JP2013090030A - Authentication management device and authentication management method - Google Patents

Authentication management device and authentication management method Download PDF

Info

Publication number
JP2013090030A
JP2013090030A JP2011226574A JP2011226574A JP2013090030A JP 2013090030 A JP2013090030 A JP 2013090030A JP 2011226574 A JP2011226574 A JP 2011226574A JP 2011226574 A JP2011226574 A JP 2011226574A JP 2013090030 A JP2013090030 A JP 2013090030A
Authority
JP
Japan
Prior art keywords
time
authentication
data
clipping
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011226574A
Other languages
Japanese (ja)
Other versions
JP5661589B2 (en
Inventor
Satoshi Naganuma
聡 永沼
Seiji Takano
誠司 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2011226574A priority Critical patent/JP5661589B2/en
Publication of JP2013090030A publication Critical patent/JP2013090030A/en
Application granted granted Critical
Publication of JP5661589B2 publication Critical patent/JP5661589B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication management technique better suitable to store time-authenticated electronic data for an extended period.SOLUTION: Authentication of a clock-time when an electronic file 104 has existed is referred to as a time authentication. An authentication management device 100 includes: a data obtainment part for obtaining an electronic file 104 from a user; a synthesis part for relates the electronic file 104 with a pasteboard file including the file name of the electronic file 104 to generate a clipping PDF file; a time authentication information addition part for adding a new authentication token including information of an authentication clock-time and a hush value of the clipping PDF file to a time-authenticated clipping PDF file in the case of the clipping PDF file being time-authenticated; a data retention part for retaining the new authentication token-added clipping PDF file; and a notification part for notifying the user of completion of the time authentication when the new authentication token is added to the clipping PDF file.

Description

本発明は、認証管理のための技術に関し、特に電子データの時刻認証を管理するための技術に関する。   The present invention relates to a technique for authentication management, and more particularly to a technique for managing time authentication of electronic data.

「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。   “Time authentication” is authentication at the time when electronic data such as an electronic file existed, and is also referred to as electronic date authentication or time stamp. For time authentication, companies in Japan have been provided as system sales or services. Proof of the time when the electronic file existed is considered effective for proof of prior use rights in patent law and proof of prior invention in the United States.

例えば、本出願人は特許文献1において、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、データ取得部によって取得されたメモデータの内容および一組の電子データを含むひとつの包袋データを生成する合成部と、合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と合成部によって生成された包袋データをハッシュ化して得られるハッシュ値とを含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、包袋データを特定するIDにその包袋データの認証時刻の情報を含めるID変更部と、ID変更部によってIDに認証時刻の情報が含められた包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備えることを特徴とする認証管理装置を提案している。   For example, in Japanese Patent Application Laid-Open No. 2004-228561, when the authentication at the time when electronic data existed is referred to as time authentication, the present applicant acquires a set of electronic data and memo data related thereto from a user via a network. If the time and time of the sachet data generated by the synthesizer and the synthesizer for generating one sachet data including the contents of the memo data acquired by the data acquisition unit and the set of electronic data, and the sachet data generated by the synthesizer, Time authentication information that can be tampered with, including time authentication information that includes authentication time information that has been authenticated in the time authentication and a hash value obtained by hashing the bag data generated by the combining unit. A time authentication information adding unit to be added to the data, an ID changing unit for including information on the authentication time of the packaging data in an ID for specifying the packaging data, and I The wrapper data information of the authenticated time is included in the ID by changing unit, proposes the authentication management apparatus and the return management unit that transmits to the user via the network, comprising: a for.

特許第4681682号公報Japanese Patent No. 4681682

特許文献1に記載の認証管理装置では、時刻認証済みの包袋データはユーザに返却される。したがって、ユーザは時刻認証済みの包袋データを自己のPC(Personal Computer)等で保存、管理することとなる。   In the authentication management device described in Patent Document 1, the time-authenticated packaging data is returned to the user. Accordingly, the user stores and manages the time-authenticated packaging data with his / her personal computer (PC) or the like.

時刻認証済みの包袋データのなかでも知的財産関係のデータなどは、一般的なPCの耐用年数よりも長く保存する必要がある場合が多い。例えば、知的財産関係のデータは10年単位での保管が一般的であるのに対し、企業が定める一般的なPCの耐用年数は機種にもよるが4〜6年である。したがって、ユーザの側で時刻認証済みの包袋データを保存、管理することとすると、PCの更新時に包袋データを古いPCから新しいPCに移動させる必要がある。しかしながら、この作業中に包袋データが失われる可能性がある。
あるいはまた、より一般的には、ユーザが通常の業務でPCを操作中、操作ミスにより意図せず包袋データを消去してしまう可能性がある。
Of the time-certified packaging data, intellectual property-related data and the like often need to be stored longer than the useful life of a general PC. For example, data related to intellectual property is generally stored in units of 10 years, whereas the general useful life of a PC determined by a company is 4 to 6 years, depending on the model. Therefore, if the time-authenticated packaging data is stored and managed on the user side, it is necessary to move the packaging data from the old PC to the new PC when updating the PC. However, there is a possibility that the packaging data is lost during this operation.
Or more generally, while the user is operating the PC in a normal operation, there is a possibility that the packaging data may be deleted unintentionally due to an operation error.

本発明はこうした課題に鑑みてなされたものであり、その目的は、時刻認証された電子データの長期の保存により適した認証管理技術の提供にある。   The present invention has been made in view of these problems, and an object thereof is to provide an authentication management technique that is more suitable for long-term storage of electronic data subjected to time authentication.

本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから電子データを取得するデータ取得部と、データ取得部によって取得された電子データを特定するIDを検索または表示もしくはその両方が可能な形で含む台紙ファイルに、データ取得部によって取得された電子データを関連付けることによってクリッピングデータを生成する合成部と、合成部によって生成されたクリッピングデータが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と合成部によって生成されたクリッピングデータをハッシュ化して得られるハッシュ値とを含む時刻認証情報を、時刻認証されたクリッピングデータに付加する時刻認証情報付加部と、時刻認証情報付加部によって時刻認証情報が付加されたクリッピングデータを保持するデータ保持部と、時刻認証情報付加部によってクリッピングデータに時刻認証情報が付加されると、ネットワークを介して時刻認証の完了をユーザに通知する通知部と、を備える。   One embodiment of the present invention relates to an authentication management apparatus. When the authentication at the time when the electronic data existed is called time authentication, the authentication management device obtains electronic data from the user via the network, and the electronic data acquired by the data acquisition unit. A synthesizing unit that generates clipping data by associating electronic data acquired by the data acquiring unit with a mount file that includes a specified ID that can be searched and / or displayed, and clipping data generated by the synthesizing unit When the time authentication is performed, the time authentication information including the authentication time information that is the time authenticated in the time authentication and the hash value obtained by hashing the clipping data generated by the synthesis unit is time-authenticated. Time authentication information adding unit to be added to clipping data and time authentication information adding unit Therefore, a data holding unit that holds clipping data to which time authentication information is added, and a notification that notifies the user of completion of time authentication via the network when the time authentication information is added to the clipping data by the time authentication information addition unit A section.

この態様によると、時刻認証情報が付加されたクリッピングデータは認証管理装置側で保持され、ユーザは時刻認証の完了の通知を受けることができる。   According to this aspect, the clipping data to which the time authentication information is added is held on the authentication management apparatus side, and the user can be notified of the completion of time authentication.

なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
また、各構成要素の実施主体が異なる場合もまた、本発明の態様として有効である。例えば、電子データを取得してクリッピングデータを生成し、時刻認証情報を取得して時刻認証情報を付加するまでの処理を実施主体Aが行うこととし、時刻認証情報が付加されたクリッピングデータは実施主体Aとは別の実施主体Bが受け取って保持する、といった態様などである。より具体的には時刻認証局が別主体の場合には時刻認証情報が付加されたクリッピングデータは時刻認証局が保持してもよい。さらに、各構成要素が単一のサーバ上に構築される場合はもちろん、クラウドコンピューティングのような仮想化されたコンピュータシステム上に分散して構築されてもよい。
It should be noted that any combination of the above-described constituent elements, or those obtained by replacing the constituent elements and expressions of the present invention with each other between apparatuses, methods, systems, computer programs, recording media storing computer programs, and the like are also included in the present invention. It is effective as an embodiment of
Moreover, the case where the implementation subject of each component differs is also effective as an aspect of the present invention. For example, the implementation entity A performs processing from obtaining electronic data to generate clipping data, obtaining time authentication information, and adding time authentication information, and the clipping data to which the time authentication information is added is implemented. For example, the implementation entity B, which is different from the entity A, receives and holds it. More specifically, when the time certificate authority is another entity, the time certificate authority may hold the clipping data to which the time authentication information is added. Furthermore, each component may be constructed in a distributed manner on a virtualized computer system such as cloud computing as well as constructed on a single server.

本発明によれば、時刻認証された電子データの長期の保存により適した認証管理技術を提供できる。   According to the present invention, it is possible to provide an authentication management technique that is more suitable for long-term storage of electronic data that has been time-authenticated.

実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。It is the schematic which shows the electronic time authentication system containing the authentication management apparatus which concerns on embodiment. 図1の認証管理装置の機能および構成を示すブロック図である。It is a block diagram which shows the function and structure of the authentication management apparatus of FIG. 図2のユーザ情報保持部の一例を示すデータ構造図である。It is a data structure figure which shows an example of the user information holding | maintenance part of FIG. ログイン画面の代表画面図である。It is a typical screen figure of a login screen. 新規アップロード画面の代表画面図である。It is a representative screen figure of a new upload screen. 図1の認証管理装置における一連の処理を示すフローチャートである。It is a flowchart which shows a series of processes in the authentication management apparatus of FIG.

以下、各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。   Hereinafter, the same or equivalent components, members, and processes shown in the drawings are denoted by the same reference numerals, and repeated description is appropriately omitted.

図1は、実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202dを有する。以下技術者をユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式のファイルであってもよい。   FIG. 1 is a schematic diagram showing an electronic time authentication system 2 including an authentication management apparatus 100 according to an embodiment. The corporate research and development base 200 has a plurality of engineer terminals 202a to 202d used by engineers. Hereinafter, the engineer may be referred to as a user. The electronic time authentication system 2 gives time authentication to the electronic file generated at the research and development base 200 of the company. The electronic file may be a file in various formats, for example, a text format, an image format, or an audio format.

電子時刻認証システム2は、認証管理装置100と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。認証管理装置100は複数の技術者端末202a〜202dと不図示のインターネットなどのネットワークによって接続される。認証管理装置100と各時刻認証局、PKI時刻認証局302とPKICA局400、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。   The electronic time authentication system 2 includes an authentication management device 100, a PKI time authentication station 302, an archiving time authentication station 304, an archiving storage device 306, a PKICA station 400, and an archiving CA station 401. The authentication management apparatus 100 is connected to a plurality of engineer terminals 202a to 202d via a network such as the Internet (not shown). The authentication management apparatus 100 and each time certificate authority, the PKI time certificate authority 302 and the PKICA station 400, the archiving time certificate authority 304, and the archiving CA station 401 are also connected by a network (not shown).

技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、そのように生成された電子ファイルを認証管理装置100にアップロードする。   Engineers convert experiment notes, experiment data, idea memos, etc. that arise in daily research and development into electronic files using engineer terminals assigned to each person. The engineer uploads the electronic file thus generated to the authentication management apparatus 100 periodically, for example, once a day.

認証管理装置100は、アップロードされた電子ファイル104を取得し、取得された電子ファイル104を含むクリッピングPDF(Portable Document Format)ファイルを生成する。
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、クリッピングPDFファイルをPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、クリッピングPDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
The authentication management apparatus 100 acquires the uploaded electronic file 104, and generates a clipping PDF (Portable Document Format) file including the acquired electronic file 104.
When a public key infrastructure (PKI) method is designated as the authentication method, the authentication management apparatus 100 generates a new authentication hash value 106 of the PKI method by hashing the clipping PDF file according to the PKI method, and for the new authentication. The hash value 106 is transmitted to the external PKI time certificate authority 302.
When the archiving method is designated as the authentication method, the authentication management apparatus 100 generates a new authentication hash value 107 of the archiving method by hashing the clipping PDF file according to the archiving method, and the new authentication hash value 107 is transmitted to the external archiving time certification authority 304.

認証方式としてPKI方式が指定される場合、PKI時刻認証局302は、受け取った新規認証用ハッシュ値106に時刻の情報を付加する。新規認証用ハッシュ値106に時刻の情報が付加された時点で、クリッピングPDFファイルに含まれる電子ファイル104がその時刻(以下、認証時刻と称す)に存在していたことが認証されたといえる。
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できる改ざん検知可能なPKIトークン108を認証管理装置100に送信する。
When the PKI method is designated as the authentication method, the PKI time certificate authority 302 adds time information to the received new authentication hash value 106. It can be said that when the time information is added to the new authentication hash value 106, it is authenticated that the electronic file 104 included in the clipping PDF file exists at that time (hereinafter referred to as authentication time).
The PKI time certificate authority 302 encrypts the new authentication hash value to which the authentication time information is added with the private key of the local station, and transmits the PKI token 108 that can be detected as a result of the encryption to the authentication management apparatus 100. To do.

認証方式としてアーカイビング方式が指定される場合、アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
When the archiving method is designated as the authentication method, the archiving time certificate authority 304 adds authentication time information to the received new authentication hash value 107. The archiving time authentication station 304 stores the new authentication hash value to which the authentication time information is added as an archiving token in the archiving storage device 306 connected to or within the local station. In addition, the archiving time certificate authority 304 transmits the archiving token 109 to the authentication management apparatus 100.
The archiving CA station 401 authenticates whether the archiving time authentication station 304 adds valid authentication time information.

認証管理装置100は、PKI時刻認証局302から受け取るPKIトークン108またはアーカイビング時刻認証局304から受け取るアーカイビングトークン109(以下総称して新規認証トークンと呼ぶ)をクリッピングPDFファイルに対応付ける。こうして、新規認証トークンが対応付けられたクリッピングPDFファイルが時刻認証付きクリッピングPDFファイル110として生成される。認証管理装置100は、時刻認証付きクリッピングPDFファイル110を、認証管理装置100内もしくは認証管理装置100に接続された保持部102に保持するかまたは、電子時刻認証システム2の外部の例えばクラウドサービスを利用して保持する。   The authentication management apparatus 100 associates the PKI token 108 received from the PKI time certificate authority 302 or the archiving token 109 (hereinafter collectively referred to as a new authentication token) received from the archiving time certificate authority 304 with the clipping PDF file. In this way, a clipping PDF file associated with the new authentication token is generated as the clipping PDF file 110 with time authentication. The authentication management apparatus 100 holds the clipping PDF file 110 with time authentication in the authentication management apparatus 100 or the holding unit 102 connected to the authentication management apparatus 100, or for example, a cloud service outside the electronic time authentication system 2 Use and hold.

認証管理装置100は、時刻認証が完了した旨を電子ファイル104の送信元の技術者端末に電子メール等により通知する。技術者はその通知を使用して電子ファイルの時刻認証を管理してもよい。   The authentication management apparatus 100 notifies the technician terminal that is the transmission source of the electronic file 104 by e-mail or the like that the time authentication has been completed. The technician may manage time authentication of the electronic file using the notification.

PKI方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイル104がその認証時刻に存在したことを証明する際は、技術者はまず認証管理装置100から時刻認証付きクリッピングPDFファイル110をダウンロードする。技術者はPKICA局400から公開鍵を取得してPKIトークン108を復号し新規認証用ハッシュ値106を取り出す。時刻認証付きクリッピングPDFファイル110から技術者によって算出されるハッシュ値と、PKIトークン108から取り出された新規認証用ハッシュ値106とを比較し、これらのハッシュ値が一致していれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。   In the PKI method, when proving that the electronic file 104 included in the clipping PDF file 110 with time authentication exists at the authentication time, the engineer first downloads the clipping PDF file 110 with time authentication from the authentication management apparatus 100. . The engineer obtains the public key from the PKICA station 400, decrypts the PKI token 108, and takes out the new authentication hash value 106. The hash value calculated by the technician from the clipping PDF file 110 with time authentication is compared with the new authentication hash value 106 extracted from the PKI token 108. If these hash values match, the time authentication is performed. It can be proved that the electronic file included in the attached clipping PDF file 110 exists at the authentication time. In addition, it can be proved that the electronic file has not been changed (tampered) between the authentication time and the present time.

アーカイビング方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、技術者はまず認証管理装置100から時刻認証付きクリッピングPDFファイル110をダウンロードする。技術者は時刻認証付きクリッピングPDFファイル110のアーカイビングトークン109とアーカイビング記憶装置306に記憶されたアーカイビングトークンとを比較する。これらが一致すれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。   In the archiving method, when proving that the electronic file included in the clipping PDF file 110 with time authentication exists at the authentication time, the engineer first downloads the clipping PDF file 110 with time authentication from the authentication management apparatus 100. . The engineer compares the archiving token 109 of the time-authenticated clipping PDF file 110 with the archiving token stored in the archiving storage device 306. If they match, it can be proved that the electronic file included in the clipping PDF file 110 with time authentication exists at the authentication time. In addition, it can be proved that the electronic file has not been changed (tampered) between the authentication time and the present time.

図2は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。   FIG. 2 is a block diagram illustrating the function and configuration of the authentication management apparatus 100. Each block shown here can be realized by hardware such as a computer (CPU) (central processing unit) and other elements and mechanical devices, and software can be realized by a computer program or the like. Here, The functional block realized by those cooperation is drawn. Therefore, it is understood by those skilled in the art who have touched this specification that these functional blocks can be realized in various forms by a combination of hardware and software.

認証管理装置100は、ログイン部40と、データ取得部38と、光学文字認識部24と、合成部14と、ハッシュ化部16と、時刻認証情報付加部20と、電子データ改変部32と、通知部28と、ユーザ情報保持部44と、時刻認証付きクリッピングPDFファイルを保持するデータ保持部36と、を備える。   The authentication management apparatus 100 includes a login unit 40, a data acquisition unit 38, an optical character recognition unit 24, a synthesis unit 14, a hashing unit 16, a time authentication information addition unit 20, an electronic data modification unit 32, A notification unit 28, a user information holding unit 44, and a data holding unit 36 for holding a time-authenticated clipping PDF file are provided.

図3は、ユーザ情報保持部44の一例を示すデータ構造図である。ユーザ情報保持部44は、ユーザIDと、パスワードと、電子メールアドレスと、を対応付けて保持する。ユーザIDは認証管理装置100のユーザを特定するIDである。   FIG. 3 is a data structure diagram illustrating an example of the user information holding unit 44. The user information holding unit 44 holds a user ID, a password, and an e-mail address in association with each other. The user ID is an ID that identifies a user of the authentication management apparatus 100.

図2に戻り、ログイン部40は、複数の技術者端末202a〜202dのうちの少なくともひとつからログイン要求を受け付けた場合、ログイン画面502(図4で後述)をログイン要求を発した端末のモニタに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードとを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。
取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
なお、ログイン部40においてドメイン認証が使用されてもよい。
Returning to FIG. 2, when the login unit 40 receives a login request from at least one of the plurality of engineer terminals 202a to 202d, the login screen 502 (described later in FIG. 4) is displayed on the monitor of the terminal that issued the login request. Display.
The login unit 40 acquires the user ID and password input on the login screen 502. When the acquired user ID and password pair matches one of the user ID and password pairs registered in the user information holding unit 44, the login unit 40 receives the login and communicates with the terminal that issued the login request. Start a session.
If the acquired set of user ID and password does not match any of the set of user ID and password registered in the user information holding unit 44, the login unit 40 returns an error to the terminal that issued the login request, not allowed.
Note that domain authentication may be used in the login unit 40.

データ取得部38は、セッションが開始された技術者端末(以下、セッション中端末と称す)のモニタに新規アップロード画面504(図5で後述)を表示させる。データ取得部38は、新規アップロード画面504において、セッション中端末のユーザに、セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。データ取得部38は、新規アップロード画面504においてユーザにより選択された時刻認証対象の電子ファイルをネットワークを介して取得する。   The data acquisition unit 38 displays a new upload screen 504 (described later in FIG. 5) on the monitor of the engineer terminal where the session is started (hereinafter referred to as an in-session terminal). In the new upload screen 504, the data acquisition unit 38 prompts the user of the terminal in session to select an electronic file subject to time authentication from among the electronic files stored in the terminal in session. The data acquisition unit 38 acquires the electronic file subject to time authentication selected by the user on the new upload screen 504 via the network.

光学文字認識部24は、データ取得部38によって取得された電子ファイルが文書の画像を含む場合、その画像をコンピュータが編集できる形式のファイル、例えばテキスト形式のファイルに変換する。この変換には公知のOCR(Optical Character Recognition)技術が使用されてもよい。   When the electronic file acquired by the data acquisition unit 38 includes an image of a document, the optical character recognition unit 24 converts the image into a file that can be edited by a computer, for example, a text file. A known OCR (Optical Character Recognition) technique may be used for this conversion.

合成部14は、データ取得部38によって取得された電子ファイルを特定するIDすなわちファイル名を検索または表示もしくはその両方が可能な形で含む台紙PDFファイルを生成する。合成部14は、その台紙PDFファイルにデータ取得部38によって取得された電子ファイルを添付することによってクリッピングPDFファイルを生成する。この際、合成部14は、光学文字認識部24による変換の結果テキスト形式のファイルが得られている場合は、そのテキスト形式のファイルを台紙PDFファイルに添付する。   The synthesizing unit 14 generates a mount PDF file that includes an ID for identifying the electronic file acquired by the data acquiring unit 38, that is, a file name in a form that can be searched and / or displayed. The synthesizing unit 14 generates a clipping PDF file by attaching the electronic file acquired by the data acquiring unit 38 to the mount PDF file. At this time, if a text format file is obtained as a result of conversion by the optical character recognition unit 24, the synthesis unit 14 attaches the text format file to the mount PDF file.

ハッシュ化部16は、合成部14によって生成されたクリッピングPDFファイルを、予めユーザによって選択されてもよい認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。ハッシュ化部16は、その新規認証用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。   The hashing unit 16 hashes the clipping PDF file generated by the synthesizing unit 14 using a predetermined hash function based on an authentication method that may be selected in advance by the user, and obtains a new authentication hash value. The hashing unit 16 transmits the new authentication hash value to the PKI time certificate authority 302 when the PKI method is selected, and to the archiving time certificate authority 304 when the archiving method is selected. .

時刻認証情報付加部20は、ハッシュ化部16が送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。時刻認証情報付加部20は、取得された新規認証トークンを、合成部14によって生成されたクリッピングPDFファイルであって取得した新規認証トークンに対応するクリッピングPDFファイルに付加する。特に時刻認証情報付加部20は新規認証トークンをクリッピングPDFファイルに埋め込む。
時刻認証情報付加部20は、新規認証トークンが埋め込まれたクリッピングPDFファイルである時刻認証付きクリッピングPDFファイルをデータ保持部36に保持させる。
The time authentication information adding unit 20 acquires a new authentication token corresponding to the new authentication hash value transmitted by the hashing unit 16 from the time certificate authority. The time authentication information adding unit 20 adds the acquired new authentication token to the clipping PDF file generated by the combining unit 14 and corresponding to the acquired new authentication token. In particular, the time authentication information adding unit 20 embeds a new authentication token in the clipping PDF file.
The time authentication information adding unit 20 causes the data holding unit 36 to hold a clipping PDF file with time authentication, which is a clipping PDF file in which a new authentication token is embedded.

電子データ改変部32は、新規認証トークンに含まれる認証時刻の情報を対応する電子ファイルに付加するすなわち書き込むことでその電子ファイルを改変する。改変された電子ファイルは認証時刻の情報を表示可能な形式で含んでもよい。   The electronic data modification unit 32 modifies the electronic file by adding, that is, writing, the authentication time information included in the new authentication token to the corresponding electronic file. The modified electronic file may include authentication time information in a displayable format.

通知部28は、時刻認証情報付加部20によってクリッピングPDFファイルに新規認証トークンが埋め込まれると、ネットワークを介して時刻認証の完了をユーザに通知する。この通知の態様としては、少なくとも以下の4通りがある。   When the new authentication token is embedded in the clipping PDF file by the time authentication information adding unit 20, the notification unit 28 notifies the user of completion of time authentication via the network. There are at least the following four modes of notification.

1.時刻認証情報付加部20は、新規認証トークンを埋め込む前にそのトークンの複製を生成しておく。通知部28は、トークンの複製から認証時刻の情報を抽出する。通知部28は、時刻認証付きクリッピングPDFファイルに含まれる電子ファイルの送信元に、抽出された認証時刻の情報を通知する。通知部28は、ユーザ情報保持部44を参照して電子ファイルの送信元のユーザの電子メールアドレスを取得し、その電子メールアドレス宛に電子ファイルのファイル名および認証時刻の情報を含む電子メールを送信してもよい。 1. The time authentication information adding unit 20 generates a copy of the token before embedding the new authentication token. The notification unit 28 extracts authentication time information from the token copy. The notification unit 28 notifies the information of the extracted authentication time to the transmission source of the electronic file included in the clipping PDF file with time authentication. The notification unit 28 refers to the user information holding unit 44 to obtain the email address of the user who sent the electronic file, and sends an email containing the file name and authentication time information of the electronic file to the email address. You may send it.

2.通知部28は、時刻認証付きクリッピングPDFファイルから電子ファイルを除去することで送付用ファイルを生成する。通知部28は、そのように生成された送付用ファイルをユーザに送信する。この送信は、例えば電子メールに添付する形で実現されてもよいし、ユーザを所定のダウンロードサイトに誘導することによって実現されてもよい。 2. The notification unit 28 generates a sending file by removing the electronic file from the clipping PDF file with time authentication. The notification unit 28 transmits the generated file for transmission to the user. This transmission may be realized, for example, in the form of being attached to an e-mail, or may be realized by guiding the user to a predetermined download site.

3.通知部28は、時刻認証付きクリッピングPDFファイルに所定の圧縮処理を施し、圧縮ファイルを生成する。この圧縮処理は、より高い圧縮度を実現できる圧縮処理であることが望ましい。通知部28は、圧縮ファイルをユーザに送信する。この送信は、例えば電子メールに添付する形で実現されてもよいし、ユーザを所定のダウンロードサイトに誘導することによって実現されてもよい。なお、保管用の圧縮ファイルは、後に時刻認証を検証する場合を考慮し、可逆性の圧縮処理が施された圧縮ファイルであることが望ましい。 3. The notification unit 28 performs a predetermined compression process on the clipping PDF file with time authentication to generate a compressed file. This compression process is desirably a compression process that can achieve a higher degree of compression. The notification unit 28 transmits the compressed file to the user. This transmission may be realized, for example, in the form of being attached to an e-mail, or may be realized by guiding the user to a predetermined download site. Note that the compressed file for storage is preferably a compressed file that has been subjected to a reversible compression process in consideration of a case where time authentication is verified later.

4.通知部28は、電子データ改変部32によって改変された電子ファイルをその送信元のユーザに送信する。 4). The notification unit 28 transmits the electronic file modified by the electronic data modification unit 32 to the transmission source user.

これらの場合、時刻認証の完了の通知において、通知部28は時刻認証付きクリッピングPDFファイルとは異なるより小さなサイズのデータをユーザに送信する。したがって、ユーザ側に必要な記憶容量を低減できる。検証が必要な場合はその都度電子時刻認証システム2から原本の時刻認証付きクリッピングPDFファイルを取り寄せればよい。圧縮して保管されている場合には解凍したものを取り寄せてもよい。   In these cases, in notification of completion of time authentication, the notification unit 28 transmits data of a smaller size different from the clipping PDF file with time authentication to the user. Therefore, the storage capacity required for the user can be reduced. When verification is necessary, the original clipping PDF file with time authentication may be obtained from the electronic time authentication system 2 each time. If it is stored in a compressed form, you may order a thawed one.

図4は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。   FIG. 4 is a representative screen diagram of the login screen 502. The login screen 502 includes a user ID input area 530, a password input area 532, and an OK button 534. When a user ID is input in the user ID input area 530 and a password is input in the password input area 532 and the OK button 534 is pressed, the login unit 40 acquires the input user ID and password.

図5は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げてセッション中端末の記憶領域をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、画面が遷移する。この際、データ取得部38はそれまでにアップロードされた電子ファイルを取得する。   FIG. 5 is a representative screen diagram of the new upload screen 504. The new upload screen 504 includes an upload target file name input area 536, a reference button 538, an upload execution button 540, a file list area 542, a delete button 544, and a next button 546. In the upload target file name input area 536, the file name of the electronic file subject to time authentication is input by browsing the storage area of the terminal during the session by pressing the direct input or browse button 538. When the upload execution button 540 is pressed, the electronic file having the file name input in the upload target file name input area 536 is uploaded from the terminal in session to the authentication management apparatus 100. The file list area 542 displays information on the uploaded electronic file such as the file name and capacity. When the delete button 544 is pressed, the upload of the electronic file selected in the file list area 542 is cancelled. When the next button 546 is pressed, the screen changes. At this time, the data acquisition unit 38 acquires the electronic file uploaded so far.

上述の実施の形態において、保持部の例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。   In the above-described embodiment, examples of the holding unit are a hard disk and a memory. Based on the description in this specification, each unit is realized by a CPU (not shown), an installed application program module, a system program module, a memory that temporarily stores the contents of data read from the hard disk, and the like. It is understood by those skilled in the art who have touched this specification that they can do this.

以上の構成による認証管理装置100の動作を説明する。図6は、認証管理装置100における一連の処理を示すフローチャートである。データ取得部38は、ネットワークを介して、ユーザから電子ファイルを取得する(S202)。合成部14は、取得された電子ファイルを含むクリッピングPDFファイルを生成する(S204)。時刻認証情報付加部20は、新規認証トークンをクリッピングPDFファイルに埋め込む(S206)。時刻認証情報付加部20は、時刻認証付きクリッピングPDFファイルをデータ保持部36に登録する(S208)。通知部28は、時刻認証の完了をユーザに通知する(S210)。   The operation of the authentication management apparatus 100 configured as above will be described. FIG. 6 is a flowchart showing a series of processing in the authentication management apparatus 100. The data acquisition unit 38 acquires an electronic file from the user via the network (S202). The synthesizing unit 14 generates a clipping PDF file including the acquired electronic file (S204). The time authentication information adding unit 20 embeds a new authentication token in the clipping PDF file (S206). The time authentication information adding unit 20 registers the clipping PDF file with time authentication in the data holding unit 36 (S208). The notification unit 28 notifies the user of completion of time authentication (S210).

本実施の形態に係る認証管理装置100によると、電子ファイルの時刻認証後、ユーザには時刻認証の完了を知らせる通知がなされ、時刻認証付きクリッピングPDFファイル自体は電子時刻認証システム2側の保持部102またはデータ保持部36に保持される。したがって、ユーザは通知に基づき電子時刻認証システム2に問い合わせることで容易に時刻認証付きクリッピングPDFファイルを取得することができる。これにより、ユーザ側の端末の更新などのユーザ側の端末の事情で時刻認証付きクリッピングPDFファイルが失われる可能性を低減できる。   According to the authentication management apparatus 100 according to the present embodiment, after the time authentication of the electronic file, the user is notified of the completion of the time authentication, and the clipping PDF file with time authentication itself is a holding unit on the electronic time authentication system 2 side. 102 or the data holding unit 36. Therefore, the user can easily acquire the clipping PDF file with time authentication by making an inquiry to the electronic time authentication system 2 based on the notification. Thereby, it is possible to reduce the possibility that the clipping PDF file with time authentication is lost due to circumstances of the user terminal such as updating of the user terminal.

特に知的財産関係の電子ファイルについては通常、一般的なPCの耐用年数よりも長く保存しておく必要がある場合が多い。さらに、一般に時刻認証には有効期限が存在し、その有効期限がくるごとに認証を更新する必要がある。したがって、更新ごとに保存、管理すべき電子ファイルが増えていく。このような状況において、ユーザは、本実施の形態に係る認証管理装置を使用した認証管理サービスを利用することにより、ユーザの側で時刻認証付きクリッピングPDFファイルやその時刻認証が更新されたものを保存する必要はないので、ユーザ端末の記憶容量を節約できる。また、電子時刻認証システム2とユーザ端末との間の通信に必要な容量を低減できる。   In particular, in many cases, intellectual property-related electronic files usually need to be stored longer than the useful life of a general PC. Furthermore, there is generally an expiration date for time authentication, and it is necessary to update the authentication each time the expiration date comes. Therefore, the number of electronic files to be stored and managed increases with each update. In such a situation, the user uses the authentication management service using the authentication management apparatus according to the present embodiment, so that the user can use the time-authenticated clipping PDF file or the one whose time authentication has been updated. Since it is not necessary to save, the storage capacity of the user terminal can be saved. Further, the capacity required for communication between the electronic time authentication system 2 and the user terminal can be reduced.

また、時刻認証付きクリッピングPDFファイルを電子時刻認証システム2に保持させることにより、そのファイルの検索も電子時刻認証システム2で対応することができる。   In addition, by holding the time-authenticated clipping PDF file in the electronic time authentication system 2, the electronic time authentication system 2 can cope with the search for the file.

近年、データストレージのためのクラウドサービスが種々の事業者により提供されている。ここで、各企業、各個人が時刻認証付きクリッピングPDFファイルの保管のためにこのようなクラウドサービスを利用する場合、それぞれが利用する容量は比較的小さく、割高になることが多い。これに対して、本実施の形態に係る認証管理装置100では、そのようなクラウドサービスを利用して時刻認証付きクリッピングPDFファイルを保管する場合、多くのユーザから預かる多くの時刻認証付きクリッピングPDFファイルをとりまとめてクラウドに保管させることができるので、コスト的に有利となりうる。   In recent years, cloud services for data storage have been provided by various business operators. Here, when each company and each individual uses such a cloud service for storing a time-authenticated clipping PDF file, the capacity used by each company is relatively small and often expensive. On the other hand, in the authentication management apparatus 100 according to the present embodiment, when storing a clipping PDF file with time authentication using such a cloud service, many clipping PDF files with time authentication stored by many users. Can be stored together in the cloud, which can be cost effective.

近年、客観性を担保するため、企業内の重要な情報を外部のストレージサービスに保管させる企業が増えている。本実施の形態に係る認証管理装置100を使用した認証管理サービスはこのような流れに合致しており、時刻認証付きクリッピングPDFファイルの客観性を担保する上で有利となりうる。   In recent years, in order to ensure objectivity, an increasing number of companies store important information in the company in an external storage service. The authentication management service using the authentication management apparatus 100 according to the present embodiment matches such a flow, and can be advantageous in securing the objectivity of the clipping PDF file with time authentication.

本発明者の当業者としての経験から、ユーザが時刻認証付きクリッピングPDFファイルの時刻認証を検証することは比較的まれで、大抵の時刻認証付きクリッピングPDFファイルは検証されないまま長期にわたり保存されることとなる。このような状況において、本発明者は、ユーザの側で時刻認証付きクリッピングPDFファイルを保存するよりも、本実施の形態のように電子時刻認証システム2の側で保存したほうが、ユーザは時刻認証付きクリッピングPDFファイルをより効率的に管理できることに想到した。   From the experience of the inventor as a person skilled in the art, it is relatively rare for a user to verify the time authentication of a time-recognized clipping PDF file, and most time-recognized clipping PDF files are stored for a long time without being verified. It becomes. In such a situation, the present inventor is more likely to save the time authentication on the electronic time authentication system 2 side as in the present embodiment than to save the clipping PDF file with time authentication on the user side. I came up with the idea of more efficiently managing the attached clipping PDF files.

以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   The configuration and operation of the authentication management apparatus according to the embodiment have been described above. These embodiments are exemplifications, and it is understood by those skilled in the art that various modifications can be made to each component and combination of processes, and such modifications are within the scope of the present invention. .

実施の形態では、PKI時刻認証局302およびアーカイビング時刻認証局304は外部の時刻認証局である場合について説明したが、これに限られず、認証管理装置がPKI時刻認証局302およびアーカイビング時刻認証局304のうちの少なくとも一方の機能を有してもよい。   In the embodiment, the case where the PKI time certification authority 302 and the archiving time certification authority 304 are external time certification authorities has been described. However, the present invention is not limited to this. It may have the function of at least one of the stations 304.

実施の形態では、クリッピングPDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、クリッピングPDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。   In the embodiment, the case has been described in which the time authentication is performed on the electronic file attached to the clipping PDF file by performing the time authentication, but the present invention is not limited to this. For example, the electronic file may be directly time-authenticated without using the clipping PDF file.

14 合成部、 20 時刻認証情報付加部、 24 光学文字認識部、 28 通知部、 32 電子データ改変部、 36 データ保持部、 38 データ取得部、 100 認証管理装置。   DESCRIPTION OF SYMBOLS 14 Composition part, 20 Time authentication information addition part, 24 Optical character recognition part, 28 Notification part, 32 Electronic data modification part, 36 Data holding part, 38 Data acquisition part, 100 Authentication management apparatus

Claims (8)

電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するデータ取得部と、
前記データ取得部によって取得された電子データを特定するIDを検索または表示もしくはその両方が可能な形で含む台紙ファイルに、前記データ取得部によって取得された電子データを関連付けることによってクリッピングデータを生成する合成部と、
前記合成部によって生成されたクリッピングデータが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と前記合成部によって生成されたクリッピングデータをハッシュ化して得られるハッシュ値とを含む時刻認証情報を、時刻認証されたクリッピングデータに付加する時刻認証情報付加部と、
前記時刻認証情報付加部によって時刻認証情報が付加されたクリッピングデータを保持するデータ保持部と、
前記時刻認証情報付加部によってクリッピングデータに時刻認証情報が付加されると、ネットワークを介して時刻認証の完了をユーザに通知する通知部と、を備えることを特徴とする認証管理装置。
When the authentication of the time when electronic data existed is called time authentication,
A data acquisition unit for acquiring electronic data from a user via a network;
Clipping data is generated by associating the electronic data acquired by the data acquisition unit with a mount file that includes an ID specifying the electronic data acquired by the data acquisition unit in a form that can be searched and / or displayed. A synthesis unit;
When the clipping data generated by the combining unit is time-authenticated, authentication time information that is the time authenticated in the time authentication and a hash value obtained by hashing the clipping data generated by the combining unit A time authentication information adding unit for adding the time authentication information including the time authentication clipping data to the time-authenticated clipping data;
A data holding unit for holding clipping data to which time authentication information is added by the time authentication information adding unit;
An authentication management apparatus comprising: a notification unit that notifies a user of completion of time authentication via a network when time authentication information is added to clipping data by the time authentication information adding unit.
前記通知部は、認証時刻の情報をユーザに通知することを特徴とする請求項1に記載の認証管理装置。   The authentication management apparatus according to claim 1, wherein the notification unit notifies the user of information on authentication time. 前記通知部は、前記時刻認証情報付加部によって時刻認証情報が付加されたクリッピングデータから電子データを除去したデータをユーザに送信することを特徴とする請求項1または2に記載の認証管理装置。   3. The authentication management apparatus according to claim 1, wherein the notification unit transmits data obtained by removing electronic data from clipping data to which time authentication information is added by the time authentication information adding unit to the user. 前記データ取得部によって取得された電子データが文書の画像を含む場合、その画像をコンピュータが編集できる形式のデータに変換する光学文字認識部をさらに備え、
前記合成部は、前記台紙ファイルに前記光学文字認識部による変換の結果得られるデータを関連付けることを特徴とする請求項1から3のいずれかに記載の認証管理装置。
When the electronic data acquired by the data acquisition unit includes an image of a document, it further comprises an optical character recognition unit that converts the image into data in a format that can be edited by a computer.
The authentication management apparatus according to claim 1, wherein the combining unit associates data obtained as a result of conversion by the optical character recognition unit with the mount file.
前記通知部は、前記時刻認証情報付加部によって時刻認証情報が付加されたクリッピングデータに所定の圧縮処理を施し、その結果得られる圧縮データをユーザに送信することを特徴とする請求項1から4のいずれかに記載の認証管理装置。   5. The notification unit according to claim 1, wherein the notification unit performs a predetermined compression process on the clipping data to which the time authentication information is added by the time authentication information addition unit, and transmits the compressed data obtained as a result to the user. The authentication management device according to any one of the above. 時刻認証情報に含まれる認証時刻の情報を、前記データ取得部によって取得された電子データに付加することでその電子データを改変する電子データ改変部をさらに備え、
前記通知部は、前記電子データ改変部によって改変された電子データをユーザに送信することを特徴とする請求項1から5のいずれかに記載の認証管理装置。
An electronic data modification unit that modifies the electronic data by adding the information of the authentication time included in the time authentication information to the electronic data acquired by the data acquisition unit;
6. The authentication management apparatus according to claim 1, wherein the notification unit transmits electronic data modified by the electronic data modification unit to a user.
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するステップと、
取得された電子データを特定するIDを検索または表示もしくはその両方が可能な形で含む台紙ファイルに、取得された電子データを関連付けることによってクリッピングデータを生成するステップと、
生成されたクリッピングデータが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と、生成されたクリッピングデータをハッシュ化して得られるハッシュ値と、を含む時刻認証情報を、時刻認証されたクリッピングデータに付加するステップと、
時刻認証情報が付加されたクリッピングデータを保持するステップと、
クリッピングデータに時刻認証情報が付加されると、ネットワークを介して時刻認証の完了をユーザに通知するステップと、を含むことを特徴とする認証管理方法。
When the authentication of the time when electronic data existed is called time authentication,
Obtaining electronic data from a user via a network;
Generating clipping data by associating the acquired electronic data with a mount file that includes an ID identifying the acquired electronic data in a form that can be searched and / or displayed;
When the generated clipping data is time-authenticated, time authentication information including authentication time information that is the time authenticated in the time authentication and a hash value obtained by hashing the generated clipping data, Adding to time-recognized clipping data;
Holding clipping data to which time authentication information is added; and
And a step of notifying a user of completion of time authentication via a network when time authentication information is added to clipping data.
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得する機能と、
取得された電子データを特定するIDを検索または表示もしくはその両方が可能な形で含む台紙ファイルに、取得された電子データを関連付けることによってクリッピングデータを生成する機能と、
生成されたクリッピングデータが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と、生成されたクリッピングデータをハッシュ化して得られるハッシュ値と、を含む時刻認証情報を、時刻認証されたクリッピングデータに付加する機能と、
時刻認証情報が付加されたクリッピングデータを保持する機能と、
クリッピングデータに時刻認証情報が付加されると、ネットワークを介して時刻認証の完了をユーザに通知する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
When the authentication of the time when electronic data existed is called time authentication,
A function of acquiring electronic data from a user via a network;
A function of generating clipping data by associating the acquired electronic data with a mount file that includes an ID that identifies the acquired electronic data in a form that can be searched and / or displayed; and
When the generated clipping data is time-authenticated, time authentication information including authentication time information that is the time authenticated in the time authentication and a hash value obtained by hashing the generated clipping data, A function to add to time-certified clipping data,
A function to hold clipping data with time authentication information added,
A computer program for causing a computer to realize a function of notifying a user of completion of time authentication via a network when time authentication information is added to clipping data.
JP2011226574A 2011-10-14 2011-10-14 Authentication management apparatus and authentication management method Active JP5661589B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011226574A JP5661589B2 (en) 2011-10-14 2011-10-14 Authentication management apparatus and authentication management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011226574A JP5661589B2 (en) 2011-10-14 2011-10-14 Authentication management apparatus and authentication management method

Publications (2)

Publication Number Publication Date
JP2013090030A true JP2013090030A (en) 2013-05-13
JP5661589B2 JP5661589B2 (en) 2015-01-28

Family

ID=48533557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011226574A Active JP5661589B2 (en) 2011-10-14 2011-10-14 Authentication management apparatus and authentication management method

Country Status (1)

Country Link
JP (1) JP5661589B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122681A (en) * 2001-10-09 2003-04-25 Hironobu Miki Method for attaching electronic mail to mount file and for transmitting the same
JP2007140866A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2008004041A (en) * 2006-06-26 2008-01-10 Matsushita Electric Ind Co Ltd Document management device and document management method
JP2008097302A (en) * 2006-10-11 2008-04-24 Murata Mach Ltd File management server, program thereof and file management method
US20100209018A1 (en) * 2009-02-19 2010-08-19 Christopher Alan Adkins Electronic Filing Cabinet
JP2011197996A (en) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd Composition apparatus, method for generating pasteboard file, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122681A (en) * 2001-10-09 2003-04-25 Hironobu Miki Method for attaching electronic mail to mount file and for transmitting the same
JP2007140866A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2008004041A (en) * 2006-06-26 2008-01-10 Matsushita Electric Ind Co Ltd Document management device and document management method
JP2008097302A (en) * 2006-10-11 2008-04-24 Murata Mach Ltd File management server, program thereof and file management method
US20100209018A1 (en) * 2009-02-19 2010-08-19 Christopher Alan Adkins Electronic Filing Cabinet
JP2011197996A (en) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd Composition apparatus, method for generating pasteboard file, and program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
山地 一禎,片岡 俊幸,行木 孝夫,曽根原 登: ""プレプリントへの長期署名付与および検証システムの構築"", 情報知識学会誌, vol. 第18巻,第3号, JPN6014039626, 20 October 2008 (2008-10-20), JP, pages 240 - 248, ISSN: 0002951032 *
島 成佳,小松 文子: ""サーバによる電子文書の長期署名フォーマット生成方式"", 情報処理学会研究報告, vol. 2004, no. 54, JPN6014039622, 21 May 2004 (2004-05-21), JP, pages 1 - 5, ISSN: 0002900975 *
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6014039624, 15 July 2010 (2010-07-15), JP, pages 27 - 29, ISSN: 0002951031 *

Also Published As

Publication number Publication date
JP5661589B2 (en) 2015-01-28

Similar Documents

Publication Publication Date Title
US20220156706A1 (en) File vault and cloud based document notary service
US20120226823A1 (en) Document distribution system and method
US9219714B2 (en) ID-based encryption and signature method and terminal
CN100472550C (en) Method for generating licence and method and apparatus for providing contents using the same
JPWO2012081404A1 (en) Authentication system, authentication server, service providing server, authentication method, and program
US20190372782A1 (en) Data Certification Device, Non-transitory Computer-readable Medium, and Method Therefor
JP2016509317A (en) Predictive storage service
JP4270276B2 (en) Electronic data authenticity guarantee method and program
JP5958703B2 (en) Data certification system and data certification server
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
US20230186241A1 (en) Generation method, storage medium, and information processing device
JP5179319B2 (en) Electronic document management apparatus and electronic document management method
KR101355077B1 (en) System for creating and certifying the original of digital contents and method thereof
JP4686646B1 (en) Authentication management apparatus and authentication management method
TWI649661B (en) Composite document access
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
JP2013088927A (en) Authentication management device and authentication management method
JP5661589B2 (en) Authentication management apparatus and authentication management method
CN103370900B (en) A kind of information processor
JP2017010096A (en) Information processing system
JP2008250864A (en) Data storing method, data storing system and information processor
JP4390222B1 (en) Electronic data management method
TWI569166B (en) Data verification method
JP2007249569A (en) Transaction authentication method, file transmission/reception system, client unit, server unit and recording medium
CN107210992B (en) Uploading and downloading data between a secure data system and an external data system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141203

R150 Certificate of patent or registration of utility model

Ref document number: 5661589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250