 86 or may send notifications only to users who wish to receive.

暗号状況判定部88は、PKI方式における公開鍵と秘密鍵の脆弱化のフェーズを取得してもよい。この場合暗号状況判定部88は、そのフェーズが所定のフェーズに達すると、管理データベース26を参照し認証方式がPKI方式である包袋PDFファイルの企業IDを抽出する。暗号状況判定部88は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得し、ユーザ側インタフェース部10を介してその通知先にPKI方式の鍵の有効性の低下および対象となる包袋PDFファイル名を通知する。これにより、ユーザは素早くPKI方式の鍵の脆弱化に対応することができる。   The encryption status determination unit 88 may acquire a public key / private key weakening phase in the PKI scheme. In this case, when the phase reaches a predetermined phase, the encryption status determination unit 88 refers to the management database 26 and extracts the company ID of the package PDF file whose authentication method is the PKI method. The encryption status determination unit 88 acquires information related to the notification destination from the extracted company ID and the notification destination database 86, and the PKI key validity is reduced and the target is notified to the notification destination via the user side interface unit 10. Notify the wrapping PDF file name. As a result, the user can quickly cope with the weakening of the key of the PKI method.

検索部28は、更新アップロード画面510において検索管理画面への遷移指示を受け付けると、ユーザ側インタフェース部10を介して検索管理画面520を知財部端末204のモニタに表示させる。検索部28は、検索管理画面520において、管理データベース26に登録された情報を検索するためのキーを受け付ける。このキーは、メモデータの内容、包袋PDFファイル名、添付ファイル名、認証時刻、有効期限、認証方式のうちの任意の組み合わせである。   When the search unit 28 receives an instruction to transition to the search management screen on the update upload screen 510, the search unit 28 displays the search management screen 520 on the monitor of the intellectual property unit terminal 204 via the user-side interface unit 10. The search unit 28 receives a key for searching for information registered in the management database 26 on the search management screen 520. This key is an arbitrary combination of the contents of the memo data, the wrapping PDF file name, the attached file name, the authentication time, the expiration date, and the authentication method.

検索部28は、指定されたキーを使用して管理データベース26を検索し、キーにマッチするエントリが存在すればそのエントリに含まれる包袋PDFファイル名と添付ファイル名と認証時刻と有効期限とメモデータの内容とを抽出する。検索部28は、認証時刻が含まれるべき認証時刻検索期間がキーとして指定された場合、その認証時刻検索期間に認証時刻が含まれる包袋PDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が認証時刻別に包袋PDFファイルを管理する場合に好適である。また検索部28は、有効期限が含まれるべき有効期限検索期間がキーとして指定された場合、その有効期限検索期間に有効期限が含まれる包袋PDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が有効期限が近づいている包袋PDFファイルを探す際に好適である。   The search unit 28 searches the management database 26 using the designated key. If there is an entry that matches the key, the wrapping PDF file name, the attached file name, the authentication time, and the expiration date included in the entry are searched. Extract the contents of memo data. When the authentication time search period in which the authentication time is to be included is designated as a key, the search unit 28 extracts, from the management database 26, information related to the wrapped PDF file that includes the authentication time in the authentication time search period. In this case, for example, it is suitable when the person in charge of intellectual property manages the packaging PDF file for each authentication time. In addition, when an expiration date search period that should include an expiration date is designated as a key, the search unit 28 extracts information related to the package PDF file that includes the expiration date in the expiration date search period from the management database 26. In this case, for example, it is suitable when an intellectual property person in charge searches for a wrapped PDF file whose expiration date is approaching.

提示部42は、管理セッションにおいて、検索部28によって抽出された包袋PDFファイル名と添付ファイル名と認証時刻と有効期限とアラート設定とを検索管理画面520に提示する。また、提示部42は、現在の時刻と有効期限とから残日数を算出して検索管理画面520に提示する。提示部42は、検索管理画面520に提示された包袋PDFファイル名のうち選択された包袋PDFファイル名を有する包袋PDFファイルを、新たな更新対象の包袋PDFファイルとして知財部端末204から取得するか否かの指示を受け付ける。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
In the management session, the presentation unit 42 presents the wrapped PDF file name, the attached file name, the authentication time, the expiration date, and the alert setting extracted by the search unit 28 on the search management screen 520. In addition, the presentation unit 42 calculates the remaining number of days from the current time and the expiration date and presents it on the search management screen 520. The presenting unit 42 uses the packaging PDF file having the selected packaging PDF file name from the packaging PDF file names presented on the search management screen 520 as the new updating target packaging PDF file. An instruction as to whether or not to obtain from is accepted.
As described above, since the person in charge of intellectual property can perform a series of processing of search, selection, and update without changing the session, operability is improved.

提示部42は、管理セッションにおいて、更新アップロード画面510において返却リンク画面522(図17で後述)への遷移指示を受け付けると、ユーザ側インタフェース部10を介して返却リンク画面522を知財部端末204のモニタに表示させる。提示部42は、返却リンク画面522において、返却管理部34によってダウンロード可能な状態とされた時刻認証付き包袋PDFファイルや更新済み包袋PDFファイルへのリンクを提示する。
この場合、知財担当者は返却可能となっている包袋PDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
When the presentation unit 42 receives a transition instruction to the return link screen 522 (described later in FIG. 17) on the update upload screen 510 in the management session, the presentation unit 42 displays the return link screen 522 on the intellectual property unit terminal 204 via the user-side interface unit 10. Display on the monitor. On the return link screen 522, the presentation unit 42 presents a link to the time-authenticated wrapped PDF file or the updated wrapped PDF file that has been made downloadable by the return management unit 34.
In this case, the person in charge of intellectual property can easily and collectively know the existence of the returnable wrapping PDF file.

図6は、包袋PDFファイル114の構成を示す概念図である。図6は、包袋PDFファイル114が端末のモニタに表示された場合のイメージを示す。包袋PDFファイル114は、台紙PDFファイル116に一組104の電子ファイルが埋め込まれた構成を有する。台紙PDFファイル116は、メモデータ112に含まれるタイトルとキーワードと登録者と作成者と所属とをテキストの形で含む。
また台紙PDFファイル116は、埋め込まれた一組104の電子ファイルのファイル名をテキストの形で含む。また台紙PDFファイル116は、メモデータ112取得時に指定された認証方式の名称をテキストの形で含む。
FIG. 6 is a conceptual diagram showing the configuration of the sachet PDF file 114. FIG. 6 shows an image when the wrapped PDF file 114 is displayed on the terminal monitor. The wrapping PDF file 114 has a configuration in which a set 104 of electronic files is embedded in the mount PDF file 116. The mount PDF file 116 includes the title, keyword, registrant, creator, and affiliation included in the memo data 112 in the form of text.
The mount PDF file 116 includes file names of the embedded set 104 of electronic files in the form of text. Also, the mount PDF file 116 includes the name of the authentication method designated when the memo data 112 is acquired in the form of text.

図7は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。   FIG. 7 is a representative screen diagram of the login screen 502. The login screen 502 includes a user ID input area 530, a password input area 532, and an OK button 534. When a user ID is input in the user ID input area 530 and a password is input in the password input area 532 and the OK button 534 is pressed, the login unit 40 acquires the input user ID and password.

図8は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げて新規時刻認証セッション中端末の記憶領域をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、新規時刻認証セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、メモ入力画面506に遷移する。この際、データ取得部38はそれまでにアップロードされた電子ファイルを一組の電子ファイルとして取得する。   FIG. 8 is a representative screen diagram of the new upload screen 504. The new upload screen 504 includes an upload target file name input area 536, a reference button 538, an upload execution button 540, a file list area 542, a delete button 544, and a next button 546. In the upload target file name input area 536, the file name of the electronic file subject to time authentication is input by browsing the storage area of the terminal during the new time authentication session by pressing the direct input or browse button 538. When the upload execution button 540 is pressed, the electronic file having the file name input in the upload target file name input area 536 is uploaded from the terminal during the new time authentication session to the authentication management apparatus 100. The file list area 542 displays information on the uploaded electronic file such as the file name and capacity. When the delete button 544 is pressed, the upload of the electronic file selected in the file list area 542 is cancelled. When the next button 546 is pressed, the screen shifts to a memo input screen 506. At this time, the data acquisition unit 38 acquires the electronic files uploaded so far as a set of electronic files.

図9は、メモ入力画面506の代表画面図である。メモ入力画面506は、包袋PDFファイル名入力領域548と、タイトル入力領域550と、キーワード入力領域552と、登録者入力領域554と、作成者入力領域556と、所属入力領域558と、次へボタン560と、戻るボタン562と、を有する。少なくとも包袋PDFファイル名入力領域548は必須入力項目とされてもよい。次へボタン560が押し下げられると、データ取得部38は、包袋PDFファイル名入力領域548、タイトル入力領域550、キーワード入力領域552、登録者入力領域554、作成者入力領域556、所属入力領域558、に入力されたデータを、新規アップロード画面504でアップロードされた一組の電子ファイルに関するメモデータとして取得する。戻るボタン562が押し下げられると、新規アップロード画面504に戻る。   FIG. 9 is a representative screen diagram of the memo input screen 506. The memo input screen 506 includes a wrapping PDF file name input area 548, a title input area 550, a keyword input area 552, a registrant input area 554, a creator input area 556, an affiliation input area 558, and the next. A button 560 and a return button 562 are provided. At least the wrapping PDF file name input area 548 may be an essential input item. When the next button 560 is pushed down, the data acquisition unit 38 displays the wrapping PDF file name input area 548, the title input area 550, the keyword input area 552, the registrant input area 554, the creator input area 556, and the affiliation input area 558. , Is acquired as memo data relating to a set of electronic files uploaded on the new upload screen 504. When the return button 562 is pressed, the screen returns to the new upload screen 504.

図10は、内容確認画面508の代表画面図である。内容確認画面508は、包袋PDFファイル名表示領域564と、タイトル表示領域566と、キーワード表示領域568と、登録者表示領域570と、作成者表示領域572と、所属表示領域574と、対象ファイル表示領域576と、認証方式選択領域578と、実行ボタン580と、戻るボタン582と、を有する。包袋PDFファイル名表示領域564、タイトル表示領域566、キーワード表示領域568、登録者表示領域570、作成者表示領域572、所属表示領域574には、メモ入力画面506において入力されデータ取得部38によって取得されたメモデータの内容が表示される。対象ファイル表示領域576には、新規アップロード画面504においてアップロードされた一組の電子ファイルの名前が表示される。認証方式選択領域578は、時刻認証の認証方式に係る選択肢を提示する。技術者は認証方式選択領域578に提示された選択肢のひとつを選択することで、所望の認証方式を指定する。実行ボタン580が押し下げられると、データ取得部38はそれを時刻認証処理の開始指示として受け付ける。戻るボタン582が押し下げられると、メモ入力画面506に遷移する。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
FIG. 10 is a representative screen diagram of the content confirmation screen 508. The content confirmation screen 508 includes a wrapping PDF file name display area 564, a title display area 566, a keyword display area 568, a registrant display area 570, an author display area 572, an affiliation display area 574, and a target file. It has a display area 576, an authentication method selection area 578, an execution button 580, and a return button 582. The wrapping PDF file name display area 564, the title display area 566, the keyword display area 568, the registrant display area 570, the creator display area 572, and the affiliation display area 574 are input on the memo input screen 506 and input by the data acquisition unit 38. The contents of the acquired memo data are displayed. In the target file display area 576, the names of a set of electronic files uploaded on the new upload screen 504 are displayed. The authentication method selection area 578 presents options related to the time authentication method. The engineer designates a desired authentication method by selecting one of the options presented in the authentication method selection area 578. When the execution button 580 is pressed, the data acquisition unit 38 accepts it as a start instruction for the time authentication process. When the return button 582 is pressed, the screen transitions to the memo input screen 506.
When the engineer finds a point to be corrected on the content confirmation screen 508, the technician can make a desired correction by using the return button 582 or the return button 562 of the memo input screen 506.

図11は、更新アップロード画面510の代表画面図である。更新アップロード画面510は、アップロード対象ファイル名入力領域584と、参照ボタン586と、アップロード実行ボタン588と、ファイル一覧領域590と、更新ボタン592と、検索管理ボタン594と、返却確認ボタン596と、を有する。アップロード対象ファイル名入力領域584には、直接入力または参照ボタン586を押し下げて知財部端末204の記憶領域をブラウズすることによって、更新対象の包袋PDFファイルのファイル名が入力される。アップロード実行ボタン588が押し下げられると、アップロード対象ファイル名入力領域584に入力されたファイル名の包袋PDFファイルが、知財部端末204から認証管理装置100へアップロードされる。ファイル一覧領域590には、ファイル名や認証時刻や有効期限や残日数などのアップロードされた包袋PDFファイルの情報が表示される。ファイル一覧領域590に表示されるこれらの情報は、更新対象確認部46が管理データベース26から抽出または算出して提供する。   FIG. 11 is a representative screen diagram of the update upload screen 510. The update upload screen 510 includes an upload target file name input area 584, a reference button 586, an upload execution button 588, a file list area 590, an update button 592, a search management button 594, and a return confirmation button 596. Have. In the upload target file name input area 584, the file name of the package PDF file to be updated is input by browsing the storage area of the intellectual property terminal 204 by depressing the direct input or browse button 586. When the upload execution button 588 is pressed, the file name PDF file having the file name input in the upload target file name input area 584 is uploaded from the intellectual property terminal 204 to the authentication management apparatus 100. In the file list area 590, information on the uploaded wrapping PDF file such as the file name, the authentication time, the expiration date, and the number of remaining days is displayed. The information displayed in the file list area 590 is provided by the update target confirmation unit 46 extracted or calculated from the management database 26.

更新ボタン592が押し下げられると、更新対象確認部46はそれを時刻認証の更新処理の開始指示として受け付ける。検索管理ボタン594が押し下げられると、検索部28はそれを検索管理画面520への遷移指示として受け付け、検索管理画面520に遷移させる。返却確認ボタン596が押し下げられると、提示部42はそれを返却リンク画面522への遷移指示として受け付け、返却リンク画面522に遷移させる。   When the update button 592 is pushed down, the update target confirmation unit 46 accepts this as an instruction to start update processing for time authentication. When the search management button 594 is pushed down, the search unit 28 accepts it as a transition instruction to the search management screen 520 and makes the transition to the search management screen 520. When the return confirmation button 596 is pressed down, the presentation unit 42 accepts it as a transition instruction to the return link screen 522 and makes a transition to the return link screen 522.

図12は、第1エラー画面512の代表画面図である。第1エラー画面512は、警告内容表示領域598と、対象ファイル名表示領域600と、新規認証ボタン602と、了解ボタン604と、を有する。警告内容表示領域598には、更新対象としてアップロードされた電子ファイルが管理データベース26に登録されていない旨の警告が表示される。対象ファイル名表示領域600には、更新対象としてアップロードされたが管理データベース26に登録されていない電子ファイルの名前が表示される。新規認証ボタン602が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域600に名前が表示される電子ファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。了解ボタン604が押し下げられると、第1エラー画面512が閉じられ、更新処理が終了するかもしくは対象ファイル名表示領域600に表示される電子ファイル以外の更新対象の包袋PDFファイルについて更新処理が続行される。   FIG. 12 is a representative screen diagram of the first error screen 512. The first error screen 512 includes a warning content display area 598, a target file name display area 600, a new authentication button 602, and an OK button 604. In the warning content display area 598, a warning that the electronic file uploaded as an update target is not registered in the management database 26 is displayed. In the target file name display area 600, the name of an electronic file uploaded as an update target but not registered in the management database 26 is displayed. When the new authentication button 602 is pressed, the update target confirmation unit 46 accepts this as an instruction to acquire an electronic file whose name is displayed in the target file name display area 600 as a new electronic file for time authentication. When the OK button 604 is pressed down, the first error screen 512 is closed and the update process ends or the update process continues for the update target packaging PDF file other than the electronic file displayed in the target file name display area 600. Is done.

図13は、第2エラー画面514の代表画面図である。第2エラー画面514は、警告内容表示領域606と、対象ファイル名表示領域608と、更新取消ボタン610と、このまま認証ボタン612と、を有する。警告内容表示領域606には、更新対象の包袋PDFファイルの有効期限が切れている旨の警告が表示される。対象ファイル名表示領域608には、更新対象としてアップロードされたが有効期限が切れている包袋PDFファイルの名前が表示される。更新取消ボタン610が押し下げられると、更新対象確認部46は、対象ファイル名表示領域608に名前が表示されている包袋PDFファイルについての更新処理を中止する。このまま認証ボタン612が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域608に名前が表示されている包袋PDFファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。   FIG. 13 is a representative screen diagram of the second error screen 514. The second error screen 514 includes a warning content display area 606, a target file name display area 608, an update cancel button 610, and an authentication button 612 as it is. In the warning content display area 606, a warning that the expiration date of the wrapping PDF file to be updated has been displayed. In the target file name display area 608, the name of a wrapping PDF file that has been uploaded as an update target but has expired is displayed. When the update cancel button 610 is pressed down, the update target confirmation unit 46 stops the update process for the wrapped PDF file whose name is displayed in the target file name display area 608. When the authentication button 612 is pushed down as it is, the update target confirmation unit 46 accepts it as an instruction to acquire the wrapped PDF file whose name is displayed in the target file name display area 608 as a new electronic file for time authentication. .

図14は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。   FIG. 14 is a conceptual diagram showing the return notification e-mail 516. The return notification e-mail 516 includes a return link 614 and a download time limit 616.

図15は、検索管理画面520の代表画面図である。検索管理画面520は、メモ内容項目選択領域618と、メモ内容入力領域620と、包袋PDFファイル名入力領域622と、添付ファイル名入力領域624と、認証時刻検索期間指定領域626と、有効期限検索期間指定領域628と、認証方式指定領域630と、検索ボタン632と、クリアボタン634と、検索結果表示領域636と、更新ボタン638と、クリアボタン640と、アラート設定ボタン642と、を有する。   FIG. 15 is a representative screen diagram of the search management screen 520. The search management screen 520 includes a memo content item selection area 618, a memo content input area 620, a wrapping PDF file name input area 622, an attached file name input area 624, an authentication time search period designation area 626, an expiration date A search period designation area 628, an authentication method designation area 630, a search button 632, a clear button 634, a search result display area 636, an update button 638, a clear button 640, and an alert setting button 642 are provided.

メモ内容入力領域620には、メモデータの内容のうちメモ内容項目選択領域618で指定される項目に含まれるべきテキストが検索のキーとして入力される。包袋PDFファイル名入力領域622には、包袋PDFファイル名が検索のキーとして入力される。添付ファイル名入力領域624には包袋PDFファイルに添付される電子ファイルの名前が検索のキーとして入力される。認証時刻検索期間指定領域626では、検索のキーとして、認証時刻が含まれるべき認証時刻検索期間が指定される。有効期限検索期間指定領域628では、検索のキーとして、有効期限が含まれるべき有効期限検索期間が指定される。認証方式指定領域630では、検索のキーとして、認証方式が指定される。   In the memo content input area 620, text to be included in the item specified in the memo content item selection area 618 among the contents of the memo data is input as a search key. In the wrapping PDF file name input area 622, the wrapping PDF file name is input as a search key. In the attached file name input area 624, the name of the electronic file attached to the wrapping PDF file is input as a search key. In the authentication time search period specification area 626, an authentication time search period that should include the authentication time is specified as a search key. In the expiration date search period designation area 628, an expiration date search period that should include an expiration date is specified as a search key. In the authentication method designation area 630, an authentication method is designated as a search key.

メモ内容入力領域620、包袋PDFファイル名入力領域622、添付ファイル名入力領域624、認証時刻検索期間指定領域626、有効期限検索期間指定領域628、認証方式指定領域630のうちの少なくともひとつに検索のキーが入力された状態で検索ボタン632が押し下げられると、検索部28は、入力されたキーを使用して管理データベース26を検索する。いずれのキーも入力されていない状態で検索ボタン632が押し下げられると、検索部28は、ログイン部40が抽出した企業IDをキーとして使用して管理データベース26を検索する。クリアボタン634が押し下げられると、入力されたキーがクリアされる。   Search in at least one of a memo content input area 620, a wrapping PDF file name input area 622, an attached file name input area 624, an authentication time search period specification area 626, an expiration date search period specification area 628, and an authentication method specification area 630 When the search button 632 is pressed while the key is input, the search unit 28 searches the management database 26 using the input key. When the search button 632 is pushed down without any key being input, the search unit 28 searches the management database 26 using the company ID extracted by the login unit 40 as a key. When the clear button 634 is depressed, the input key is cleared.

検索結果表示領域636には、検索の結果抽出された包袋PDFファイル名と添付ファイル名と認証時刻と有効期限と、算出された残日数と、アラート設定と、選択の有無と、が表示される。検索結果表示領域636ではアラート設定は、ユーザにより選択または入力可能な形態、例えばプルダウン形式で提示される。更新ボタン638が押し下げられると、提示部42はそれを、検索結果表示領域636に表示された包袋PDFファイル名のうち選択された包袋PDFファイル名を有する包袋PDFファイルを新たな更新対象の包袋PDFファイルとして知財部端末204から取得する指示として受け付ける。クリアボタン640が押し下げられると、検索結果表示領域636に表示される情報がクリアされる。アラート設定ボタン642が押し下げられると、検索結果表示領域636において各包袋PDFファイル名ごとに選択されたアラート設定が、管理データベース26のアラート設定に反映される。   The search result display area 636 displays the package PDF file name, the attached file name, the authentication time, the expiration date, the calculated remaining number of days, the alert setting, and the presence / absence of selection extracted as a result of the search. The In the search result display area 636, the alert setting is presented in a form that can be selected or input by the user, for example, in a pull-down form. When the update button 638 is pushed down, the presentation unit 42 sets a new PDF file with the file-wrapping PDF file name having the selected file-wrapping PDF file name from the file-wrapping PDF file names displayed in the search result display area 636. As an instruction to be acquired from the intellectual property terminal 204 as a non-wrapped PDF file. When the clear button 640 is pressed, information displayed in the search result display area 636 is cleared. When the alert setting button 642 is pressed down, the alert setting selected for each packaging PDF file name in the search result display area 636 is reflected in the alert setting of the management database 26.

図16は、アラート画面518の代表画面図である。アラート画面518は、対象ファイル名表示領域644と、すぐに更新ボタン646と、後で通知ボタン648と、無視ボタン650と、を有する。対象ファイル名表示領域644には、通知部30によって管理データベース26から特定された包袋PDFファイル名と抽出された有効期限とが表示される。すぐに更新ボタン646が押し下げられると、通知部30はそれを、対象ファイル名表示領域644に表示されている包袋PDFファイル名を有する包袋PDFファイルを更新対象の包袋PDFファイルとして取得する指示として受け付ける。後で通知ボタン648が押し下げられると、通知部30はそれを、同じアラートを所定期間後に再度通知する指示として受け付ける。無視ボタン650が押し下げられると、アラート画面518が閉じられる。   FIG. 16 is a representative screen diagram of the alert screen 518. The alert screen 518 includes a target file name display area 644, an immediate update button 646, a later notification button 648, and an ignore button 650. In the target file name display area 644, the wrapping PDF file name specified from the management database 26 by the notification unit 30 and the extracted expiration date are displayed. When the update button 646 is immediately pressed down, the notification unit 30 acquires the wrapping PDF file having the wrapping PDF file name displayed in the target file name display area 644 as the wrapping PDF file to be updated. Accept as an instruction. When the notification button 648 is pushed down later, the notification unit 30 receives it as an instruction to notify the same alert again after a predetermined period. When the ignore button 650 is pressed, the alert screen 518 is closed.

図17は、返却リンク画面522の代表画面図である。返却リンク画面522は、新規リンク表示領域652と、更新リンク表示領域654と、を有する。新規リンク表示領域652には、新規に時刻認証され返却管理部34によってダウンロード可能な状態とされた時刻認証付き包袋PDFファイルへのリンクが表示される。更新リンク表示領域654には、時刻認証が更新され返却管理部34によってダウンロード可能な状態とされた更新済み包袋PDFファイルへのリンクが表示される。   FIG. 17 is a representative screen diagram of the return link screen 522. The return link screen 522 has a new link display area 652 and an update link display area 654. The new link display area 652 displays a link to a time-authenticated wrapping PDF file that is newly time-authenticated and made available for download by the return management unit 34. In the update link display area 654, a link to the updated packaging PDF file whose time authentication has been updated and made available for download by the return management unit 34 is displayed.

図18は、時刻認証が2回更新された時刻認証付き包袋PDFファイル662の構成を例として示す概念図である。時刻認証付き包袋PDFファイル662は、新規認証トークン656と、第1更新トークン658と、第2更新トークン660と、を有する。   FIG. 18 is a conceptual diagram illustrating, as an example, the configuration of a time-authenticated wrapping PDF file 662 in which time authentication is updated twice. The time-authenticated wrapping PDF file 662 includes a new authentication token 656, a first update token 658, and a second update token 660.

上述の第1の実施の形態において、データベースの例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。   In the first embodiment described above, examples of the database are a hard disk and a memory. Based on the description in this specification, each unit is realized by a CPU (not shown), an installed application program module, a system program module, a memory that temporarily stores the contents of data read from the hard disk, and the like. It is understood by those skilled in the art who have touched this specification that they can do this.

以上の構成による認証管理装置100の動作を説明する。図19は、新規時刻認証セッションに伴う一連の処理を時系列に沿って示すチャートである。
技術者は自己の技術者端末において研究に関する電子ファイルを複数生成する(S402)。電子ファイルの時刻認証を行うため、技術者は技術者端末から認証管理装置100にログイン要求を送信し(S404)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、技術者端末からのログインを許可する(S406)。技術者は、技術者端末からメモデータと一組の時刻認証対象の電子ファイルを認証管理装置100にアップロードする(S408)。認証管理装置100の合成部14は、アップロードされたメモデータと一組の時刻認証対象の電子ファイルとをひとつの包袋PDFファイルに合成する(S410)。認証管理装置100のハッシュ化部16は、包袋PDFファイルをハッシュ化する(S412)。ここで認証方式としてPKI方式が選択されているとする。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S414)。PKI時刻認証局302は、受け取ったハッシュ値に認証時刻の情報を付加する(S416)。PKI時刻認証局302は、認証時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S418)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S420)。認証管理装置100の時刻付加部20は、PKIトークンを対応する包袋PDFファイルに付加する(S422)。認証管理装置100のID変更部22は、包袋PDFファイル名に認証時刻の情報を付加する(S424)。認証管理装置100の登録部24は、時刻認証付き包袋PDFファイルに関する情報を管理データベース26に登録する(S426)。以下、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合を考える。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルの返却用リンクを電子メールで知財部端末204に通知する(S428)。知財担当者は知財部端末204から返却用リンクにアクセスする(S430)。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルを知財部端末204に送信する(S432)。認証管理装置100のデータ破棄部32は、時刻認証付き包袋PDFファイルを削除する(S434)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S436)。
The operation of the authentication management apparatus 100 configured as above will be described. FIG. 19 is a chart showing a series of processing associated with a new time authentication session in chronological order.
The engineer generates a plurality of electronic files related to research in his / her engineer terminal (S402). In order to perform time authentication of the electronic file, the engineer transmits a login request from the engineer terminal to the authentication management apparatus 100 (S404), and provides a user ID and a password. When the provided user ID and password are authenticated, the authentication management apparatus 100 permits login from the technician terminal (S406). The engineer uploads memo data and a set of electronic files subject to time authentication from the engineer terminal to the authentication management apparatus 100 (S408). The synthesizing unit 14 of the authentication management apparatus 100 synthesizes the uploaded memo data and the set of electronic files subject to time authentication into one wrapping PDF file (S410). The hashing unit 16 of the authentication management apparatus 100 hashes the wrapping PDF file (S412). Here, it is assumed that the PKI method is selected as the authentication method. The TSA side interface unit 18 of the authentication management apparatus 100 transmits the hash value to the PKI time certificate authority 302 (S414). The PKI time certificate authority 302 adds authentication time information to the received hash value (S416). The PKI time certificate authority 302 encrypts the hash value to which the authentication time information is added with the private key of the local station (S418), and generates a PKI token. The PKI time certificate authority 302 transmits a PKI token to the authentication management apparatus 100 (S420). The time adding unit 20 of the authentication management apparatus 100 adds the PKI token to the corresponding wrapping PDF file (S422). The ID changing unit 22 of the authentication management device 100 adds authentication time information to the wrapping PDF file name (S424). The registration unit 24 of the authentication management apparatus 100 registers information related to the time-authenticated wrapping PDF file in the management database 26 (S426). Hereinafter, a case where the capacity of the time-certified packaging PDF file is larger than a predetermined threshold capacity will be considered. The return management unit 34 of the authentication management device 100 notifies the intellectual property terminal 204 of the return link for the time-authenticated wrapping PDF file by e-mail (S428). The person in charge of intellectual property accesses the return link from the intellectual property department terminal 204 (S430). The return management unit 34 of the authentication management apparatus 100 transmits the time-authenticated wrapping PDF file to the intellectual property terminal 204 (S432). The data discarding unit 32 of the authentication management apparatus 100 deletes the time-authenticated wrapping PDF file (S434). The notification unit 30 of the authentication management apparatus 100 refers to the management database 26 and notifies the intellectual property terminal 204 that the expiration date is approaching before the expiration date of the time authentication of the time-sealable wrapped PDF file (S436). ).

図20は、管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付き包袋PDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象の包袋PDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされた包袋PDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象の包袋PDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象の包袋PDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新された包袋PDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済み包袋PDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
FIG. 20 is a chart showing a series of processing along the time series in accordance with the update of the time authentication in the management session.
The notification unit 30 of the authentication management apparatus 100 refers to the management database 26 and notifies the intellectual property terminal 204 that the expiration date is approaching before the expiration date of the time authentication of the time-sealable wrapped PDF file (S438). ). Based on the notification from the notification unit 30, the IP person in charge determines whether or not the time authentication of the time-authenticated wrapping PDF file should be updated (S440). If it is determined that it should be updated, the IP person in charge transmits a login request from the IP unit 204 to the authentication management apparatus 100 (S442), and provides a user ID and a password. When the provided user ID and password are authenticated, the authentication management apparatus 100 permits login from the intellectual property terminal 204 (S444). The person in charge of intellectual property uploads the package PDF file to be updated from the intellectual property department terminal 204 to the authentication management apparatus 100 (S446). The update target confirmation unit 46 of the authentication management apparatus 100 confirms the name and expiration date of the uploaded wrapping PDF file (S448). The hashing unit 16 of the authentication management apparatus 100 hashes the update target packaging PDF file (S450). The TSA side interface unit 18 of the authentication management apparatus 100 transmits the hash value to the PKI time certificate authority 302 (S452). The PKI time certificate authority 302 adds update time information to the received hash value (S454). The PKI time certificate authority 302 encrypts the hash value to which the update time information is added with the private key of the local station (S456), and generates a PKI token. The PKI time certificate authority 302 transmits the PKI token to the authentication management apparatus 100 (S458). The time adding unit 20 of the authentication management apparatus 100 adds the PKI token to the update target packaging PDF file (S460). The registration unit 24 of the authentication management apparatus 100 updates the entry of the management database 26 corresponding to the packaging PDF file whose time authentication has been updated (S462). The return management unit 34 of the authentication management apparatus 100 notifies the intellectual property unit terminal 204 of the return link for the updated packaging PDF file (S464). The person in charge of intellectual property accesses the return link from the intellectual property department terminal 204 (S466). The return management unit 34 of the authentication management apparatus 100 transmits the updated packaging PDF file to the intellectual property terminal 204 (S468). The data discard unit 32 of the authentication management apparatus 100 deletes the updated wrapping PDF file (S470). The notification unit 30 of the authentication management apparatus 100 refers to the management database 26 and notifies the intellectual property terminal 204 that the expiration date is approaching before the expiration date of the updated time authentication of the time-sealable wrapped PDF file. (S472). That is, the notification unit 30 notifies the intellectual property terminal 204 of information related to the next update of time authentication.

本実施の形態に係る認証管理装置100によると、時刻認証された包袋PDFファイルをユーザに返却した後、その包袋PDFファイルを破棄する。これを認証管理装置100の側から見ると、包袋PDFファイルを保管するための大きな記憶装置を用意する必要がないので費用面で優れる。また、ファイルの盗難等に備えるセキュリティも比較的緩やかですむ。ユーザの側から見ると、時刻認証対象の電子ファイルは大抵の場合機密資料であり、そのような電子ファイルが認証管理装置100等の外部に長期間保存されることは一般的に好ましくないと考えられる。そこで認証管理装置100によると、包袋PDFファイルはいったんダウンロードされると認証管理装置100からは消去されるので、情報漏洩の可能性を低減でき、より安心感をもって時刻認証サービスを受けることができる。   According to the authentication management apparatus 100 according to the present embodiment, after returning the time-authenticated packaging PDF file to the user, the packaging PDF file is discarded. When this is viewed from the authentication management apparatus 100 side, it is not necessary to prepare a large storage device for storing the wrapping PDF file, which is excellent in terms of cost. In addition, security against file theft is relatively moderate. From the user's perspective, time-authenticated electronic files are often confidential materials, and it is generally undesirable to store such electronic files outside the authentication management device 100 or the like for a long period of time. It is done. Therefore, according to the authentication management device 100, once downloaded, the wrapping PDF file is deleted from the authentication management device 100, so that the possibility of information leakage can be reduced and the time authentication service can be received with a sense of security. .

加えて、認証管理装置100は認証時刻を基点として決まる有効期限に基づいて、包袋PDFファイルの有効期限に関する情報、特に有効期限が迫っており更新が必要である旨をユーザに通知する。このように更新の必要性がユーザに通知されるので、認証管理装置100のユーザは時刻認証の更新をより効率的に行える。また、ユーザはたとえ自己の側で忘れていたとしても、かかる通知によって時刻認証の有効期限が迫っていることを認識できる。これにより、ユーザが時刻認証された包袋PDFファイルの時刻認証の有効期限に気付かず、意図せず有効期限が切れてしまう可能性を低減できる。   In addition, the authentication management apparatus 100 notifies the user of information related to the expiration date of the package PDF file, particularly that the expiration date is approaching and needs to be updated based on the expiration date determined from the authentication time. As described above, since the user is notified of the necessity for update, the user of the authentication management apparatus 100 can update the time authentication more efficiently. Moreover, even if the user forgets on his / her side, the user can recognize that the expiration date of time authentication is approaching by such notification. As a result, it is possible to reduce the possibility that the user will not be aware of the expiration date of the time authentication of the time-authenticated wrapping PDF file and that the expiration date will expire unintentionally.

知的財産に関しては、法定の期間は比較的長い。例えば特許権の存続期間は、特許出願の日から20年をもって終了する。したがって、知的財産関係の電子データもまた同様に長期間保存する必要がある。加えて、その長期間にわたって時刻認証を維持しなければならない。そこで時刻認証の更新が必要となるのであるが、本実施の形態に係る認証管理装置100では、更新の必要性を通知する機能によってユーザ側の更新管理の負担を軽減している。その結果、認証管理装置100は、知的財産関連の電子データの時刻認証を管理する場合により好適である。   For intellectual property, the legal period is relatively long. For example, the duration of a patent right ends with 20 years from the date of patent application. Therefore, intellectual property-related electronic data must be stored for a long period of time as well. In addition, time authentication must be maintained over that long period. Thus, although it is necessary to update the time authentication, the authentication management apparatus 100 according to the present embodiment reduces the burden of update management on the user side by the function of notifying the necessity of update. As a result, the authentication management apparatus 100 is more suitable for managing time authentication of electronic data related to intellectual property.

また、通知部30は、時刻認証の有効期限前の認証残存期間内に、有効期限が迫っている旨をユーザに通知する。この場合、例えば時刻認証直後からしばらくは通知されないが、大抵の場合ユーザはそのような期間に通知を受ける必要はない。したがって、ユーザは必要なときに必要な通知を受けることができる。   In addition, the notification unit 30 notifies the user that the expiration date is approaching within the authentication remaining period before the expiration date of time authentication. In this case, for example, the user is not notified for a while immediately after the time authentication, but in most cases, the user does not need to be notified during such a period. Therefore, the user can receive a necessary notification when necessary.

また、認証残存期間は包袋PDFファイルごとに設定可能とされる。このように通知設定に柔軟性を持たせることにより、包袋PDFファイルごとで認証方式や更新方針が違ったとしてもその違いを異なる設定という形で吸収できる。   Further, the authentication remaining period can be set for each wrapping PDF file. Thus, by giving flexibility to the notification setting, even if the authentication method and the update policy are different for each wrapping PDF file, the difference can be absorbed in the form of different settings.

また、返却管理部34は、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合、ユーザからの許可を契機としてその時刻認証付き包袋PDFファイルをユーザに送信する。したがって、不用意に大きなサイズのファイルを知財部端末204に送信することを防ぐことができる。特に研究データ等の技術関連データは、その容量が比較的大きくなる傾向にある。そこで容量にしきい値容量を設けることにより、知財部端末204は例えば通信環境が良いときを選んでそのような大きなサイズのデータを含む包袋PDFファイルをダウンロードできる。   In addition, when the capacity of the time-authenticated packaging PDF file is larger than a predetermined threshold capacity, the return management unit 34 transmits the time-authenticated packaging PDF file to the user with the permission from the user. Therefore, it is possible to prevent inadvertently transmitting a large file to the intellectual property terminal 204. In particular, technology-related data such as research data tends to have a relatively large capacity. Therefore, by providing a threshold capacity for the capacity, the intellectual property terminal 204 can select a time when the communication environment is good, for example, and download a wrapping PDF file including such a large size of data.

また、本実施の形態に係る認証管理装置100では、時刻認証をユーザが望む限り何回でも更新できる。その更新の際、時刻認証が更新された包袋PDFファイルをユーザに返却した後、その包袋PDFファイルを破棄する。したがってファイルの破棄に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
In the authentication management apparatus 100 according to the present embodiment, time authentication can be updated as many times as the user desires. At the time of the update, after returning the wrapped PDF file with the updated time authentication to the user, the wrapped PDF file is discarded. Therefore, the same effects as those described above with respect to the discarding of the file can be obtained.
In addition, the authentication management apparatus 100 notifies the user that the expiration date is approaching and renewal is necessary based on the expiration date determined from the update time. Therefore, the same effect as the effect mentioned above regarding the notification based on an expiration date is produced.
In addition, since the authentication management apparatus 100 is configured to periodically prompt for updates, the user of the authentication management apparatus 100 can cope with version upgrades of ciphers due to advances in cryptographic technology.

また、本実施の形態に係る認証管理装置100では、時刻認証付き包袋PDFファイルに関して、
(1)時刻認証付き包袋PDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)時刻認証付き包袋PDFファイルの名前は、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含む、
(3)登録部24は、時刻認証付き包袋PDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付き包袋PDFファイルの特定を補助するための情報を時刻認証付き包袋PDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付き包袋PDFファイルを発見できる。例えば、包袋PDFファイルを更新する必要は別途管理リスト等から分かっているが、その包袋PDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、包袋PDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望の包袋PDFファイルを発見できる。
Further, in the authentication management device 100 according to the present embodiment, with respect to a time-authenticated packaging PDF file,
(1) The time-authenticated wrapping PDF file includes the contents of the memo data in a form that can be searched and / or displayed.
(2) The name of the wrapping PDF file with time authentication includes information related to time authentication such as authentication time, validity period, expiration date, and authentication method,
(3) The registration unit 24 registers the contents of the memo data of the time-authenticated wrapping PDF file in the management database 26.
In this way, the authentication management apparatus 100 associates information for assisting the user in specifying the time-enhanced packaging PDF file with the time-authenticated packaging PDF file, so that the user can more easily attach time authentication when necessary. You can find a PDF file. For example, although it is known from the management list or the like that it is necessary to update the packaging PDF file, it may not be certain where the packaging PDF file is on the terminal. In such a case, the person in charge of intellectual property can quickly find a desired wrapping PDF file by using information for assisting the identification associated with the wrapping PDF file.

また、本実施の形態に係る認証管理装置100では、時刻認証付き包袋PDFファイルはメモデータの内容を含む。時刻認証付き包袋PDFファイルはユーザに返却された後、ユーザの端末で保管される。ユーザは、保管されている時刻認証付き包袋PDFファイルについて、そのメモデータの内容を確認することで、時刻認証付き包袋PDFファイルに添付の電子ファイルに関する情報をより容易に把握することができる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付き包袋PDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付き包袋PDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
Moreover, in the authentication management apparatus 100 according to the present embodiment, the time-authenticated wrapping PDF file includes the contents of memo data. After being returned to the user, the wrapping PDF file with time authentication is stored at the user's terminal. The user can more easily grasp the information related to the electronic file attached to the time-authenticated wrapping PDF file by confirming the contents of the memo data of the stored time-authenticated wrapping PDF file. .
As time goes on, my memory fades away. For example, when a user determines whether or not to update a time-sealable packaging PDF file after a considerable period of time has elapsed since the time authentication, the user's memory about the time-authenticated packaging PDF file is weak. It is. Therefore, by referring to the memo data having various information about the attached electronic file, the user can grasp the information about the attached electronic file without opening the attached electronic file itself.

また、合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含む台紙PDFファイルに、一組の電子ファイルを添付することによってひとつの包袋PDFファイルを生成する。したがって、時刻認証付き包袋PDFファイルを保管するユーザの端末において、メモデータの内容をキーとして時刻認証付き包袋PDFファイルを検索することが可能となる。これにより、ユーザは自己の端末において所望の時刻認証付き包袋PDFファイルをより速く見つけることができる。また、ユーザの端末において、時刻認証付き包袋PDFファイルを開くことで視覚的にメモデータの内容を確認できる。これらの結果、ユーザの端末における時刻認証付き包袋PDFファイルの管理がより容易となる。つまり認証管理装置100は、時刻認証された電子ファイルをユーザに返却するだけでなく、電子ファイルを包袋PDFファイルにまとめることでユーザが管理しやすい形で返却する。   The synthesizing unit 14 generates one wrapping PDF file by attaching a set of electronic files to a mount PDF file that includes the contents of the memo data in a form that can be searched and / or displayed. Therefore, it becomes possible to search for a time-authenticated wrapping PDF file using the contents of the memo data as a key in the user terminal that stores the time-authenticated wrapping PDF file. Thereby, the user can find a desired time-sealed wrapping PDF file faster in his / her terminal. In addition, the contents of the memo data can be visually confirmed by opening a time-authenticated wrapping PDF file on the user terminal. As a result, it becomes easier to manage the time-authenticated wrapped PDF file in the user terminal. That is, the authentication management apparatus 100 not only returns the time-authenticated electronic file to the user, but also returns the electronic file in a form that is easy for the user to manage by collecting the electronic file into a wrapping PDF file.

また、合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれの名前をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。通常PDFファイルに添付された電子ファイルはその名前も含めて検索にかからない。そこで台紙PDFファイルのほうに電子ファイルの名前を検索可能な形で含めることにより、ユーザの端末において電子ファイルの名前をキーとした検索が可能となる。また、台紙PDFファイルに電子ファイルの名前を表示可能な形で含めることにより、ユーザは、時刻認証付き包袋PDFファイルを開いたとき、それに添付されている電子ファイルの名前を認識できる。   Further, when generating the mount PDF file including the contents of the memo data, the synthesizing unit 14 searches or displays each name of a set of electronic files to be attached to the mount PDF file on the mount PDF file or displays the display PDF file. Include both as possible. Normally, an electronic file attached to a PDF file cannot be searched including its name. Therefore, by including the electronic file name in a searchable form in the mount PDF file, a search using the electronic file name as a key can be performed on the user terminal. In addition, by including the name of the electronic file in a form that can be displayed in the mount PDF file, the user can recognize the name of the electronic file attached to the file when the time-authenticated packaging PDF file is opened.

また、認証管理装置100では、登録部24は、時刻認証された包袋PDFファイルの名前と、その時刻認証の有効期限と、を対応付けて管理データベース26に登録し、検索部28は、ユーザにより指定される検索のためのキーにしたがって管理データベース26から包袋PDFファイルの名前と有効期限とを抽出し、提示部42は、そのように抽出された包袋PDFファイルの名前および有効期限をユーザに提示する。このように認証管理装置100では、時刻認証された包袋PDFファイル自体はユーザによるダウンロード後に消去するが、その包袋PDFファイルの名前や有効期限などの情報は管理データベース26に登録する構成としている。そして認証管理装置100は、管理データベース26に基づく検索機能をユーザに提供する。これによりユーザは、自己で包袋PDFファイルのリストなどを作らなくても、認証管理装置100を使用すれば簡易に所望の包袋PDFファイルを検索できる。その結果、ファイル管理の負担が軽減されうる。   In the authentication management device 100, the registration unit 24 registers the name of the time-authenticated packaging PDF file and the expiration date of the time authentication in the management database 26 in association with each other. The name and the expiration date of the package PDF file are extracted from the management database 26 in accordance with the search key specified by, and the presentation unit 42 determines the name and the expiration date of the extracted package PDF file. Present to the user. As described above, the authentication management apparatus 100 deletes the time-authenticated packaging PDF file itself after downloading by the user, but registers the information such as the name and expiration date of the packaging PDF file in the management database 26. . The authentication management apparatus 100 provides a search function based on the management database 26 to the user. Thus, the user can easily search for a desired wrapping PDF file by using the authentication management apparatus 100 without creating a list of wrapping PDF files by himself / herself. As a result, the burden of file management can be reduced.

また、認証管理装置100では、登録部24は、時刻認証された包袋PDFファイルのメモデータの内容を管理データベース26に登録する。検索部28は、メモデータの内容に対応するキーがユーザにより指定された場合、そのキーを使用して管理データベース26から包袋PDFファイルの名前を抽出する。したがって、ユーザは認証管理装置100によって提供される検索機能において、メモデータの内容をキーとして指定できる。これにより、認証管理装置100による検索の精度やスピードを向上できる。   In the authentication management apparatus 100, the registration unit 24 registers the contents of the memo data of the time-authenticated packaging PDF file in the management database 26. When the key corresponding to the content of the memo data is designated by the user, the search unit 28 extracts the name of the wrapping PDF file from the management database 26 using the key. Therefore, the user can specify the contents of the memo data as a key in the search function provided by the authentication management apparatus 100. Thereby, the precision and speed of the search by the authentication management apparatus 100 can be improved.

また、本実施の形態に係る認証管理装置100では、ID変更部22は、包袋PDFファイルの名前に、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含める。時刻認証に関する情報は、アップロードされた電子ファイルが時刻認証されてから定まるものであり、原則として電子ファイルのアップロード時にユーザがメモデータ等で指定できるものではない。また、時刻認証に関する情報は、ユーザが包袋PDFファイルを管理する上でも重要な要素である。したがって、そのような時刻認証に関する情報を分かりやすく包袋PDFファイルの名前に含めることにより、ユーザによる包袋PDFファイルの管理をより容易とする。特にユーザは自己の端末においてファイル名で包袋PDFファイルを検索する際、認証時刻や有効期間や有効期限や認証方式などをキーに含めることができる。これにより検索の正確さ、スピードが向上する。   Moreover, in the authentication management apparatus 100 according to the present embodiment, the ID changing unit 22 includes information related to time authentication such as an authentication time, an effective period, an expiration date, and an authentication method in the name of the packaging PDF file. The information related to time authentication is determined after the uploaded electronic file is time-authenticated, and as a rule cannot be specified by the user with memo data or the like when uploading the electronic file. In addition, information related to time authentication is an important factor for the user to manage the wrapping PDF file. Therefore, by including such information related to time authentication in an easy-to-understand manner in the name of the wrapping PDF file, the user can more easily manage the wrapping PDF file. In particular, the user can include an authentication time, an effective period, an expiration date, an authentication method, and the like in the key when searching for a wrapping PDF file by file name on his terminal. This improves the accuracy and speed of search.

また、認証管理装置100は、複数のユーザと時刻認証局との間を仲介する。これにより、各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。また、認証管理装置100がASP(Application Service Provider)として機能することにより、各ユーザの端末に時刻認証局とやりとりするための特別なソフトウエアをインストールする必要もないので、コスト面で優れる。   Further, the authentication management apparatus 100 mediates between a plurality of users and the time certificate authority. Thereby, compared with the case where each user communicates independently with the time certification authority, the time management in the organization to which the user belongs, such as the research and development base 200, can be managed. Further, since the authentication management apparatus 100 functions as an ASP (Application Service Provider), it is not necessary to install special software for exchanging with the time certificate authority in each user terminal, which is excellent in terms of cost.

特に返却管理部34は、時刻認証付き包袋PDFファイルを、データ取得部38にメモデータおよび一組の電子ファイルを取得させたユーザすなわち技術者とは異なるユーザすなわち知財担当者によって取得可能な状態とする。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付き包袋PDFファイルをダウンロードする設定では、技術者は時刻認証付き包袋PDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
In particular, the return management unit 34 can acquire a time-authenticated wrapping PDF file by a user that is different from the user who has acquired the memo data and a set of electronic files from the data acquisition unit 38, that is, an engineer. State.
In this regard, for example, in the research and development base 200, the time-authenticated electronic file and its update may be collectively managed by a management terminal such as the intellectual property department terminal 204. In such a case, if each terminal independently uploads a set of electronic files subject to time authentication and downloads the time-authenticated wrapping PDF file, the engineer downloads the time-authenticated wrapping PDF file. After that, it must be transmitted separately to the intellectual property terminal 204. On the other hand, in the setting that allows the uploading user and the downloading user to be different, as described in this embodiment, the engineer only needs to complete the uploading, and the intellectual property person in charge is responsible for the downloading. Good. Therefore, business efficiency can be further improved. In the setting that allows the uploading user and the downloading user to be different, the setting is not limited to the above-described example of the engineer and the intellectual property person, and more appropriate setting based on the organization configuration of the user of the authentication management apparatus 100 is possible. Become.

また、通知部30は、時刻認証の期限に関する情報をデータ取得部38に電子ファイルを取得させたユーザとは異なるユーザに通知する。これにより、やはり各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。   In addition, the notification unit 30 notifies the user who is different from the user who has acquired the electronic file from the data acquisition unit 38 with respect to the time authentication time limit. Thereby, compared with the case where each user interacts independently with the time certification authority, the time management in the organization to which the user belongs, such as the R & D base 200, becomes possible.

特に通知部30は、時刻認証付き包袋PDFファイルの有効期限が迫っていることを知財担当者に通知する。包袋PDFファイルが知財部端末204に返却された後、有効期限が迫っている旨の通知を技術者が受ける設定では、そのような通知を受けた後技術者は知財担当者に別途連絡する必要がある。これに対して、通知先を知財担当者などの包袋PDFファイルの管理者に予め設定しておくと、通知を必要とする者に通知が行われるようになるので、より効率的な管理が可能となる。   In particular, the notification unit 30 notifies the IP person in charge that the expiration date of the time-sealable wrapped PDF file is approaching. If the technician receives a notification that the expiration date is approaching after the wrapping PDF file is returned to the intellectual property terminal 204, the technician will contact the intellectual property representative after receiving such notification. There is a need to. On the other hand, if the notification destination is set in advance for the administrator of the packaging PDF file, such as the person in charge of intellectual property, the notification is performed to the person who needs the notification, so that more efficient management is possible. Is possible.

すなわち、技術者が電子ファイルをアップロードし、知財担当者が時刻認証された包袋PDFファイルをダウンロードし、かつ期限に関する通知を受けるので、技術者はアップロード後のファイル管理は気にせず研究・開発に専念でき、知財担当者もまとめて包袋PDFファイルを受け取って管理・更新できるので効率的である。   In other words, the engineer uploads the electronic file, the IP person in charge downloads the time-certified wrapping PDF file, and receives a notice regarding the deadline, so the engineer does not care about the file management after uploading. It is efficient because it can concentrate on development, and the IP staff can receive and manage and update the wrapped PDF file together.

(第2の実施の形態)
第1の実施の形態では、認証管理装置100は新規時刻認証セッションではメモデータと一組の電子ファイルを取得しそれを包袋PDFファイル化して時刻認証し、管理セッションでは包袋PDFファイルを取得してその時刻認証を更新する場合について説明した。第2の実施の形態では、認証管理装置700は複数の電子ファイルを取得し、それを新規時刻認証対象、更新対象、それら以外、に分類する。以下第2の実施の形態に係る認証管理装置700を、第1の実施の形態に係る認証管理装置100との相違点を中心に説明する。
(Second Embodiment)
In the first embodiment, the authentication management apparatus 100 acquires memo data and a set of electronic files in a new time authentication session, converts them into a wrapping PDF file, authenticates the time, and acquires a wrapping PDF file in the management session. Then, the case where the time authentication is updated has been described. In the second embodiment, the authentication management apparatus 700 acquires a plurality of electronic files and classifies them as new time authentication targets, update targets, and others. Hereinafter, the authentication management apparatus 700 according to the second embodiment will be described focusing on differences from the authentication management apparatus 100 according to the first embodiment.

図21は、第2の実施の形態に係る認証管理装置700を含む電子時刻認証システム4を示す概略図である。企業の研究開発拠点210は、技術者が使用する複数の技術者端末212a〜212cと、知財担当者が使用する知財部端末214と、を有する。技術者端末212a〜212cは知財部端末214と拠点内のイントラネットなどによって接続される。知財部端末214は認証管理装置700と不図示のネットワークを通じて接続され、認証管理装置700に対する研究開発拠点210側の窓口の役割を果たす。   FIG. 21 is a schematic diagram showing an electronic time authentication system 4 including an authentication management apparatus 700 according to the second embodiment. The company's R & D base 210 has a plurality of engineer terminals 212a to 212c used by engineers, and an IP department terminal 214 used by IP officers. The engineer terminals 212a to 212c are connected to the intellectual property department terminal 214 by an intranet in the base. The IP department terminal 214 is connected to the authentication management apparatus 700 through a network (not shown), and serves as a window on the R & D base 210 side for the authentication management apparatus 700.

電子時刻認証システム4は、認証管理装置700と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。   The electronic time authentication system 4 includes an authentication management device 700, a PKI time authentication station 302, an archiving time authentication station 304, an archiving storage device 306, a PKICA station 400, and an archiving CA station 401.

技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的にそのような電子ファイルを知財部端末214に送信する。知財部端末214は、技術者端末212a〜212cから集められた電子ファイルをひとつの時刻認証フォルダ216に入れるよう構成されている。これは例えば技術者端末で生成される電子ファイルのバックアップ先を、知財部端末214内のフォルダに設定することで実現されてもよい。また、知財部端末214は、認証管理装置700から返却される電子ファイルもその時刻認証フォルダ216に入れるよう構成されている。したがって時刻認証フォルダ216には、まだ時刻認証されていない電子ファイル218と、既に時刻認証された電子ファイル220とが混在しうる。   Engineers convert experiment notes, experiment data, idea memos, etc. that arise in daily research and development into electronic files using engineer terminals assigned to each person. The technician periodically transmits such an electronic file to the intellectual property terminal 214. The intellectual property terminal 214 is configured to put electronic files collected from the engineer terminals 212 a to 212 c into one time authentication folder 216. This may be realized, for example, by setting a backup destination of an electronic file generated by the engineer terminal in a folder in the intellectual property terminal 214. The intellectual property terminal 214 is also configured to put the electronic file returned from the authentication management apparatus 700 into the time authentication folder 216. Therefore, in the time authentication folder 216, an electronic file 218 that has not been time authenticated yet and an electronic file 220 that has already been time authenticated can be mixed.

知財部端末214は、例えば研究開発拠点200の業務終了時間後に時刻認証フォルダ216に含まれる複数の電子ファイル218、220を時刻認証フォルダ216ごと認証管理装置700に送信する。電子時刻認証システム4は例えば夜間バッチ処理によって、複数の電子ファイル218、220を必要に応じて時刻認証しまたはその時刻認証を更新し、知財部端末214に返却する。   The intellectual property department terminal 214 transmits the plurality of electronic files 218 and 220 included in the time authentication folder 216 to the authentication management apparatus 700 together with the time authentication folder 216, for example, after the work end time of the R & D base 200. The electronic time authentication system 4 performs time authentication on the plurality of electronic files 218 and 220 as necessary or updates the time authentication as necessary, for example, by nighttime batch processing, and returns it to the intellectual property terminal 214.

図22は、認証管理装置700の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。   FIG. 22 is a block diagram illustrating the function and configuration of the authentication management apparatus 700. Each block shown here can be realized by hardware such as a computer (CPU) (central processing unit) and other elements and mechanical devices, and software can be realized by a computer program or the like. Here, The functional block realized by those cooperation is drawn. Therefore, it is understood by those skilled in the art who have touched this specification that these functional blocks can be realized in various forms by a combination of hardware and software.

認証管理装置700は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部738と、ハッシュ化部716と、更新対象選択部702と、返却管理部734と、時刻付加部720と、データ破棄部732と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース726と、TSA側インタフェース部18と、を備える。   The authentication management device 700 includes a user interface unit 10, a login unit 40, a user database 44, a data acquisition unit 738, a hashing unit 716, an update target selection unit 702, a return management unit 734, and a time addition Unit 720, data discard unit 732, registration unit 24, presentation unit 42, search unit 28, notification unit 30, notification destination database 86, encryption status determination unit 88, management database 726, and TSA side And an interface unit 18.

データ取得部738は、知財部端末214から、時刻認証フォルダ216に含まれる複数の電子ファイル218、220をユーザ側インタフェース部10を介して取得する。   The data acquisition unit 738 acquires a plurality of electronic files 218 and 220 included in the time authentication folder 216 from the intellectual property terminal 214 via the user side interface unit 10.

図23は、管理データベース726を示すデータ構造図である。管理データベース726は、企業ID748と、時刻認証された電子ファイルの電子ファイル名750と、時刻認証における認証時刻754と、最新の更新時刻756と、有効期限758と、アラート設定762と、認証方式776と、を対応付けて記憶する。管理データベース726を使用する登録部24と、検索部28と、通知部30と、暗号状況判定部88と、については、第1の実施の形態におけるそれらの説明において、包袋PDFファイルを電子ファイルに置き換えた説明を準用する。   FIG. 23 is a data structure diagram showing the management database 726. The management database 726 includes a company ID 748, an electronic file name 750 of the time-authenticated electronic file, an authentication time 754 in the time authentication, the latest update time 756, an expiration date 758, an alert setting 762, and an authentication method 776. Are stored in association with each other. Regarding the registration unit 24, the search unit 28, the notification unit 30, and the encryption status determination unit 88 that use the management database 726, in those descriptions in the first embodiment, the wrapping PDF file is an electronic file. The explanation replaced with is applied mutatis mutandis.

図22に戻る。更新対象選択部702は、データ取得部738によって取得された複数の電子ファイル218、220から所定の更新基準にしたがって、時刻認証の更新対象の電子ファイルおよび新たに時刻認証すべき電子ファイルを選択する。更新対象選択部702は、管理データベース726を参照し、複数の電子ファイル218、220を以下の4つの類型に分ける。
(類型1)まだ時刻認証されておらずしたがって新たに時刻認証すべき電子ファイル
この類型には、管理データベース726に登録されていない電子ファイルが該当する。
(類型2)認証残存期間に入っており時刻認証の更新対象である電子ファイル
この類型には、管理データベース726の有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれる電子ファイルが該当する。
(類型3)有効期限前であり、かつ認証残存期間に入っていないので、何もせずそのまま返却する電子ファイル
(類型4)有効期限が切れている電子ファイル
なお、更新対象選択部702は、設定により、データ取得部738によって取得された複数の電子ファイル218、220のうちまだ時刻認証されていないものは新規時刻認証対象とし、残り全てを有効期限等によらずに更新対象としてもよい。
Returning to FIG. The update target selection unit 702 selects an electronic file to be updated for time authentication and an electronic file to be newly time-authenticated from a plurality of electronic files 218 and 220 acquired by the data acquisition unit 738 according to a predetermined update criterion. . The update target selection unit 702 refers to the management database 726 and divides the plurality of electronic files 218 and 220 into the following four types.
(Type 1) An electronic file that has not been time-authenticated yet and therefore should be time-authenticated. This type of electronic file is not registered in the management database 726.
(Type 2) An electronic file that is in the authentication remaining period and is subject to update of time authentication. This type includes an electronic file in which the current time is included in the authentication remaining period determined by the expiration date and alert setting of the management database 726. Is applicable.
(Type 3) An electronic file that is before the expiration date and has not yet entered the authentication remaining period and is returned as it is without doing anything (Type 4) An electronic file with an expired expiration date Note that the update target selection unit 702 is set Thus, among the plurality of electronic files 218 and 220 acquired by the data acquisition unit 738, those that have not been time-authenticated may be subject to new time authentication, and all the remaining may be subject to update regardless of the expiration date.

ハッシュ化部716は、更新対象選択部702において類型1および類型2として選択された電子ファイルを所定のハッシュ関数を使用してハッシュ化し、ハッシュ値を得る。
TSA側インタフェース部18は、ハッシュ化部716によって生成されたハッシュ値を時刻認証局に送信する。
時刻付加部720は、類型1として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する新規認証トークンを付加する。
時刻付加部720は、類型2として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する更新トークンを付加する。
The hashing unit 716 hashes the electronic files selected as the type 1 and the type 2 by the update target selection unit 702 using a predetermined hash function to obtain a hash value.
The TSA side interface unit 18 transmits the hash value generated by the hashing unit 716 to the time certificate authority.
The time adding unit 720 adds the corresponding new authentication token acquired by the TSA side interface unit 18 to the electronic file selected as the type 1.
The time adding unit 720 adds the corresponding update token acquired by the TSA side interface unit 18 to the electronic file selected as the type 2.

返却管理部734は、時刻付加部720によって新規認証トークンが付加された電子ファイルと、時刻付加部720によって更新トークンが付加された電子ファイルと、更新対象選択部702において類型3および類型4として選択された電子ファイルと、をまとめて、知財部端末214に送信するかまたは知財部端末214によってダウンロード可能な状態とする。   The return management unit 734 selects the electronic file with the new authentication token added by the time adding unit 720, the electronic file with the update token added by the time adding unit 720, and the type 3 and type 4 selected by the update target selection unit 702. These electronic files are collectively transmitted to the intellectual property terminal 214 or are made downloadable by the intellectual property terminal 214.

ここで返却管理部734は類型4として選択された電子ファイルについては、その有効期限が切れている旨を知財部端末214に通知する。例えば返却管理部734は、電子ファイルの名前に有効期限が切れていることを示す情報を付加してもよいし、有効期限切れの電子ファイルに関する情報を含む警告用ファイルを新規に生成し、他の電子ファイルと合わせて知財部端末214に返却してもよい。これにより、電子ファイルの時刻認証を管理する知財担当者により確実に有効期限切れを伝えることができる。   Here, the return management unit 734 notifies the IP terminal 214 that the electronic file selected as the type 4 has expired. For example, the return management unit 734 may add information indicating that the expiration date has expired to the name of the electronic file, or newly generate a warning file including information on the electronic file that has expired. It may be returned to the intellectual property terminal 214 together with the electronic file. Thus, the expiration date can be surely transmitted by the IP person in charge who manages the time authentication of the electronic file.

データ破棄部732は、返却管理部734による電子ファイルの返却の後、その電子ファイルを認証管理装置700の記憶領域から削除する。   The data discarding unit 732 deletes the electronic file from the storage area of the authentication management device 700 after the return management unit 734 returns the electronic file.

本実施の形態に係る認証管理装置700によると、第1の実施の形態に係る認証管理装置100の構成と対応する構成については、第1の実施の形態で説明された作用効果と同様の作用効果が奏される。   According to the authentication management device 700 according to the present embodiment, the configuration corresponding to the configuration of the authentication management device 100 according to the first embodiment is the same as the operation and effect described in the first embodiment. An effect is produced.

また、本実施の形態に係る認証管理装置700によると、知財担当者が電子ファイルの更新を行う際、知財部端末214から時刻認証フォルダ216を認証管理装置700に送信するだけでよい。ここで知財担当者は新たに時刻認証を行うべき電子ファイルと更新対象の電子ファイルとを分別する必要もない。認証管理装置700の側で管理データベース726を参照して更新対象を選択するからである。また、管理データベース726に登録されていないものは新規時刻認証対象として選択される。したがって、時刻認証フォルダ216を送信するという一度の動作で、更新と新規時刻認証とを同時に達成することができる。その結果、知財担当者はアラート設定などの更新可否の基準を予め認証管理装置700に設定しておくだけでよいので、知財担当者の管理負担を大きく軽減できる。   Further, according to the authentication management apparatus 700 according to the present embodiment, when the IP person in charge updates the electronic file, it is only necessary to transmit the time authentication folder 216 from the intellectual property terminal 214 to the authentication management apparatus 700. Here, the person in charge of intellectual property does not need to separate the electronic file to be newly authenticated from the electronic file to be updated. This is because the authentication management apparatus 700 selects the update target with reference to the management database 726. Those not registered in the management database 726 are selected as new time authentication targets. Therefore, the update and the new time authentication can be achieved simultaneously by a single operation of transmitting the time authentication folder 216. As a result, the intellectual property person only has to set in advance the update management criteria such as alert setting in the authentication management apparatus 700, so the management burden on the intellectual property person can be greatly reduced.

以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。さらには実施の形態同士の組み合わせも可能である。
例えば、認証管理装置は、包袋PDFファイルを取り扱うモードと、時刻認証フォルダごと複数の電子ファイルを取得するモードと、を選択可能に構成されてもよい。
The configuration and operation of the authentication management apparatus according to the embodiment have been described above. These embodiments are exemplifications, and it is understood by those skilled in the art that various modifications can be made to each component and combination of processes, and such modifications are within the scope of the present invention. . Furthermore, combinations of the embodiments are possible.
For example, the authentication management device may be configured to be able to select a mode for handling a wrapping PDF file and a mode for acquiring a plurality of electronic files for each time authentication folder.

第1の実施の形態では、技術者が電子ファイルをアップロードし、知財担当者が時刻認証された包袋PDFファイルをダウンロードし、かつ期限に関する通知を受ける場合について説明したが、これに限られない。例えば、技術者が電子ファイルをアップロードし、時刻認証された包袋PDFファイルをダウンロードし、期限に関する通知を受けてもよい。また、技術者のIDおよび知財担当者のIDの両方に、新規時刻認証セッションおよび管理セッションの両方が行える権限を与えてもよい。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするか包袋PDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
In the first embodiment, a case has been described in which an engineer uploads an electronic file, an IP person in charge downloads a time-authenticated wrapping PDF file, and receives a notification regarding a time limit. However, the present invention is not limited to this. Absent. For example, a technician may upload an electronic file, download a time-certified wrapping PDF file, and receive a notification regarding a time limit. Moreover, the authority which can perform both a new time authentication session and a management session may be given to both ID of an engineer and ID of an intellectual property person in charge.
Alternatively, the authentication management apparatus according to the modified example may make various notifications to the person who uploaded the electronic file (sender, applicant) or the person who downloaded the packaging PDF file (recipient) or to others. There may be further provided a notification destination selection receiving unit that receives a selection of whether or not to do so and reflects the received selection in the notification destination database 86.

第1の実施の形態において、認証管理装置は、データ取得部38に電子ファイルを取得させたユーザに、時刻認証された包袋PDFファイルの少なくともひとつの返却先を指定させる返却先指定部(不図示)をさらに備えてもよい。さらに、返却管理部は、時刻認証された包袋PDFファイルを、返却先指定部によって指定された返却先によって取得可能な状態としてもよい。この場合、より柔軟な返却先の設定が可能となる。   In the first embodiment, the authentication management device allows the user who has acquired the electronic file to the data acquisition unit 38 to specify at least one return destination of the time-authenticated wrapping PDF file. (Shown) may be further provided. Further, the return management unit may be able to acquire the time-authenticated packaging PDF file by the return destination specified by the return destination specifying unit. In this case, a more flexible return destination can be set.

第1の実施の形態では、合成部14が包袋PDFファイルを生成する場合について説明したが、これに限られない。例えばユーザの端末で包袋PDFファイルを生成した後、その包袋PDFファイルを認証管理装置に時刻認証対象としてアップロードしてもよい。   In 1st Embodiment, although the synthetic | combination part 14 demonstrated the case where a wrapper PDF file was produced | generated, it is not restricted to this. For example, after creating a wrapping PDF file at the user's terminal, the wrapping PDF file may be uploaded to the authentication management apparatus as a time authentication target.

第1の実施の形態において、管理データベースは包袋PDFファイルのハッシュ値を記憶してもよい。さらに、更新対象確認部は管理データベースに記憶されたハッシュ値を使用して、取得された包袋PDFファイルが更新すべき対象であるか否かを確認してもよい。この場合、仮に取得された包袋PDFファイルに時刻認証後の改ざんがあった場合、時刻認証局に送る前にその改ざんを発見できるので効率的である。   In the first embodiment, the management database may store a hash value of the wrapping PDF file. Furthermore, the update target confirmation unit may confirm whether or not the acquired wrapping PDF file is a target to be updated using a hash value stored in the management database. In this case, if there is a falsification after time authentication in the acquired PDF file, the falsification can be found before sending it to the time certification authority, which is efficient.

第1および第2の実施の形態では、時刻認証の期限に関する情報として有効期限の情報を使用する場合について説明したが、これに限られない。例えば、有効期限にかかわらず、認証時刻または更新時刻から所定の時間経過後の時刻を期限としてもよい。   In the first and second embodiments, the case where the expiration date information is used as the information regarding the time authentication time limit has been described, but the present invention is not limited to this. For example, the time after a predetermined time has elapsed from the authentication time or the update time may be used as the time limit regardless of the expiration date.

第1および第2の実施の形態では、PKI時刻認証局302およびアーカイビング時刻認証局304は外部の時刻認証局である場合について説明したが、これに限られず、認証管理装置がPKI時刻認証局302およびアーカイビング時刻認証局304のうちの少なくとも一方の機能を有してもよい。   In the first and second embodiments, the case where the PKI time certificate authority 302 and the archiving time certificate authority 304 are external time certificate authorities has been described. However, the present invention is not limited to this, and the authentication management apparatus is a PKI time certificate authority. It may have a function of at least one of 302 and archiving time certificate authority 304.

第1および第2の実施の形態において、データベースは適宜2以上のデータベースに分割されてもよい。   In the first and second embodiments, the database may be divided into two or more databases as appropriate.

第1の実施の形態において、ID変更部は、管理セッションにおいて、更新時刻を基にファイル名を変更してもよい。特にID変更部は、ファイル名に更新時刻を含めてもよい。また第2の実施の形態において、認証管理装置は、時刻認証されたもしくは時刻認証が更新された電子ファイルの名前を第1の実施の形態と同様に変更するID変更部を備えてもよい。   In the first embodiment, the ID changing unit may change the file name based on the update time in the management session. In particular, the ID changing unit may include the update time in the file name. In the second embodiment, the authentication management apparatus may include an ID changing unit that changes the name of the electronic file that has been time-authenticated or whose time authentication has been updated in the same manner as in the first embodiment.

第1および第2の実施の形態において、ユーザがブラウザのリッチコンテンツ技術を用いてハッシュ値を生成し、そのハッシュ値のみを認証管理装置にアップロードしてもよい。この場合、認証管理装置の側では電子ファイルの内容をメモデータの内容を越えては知り得ないので、機密保持の観点から好適である。   In the first and second embodiments, the user may generate a hash value using the rich content technology of the browser, and upload only the hash value to the authentication management apparatus. In this case, since the authentication management apparatus cannot know the contents of the electronic file beyond the contents of the memo data, it is preferable from the viewpoint of maintaining confidentiality.

第1および第2の実施の形態では、検索管理画面520においてアラート設定の変更を受け付ける場合について説明したが、これに限られず、例えばメモデータの入力項目のひとつとして受け付けてもよい。また、アラート設定として、認証残存期間に入ったら定期的に通知するといった設定も可能である。   In the first and second embodiments, a case has been described in which a change in alert settings is received on the search management screen 520. However, the present invention is not limited to this, and may be received as one of input items of memo data, for example. Further, as an alert setting, it is possible to set a notification periodically when the authentication remaining period is entered.

第1および第2の実施の形態では、有効期限とアラート設定から認証残存期間を設定する場合について説明したが、これに限られない。   In the first and second embodiments, the case where the authentication remaining period is set from the expiration date and the alert setting has been described, but the present invention is not limited to this.

第1の実施の形態では、包袋PDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、包袋PDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。   In the first embodiment, the case has been described in which the time authentication is performed on the electronic file attached thereto by performing the time authentication on the wrapping PDF file, but the present invention is not limited thereto. For example, the electronic file may be directly time-authenticated without using the wrapping PDF file.

第1および第2の実施の形態において、電子ファイルは複製が可能であることから、電子ファイルを複製しそのそれぞれを時刻認証してもよい。また、各電子ファイルの時刻認証または更新の時期をずらしてもよい。
図24は、変形例に係る時刻認証・更新方法を説明する説明図である。
時刻t1において、技術者は時刻認証対象の電子ファイル802を生成する。
時刻t2において、技術者の技術者端末またはアップロード先の認証管理装置内で電子ファイル802が複製され、同一内容の2つの電子ファイル804、806が生成される。以下便宜上それらの電子ファイルを第1電子ファイル804、第2電子ファイル806と呼ぶ。
In the first and second embodiments, the electronic file can be duplicated. Therefore, the electronic file may be duplicated and each of them may be time-authenticated. In addition, the time authentication or update timing of each electronic file may be shifted.
FIG. 24 is an explanatory diagram for explaining a time authentication / update method according to a modification.
At time t1, the engineer generates an electronic file 802 to be time authenticated.
At time t2, the electronic file 802 is duplicated in the engineer's engineer terminal or the upload destination authentication management apparatus, and two electronic files 804 and 806 having the same contents are generated. Hereinafter, these electronic files are referred to as a first electronic file 804 and a second electronic file 806 for convenience.

時刻t3において、第1電子ファイル804、第2電子ファイル806はそれぞれ別個に時刻認証される。例えば、第1電子ファイル804はPKI時刻認証局302で時刻認証されて認証時刻を含む第1PKIトークン808を有し、第2電子ファイル806はアーカイビング時刻認証局304で時刻認証されて認証時刻を含む第1アーカイビングトークン810を有する。   At time t3, the first electronic file 804 and the second electronic file 806 are time-authenticated separately. For example, the first electronic file 804 has a first PKI token 808 that has been time-authenticated by the PKI time certificate authority 302 and includes the authentication time, and the second electronic file 806 has been time-authenticated by the archiving time certificate authority 304 to obtain the authentication time. A first archiving token 810 is included.

時刻t4において、第1電子ファイル804の時刻認証が更新される。例えば、第1電子ファイル804はPKI時刻認証局302で時刻認証が更新され、更新時刻を含む第2PKIトークン812が付加される。
時刻t5において、第2電子ファイル806の時刻認証が更新される。例えば、第2電子ファイル806はアーカイビング時刻認証局304で時刻認証が更新され、更新時刻を含む第2アーカイビングトークン814が付加される。
本変形例によると、特に重要な電子ファイルについて、時刻認証の確実性を高めることができる。
At time t4, the time authentication of the first electronic file 804 is updated. For example, time authentication of the first electronic file 804 is updated by the PKI time authentication station 302, and a second PKI token 812 including the update time is added.
At time t5, the time authentication of the second electronic file 806 is updated. For example, the second electronic file 806 is updated in time authentication by the archiving time authentication station 304, and a second archiving token 814 including the update time is added.
According to this modification, it is possible to improve the certainty of time authentication for particularly important electronic files.

第1の実施の形態では、更新対象確認部46は、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルの有効期限が切れているか否かを確認する場合について説明したが、これに限られない。例えば、認証管理装置は更新対象の包袋PDFファイルを、有効期限が切れているか否かにかかわらずハッシュ化して時刻認証局に送信してもよい。さらに、認証管理装置100の返却管理部は、更新済み包袋PDFファイルをユーザに返却する際にその有効期限が切れていた旨を通知してもよい。   In the first embodiment, the update target confirmation unit 46 refers to the management database 26 when the data acquisition unit 38 acquires an update target packaging PDF file, and the expiration date of the acquired packaging PDF file is determined. Although the case where it is confirmed whether it has run out was demonstrated, it is not restricted to this. For example, the authentication management device may hash the transmission target PDF file regardless of whether the expiration date has expired and transmit it to the time certificate authority. Furthermore, the return management unit of the authentication management apparatus 100 may notify that the expiration date has expired when the updated packaging PDF file is returned to the user.

第1および第2の実施の形態において、課金制の時刻認証・更新サービスを提供する場合、認証管理装置は課金を制御する課金制御部(不図示)をさらに備えてもよい。この課金制御部は、更新にかかる料金を新規時刻認証にかかる料金よりも安くしてもよく、例えば半額としてもよい。この場合、更新に対する料金的なハードルを相対的に低くしてよりユーザフレンドリなサービスを提供できる。   In the first and second embodiments, when providing a time-based authentication / update service for charging, the authentication management apparatus may further include a charging control unit (not shown) that controls charging. This charge control unit may make the charge for the update cheaper than the charge for the new time authentication, for example, half the price. In this case, it is possible to provide a more user-friendly service by relatively lowering the hurdle for updating.

第1および第2の実施の形態において、認証管理装置は、ユーザデータベース44および通知先データベース86のうちの少なくとも一方をユーザに更新させるユーザ情報更新部(不図示)をさらに備えてもよい。   In the first and second embodiments, the authentication management apparatus may further include a user information update unit (not shown) that causes the user to update at least one of the user database 44 and the notification destination database 86.

第1および第2の実施の形態において、認証管理装置の通知部は、事前にユーザにより指定された技術分野などのキーワードに基づいて有効期限に関する情報の通知を行ってもよい。特に通知部は、指定されたキーワードに合致する包袋PDFファイル、電子ファイルを、時刻認証の更新の対象として通知してもよい。または通知部は、指定されたキーワードに合致する包袋PDFファイル、電子ファイルは時刻認証の更新の対象として通知しなくてもよい。   In the first and second embodiments, the notification unit of the authentication management apparatus may notify the information regarding the expiration date based on a keyword such as a technical field designated in advance by the user. In particular, the notification unit may notify a wrapped PDF file or an electronic file that matches a specified keyword as a target of time authentication update. Alternatively, the notification unit does not have to notify the wrapped PDF file and the electronic file that match the designated keyword as the target of time authentication update.

変形例に係る認証管理装置は、通知対象データベース90をさらに備える。
図25は、通知対象データベース90を示すデータ構造図である。通知対象データベース90は、企業ID98と、通知対象項目92と、非通知対象項目94と、を対応付けて記憶する。通知対象項目92および非通知対象項目94はそれぞれ、対応する企業IDを有する企業の管理者によって事前に登録される項目である。通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する通知対象項目に登録されたキーワードにファイルが合致する場合は通知し、合致しない場合は通知しない。また、通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する非通知対象項目に登録されたキーワードにファイルが合致する場合は通知せず、合致しない場合は通知する。
The authentication management apparatus according to the modification further includes a notification target database 90.
FIG. 25 is a data structure diagram showing the notification target database 90. The notification target database 90 stores a company ID 98, a notification target item 92, and a non-notification target item 94 in association with each other. Each of the notification target item 92 and the non-notification target item 94 is an item registered in advance by a manager of a company having a corresponding company ID. When the notification unit notifies the notification destination corresponding to a certain company ID of information related to the expiration date of the file, the notification unit refers to the notification target database 90, and the file matches the keyword registered in the notification target item corresponding to the company ID. If not, notify. If not, do not notify. In addition, when the notification unit notifies the notification destination corresponding to a certain company ID of the information regarding the expiration date of the file, the notification unit refers to the notification target database 90 and sets the keyword registered in the non-notification target item corresponding to the company ID. Notify if file matches, notify if not.

例えば大規模な研究開発拠点ともなると、管理対象の電子ファイルの数は膨大となる。このときその全てについて通知を行っていると、日々受け取る通知の数もまた膨大となる。本変形例に係る認証管理装置は通知対象のフィルタリング機能を提供するので、重要な分野に関する電子ファイルの更新通知が重要でない分野に関する電子ファイルの更新通知に埋もれて見過ごされてしまう等のミスの発生の可能性を低減できる。また、技術の進歩とともに陳腐化した技術に関する電子ファイルについては、技術が陳腐化するごとに逐次その技術に関するキーワードを非通知対象項目に登録することで、最終的な更新通知の数を絞ることができる。   For example, if it becomes a large-scale research and development base, the number of electronic files to be managed becomes enormous. If all of the notifications are made at this time, the number of notifications received every day also becomes enormous. Since the authentication management apparatus according to the present modification provides a filtering function for a notification target, an error such as an electronic file update notification related to an important field being buried in an electronic file update notification related to an unimportant field is overlooked. The possibility of this can be reduced. In addition, for electronic files related to technology that has become obsolete as technology progresses, the number of final update notifications can be narrowed down by registering keywords related to that technology in non-notification items each time the technology becomes obsolete. it can.

第1および第2の実施の形態において、住所や電子メールアドレスなどの更新連絡先の変更画面を用意してもよい。変形例に係る認証管理装置は、ユーザから変更情報を取得し、取得した変更情報をもとにユーザデータベースや通知先データベースを更新する図示しないデータベース更新部を備えてもよい。データベース更新部は、ユーザ側インタフェース部を介してユーザ端末のモニタに変更画面670を表示させる。図26は、変更画面670の代表画面図である。変更画面670は、ユーザID変更領域672と、名称変更領域674と、電子メールアドレス変更領域676と、所属変更領域678と、OKボタン680と、を有する。ユーザID変更領域672は、現在登録されているユーザIDを表示する領域と、ユーザIDに変更があれば変更後のユーザIDの入力を受け付ける領域と、を有する。名称変更領域674は、現在登録されている名称を表示する領域と、名称に変更があれば変更後の名称の入力を受け付ける領域と、を有する。電子メールアドレス変更領域676は、現在登録されている電子メールアドレスを表示する領域と、電子メールアドレスに変更があれば変更後の電子メールアドレスの入力を受け付ける領域と、を有する。所属変更領域678は、現在登録されている所属を表示する領域と、所属に変更があれば変更後の所属の入力を受け付ける領域と、を有する。変更が必要な項目について変更が入力され、OKボタン680が押し下げられると、データベース更新部は入力された変更情報をもとにユーザデータベースや通知先データベースを更新する。   In the first and second embodiments, a screen for changing an update contact such as an address or an e-mail address may be prepared. The authentication management apparatus according to the modification may include a database update unit (not shown) that acquires change information from a user and updates a user database and a notification destination database based on the acquired change information. The database update unit displays the change screen 670 on the monitor of the user terminal via the user side interface unit. FIG. 26 is a representative screen diagram of the change screen 670. The change screen 670 includes a user ID change area 672, a name change area 674, an e-mail address change area 676, an affiliation change area 678, and an OK button 680. The user ID change area 672 has an area for displaying the currently registered user ID and an area for accepting an input of the changed user ID if the user ID is changed. The name change area 674 has an area for displaying the currently registered name, and an area for accepting input of the changed name if the name is changed. The e-mail address change area 676 includes an area for displaying the currently registered e-mail address and an area for accepting input of the changed e-mail address if the e-mail address is changed. The affiliation change area 678 has an area for displaying the affiliation currently registered, and an area for receiving an input of the affiliation after the change if the affiliation is changed. When a change is input for an item that needs to be changed and the OK button 680 is pressed, the database update unit updates the user database and the notification destination database based on the input change information.

以上、実施の形態にもとづき本発明を説明したが、実施の形態は、本発明の原理、応用を示しているにすぎないことはいうまでもなく、実施の形態には、請求の範囲に規定された本発明の思想を逸脱しない範囲において、多くの変形例や配置の変更が可能であることはいうまでもない。   Although the present invention has been described based on the embodiments, the embodiments merely show the principle and application of the present invention, and the embodiments are defined in the claims. Needless to say, many modifications and arrangements can be made without departing from the spirit of the present invention.

2,4 電子時刻認証システム、 10 ユーザ側インタフェース部、 12 更新対象選択部、 14 合成部、 16 ハッシュ化部、 18 TSA側インタフェース部、 20 時刻付加部、 22 ID変更部、 24 登録部、 26 管理データベース、 28 検索部、 30 通知部、 32 データ破棄部、 34 返却管理部、 38 データ取得部、 40 ログイン部、 42 提示部、 44 ユーザデータベース、 46 更新対象確認部、 86 通知先データベース、 88 暗号状況判定部、 100 認証管理装置、 200 研究開発拠点、 302 PKI時刻認証局、 304 アーカイビング時刻認証局、 306 アーカイビング記憶装置、 400 PKICA局、 700 認証管理装置。   2, 4 electronic time authentication system, 10 user side interface unit, 12 update target selection unit, 14 synthesis unit, 16 hashing unit, 18 TSA side interface unit, 20 time addition unit, 22 ID change unit, 24 registration unit, 26 Management database, 28 search unit, 30 notification unit, 32 data discard unit, 34 return management unit, 38 data acquisition unit, 40 login unit, 42 presentation unit, 44 user database, 46 update target confirmation unit, 86 notification destination database, 88 Cryptographic status determination unit, 100 authentication management device, 200 R & D base, 302 PKI time authentication station, 304 archiving time authentication station, 306 archiving storage device, 400 PKICA station, 700 authentication management device.

Claims (12)

電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから時刻認証対象の電子データを取得するデータ取得部と、
前記データ取得部によって取得された電子データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された電子データに付加する時刻認証情報付加部と、
時刻認証された電子データを、ユーザによって取得可能な状態とする返却管理部と、
時刻認証された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、
認証時刻の情報に基づいて、電子データの時刻認証の期限に関する情報をユーザに通知する通知部と、を備えることを特徴とする認証管理装置。
When the authentication of the time when electronic data existed is called time authentication,
A data acquisition unit for acquiring electronic data subject to time authentication from a user;
When the electronic data acquired by the data acquisition unit is time-authenticated, tamper-detectable time authentication information including authentication time information that is the time authenticated in the time authentication is added to the time-authenticated electronic data A time authentication information adding unit,
A return management unit that makes electronic data that is time-authenticated available to the user,
When the time-authenticated electronic data is acquired by the user, a data discarding unit that discards the electronic data,
An authentication management apparatus, comprising: a notification unit that notifies the user of information related to a time limit for time authentication of electronic data based on authentication time information.
前記通知部は、時刻認証に有効期限が存在する場合、有効期限前の所定の認証残存期間内にその有効期限に関する情報をユーザに通知することを特徴とする請求項1に記載の認証管理装置。   2. The authentication management apparatus according to claim 1, wherein when the time authentication has an expiration date, the notification unit notifies the user of information related to the expiration date within a predetermined authentication remaining period before the expiration date. . 前記認証残存期間は時刻認証された電子データごとに設定されることを特徴とする請求項2に記載の認証管理装置。   The authentication management apparatus according to claim 2, wherein the remaining authentication period is set for each electronic data subjected to time authentication. 前記データ取得部は、時刻認証されるべき電子データのハッシュ値を時刻認証対象の電子データとしてユーザから取得することを特徴とする請求項1から3のいずれかに記載の認証管理装置。   The authentication management apparatus according to claim 1, wherein the data acquisition unit acquires a hash value of electronic data to be time-authenticated from a user as electronic data to be time-authenticated. 前記返却管理部は、時刻認証された電子データの容量が所定のしきい値容量よりも大きい場合、ユーザからの許可を契機としてその電子データをユーザに送信することを特徴とする請求項1から4のいずれかに記載の認証管理装置。   The return management unit transmits the electronic data to the user in response to a permission from the user when the capacity of the time-authenticated electronic data is larger than a predetermined threshold capacity. 5. The authentication management device according to any one of 4. 前記返却管理部は、時刻認証された電子データを、前記データ取得部に電子データを取得させたユーザとは異なるユーザによって取得可能な状態とすることを特徴とする請求項1から5のいずれかに記載の認証管理装置。   The return management unit makes the time-authenticated electronic data in a state that can be acquired by a user different from the user who has acquired the electronic data by the data acquisition unit. The authentication management device described in 1. 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから時刻認証の更新対象の電子データを取得するデータ取得部と、
前記データ取得部によって取得された更新対象の電子データの時刻認証が更新された場合、その時刻認証が更新された時刻である更新時刻の情報を含む改ざん検知可能な認証更新情報を、時刻認証が更新された電子データに付加する認証更新情報付加部と、
時刻認証が更新された電子データを、ユーザによって取得可能な状態とする返却管理部と、
時刻認証が更新された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、
時刻認証が更新された電子データの更新時刻の情報および時刻認証において認証された時刻である認証時刻の情報のうちの少なくともひとつに基づいて、その電子データの時刻認証の次回の更新に関する情報をユーザに通知する通知部と、を備えることを特徴とする認証管理装置。
When the authentication of the time when electronic data existed is called time authentication,
A data acquisition unit for acquiring electronic data to be updated for time authentication from a user;
When the time authentication of the electronic data to be updated acquired by the data acquisition unit is updated, the authentication update information that can detect falsification including the information of the update time that is the time when the time authentication is updated An authentication update information adding unit to be added to the updated electronic data;
A return management unit that makes electronic data updated with time authentication available to the user,
When electronic data with updated time authentication is acquired by a user, a data discarding unit that discards the electronic data;
Based on at least one of the update time information of the electronic data whose time authentication is updated and the authentication time information which is the time authenticated in the time authentication, information on the next update of the time authentication of the electronic data is stored in the user. An authentication management apparatus comprising: a notification unit that notifies
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから複数の電子データを取得するデータ取得部と、
前記データ取得部によって取得された複数の電子データから所定の更新基準にしたがって時刻認証の更新対象の電子データを選択する更新対象選択部と、
前記更新対象選択部によって選択された更新対象の電子データの時刻認証が更新された場合、その時刻認証が更新された時刻である更新時刻の情報を含む改ざん検知可能な認証更新情報を、時刻認証が更新された電子データに付加する認証更新情報付加部と、
時刻認証が更新された電子データを、ユーザによって取得可能な状態とする返却管理部と、
時刻認証が更新された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、を備えることを特徴とする認証管理装置。
When the authentication of the time when electronic data existed is called time authentication,
A data acquisition unit for acquiring a plurality of electronic data from a user;
An update target selection unit that selects electronic data to be updated for time authentication according to a predetermined update criterion from a plurality of electronic data acquired by the data acquisition unit;
When the time authentication of the electronic data to be updated selected by the update target selection unit is updated, the authentication update information that can detect falsification including the information of the update time that is the time when the time authentication is updated is time authentication. An authentication update information adding unit to be added to the updated electronic data,
A return management unit that makes electronic data updated with time authentication available to the user,
An authentication management apparatus comprising: a data discarding unit that discards electronic data whose time authentication has been updated by a user.
前記更新対象選択部は、前記データ取得部によって取得された複数の電子データから時刻認証されていない電子データを新たに時刻認証すべき電子データとして選択することを特徴とする請求項8に記載の認証管理装置。   The update target selecting unit selects electronic data that has not been time-authenticated as electronic data to be newly time-authenticated from a plurality of electronic data acquired by the data acquisition unit. Authentication management device. 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから時刻認証対象の電子データを取得するステップと、
取得された電子データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された電子データに付加するステップと、
時刻認証された電子データを、ユーザによって取得可能な状態とするステップと、
時刻認証された電子データがユーザによって取得された場合、その電子データを破棄するステップと、
認証時刻の情報に基づいて、電子データの時刻認証の期限に関する情報をユーザに通知するステップと、を含むことを特徴とする認証管理方法。
When the authentication of the time when electronic data existed is called time authentication,
Obtaining electronic data subject to time authentication from a user;
When the acquired electronic data is time-authenticated, adding time authentication information that can be detected by tampering including information of the authentication time that is the time authenticated in the time authentication to the time-authenticated electronic data;
Making the time-authenticated electronic data in a state that can be acquired by the user;
A step of discarding the electronic data when the time-authenticated electronic data is acquired by the user;
And a step of notifying a user of information related to a time limit for time authentication of electronic data based on the information on the authentication time.
ユーザによる時刻認証された電子データの特定を補助するための情報を時刻認証された電子データに対応付けるステップをさらに含むことを特徴とする請求項10に記載の認証管理方法。   The authentication management method according to claim 10, further comprising a step of associating information for assisting identification of time-authenticated electronic data by the user with time-authenticated electronic data. 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから時刻認証対象の電子データを取得する機能と、
取得された電子データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された電子データに付加する機能と、
時刻認証された電子データを、ユーザによって取得可能な状態とする機能と、
時刻認証された電子データがユーザによって取得された場合、その電子データを破棄する機能と、
認証時刻の情報に基づいて、電子データの時刻認証の期限に関する情報をユーザに通知する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
When the authentication of the time when electronic data existed is called time authentication,
A function to acquire electronic data subject to time authentication from the user;
When the acquired electronic data is time-authenticated, a function of adding tampering-detectable time authentication information including authentication time information that is the time authenticated in the time authentication to the time-authenticated electronic data;
A function for making time-authenticated electronic data obtainable by a user;
When the time-authenticated electronic data is acquired by the user, the function of discarding the electronic data,
A computer program for causing a computer to realize a function of notifying a user of information related to a time limit of time authentication of electronic data based on authentication time information.
JP2010060491A 2010-03-17 2010-03-17 Authentication management device Active JP5483563B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010060491A JP5483563B2 (en) 2010-03-17 2010-03-17 Authentication management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010060491A JP5483563B2 (en) 2010-03-17 2010-03-17 Authentication management device

Publications (2)

Publication Number Publication Date
JP2011197723A true JP2011197723A (en) 2011-10-06
JP5483563B2 JP5483563B2 (en) 2014-05-07

Family

ID=44875899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010060491A Active JP5483563B2 (en) 2010-03-17 2010-03-17 Authentication management device

Country Status (1)

Country Link
JP (1) JP5483563B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109829316A (en) * 2017-11-23 2019-05-31 三星电子株式会社 Encrypt equipment, system on chip and electronic equipment including the encryption equipment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063268A (en) * 2003-08-18 2005-03-10 National Institute Of Advanced Industrial & Technology Electronic file authentication system, electronic file authentication server and electronic file authentication method
JP2005078278A (en) * 2003-08-29 2005-03-24 Ricoh Co Ltd E-mail transmitting device, information processor, image processing system, program, and storage medium
JP2005316903A (en) * 2004-04-30 2005-11-10 Nse:Kk File data deletion program and file data deletion system
JP2007140865A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2010050593A (en) * 2008-08-20 2010-03-04 Nec Corp Document management device, document management method and document management control program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063268A (en) * 2003-08-18 2005-03-10 National Institute Of Advanced Industrial & Technology Electronic file authentication system, electronic file authentication server and electronic file authentication method
JP2005078278A (en) * 2003-08-29 2005-03-24 Ricoh Co Ltd E-mail transmitting device, information processor, image processing system, program, and storage medium
JP2005316903A (en) * 2004-04-30 2005-11-10 Nse:Kk File data deletion program and file data deletion system
JP2007140865A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2010050593A (en) * 2008-08-20 2010-03-04 Nec Corp Document management device, document management method and document management control program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109829316A (en) * 2017-11-23 2019-05-31 三星电子株式会社 Encrypt equipment, system on chip and electronic equipment including the encryption equipment

Also Published As

Publication number Publication date
JP5483563B2 (en) 2014-05-07

Similar Documents

Publication Publication Date Title
US8005904B2 (en) Electronic business card exchange system and method
US9219714B2 (en) ID-based encryption and signature method and terminal
JP5530767B2 (en) Authentication management device
JP2009163525A (en) Method for transmitting e-mail
JP4686646B1 (en) Authentication management apparatus and authentication management method
JP5394772B2 (en) E-mail delivery system and program
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
JP5483563B2 (en) Authentication management device
JP5483564B2 (en) Authentication management device
JP4681682B1 (en) Authentication management device
JP2009276862A (en) Document management system, server device, client device, document management method, program, and recording medium
JP2005284353A (en) Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device
JP2013088927A (en) Authentication management device and authentication management method
JP2020047222A (en) Document management system
JP2007200272A (en) Electronic document exchange system and web server used for it
JP6849018B2 (en) Document management system
JP4799486B2 (en) Inspection system, server device, and program
JP2005032109A (en) Document data managing device, document data access program, and document data managing program
JP5344166B2 (en) Document management system, document management method, and program
JP2004080134A (en) Electronic mail processing apparatus, electronic mail processing method, and program
JP6791308B2 (en) Document management system and management device
JP4311116B2 (en) Content distribution apparatus, content distribution method, and program thereof
JP2004288085A (en) Method and device for registering file for transmission
Paterson Encryption of Archived Messages
JP2017045114A (en) Information processing apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5483563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250