以下、本発明を好適な実施の形態をもとに図面を参照しながら説明する。各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。
(第1の実施の形態)
図1は、第1の実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202cと、知財担当者が使用する知財部端末204と、を有する。以下技術者と知財担当者とを総称してユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式のファイルであってもよい。
電子時刻認証システム2は、認証管理装置100と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。認証管理装置100は知財部端末204および複数の技術者端末202a〜202cと不図示のインターネットなどのネットワークによって接続される。認証管理装置100と各時刻認証局、PKI時刻認証局302とPKICA局400、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、電子ファイルを内容で組み分けし、一組ずつ認証管理装置100にアップロードする。それと共に技術者は、その一組に対応するメモデータを認証管理装置100にアップロードする。
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述の包袋PDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名を含んでもよい。
認証管理装置100は、一組104の電子ファイルとメモデータ112とを取得し、それらをまとめてひとつの包袋ファイルとする。認証管理装置100は特に、メモデータ112の内容を検索または表示もしくはその両方が可能な形で含む台紙PDF(Portable Document Format)ファイルに、一組104の電子ファイルを関連付けることによってひとつの包袋PDFファイル114(図6で後述)を生成する。
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、包袋PDFファイル114をPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、包袋PDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
認証方式としてPKI方式が指定される場合、PKI時刻認証局302は、受け取った新規認証用ハッシュ値106に時刻の情報を付加する。新規認証用ハッシュ値106に時刻の情報が付加された時点で、包袋PDFファイル114に含まれる各電子ファイルがその時刻(以下、認証時刻と称す)に存在していたことが認証されたといえる。
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークン108を認証管理装置100に送信する。
認証方式としてアーカイビング方式が指定される場合、アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークン108またはアーカイビング時刻認証局304から受け取るアーカイビングトークン109(以下総称して新規認証トークンと呼ぶ)を包袋PDFファイル114に対応付ける。加えて認証管理装置100は、新規認証トークンが対応付けられるべき包袋PDFファイル114を特定するID、例えば包袋PDFファイル114の名前を所定の規則にしたがって変更する。こうして、新規認証トークンが対応付けられ、名前が変更された包袋PDFファイルが時刻認証付き包袋PDFファイル110として生成される。認証管理装置100は、時刻認証付き包袋PDFファイル110を研究開発拠点200の知財部端末204に返却する。その後認証管理装置100は自己の記憶装置から時刻認証付き包袋PDFファイル110を削除する。知財担当者は返却された時刻認証付き包袋PDFファイル110を知財部端末204上で管理する。
包袋PDFファイルや電子ファイルなどのファイルを特定するIDはファイル名の他に、例えばパスやハッシュ値であってもよい。
PKI方式において、時刻認証付き包袋PDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者はPKICA局400から公開鍵を取得してPKIトークン108を復号し新規認証用ハッシュ値106を取り出す。時刻認証付き包袋PDFファイル110から知財担当者によって算出されるハッシュ値と、PKIトークン108から取り出された新規認証用ハッシュ値106とを比較し、これらのハッシュ値が一致していれば、その時刻認証付き包袋PDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
アーカイビング方式において、時刻認証付き包袋PDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者は時刻認証付き包袋PDFファイル110のアーカイビングトークン109とアーカイビング記憶装置306に記憶されたアーカイビングトークンとを比較する。これらが一致すれば、その時刻認証付き包袋PDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
PKI方式について、公開鍵および秘密鍵には有限な長さの有効期間が設けられていることが多い。有効期間は、所与の暗号を鍵無しで解読することが十分に困難である期間である。この有効期間の長さは例えば最大で約10年である。PKI方式において公開鍵および秘密鍵に設けられた有効期間がすなわち時刻認証付き包袋PDFファイルの時刻認証に与えられた有効期間でもある。アーカイビング方式については鍵を使用しないため、時刻認証の有効期間はハッシュの暗号に対する有効期間となる。したがってその有効期間はPKI方式の有効期間よりは長く設定されることが多いが、それでも大抵は有限の期間とされる。したがって、アーカイビング方式を使用しても大抵の場合、時刻認証付き包袋PDFファイルの時刻認証に与えられる有効期間は有限である。
有効期間について、例えば米国のNIST(National Institute of Standards and Technology)はハッシュ化関数の暗号強度予測を発表しており、数年に一度、強度の見直しを行っている。また、日本では経済産業省の機関であるCRYPTORECが暗号強度予測を発表している。
そこで本実施の形態に係る認証管理装置100は、時刻認証付き包袋PDFファイルの期限、特に有効期限を管理し、その有効期限が近づくと指定された被通知者、例えば知財担当者に有効期限が近い時刻認証付き包袋PDFファイルの情報を通知する。ここで有効期限とは有効期間の終わりの時刻であってもよく、特に有効期間の末日であってもよい。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付き包袋PDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象の包袋PDFファイルを認証管理装置100にアップロードする。
認証管理装置100は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式がPKI方式である場合、アップロードされた更新対象の包袋PDFファイルをPKI方式にしたがってハッシュ化してPKI方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をPKI時刻認証局302に送信する。
認証管理装置100は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象の包袋PDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
更新対象の包袋PDFファイルの時刻認証の際PKI方式が使用された場合、PKI時刻認証局302は、受け取った更新用ハッシュ値に時刻の情報を付加する。更新対象の包袋PDFファイルの更新用ハッシュ値に時刻の情報が付加された時点で、その付加された時刻(以下、更新時刻と称す)に更新対象の包袋PDFファイルの時刻認証が更新されたといえる。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
更新対象の包袋PDFファイルの時刻認証の際アーカイビング方式が使用された場合、アーカイビング時刻認証局304は、受け取った更新用ハッシュ値に更新時刻の情報を付加する。アーカイビング時刻認証局304は、更新時刻の情報が付加された更新用ハッシュ値をアーカイビングトークンとしてアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークンを認証管理装置100に送信する。
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークンまたはアーカイビング時刻認証局304から受け取るアーカイビングトークン(以下総称して更新トークンと呼ぶ)を更新対象の包袋PDFファイルに対応付ける。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付き包袋PDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
図2は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
認証管理装置100は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部38と、合成部14と、ハッシュ化部16と、更新対象確認部46と、返却管理部34と、ID変更部22と、時刻付加部20と、データ破棄部32と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース26と、TSA側インタフェース部18と、を備える。
管理データベース26は、企業などの利用主体ごとに時刻認証付き包袋PDFファイルに関する情報を管理する。
図3は、管理データベース26を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付き包袋PDFファイルの名前である包袋PDFファイル名50と、時刻認証付き包袋PDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付き包袋PDFファイルの時刻認証における認証時刻54と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
図4は、ユーザデータベース44を示すデータ構造図である。ユーザデータベース44は、企業ID96と、ユーザID78と、パスワード80と、企業において電子ファイルを管理すべき管理者か否かを示す情報84と、電子メールアドレス82と、を対応付けて記憶する。ユーザIDは認証管理装置100のユーザに一意に割り当てられたIDである。以下、認証管理装置100は、ユーザによって提示されるユーザIDに対応付けられた企業IDをそのユーザが属する企業の企業IDとして取得する場合について説明する。なお、認証管理装置100は、ユーザが属する企業の企業IDを予め取得することで、異なる企業のユーザに同じユーザIDを割り当ててもよい。
以下、電子メールアドレスと端末とが1対1に対応する場合について説明する。しかしながらそれ以外の場合にも本実施の形態に係る技術的思想を適用できることは、本明細書に触れた当業者であれば理解される。
図5は、通知先データベース86を示すデータ構造図である。通知先データベース86は、企業ごとに、後述の通知部30からの通知を受け取るユーザの情報を記憶する。通知先データベース86は、企業ID71ごとに、通知を受け取るべきユーザのユーザID73と電子メールアドレス75とを対応付けて記憶する。
図2に戻る。ユーザ側インタフェース部10は、複数の技術者端末202a〜202cおよび知財部端末204のそれぞれと通信する。この通信においては、セキュリティを維持するため、NRIセキュアテクノロジーズ株式会社が提供するクリプト便(登録商標)やVPN(Virtual Private Network)接続などが使用されてもよい。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、端末との間の電子メールの送受信を管理する。
ログイン部40は、ユーザ側インタフェース部10が複数の技術者端末202a〜202cおよび知財部端末204のうちの少なくともひとつからログイン要求を受け付けた場合、ログイン画面502(図7で後述)をユーザ側インタフェース部10を介してログイン要求を発した端末のモニタに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
開始されるセッションは、取得されたユーザIDの種類、例えば技術者に割り当てられたIDであるか知財担当者などの管理者に割り当てられたIDであるかによって異なる。取得されたユーザIDが技術者のIDである場合、ログイン部40は新規時刻認証セッションを開始する。取得されたユーザIDが知財担当者のIDである場合、ログイン部40は管理セッションを開始する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
データ取得部38は、ユーザ側インタフェース部10を介して、新規時刻認証セッションが開始された技術者端末(以下、新規時刻認証セッション中端末と称す)のモニタに新規アップロード画面504(図8で後述)を表示させる。データ取得部38は、新規アップロード画面504において、新規時刻認証セッション中端末のユーザすなわち技術者に、新規時刻認証セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。この際データ取得部38は、時刻認証対象の電子ファイルを内容や作成日時や作成部署やプロジェクトなどの属性の別に組み分けするよう促す。例えばデータ取得部38は、組ごとにアップロードおよびメモデータの入力を受け付ける。
データ取得部38は、新規アップロード画面504において技術者により選択された時刻認証対象の一組の電子ファイルを、ユーザ側インタフェース部10を介して取得する。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
データ取得部38は、メモデータを取得すると、内容確認画面508(図10で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、入力されたメモデータの内容およびアップロードされた一組の電子ファイルのファイル名、を内容確認画面508に提示し、技術者に時刻認証処理開始前の確認をさせる。この際、データ取得部38は、内容確認画面508に時刻認証の認証方式に係る選択肢を提示し、技術者に選択させる。選択肢として提示される認証方式は例えばPKI方式やアーカイビング方式である。データ取得部38は、内容確認画面508において、技術者から時刻認証処理の開始指示を受け付ける。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
データ取得部38は、ユーザ側インタフェース部10を介して、管理セッションが開始された知財部端末204のモニタに更新アップロード画面510(図11で後述)を表示させる。データ取得部38は、更新アップロード画面510において、知財部端末204のユーザすなわち知財担当者に、知財部端末204に記憶されている電子ファイル、特にPDFファイルのなかから時刻認証の更新対象の時刻認証付き包袋PDFファイルを選択するよう促す。データ取得部38は、更新アップロード画面510において知財担当者により選択された更新対象の包袋PDFファイルをユーザ側インタフェース部10を介して取得する。
合成部14は、新規時刻認証セッションにおいては、データ取得部38が技術者から時刻認証処理の開始指示を受け付けた場合、メモデータの内容および一組の電子ファイルを含むひとつの包袋PDFファイルを生成する。より具体的には合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含むPDF形式の台紙PDFファイルに、一組の電子ファイルを添付することによってひとつの包袋PDFファイルを生成する。この際、合成部14は、メモデータに包袋PDFファイルの名前が含まれる場合は、その名前を包袋PDFファイルの名前として採用する。含まれない場合は、合成部14は、ユーザIDと通し番号を合わせた名前など、認証管理装置100において重複しない名前を包袋PDFファイルの名前として採用する。
合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれのファイル名をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。
更新対象確認部46は、管理セッションにおいては、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルが更新すべき対象であるか否かを確認する。具体的には更新対象確認部46は、管理データベース26に登録されている包袋PDFファイル名であってログイン部40で抽出された企業IDに対応付けられた包袋PDFファイル名、のなかに取得された包袋PDFファイルの名前と合致するものがあるか否かを判定する。
取得された包袋PDFファイルの名前と合致するものがない場合、更新対象確認部46は、知財部端末204にエラーを返す。そのような場合、更新対象確認部46はユーザ側インタフェース部10を介して、知財部端末204のモニタに第1エラー画面512(図12で後述)を表示させる。
取得された包袋PDFファイルの名前と合致するものがない場合は、例えば包袋PDFファイルでないPDFファイルをアップロードした場合や認証管理装置100とは異なる装置で生成された包袋PDFファイルをアップロードした場合や認証管理装置100によって認証時刻の情報が付加されていない電子ファイルをアップロードした場合を含む。同じ管理セッションのなかでそのような電子ファイルの新規の時刻認証を受け付けるために、更新対象確認部46は、エラーとされた電子ファイルを新たに時刻認証対象の電子ファイルとして取得するか否かの指示を第1エラー画面512において受け付ける。
更新対象確認部46は、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルの有効期限が切れているか否かを確認する。現在の時刻が取得された包袋PDFファイルの有効期限よりも前である場合、更新対象確認部46は有効期限は切れていないと判定する。
現在の時刻が取得された包袋PDFファイルの有効期限よりも後である場合、更新対象確認部46は有効期限が切れていると判定する。この場合、更新対象確認部46は、ユーザ側インタフェース部10を介して、知財部端末204のモニタに第2エラー画面514(図13で後述)を表示させる。有効期限切れの場合、その包袋PDFファイルに対しては1)更新を取りやめる、2)新規に時刻認証処理を行い新たな認証時刻を得る、の2つの処理が行われることが想定される。したがって、更新対象確認部46は第2エラー画面514において、有効期限切れの包袋PDFファイルについて更新を取りやめるかもしくはそのファイルを新たに時刻認証対象の電子ファイルとして取得するかの指示を受け付ける。このように、認証管理装置100は有効期限切れの場合でもユーザに適切な対処を提案できる。
更新対象確認部46は、管理データベース26に登録されている包袋PDFファイル名であってログイン部40で抽出された企業IDに対応付けられた包袋PDFファイル名、のなかに取得された包袋PDFファイルの名前と合致するものがあり、かつ取得された包袋PDFファイルの有効期限が切れていない場合、その取得された包袋PDFファイルを更新すべき対象と判定する。更新対象確認部46は、管理データベース26からその包袋PDFファイルの包袋PDFファイル名と、認証時刻、有効期限、などの有効期限に関する情報と、を抽出する。更新対象確認部46は抽出した情報を更新アップロード画面510に提示する。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
ハッシュ化部16は、新規時刻認証セッションにおいては、合成部14によって生成される包袋PDFファイルを、内容確認画面508において技術者によって選択された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象の包袋PDFファイルを、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、ハッシュ化部16で得られた新規認証用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
TSA側インタフェース部18は、管理セッションにおいては、ハッシュ化部16で得られた更新用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。TSA側インタフェース部18は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
時刻付加部20は、新規時刻認証セッションにおいては、TSA側インタフェース部18が取得した新規認証トークンを、合成部14によって生成された包袋PDFファイルであって取得した新規認証トークンに対応する包袋PDFファイルに付加する。特に時刻付加部20は、新規認証トークンを包袋PDFファイルに埋め込む。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象の包袋PDFファイルに付加する。特に時刻付加部20は、更新トークンを包袋PDFファイルに埋め込む。
ID変更部22は、新規時刻認証セッションにおいては、時刻付加部20によって新規認証トークンが埋め込まれた包袋PDFファイルの名前に、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含める。例えば、包袋PDFファイルの名前が「半導体研究.pdf」であり、認証時刻が2008年12月25日の場合、ID変更部22は包袋PDFファイルの名前を「半導体研究−081225.pdf」に変更する。
返却管理部34は、両セッションにおいて、包袋PDFファイルの返却先に関する情報を取得する。認証管理装置100では、包袋PDFファイルの返却先は、企業において電子ファイルを管理すべき管理者すなわち知財担当者に予め設定されている。返却管理部34は、ユーザデータベース44を参照し、ログイン部40によって抽出された企業IDに対応するユーザIDのなかで管理者か否かを示す情報が「Y」すなわち管理者であるユーザIDの電子メールアドレスを取得する。例えばログイン部40によって企業ID「11」が抽出されている場合、返却管理部34は図4に示されるユーザデータベース44を参照して、電子メールアドレス「abc@ddd.com」を取得する。この電子メールアドレスは知財部端末に対応する。
返却管理部34は、新規時刻認証セッションにおいては、時刻付加部20によって新規認証トークンが埋め込まれID変更部22によって名前が変更された包袋PDFファイルである時刻認証付き包袋PDFファイルを、知財部端末204によって取得可能な状態とする。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれた包袋PDFファイルである更新済み包袋PDFファイルを、知財部端末204によって取得可能な状態とする。
返却管理部34は、新規時刻認証セッションにおいては、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合、時刻認証付き包袋PDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図14で後述)で知財部端末204に送信する。返却管理部34はまた、認証管理装置100における時刻認証付き包袋PDFファイルの保管、維持の負担を軽減するため、その期限を過ぎると時刻認証付き包袋PDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定する。返却管理部34は、データ破棄部32に、ダウンロード期限616が切れた時刻認証付き包袋PDFファイルを破棄させる。
返却通知電子メール516を読んだ知財担当者は、指定されたダウンロード期限616前の時刻にかかる返却用リンク614にアクセスし、時刻認証付き包袋PDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、知財担当者によってダウンロードが許可されたと判定し、それを契機として時刻認証付き包袋PDFファイルをユーザ側インタフェース部10を介して知財部端末204に送信する。
返却管理部34は、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量以下の場合、ユーザ側インタフェース部10を介して、時刻認証付き包袋PDFファイルを電子メールに添付して知財部端末204に送信する。
返却管理部34は、管理セッションにおいては、更新済み包袋PDFファイルをダウンロードするための返却用リンクおよびダウンロード期限を含む返却通知画面をユーザ側インタフェース部10を介して知財部端末204のモニタに表示させる。返却通知画面の構成は返却通知電子メール516の構成に準ずる。
なお、返却管理部34は、時刻認証付き包袋PDFファイルまたは更新済み包袋PDFファイルを、技術者端末によって取得可能な状態としてもよい。
登録部24は、新規時刻認証セッションにおいては、ログイン部40によって抽出された企業IDと、当該セッションで新たに時刻認証された包袋PDFファイルの名前と、その包袋PDFファイルに添付された電子ファイルの名前と、認証時刻と、有効期限と、アラート設定と、メモデータに含まれるタイトルと、キーワードと、登録者と、作成者と、所属と、認証方式と、を対応付けて管理データベース26に登録する。なお、登録部24において、タイトル、キーワード、登録者、作成者、所属などのメモデータの内容を登録しないように設定することも可能である。メモデータに含まれる情報を登録する場合は後述の検索部28における検索がより容易となり、登録しない場合は管理データベース26のサイズを低減できる。
アラート設定は、管理データベース26に登録されている各時刻認証付き包袋PDFファイルについて、有効期限前の認証残存期間の長さを決める設定である。アラート設定は例えば「1年前」、「1ヶ月前」、「1週間前」、「1日前」のうちのいずれかである。認証残存期間は、有効期限を末日としたアラート設定で指定される長さの期間である。例えば有効期限が「2018年1月7日」でアラート設定が「1ヶ月前」の場合、認証残存期間は「2017年12月7日から2018年1月7日」となる。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付き包袋PDFファイルごとに設定されうる。
登録部24は、管理セッションにおいては、管理データベース26のエントリのうち当該セッションで時刻認証が更新された包袋PDFファイルに対応するエントリの最新の更新時刻および有効期限を更新する。具体的には登録部24は、時刻認証が更新された包袋PDFファイルの当該セッションにおける更新時刻を最新の更新時刻に上書きし、その更新時刻に時刻認証の有効期間の長さを足した時刻を有効期限に上書きする。
例えば、データ取得部38によって包袋PDFファイル名「LSI研究−890204.pdf」を有する包袋PDFファイルが更新対象の包袋PDFファイルとして取得されたとする。時刻認証の有効期間の長さを10年とする。更新対象の包袋PDFファイルの時刻認証は、更新時刻「2009年2月3日12:03」にアーカイビング時刻認証局304によって更新されたとする。この場合、登録部24は図3に示されるように、管理データベース26のエントリのうち包袋PDFファイル名が「LSI研究−890204.pdf」であるエントリの最新の更新時刻を「2009/2/3,12:03」とし、有効期限を「2019/2/3」とする。
データ破棄部32は、新規時刻認証セッションにおいては、ダウンロードであれ電子メール添付であれ時刻認証付き包袋PDFファイルが知財部端末204に送信された後、その時刻認証付き包袋PDFファイルおよびそれに対応する包袋PDFファイルや電子ファイルを認証管理装置100の記憶領域(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された時刻認証付き包袋PDFファイルに関する情報が消去される。
データ破棄部32は、管理セッションにおいては、更新済み包袋PDFファイルが知財部端末204に送信された後、その更新済み包袋PDFファイルおよびそれに対応する更新対象の包袋PDFファイルを認証管理装置100の記憶領域(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された更新済み包袋PDFファイルに関する情報が消去される。
通知部30は、定期的に管理データベース26を参照し、有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれる包袋PDFファイル名を特定する。通知部30は、特定された包袋PDFファイル名に対応する企業IDと有効期限とを管理データベース26から抽出する。
通知部30は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得する。具体的には通知部30は、通知先データベース86から、抽出された企業IDに対応するユーザIDおよび電子メールアドレスを抽出する。以下、抽出されたユーザIDは知財担当者のIDであり、抽出された電子メールアドレスは知財部端末204の電子メールアドレスである場合について説明する。
通知部30は、抽出された知財担当者のIDによるログインが行われている場合、ユーザ側インタフェース部10を介して、特定された包袋PDFファイル名と抽出された有効期限とを含むアラート画面518(図16で後述)をログインしている知財部端末204のモニタに表示させる。これにより通知部30は、時刻認証付き包袋PDFファイルの時刻認証の有効期限に関する情報、すなわち時刻認証付き包袋PDFファイルの有効期限が迫っていることを知財担当者に通知する。
通知部30は、アラート画面518において、特定された包袋PDFファイル名を有する包袋PDFファイルを更新対象の包袋PDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
通知部30は、抽出された知財担当者のIDによるログインが行われていない場合、ユーザ側インタフェース部10を介して、特定された包袋PDFファイル名と抽出された有効期限とを含むアラート用の電子メールを知財部端末204の電子メールアドレスに送信する。アラート用の電子メールを閲覧した知財担当者は、それに提示されている包袋PDFファイル名を有する包袋PDFファイルを更新すべきか否かを判断する。アラート用の電子メールの構成はアラート画面518と同様であるので説明を省略する。
通知部30は、管理データベース26を参照し、有効期限が過ぎた包袋PDFファイル名を抽出し、知財部端末204に通知してもよい。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
ここで、ハッシュ化技術の脆弱化のフェーズには、
(フェーズ1).全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
暗号状況判定部88は、時刻認証の有効性の段階が所定の段階よりも低くなると、その旨をユーザに通知する。これにより、ユーザは素早くハッシュ化技術の脆弱化に対応することができる。
暗号状況判定部88は、ハッシュ化技術の脆弱化のフェーズを外部から取得する。暗号状況判定部88は、そのフェーズがフェーズ1に達すると、ユーザ側インタフェース部10を介してユーザに時刻認証の有効性の低下を通知する。この際、暗号状況判定部88は、通知先データベース86に登録されている全てのユーザにかかる通知を送ってもよいし、受信を希望するユーザにのみかかる通知を送ってもよい。
暗号状況判定部88は、PKI方式における公開鍵と秘密鍵の脆弱化のフェーズを取得してもよい。この場合暗号状況判定部88は、そのフェーズが所定のフェーズに達すると、管理データベース26を参照し認証方式がPKI方式である包袋PDFファイルの企業IDを抽出する。暗号状況判定部88は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得し、ユーザ側インタフェース部10を介してその通知先にPKI方式の鍵の有効性の低下および対象となる包袋PDFファイル名を通知する。これにより、ユーザは素早くPKI方式の鍵の脆弱化に対応することができる。
検索部28は、更新アップロード画面510において検索管理画面への遷移指示を受け付けると、ユーザ側インタフェース部10を介して検索管理画面520を知財部端末204のモニタに表示させる。検索部28は、検索管理画面520において、管理データベース26に登録された情報を検索するためのキーを受け付ける。このキーは、メモデータの内容、包袋PDFファイル名、添付ファイル名、認証時刻、有効期限、認証方式のうちの任意の組み合わせである。
検索部28は、指定されたキーを使用して管理データベース26を検索し、キーにマッチするエントリが存在すればそのエントリに含まれる包袋PDFファイル名と添付ファイル名と認証時刻と有効期限とメモデータの内容とを抽出する。検索部28は、認証時刻が含まれるべき認証時刻検索期間がキーとして指定された場合、その認証時刻検索期間に認証時刻が含まれる包袋PDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が認証時刻別に包袋PDFファイルを管理する場合に好適である。また検索部28は、有効期限が含まれるべき有効期限検索期間がキーとして指定された場合、その有効期限検索期間に有効期限が含まれる包袋PDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が有効期限が近づいている包袋PDFファイルを探す際に好適である。
提示部42は、管理セッションにおいて、検索部28によって抽出された包袋PDFファイル名と添付ファイル名と認証時刻と有効期限とアラート設定とを検索管理画面520に提示する。また、提示部42は、現在の時刻と有効期限とから残日数を算出して検索管理画面520に提示する。提示部42は、検索管理画面520に提示された包袋PDFファイル名のうち選択された包袋PDFファイル名を有する包袋PDFファイルを、新たな更新対象の包袋PDFファイルとして知財部端末204から取得するか否かの指示を受け付ける。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
提示部42は、管理セッションにおいて、更新アップロード画面510において返却リンク画面522(図17で後述)への遷移指示を受け付けると、ユーザ側インタフェース部10を介して返却リンク画面522を知財部端末204のモニタに表示させる。提示部42は、返却リンク画面522において、返却管理部34によってダウンロード可能な状態とされた時刻認証付き包袋PDFファイルや更新済み包袋PDFファイルへのリンクを提示する。
この場合、知財担当者は返却可能となっている包袋PDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
図6は、包袋PDFファイル114の構成を示す概念図である。図6は、包袋PDFファイル114が端末のモニタに表示された場合のイメージを示す。包袋PDFファイル114は、台紙PDFファイル116に一組104の電子ファイルが埋め込まれた構成を有する。台紙PDFファイル116は、メモデータ112に含まれるタイトルとキーワードと登録者と作成者と所属とをテキストの形で含む。
また台紙PDFファイル116は、埋め込まれた一組104の電子ファイルのファイル名をテキストの形で含む。また台紙PDFファイル116は、メモデータ112取得時に指定された認証方式の名称をテキストの形で含む。
図7は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。
図8は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げて新規時刻認証セッション中端末の記憶領域をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、新規時刻認証セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、メモ入力画面506に遷移する。この際、データ取得部38はそれまでにアップロードされた電子ファイルを一組の電子ファイルとして取得する。
図9は、メモ入力画面506の代表画面図である。メモ入力画面506は、包袋PDFファイル名入力領域548と、タイトル入力領域550と、キーワード入力領域552と、登録者入力領域554と、作成者入力領域556と、所属入力領域558と、次へボタン560と、戻るボタン562と、を有する。少なくとも包袋PDFファイル名入力領域548は必須入力項目とされてもよい。次へボタン560が押し下げられると、データ取得部38は、包袋PDFファイル名入力領域548、タイトル入力領域550、キーワード入力領域552、登録者入力領域554、作成者入力領域556、所属入力領域558、に入力されたデータを、新規アップロード画面504でアップロードされた一組の電子ファイルに関するメモデータとして取得する。戻るボタン562が押し下げられると、新規アップロード画面504に戻る。
図10は、内容確認画面508の代表画面図である。内容確認画面508は、包袋PDFファイル名表示領域564と、タイトル表示領域566と、キーワード表示領域568と、登録者表示領域570と、作成者表示領域572と、所属表示領域574と、対象ファイル表示領域576と、認証方式選択領域578と、実行ボタン580と、戻るボタン582と、を有する。包袋PDFファイル名表示領域564、タイトル表示領域566、キーワード表示領域568、登録者表示領域570、作成者表示領域572、所属表示領域574には、メモ入力画面506において入力されデータ取得部38によって取得されたメモデータの内容が表示される。対象ファイル表示領域576には、新規アップロード画面504においてアップロードされた一組の電子ファイルの名前が表示される。認証方式選択領域578は、時刻認証の認証方式に係る選択肢を提示する。技術者は認証方式選択領域578に提示された選択肢のひとつを選択することで、所望の認証方式を指定する。実行ボタン580が押し下げられると、データ取得部38はそれを時刻認証処理の開始指示として受け付ける。戻るボタン582が押し下げられると、メモ入力画面506に遷移する。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
図11は、更新アップロード画面510の代表画面図である。更新アップロード画面510は、アップロード対象ファイル名入力領域584と、参照ボタン586と、アップロード実行ボタン588と、ファイル一覧領域590と、更新ボタン592と、検索管理ボタン594と、返却確認ボタン596と、を有する。アップロード対象ファイル名入力領域584には、直接入力または参照ボタン586を押し下げて知財部端末204の記憶領域をブラウズすることによって、更新対象の包袋PDFファイルのファイル名が入力される。アップロード実行ボタン588が押し下げられると、アップロード対象ファイル名入力領域584に入力されたファイル名の包袋PDFファイルが、知財部端末204から認証管理装置100へアップロードされる。ファイル一覧領域590には、ファイル名や認証時刻や有効期限や残日数などのアップロードされた包袋PDFファイルの情報が表示される。ファイル一覧領域590に表示されるこれらの情報は、更新対象確認部46が管理データベース26から抽出または算出して提供する。
更新ボタン592が押し下げられると、更新対象確認部46はそれを時刻認証の更新処理の開始指示として受け付ける。検索管理ボタン594が押し下げられると、検索部28はそれを検索管理画面520への遷移指示として受け付け、検索管理画面520に遷移させる。返却確認ボタン596が押し下げられると、提示部42はそれを返却リンク画面522への遷移指示として受け付け、返却リンク画面522に遷移させる。
図12は、第1エラー画面512の代表画面図である。第1エラー画面512は、警告内容表示領域598と、対象ファイル名表示領域600と、新規認証ボタン602と、了解ボタン604と、を有する。警告内容表示領域598には、更新対象としてアップロードされた電子ファイルが管理データベース26に登録されていない旨の警告が表示される。対象ファイル名表示領域600には、更新対象としてアップロードされたが管理データベース26に登録されていない電子ファイルの名前が表示される。新規認証ボタン602が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域600に名前が表示される電子ファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。了解ボタン604が押し下げられると、第1エラー画面512が閉じられ、更新処理が終了するかもしくは対象ファイル名表示領域600に表示される電子ファイル以外の更新対象の包袋PDFファイルについて更新処理が続行される。
図13は、第2エラー画面514の代表画面図である。第2エラー画面514は、警告内容表示領域606と、対象ファイル名表示領域608と、更新取消ボタン610と、このまま認証ボタン612と、を有する。警告内容表示領域606には、更新対象の包袋PDFファイルの有効期限が切れている旨の警告が表示される。対象ファイル名表示領域608には、更新対象としてアップロードされたが有効期限が切れている包袋PDFファイルの名前が表示される。更新取消ボタン610が押し下げられると、更新対象確認部46は、対象ファイル名表示領域608に名前が表示されている包袋PDFファイルについての更新処理を中止する。このまま認証ボタン612が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域608に名前が表示されている包袋PDFファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。
図14は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。
図15は、検索管理画面520の代表画面図である。検索管理画面520は、メモ内容項目選択領域618と、メモ内容入力領域620と、包袋PDFファイル名入力領域622と、添付ファイル名入力領域624と、認証時刻検索期間指定領域626と、有効期限検索期間指定領域628と、認証方式指定領域630と、検索ボタン632と、クリアボタン634と、検索結果表示領域636と、更新ボタン638と、クリアボタン640と、アラート設定ボタン642と、を有する。
メモ内容入力領域620には、メモデータの内容のうちメモ内容項目選択領域618で指定される項目に含まれるべきテキストが検索のキーとして入力される。包袋PDFファイル名入力領域622には、包袋PDFファイル名が検索のキーとして入力される。添付ファイル名入力領域624には包袋PDFファイルに添付される電子ファイルの名前が検索のキーとして入力される。認証時刻検索期間指定領域626では、検索のキーとして、認証時刻が含まれるべき認証時刻検索期間が指定される。有効期限検索期間指定領域628では、検索のキーとして、有効期限が含まれるべき有効期限検索期間が指定される。認証方式指定領域630では、検索のキーとして、認証方式が指定される。
メモ内容入力領域620、包袋PDFファイル名入力領域622、添付ファイル名入力領域624、認証時刻検索期間指定領域626、有効期限検索期間指定領域628、認証方式指定領域630のうちの少なくともひとつに検索のキーが入力された状態で検索ボタン632が押し下げられると、検索部28は、入力されたキーを使用して管理データベース26を検索する。いずれのキーも入力されていない状態で検索ボタン632が押し下げられると、検索部28は、ログイン部40が抽出した企業IDをキーとして使用して管理データベース26を検索する。クリアボタン634が押し下げられると、入力されたキーがクリアされる。
検索結果表示領域636には、検索の結果抽出された包袋PDFファイル名と添付ファイル名と認証時刻と有効期限と、算出された残日数と、アラート設定と、選択の有無と、が表示される。検索結果表示領域636ではアラート設定は、ユーザにより選択または入力可能な形態、例えばプルダウン形式で提示される。更新ボタン638が押し下げられると、提示部42はそれを、検索結果表示領域636に表示された包袋PDFファイル名のうち選択された包袋PDFファイル名を有する包袋PDFファイルを新たな更新対象の包袋PDFファイルとして知財部端末204から取得する指示として受け付ける。クリアボタン640が押し下げられると、検索結果表示領域636に表示される情報がクリアされる。アラート設定ボタン642が押し下げられると、検索結果表示領域636において各包袋PDFファイル名ごとに選択されたアラート設定が、管理データベース26のアラート設定に反映される。
図16は、アラート画面518の代表画面図である。アラート画面518は、対象ファイル名表示領域644と、すぐに更新ボタン646と、後で通知ボタン648と、無視ボタン650と、を有する。対象ファイル名表示領域644には、通知部30によって管理データベース26から特定された包袋PDFファイル名と抽出された有効期限とが表示される。すぐに更新ボタン646が押し下げられると、通知部30はそれを、対象ファイル名表示領域644に表示されている包袋PDFファイル名を有する包袋PDFファイルを更新対象の包袋PDFファイルとして取得する指示として受け付ける。後で通知ボタン648が押し下げられると、通知部30はそれを、同じアラートを所定期間後に再度通知する指示として受け付ける。無視ボタン650が押し下げられると、アラート画面518が閉じられる。
図17は、返却リンク画面522の代表画面図である。返却リンク画面522は、新規リンク表示領域652と、更新リンク表示領域654と、を有する。新規リンク表示領域652には、新規に時刻認証され返却管理部34によってダウンロード可能な状態とされた時刻認証付き包袋PDFファイルへのリンクが表示される。更新リンク表示領域654には、時刻認証が更新され返却管理部34によってダウンロード可能な状態とされた更新済み包袋PDFファイルへのリンクが表示される。
図18は、時刻認証が2回更新された時刻認証付き包袋PDFファイル662の構成を例として示す概念図である。時刻認証付き包袋PDFファイル662は、新規認証トークン656と、第1更新トークン658と、第2更新トークン660と、を有する。
上述の第1の実施の形態において、データベースの例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。
以上の構成による認証管理装置100の動作を説明する。図19は、新規時刻認証セッションに伴う一連の処理を時系列に沿って示すチャートである。
技術者は自己の技術者端末において研究に関する電子ファイルを複数生成する(S402)。電子ファイルの時刻認証を行うため、技術者は技術者端末から認証管理装置100にログイン要求を送信し(S404)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、技術者端末からのログインを許可する(S406)。技術者は、技術者端末からメモデータと一組の時刻認証対象の電子ファイルを認証管理装置100にアップロードする(S408)。認証管理装置100の合成部14は、アップロードされたメモデータと一組の時刻認証対象の電子ファイルとをひとつの包袋PDFファイルに合成する(S410)。認証管理装置100のハッシュ化部16は、包袋PDFファイルをハッシュ化する(S412)。ここで認証方式としてPKI方式が選択されているとする。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S414)。PKI時刻認証局302は、受け取ったハッシュ値に認証時刻の情報を付加する(S416)。PKI時刻認証局302は、認証時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S418)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S420)。認証管理装置100の時刻付加部20は、PKIトークンを対応する包袋PDFファイルに付加する(S422)。認証管理装置100のID変更部22は、包袋PDFファイル名に認証時刻の情報を付加する(S424)。認証管理装置100の登録部24は、時刻認証付き包袋PDFファイルに関する情報を管理データベース26に登録する(S426)。以下、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合を考える。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルの返却用リンクを電子メールで知財部端末204に通知する(S428)。知財担当者は知財部端末204から返却用リンクにアクセスする(S430)。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルを知財部端末204に送信する(S432)。認証管理装置100のデータ破棄部32は、時刻認証付き包袋PDFファイルを削除する(S434)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S436)。
図20は、管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付き包袋PDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象の包袋PDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされた包袋PDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象の包袋PDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象の包袋PDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新された包袋PDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済み包袋PDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
本実施の形態に係る認証管理装置100によると、時刻認証された包袋PDFファイルをユーザに返却した後、その包袋PDFファイルを破棄する。これを認証管理装置100の側から見ると、包袋PDFファイルを保管するための大きな記憶装置を用意する必要がないので費用面で優れる。また、ファイルの盗難等に備えるセキュリティも比較的緩やかですむ。ユーザの側から見ると、時刻認証対象の電子ファイルは大抵の場合機密資料であり、そのような電子ファイルが認証管理装置100等の外部に長期間保存されることは一般的に好ましくないと考えられる。そこで認証管理装置100によると、包袋PDFファイルはいったんダウンロードされると認証管理装置100からは消去されるので、情報漏洩の可能性を低減でき、より安心感をもって時刻認証サービスを受けることができる。
加えて、認証管理装置100は認証時刻を基点として決まる有効期限に基づいて、包袋PDFファイルの有効期限に関する情報、特に有効期限が迫っており更新が必要である旨をユーザに通知する。このように更新の必要性がユーザに通知されるので、認証管理装置100のユーザは時刻認証の更新をより効率的に行える。また、ユーザはたとえ自己の側で忘れていたとしても、かかる通知によって時刻認証の有効期限が迫っていることを認識できる。これにより、ユーザが時刻認証された包袋PDFファイルの時刻認証の有効期限に気付かず、意図せず有効期限が切れてしまう可能性を低減できる。
知的財産に関しては、法定の期間は比較的長い。例えば特許権の存続期間は、特許出願の日から20年をもって終了する。したがって、知的財産関係の電子データもまた同様に長期間保存する必要がある。加えて、その長期間にわたって時刻認証を維持しなければならない。そこで時刻認証の更新が必要となるのであるが、本実施の形態に係る認証管理装置100では、更新の必要性を通知する機能によってユーザ側の更新管理の負担を軽減している。その結果、認証管理装置100は、知的財産関連の電子データの時刻認証を管理する場合により好適である。
また、通知部30は、時刻認証の有効期限前の認証残存期間内に、有効期限が迫っている旨をユーザに通知する。この場合、例えば時刻認証直後からしばらくは通知されないが、大抵の場合ユーザはそのような期間に通知を受ける必要はない。したがって、ユーザは必要なときに必要な通知を受けることができる。
また、認証残存期間は包袋PDFファイルごとに設定可能とされる。このように通知設定に柔軟性を持たせることにより、包袋PDFファイルごとで認証方式や更新方針が違ったとしてもその違いを異なる設定という形で吸収できる。
また、返却管理部34は、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合、ユーザからの許可を契機としてその時刻認証付き包袋PDFファイルをユーザに送信する。したがって、不用意に大きなサイズのファイルを知財部端末204に送信することを防ぐことができる。特に研究データ等の技術関連データは、その容量が比較的大きくなる傾向にある。そこで容量にしきい値容量を設けることにより、知財部端末204は例えば通信環境が良いときを選んでそのような大きなサイズのデータを含む包袋PDFファイルをダウンロードできる。
また、本実施の形態に係る認証管理装置100では、時刻認証をユーザが望む限り何回でも更新できる。その更新の際、時刻認証が更新された包袋PDFファイルをユーザに返却した後、その包袋PDFファイルを破棄する。したがってファイルの破棄に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
また、本実施の形態に係る認証管理装置100では、時刻認証付き包袋PDFファイルに関して、
(1)時刻認証付き包袋PDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)時刻認証付き包袋PDFファイルの名前は、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含む、
(3)登録部24は、時刻認証付き包袋PDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付き包袋PDFファイルの特定を補助するための情報を時刻認証付き包袋PDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付き包袋PDFファイルを発見できる。例えば、包袋PDFファイルを更新する必要は別途管理リスト等から分かっているが、その包袋PDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、包袋PDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望の包袋PDFファイルを発見できる。
また、本実施の形態に係る認証管理装置100では、時刻認証付き包袋PDFファイルはメモデータの内容を含む。時刻認証付き包袋PDFファイルはユーザに返却された後、ユーザの端末で保管される。ユーザは、保管されている時刻認証付き包袋PDFファイルについて、そのメモデータの内容を確認することで、時刻認証付き包袋PDFファイルに添付の電子ファイルに関する情報をより容易に把握することができる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付き包袋PDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付き包袋PDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
また、合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含む台紙PDFファイルに、一組の電子ファイルを添付することによってひとつの包袋PDFファイルを生成する。したがって、時刻認証付き包袋PDFファイルを保管するユーザの端末において、メモデータの内容をキーとして時刻認証付き包袋PDFファイルを検索することが可能となる。これにより、ユーザは自己の端末において所望の時刻認証付き包袋PDFファイルをより速く見つけることができる。また、ユーザの端末において、時刻認証付き包袋PDFファイルを開くことで視覚的にメモデータの内容を確認できる。これらの結果、ユーザの端末における時刻認証付き包袋PDFファイルの管理がより容易となる。つまり認証管理装置100は、時刻認証された電子ファイルをユーザに返却するだけでなく、電子ファイルを包袋PDFファイルにまとめることでユーザが管理しやすい形で返却する。
また、合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれの名前をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。通常PDFファイルに添付された電子ファイルはその名前も含めて検索にかからない。そこで台紙PDFファイルのほうに電子ファイルの名前を検索可能な形で含めることにより、ユーザの端末において電子ファイルの名前をキーとした検索が可能となる。また、台紙PDFファイルに電子ファイルの名前を表示可能な形で含めることにより、ユーザは、時刻認証付き包袋PDFファイルを開いたとき、それに添付されている電子ファイルの名前を認識できる。
また、認証管理装置100では、登録部24は、時刻認証された包袋PDFファイルの名前と、その時刻認証の有効期限と、を対応付けて管理データベース26に登録し、検索部28は、ユーザにより指定される検索のためのキーにしたがって管理データベース26から包袋PDFファイルの名前と有効期限とを抽出し、提示部42は、そのように抽出された包袋PDFファイルの名前および有効期限をユーザに提示する。このように認証管理装置100では、時刻認証された包袋PDFファイル自体はユーザによるダウンロード後に消去するが、その包袋PDFファイルの名前や有効期限などの情報は管理データベース26に登録する構成としている。そして認証管理装置100は、管理データベース26に基づく検索機能をユーザに提供する。これによりユーザは、自己で包袋PDFファイルのリストなどを作らなくても、認証管理装置100を使用すれば簡易に所望の包袋PDFファイルを検索できる。その結果、ファイル管理の負担が軽減されうる。
また、認証管理装置100では、登録部24は、時刻認証された包袋PDFファイルのメモデータの内容を管理データベース26に登録する。検索部28は、メモデータの内容に対応するキーがユーザにより指定された場合、そのキーを使用して管理データベース26から包袋PDFファイルの名前を抽出する。したがって、ユーザは認証管理装置100によって提供される検索機能において、メモデータの内容をキーとして指定できる。これにより、認証管理装置100による検索の精度やスピードを向上できる。
また、本実施の形態に係る認証管理装置100では、ID変更部22は、包袋PDFファイルの名前に、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含める。時刻認証に関する情報は、アップロードされた電子ファイルが時刻認証されてから定まるものであり、原則として電子ファイルのアップロード時にユーザがメモデータ等で指定できるものではない。また、時刻認証に関する情報は、ユーザが包袋PDFファイルを管理する上でも重要な要素である。したがって、そのような時刻認証に関する情報を分かりやすく包袋PDFファイルの名前に含めることにより、ユーザによる包袋PDFファイルの管理をより容易とする。特にユーザは自己の端末においてファイル名で包袋PDFファイルを検索する際、認証時刻や有効期間や有効期限や認証方式などをキーに含めることができる。これにより検索の正確さ、スピードが向上する。
また、認証管理装置100は、複数のユーザと時刻認証局との間を仲介する。これにより、各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。また、認証管理装置100がASP(Application Service Provider)として機能することにより、各ユーザの端末に時刻認証局とやりとりするための特別なソフトウエアをインストールする必要もないので、コスト面で優れる。
特に返却管理部34は、時刻認証付き包袋PDFファイルを、データ取得部38にメモデータおよび一組の電子ファイルを取得させたユーザすなわち技術者とは異なるユーザすなわち知財担当者によって取得可能な状態とする。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付き包袋PDFファイルをダウンロードする設定では、技術者は時刻認証付き包袋PDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
また、通知部30は、時刻認証の期限に関する情報をデータ取得部38に電子ファイルを取得させたユーザとは異なるユーザに通知する。これにより、やはり各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。
特に通知部30は、時刻認証付き包袋PDFファイルの有効期限が迫っていることを知財担当者に通知する。包袋PDFファイルが知財部端末204に返却された後、有効期限が迫っている旨の通知を技術者が受ける設定では、そのような通知を受けた後技術者は知財担当者に別途連絡する必要がある。これに対して、通知先を知財担当者などの包袋PDFファイルの管理者に予め設定しておくと、通知を必要とする者に通知が行われるようになるので、より効率的な管理が可能となる。
すなわち、技術者が電子ファイルをアップロードし、知財担当者が時刻認証された包袋PDFファイルをダウンロードし、かつ期限に関する通知を受けるので、技術者はアップロード後のファイル管理は気にせず研究・開発に専念でき、知財担当者もまとめて包袋PDFファイルを受け取って管理・更新できるので効率的である。
(第2の実施の形態)
第1の実施の形態では、認証管理装置100は新規時刻認証セッションではメモデータと一組の電子ファイルを取得しそれを包袋PDFファイル化して時刻認証し、管理セッションでは包袋PDFファイルを取得してその時刻認証を更新する場合について説明した。第2の実施の形態では、認証管理装置700は複数の電子ファイルを取得し、それを新規時刻認証対象、更新対象、それら以外、に分類する。以下第2の実施の形態に係る認証管理装置700を、第1の実施の形態に係る認証管理装置100との相違点を中心に説明する。
図21は、第2の実施の形態に係る認証管理装置700を含む電子時刻認証システム4を示す概略図である。企業の研究開発拠点210は、技術者が使用する複数の技術者端末212a〜212cと、知財担当者が使用する知財部端末214と、を有する。技術者端末212a〜212cは知財部端末214と拠点内のイントラネットなどによって接続される。知財部端末214は認証管理装置700と不図示のネットワークを通じて接続され、認証管理装置700に対する研究開発拠点210側の窓口の役割を果たす。
電子時刻認証システム4は、認証管理装置700と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的にそのような電子ファイルを知財部端末214に送信する。知財部端末214は、技術者端末212a〜212cから集められた電子ファイルをひとつの時刻認証フォルダ216に入れるよう構成されている。これは例えば技術者端末で生成される電子ファイルのバックアップ先を、知財部端末214内のフォルダに設定することで実現されてもよい。また、知財部端末214は、認証管理装置700から返却される電子ファイルもその時刻認証フォルダ216に入れるよう構成されている。したがって時刻認証フォルダ216には、まだ時刻認証されていない電子ファイル218と、既に時刻認証された電子ファイル220とが混在しうる。
知財部端末214は、例えば研究開発拠点200の業務終了時間後に時刻認証フォルダ216に含まれる複数の電子ファイル218、220を時刻認証フォルダ216ごと認証管理装置700に送信する。電子時刻認証システム4は例えば夜間バッチ処理によって、複数の電子ファイル218、220を必要に応じて時刻認証しまたはその時刻認証を更新し、知財部端末214に返却する。
図22は、認証管理装置700の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
認証管理装置700は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部738と、ハッシュ化部716と、更新対象選択部702と、返却管理部734と、時刻付加部720と、データ破棄部732と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース726と、TSA側インタフェース部18と、を備える。
データ取得部738は、知財部端末214から、時刻認証フォルダ216に含まれる複数の電子ファイル218、220をユーザ側インタフェース部10を介して取得する。
図23は、管理データベース726を示すデータ構造図である。管理データベース726は、企業ID748と、時刻認証された電子ファイルの電子ファイル名750と、時刻認証における認証時刻754と、最新の更新時刻756と、有効期限758と、アラート設定762と、認証方式776と、を対応付けて記憶する。管理データベース726を使用する登録部24と、検索部28と、通知部30と、暗号状況判定部88と、については、第1の実施の形態におけるそれらの説明において、包袋PDFファイルを電子ファイルに置き換えた説明を準用する。
図22に戻る。更新対象選択部702は、データ取得部738によって取得された複数の電子ファイル218、220から所定の更新基準にしたがって、時刻認証の更新対象の電子ファイルおよび新たに時刻認証すべき電子ファイルを選択する。更新対象選択部702は、管理データベース726を参照し、複数の電子ファイル218、220を以下の4つの類型に分ける。
(類型1)まだ時刻認証されておらずしたがって新たに時刻認証すべき電子ファイル
この類型には、管理データベース726に登録されていない電子ファイルが該当する。
(類型2)認証残存期間に入っており時刻認証の更新対象である電子ファイル
この類型には、管理データベース726の有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれる電子ファイルが該当する。
(類型3)有効期限前であり、かつ認証残存期間に入っていないので、何もせずそのまま返却する電子ファイル
(類型4)有効期限が切れている電子ファイル
なお、更新対象選択部702は、設定により、データ取得部738によって取得された複数の電子ファイル218、220のうちまだ時刻認証されていないものは新規時刻認証対象とし、残り全てを有効期限等によらずに更新対象としてもよい。
ハッシュ化部716は、更新対象選択部702において類型1および類型2として選択された電子ファイルを所定のハッシュ関数を使用してハッシュ化し、ハッシュ値を得る。
TSA側インタフェース部18は、ハッシュ化部716によって生成されたハッシュ値を時刻認証局に送信する。
時刻付加部720は、類型1として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する新規認証トークンを付加する。
時刻付加部720は、類型2として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する更新トークンを付加する。
返却管理部734は、時刻付加部720によって新規認証トークンが付加された電子ファイルと、時刻付加部720によって更新トークンが付加された電子ファイルと、更新対象選択部702において類型3および類型4として選択された電子ファイルと、をまとめて、知財部端末214に送信するかまたは知財部端末214によってダウンロード可能な状態とする。
ここで返却管理部734は類型4として選択された電子ファイルについては、その有効期限が切れている旨を知財部端末214に通知する。例えば返却管理部734は、電子ファイルの名前に有効期限が切れていることを示す情報を付加してもよいし、有効期限切れの電子ファイルに関する情報を含む警告用ファイルを新規に生成し、他の電子ファイルと合わせて知財部端末214に返却してもよい。これにより、電子ファイルの時刻認証を管理する知財担当者により確実に有効期限切れを伝えることができる。
データ破棄部732は、返却管理部734による電子ファイルの返却の後、その電子ファイルを認証管理装置700の記憶領域から削除する。
本実施の形態に係る認証管理装置700によると、第1の実施の形態に係る認証管理装置100の構成と対応する構成については、第1の実施の形態で説明された作用効果と同様の作用効果が奏される。
また、本実施の形態に係る認証管理装置700によると、知財担当者が電子ファイルの更新を行う際、知財部端末214から時刻認証フォルダ216を認証管理装置700に送信するだけでよい。ここで知財担当者は新たに時刻認証を行うべき電子ファイルと更新対象の電子ファイルとを分別する必要もない。認証管理装置700の側で管理データベース726を参照して更新対象を選択するからである。また、管理データベース726に登録されていないものは新規時刻認証対象として選択される。したがって、時刻認証フォルダ216を送信するという一度の動作で、更新と新規時刻認証とを同時に達成することができる。その結果、知財担当者はアラート設定などの更新可否の基準を予め認証管理装置700に設定しておくだけでよいので、知財担当者の管理負担を大きく軽減できる。
以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。さらには実施の形態同士の組み合わせも可能である。
例えば、認証管理装置は、包袋PDFファイルを取り扱うモードと、時刻認証フォルダごと複数の電子ファイルを取得するモードと、を選択可能に構成されてもよい。
第1の実施の形態では、技術者が電子ファイルをアップロードし、知財担当者が時刻認証された包袋PDFファイルをダウンロードし、かつ期限に関する通知を受ける場合について説明したが、これに限られない。例えば、技術者が電子ファイルをアップロードし、時刻認証された包袋PDFファイルをダウンロードし、期限に関する通知を受けてもよい。また、技術者のIDおよび知財担当者のIDの両方に、新規時刻認証セッションおよび管理セッションの両方が行える権限を与えてもよい。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするか包袋PDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
第1の実施の形態において、認証管理装置は、データ取得部38に電子ファイルを取得させたユーザに、時刻認証された包袋PDFファイルの少なくともひとつの返却先を指定させる返却先指定部(不図示)をさらに備えてもよい。さらに、返却管理部は、時刻認証された包袋PDFファイルを、返却先指定部によって指定された返却先によって取得可能な状態としてもよい。この場合、より柔軟な返却先の設定が可能となる。
第1の実施の形態では、合成部14が包袋PDFファイルを生成する場合について説明したが、これに限られない。例えばユーザの端末で包袋PDFファイルを生成した後、その包袋PDFファイルを認証管理装置に時刻認証対象としてアップロードしてもよい。
第1の実施の形態において、管理データベースは包袋PDFファイルのハッシュ値を記憶してもよい。さらに、更新対象確認部は管理データベースに記憶されたハッシュ値を使用して、取得された包袋PDFファイルが更新すべき対象であるか否かを確認してもよい。この場合、仮に取得された包袋PDFファイルに時刻認証後の改ざんがあった場合、時刻認証局に送る前にその改ざんを発見できるので効率的である。
第1および第2の実施の形態では、時刻認証の期限に関する情報として有効期限の情報を使用する場合について説明したが、これに限られない。例えば、有効期限にかかわらず、認証時刻または更新時刻から所定の時間経過後の時刻を期限としてもよい。
第1および第2の実施の形態では、PKI時刻認証局302およびアーカイビング時刻認証局304は外部の時刻認証局である場合について説明したが、これに限られず、認証管理装置がPKI時刻認証局302およびアーカイビング時刻認証局304のうちの少なくとも一方の機能を有してもよい。
第1および第2の実施の形態において、データベースは適宜2以上のデータベースに分割されてもよい。
第1の実施の形態において、ID変更部は、管理セッションにおいて、更新時刻を基にファイル名を変更してもよい。特にID変更部は、ファイル名に更新時刻を含めてもよい。また第2の実施の形態において、認証管理装置は、時刻認証されたもしくは時刻認証が更新された電子ファイルの名前を第1の実施の形態と同様に変更するID変更部を備えてもよい。
第1および第2の実施の形態において、ユーザがブラウザのリッチコンテンツ技術を用いてハッシュ値を生成し、そのハッシュ値のみを認証管理装置にアップロードしてもよい。この場合、認証管理装置の側では電子ファイルの内容をメモデータの内容を越えては知り得ないので、機密保持の観点から好適である。
第1および第2の実施の形態では、検索管理画面520においてアラート設定の変更を受け付ける場合について説明したが、これに限られず、例えばメモデータの入力項目のひとつとして受け付けてもよい。また、アラート設定として、認証残存期間に入ったら定期的に通知するといった設定も可能である。
第1および第2の実施の形態では、有効期限とアラート設定から認証残存期間を設定する場合について説明したが、これに限られない。
第1の実施の形態では、包袋PDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、包袋PDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。
第1および第2の実施の形態において、電子ファイルは複製が可能であることから、電子ファイルを複製しそのそれぞれを時刻認証してもよい。また、各電子ファイルの時刻認証または更新の時期をずらしてもよい。
図24は、変形例に係る時刻認証・更新方法を説明する説明図である。
時刻t1において、技術者は時刻認証対象の電子ファイル802を生成する。
時刻t2において、技術者の技術者端末またはアップロード先の認証管理装置内で電子ファイル802が複製され、同一内容の2つの電子ファイル804、806が生成される。以下便宜上それらの電子ファイルを第1電子ファイル804、第2電子ファイル806と呼ぶ。
時刻t3において、第1電子ファイル804、第2電子ファイル806はそれぞれ別個に時刻認証される。例えば、第1電子ファイル804はPKI時刻認証局302で時刻認証されて認証時刻を含む第1PKIトークン808を有し、第2電子ファイル806はアーカイビング時刻認証局304で時刻認証されて認証時刻を含む第1アーカイビングトークン810を有する。
時刻t4において、第1電子ファイル804の時刻認証が更新される。例えば、第1電子ファイル804はPKI時刻認証局302で時刻認証が更新され、更新時刻を含む第2PKIトークン812が付加される。
時刻t5において、第2電子ファイル806の時刻認証が更新される。例えば、第2電子ファイル806はアーカイビング時刻認証局304で時刻認証が更新され、更新時刻を含む第2アーカイビングトークン814が付加される。
本変形例によると、特に重要な電子ファイルについて、時刻認証の確実性を高めることができる。
第1の実施の形態では、更新対象確認部46は、データ取得部38が更新対象の包袋PDFファイルを取得した場合、管理データベース26を参照し、取得された包袋PDFファイルの有効期限が切れているか否かを確認する場合について説明したが、これに限られない。例えば、認証管理装置は更新対象の包袋PDFファイルを、有効期限が切れているか否かにかかわらずハッシュ化して時刻認証局に送信してもよい。さらに、認証管理装置100の返却管理部は、更新済み包袋PDFファイルをユーザに返却する際にその有効期限が切れていた旨を通知してもよい。
第1および第2の実施の形態において、課金制の時刻認証・更新サービスを提供する場合、認証管理装置は課金を制御する課金制御部(不図示)をさらに備えてもよい。この課金制御部は、更新にかかる料金を新規時刻認証にかかる料金よりも安くしてもよく、例えば半額としてもよい。この場合、更新に対する料金的なハードルを相対的に低くしてよりユーザフレンドリなサービスを提供できる。
第1および第2の実施の形態において、認証管理装置は、ユーザデータベース44および通知先データベース86のうちの少なくとも一方をユーザに更新させるユーザ情報更新部(不図示)をさらに備えてもよい。
第1および第2の実施の形態において、認証管理装置の通知部は、事前にユーザにより指定された技術分野などのキーワードに基づいて有効期限に関する情報の通知を行ってもよい。特に通知部は、指定されたキーワードに合致する包袋PDFファイル、電子ファイルを、時刻認証の更新の対象として通知してもよい。または通知部は、指定されたキーワードに合致する包袋PDFファイル、電子ファイルは時刻認証の更新の対象として通知しなくてもよい。
変形例に係る認証管理装置は、通知対象データベース90をさらに備える。
図25は、通知対象データベース90を示すデータ構造図である。通知対象データベース90は、企業ID98と、通知対象項目92と、非通知対象項目94と、を対応付けて記憶する。通知対象項目92および非通知対象項目94はそれぞれ、対応する企業IDを有する企業の管理者によって事前に登録される項目である。通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する通知対象項目に登録されたキーワードにファイルが合致する場合は通知し、合致しない場合は通知しない。また、通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する非通知対象項目に登録されたキーワードにファイルが合致する場合は通知せず、合致しない場合は通知する。
例えば大規模な研究開発拠点ともなると、管理対象の電子ファイルの数は膨大となる。このときその全てについて通知を行っていると、日々受け取る通知の数もまた膨大となる。本変形例に係る認証管理装置は通知対象のフィルタリング機能を提供するので、重要な分野に関する電子ファイルの更新通知が重要でない分野に関する電子ファイルの更新通知に埋もれて見過ごされてしまう等のミスの発生の可能性を低減できる。また、技術の進歩とともに陳腐化した技術に関する電子ファイルについては、技術が陳腐化するごとに逐次その技術に関するキーワードを非通知対象項目に登録することで、最終的な更新通知の数を絞ることができる。
第1および第2の実施の形態において、住所や電子メールアドレスなどの更新連絡先の変更画面を用意してもよい。変形例に係る認証管理装置は、ユーザから変更情報を取得し、取得した変更情報をもとにユーザデータベースや通知先データベースを更新する図示しないデータベース更新部を備えてもよい。データベース更新部は、ユーザ側インタフェース部を介してユーザ端末のモニタに変更画面670を表示させる。図26は、変更画面670の代表画面図である。変更画面670は、ユーザID変更領域672と、名称変更領域674と、電子メールアドレス変更領域676と、所属変更領域678と、OKボタン680と、を有する。ユーザID変更領域672は、現在登録されているユーザIDを表示する領域と、ユーザIDに変更があれば変更後のユーザIDの入力を受け付ける領域と、を有する。名称変更領域674は、現在登録されている名称を表示する領域と、名称に変更があれば変更後の名称の入力を受け付ける領域と、を有する。電子メールアドレス変更領域676は、現在登録されている電子メールアドレスを表示する領域と、電子メールアドレスに変更があれば変更後の電子メールアドレスの入力を受け付ける領域と、を有する。所属変更領域678は、現在登録されている所属を表示する領域と、所属に変更があれば変更後の所属の入力を受け付ける領域と、を有する。変更が必要な項目について変更が入力され、OKボタン680が押し下げられると、データベース更新部は入力された変更情報をもとにユーザデータベースや通知先データベースを更新する。
以上、実施の形態にもとづき本発明を説明したが、実施の形態は、本発明の原理、応用を示しているにすぎないことはいうまでもなく、実施の形態には、請求の範囲に規定された本発明の思想を逸脱しない範囲において、多くの変形例や配置の変更が可能であることはいうまでもない。