JP4686646B1 - 認証管理装置および認証管理方法 - Google Patents
認証管理装置および認証管理方法 Download PDFInfo
- Publication number
- JP4686646B1 JP4686646B1 JP2010185124A JP2010185124A JP4686646B1 JP 4686646 B1 JP4686646 B1 JP 4686646B1 JP 2010185124 A JP2010185124 A JP 2010185124A JP 2010185124 A JP2010185124 A JP 2010185124A JP 4686646 B1 JP4686646 B1 JP 4686646B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- time
- unit
- data
- clipping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims 10
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 230000002194 synthesizing effect Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 238000003786 synthesis reaction Methods 0.000 claims description 4
- 230000001934 delay Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012856 packing Methods 0.000 claims 1
- 238000012827 research and development Methods 0.000 abstract description 7
- 238000000034 method Methods 0.000 description 86
- 238000012790 confirmation Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 17
- 239000000284 extract Substances 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000003313 weakening effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000000881 depressing effect Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】認証管理装置100は、研究開発拠点200の端末から一組104の時刻認証対象の電子ファイルおよびそれらに関するメモデータ112を取得し、認証予定日付を決定し、認証予定日付とメモデータ112の内容と一組104の電子ファイルとを含むひとつの包袋ファイルを生成し、PKI時刻認証局302またはアーカイビング時刻認証局304に時刻認証させ、認証時刻を付加して研究開発拠点200の端末に返却する。
【選択図】図1
Description
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述のクリッピングPDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名やアップロードの日付の情報(すなわち、ユーザが一組の電子ファイルへの時刻認証を希望する日付の情報)を含んでもよい。
なお、認証予定日付の情報は台紙PDFファイルに表示可能な形で含まれるので、認証予定日付の情報はクリッピングPDFファイル114のハッシュ化される部分に含まれる。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、クリッピングPDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
以下、認証時刻に含まれる日付の部分を認証日付と呼ぶことがある。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付きクリッピングPDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする。
認証管理装置100は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象のクリッピングPDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付きクリッピングPDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
図3は、管理データベース26の一例を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付きクリッピングPDFファイルの名前であるクリッピングPDFファイル名50と、時刻認証付きクリッピングPDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付きクリッピングPDFファイルの時刻認証における認証日付53と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、図示しないメールサーバとの間での電子メールの送受信を管理する。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象のクリッピングPDFファイルを、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
これは例えば、新規認証用ハッシュ値がある日の23時59分50秒に時刻認証局に送信され、時刻認証局において次の日に時刻認証された場合である。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を進める。例えば、変更部23は、認証予定日付を1日カウントアップしてクリッピングPDFファイルを上書きする。
これは例えば、認証管理装置100の内部時計が時刻認証局の内部時計よりも進んでいる場合に起こりうる。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を遅らせる。例えば、変更部23は、認証予定日付を1日カウントダウンしてクリッピングPDFファイルを上書きする。
TSA側インタフェース部18は、ハッシュ化部16で得られた再認証用ハッシュ値を時刻認証局に送信する。TSA側インタフェース部18は、送信した再認証用ハッシュ値に対応する再認証トークンを時刻認証局から取得する。再認証トークンは、時刻認証局において新規認証トークンと同様に生成される。
認証時刻取得部41は、TSA側インタフェース部18によって取得された再認証トークンから、再度の時刻認証における認証時刻の情報を抽出する。
判定部22はこの再度の時刻認証における認証時刻の情報を使用して上記と同様の判定を行う。
クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって抽出された認証時刻の情報とが日付の単位で一致するまで、変更部23を含んだ上記処理が繰り返される。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象のクリッピングPDFファイルに付加する。特に時刻付加部20は、更新トークンをクリッピングPDFファイルに埋め込む。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれたクリッピングPDFファイルである更新済みクリッピングPDFファイルを、知財部端末204によって取得可能な状態とする。
なお、返却管理部34は、時刻認証付きクリッピングPDFファイルまたは更新済みクリッピングPDFファイルを、技術者端末によって取得可能な状態としてもよい。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付きクリッピングPDFファイルごとに設定されうる。
通知部30は、アラート画面518において、特定されたクリッピングPDFファイル名を有するクリッピングPDFファイルを更新対象のクリッピングPDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
(フェーズ1)全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
この場合、知財担当者は返却可能となっているクリッピングPDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
また台紙PDFファイル152は、埋め込まれた一組の電子ファイルのファイル名105をテキストの形で含む。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
データ取得部38は、メモデータと一組の時刻認証対象の電子ファイルとを取得する(S402)。データ取得部38は、認証予定日付の情報を決定する(S404)。合成部14は、決定された認証予定日付の情報とメモデータと一組の時刻認証対象の電子ファイルとをひとつのクリッピングPDFファイルに合成する(S408)。ハッシュ化部16は、クリッピングPDFファイルをハッシュ化する(S410)。ここで認証方式としてPKI方式が選択されているとする。TSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S412)。TSA側インタフェース部18は、PKI時刻認証局302からPKIトークンを受信する(S414)。認証時刻取得部41は、受信したPKIトークンから認証時刻の情報を抽出する(S416)。判定部22は、認証予定日付の情報と抽出した認証時刻の情報とが日付の単位で一致するか否かを判定する(S418)。一致しないと判定された場合(S418のN)、変更部23は、認証予定日付の情報を抽出した認証時刻の情報に近づけるように変更し(S420)、処理をステップS410に戻す。一致すると判定された場合(S418のY)、時刻付加部20は、PKIトークンを対応するクリッピングPDFファイルに付加する(S422)。返却管理部34は、時刻認証付きクリッピングPDFファイルを知財部端末204に送信する(S424)。データ破棄部32は、時刻認証付きクリッピングPDFファイルを削除する(S426)。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付きクリッピングPDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされたクリッピングPDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象のクリッピングPDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象のクリッピングPDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新されたクリッピングPDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済みクリッピングPDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
この結果、最終的にユーザに返却される時刻認証付きクリッピングPDFファイルのメモデータに含まれる認証日付の正確性が保証される。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
(1)時刻認証付きクリッピングPDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)登録部24は、時刻認証付きクリッピングPDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付きクリッピングPDFファイルの特定を補助するための情報を時刻認証付きクリッピングPDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付きクリッピングPDFファイルを発見できる。例えば、クリッピングPDFファイルを更新する必要は別途管理リスト等から分かっているが、そのクリッピングPDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、クリッピングPDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望のクリッピングPDFファイルを発見できる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付きクリッピングPDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付きクリッピングPDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付きクリッピングPDFファイルをダウンロードする設定では、技術者は時刻認証付きクリッピングPDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
したがって、時刻認証そのものがより正確な時刻(例えば秒単位)で検証できれば、記載上は日付が正確であればよい、というニーズは高いと考えられる。
この意味で、本実施の形態では認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有するものとしているので好適である。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするかクリッピングPDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
Claims (8)
- 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
認証予定時刻の情報と前記データ取得部によって取得されたメモデータの内容および一組の電子データとを含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と前記合成部によって生成された包袋データをハッシュ化して得られるハッシュ値とを含む改ざん検知可能な時刻認証情報を取得する時刻認証情報取得部と、
前記認証予定時刻と前記時刻認証情報取得部によって取得された時刻認証情報から抽出された認証時刻とが前記認証予定時刻の単位で一致するか否かを判定する判定部と、
前記判定部において一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報取得部によって取得された時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する認証済み包袋データ生成部と、を備えることを特徴とする認証管理装置。 - 前記認証予定時刻は、前記認証時刻よりも大きな単位で設定されていることを特徴とする請求項1に記載の認証管理装置。
- 前記認証予定時刻は日付の単位を有し、前記認証時刻は日付に加えて時分以下の単位を有することを特徴とする請求項2に記載の認証管理装置。
- 前記判定部において一致しないと判定された場合、前記認証時刻の情報に基づいて前記認証予定時刻の情報を変更する変更部をさらに備えることを特徴とする請求項1から3のいずれかに記載の認証管理装置。
- 前記変更部は、前記判定部において前記認証予定時刻が前記認証時刻よりも進んでいることにより両者が一致しないと判定された場合、前記認証予定時刻を遅らせることを特徴とする請求項4に記載の認証管理装置。
- 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
前記データ取得部によって取得された一組の電子データに関連付けられる第1時刻の情報を取得する第1時刻取得部と、
前記データ取得部によって取得されたメモデータの内容および一組の電子データを含み、かつ、前記第1時刻取得部によって取得された第1時刻の情報を表示可能な形で含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である第2時刻の情報を取得する第2時刻取得部と、
前記第1時刻取得部によって取得された第1時刻の情報と前記第2時刻取得部によって取得された第2時刻の情報とが対応するか否かを判定する判定部と、
前記判定部において対応すると判定された場合、前記第2時刻取得部によって取得された第2時刻の情報と前記合成部によって生成された包袋データをハッシュ化して得られるハッシュ値とを含む改ざん検知可能な時刻認証情報を、前記合成部によって生成された包袋データに付加する時刻認証情報付加部と、
前記時刻認証情報付加部によって時刻認証情報が付加された包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備えることを特徴とする認証管理装置。 - 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するステップと、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成するステップと、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と生成された包袋データをハッシュ化して得られるハッシュ値とを含む改ざん検知可能な時刻認証情報を取得するステップと、
前記認証予定時刻と前記時刻認証情報から抽出された認証時刻とが前記認証予定時刻の単位で一致するか否かを判定するステップと、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成するステップと、を含むことを特徴とする認証管理方法。 - 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得する機能と、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成する機能と、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報と生成された包袋データをハッシュ化して得られるハッシュ値とを含む改ざん検知可能な時刻認証情報を取得する機能と、
前記認証予定時刻と前記時刻認証情報から抽出された認証時刻とが前記認証予定時刻の単位で一致するか否かを判定する機能と、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185124A JP4686646B1 (ja) | 2010-08-20 | 2010-08-20 | 認証管理装置および認証管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010185124A JP4686646B1 (ja) | 2010-08-20 | 2010-08-20 | 認証管理装置および認証管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4686646B1 true JP4686646B1 (ja) | 2011-05-25 |
JP2012044526A JP2012044526A (ja) | 2012-03-01 |
Family
ID=44193885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010185124A Active JP4686646B1 (ja) | 2010-08-20 | 2010-08-20 | 認証管理装置および認証管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4686646B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013025366A (ja) * | 2011-07-15 | 2013-02-04 | Amano Corp | 包袋ドキュメントファイル生成装置および包袋ドキュメントファイル生成方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5922470B2 (ja) * | 2012-04-12 | 2016-05-24 | アズビル株式会社 | クリーンルーム内の粒子を検出する方法 |
JP6321465B2 (ja) * | 2014-06-17 | 2018-05-09 | 株式会社野村総合研究所 | 時刻認証のための認証管理装置 |
JP6606701B2 (ja) * | 2015-05-15 | 2019-11-20 | 株式会社ジーニアスノート | 情報管理方法及び装置 |
JP6831601B2 (ja) * | 2019-09-26 | 2021-02-17 | 株式会社ジーニアスノート | 情報管理方法及び装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142398A (ja) * | 1999-09-01 | 2001-05-25 | Nippon Telegr & Teleph Corp <Ntt> | フォルダ型時刻認証システムおよび分散時刻認証システム |
JP2004080611A (ja) * | 2002-08-21 | 2004-03-11 | Seiko Instruments Inc | 電子データ長期保存システム |
WO2006109723A1 (ja) * | 2005-04-11 | 2006-10-19 | Seiko Instruments Inc. | 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム |
JP2007053468A (ja) * | 2005-08-16 | 2007-03-01 | Canon Inc | 文書管理システム、時刻署名処理方法、記憶媒体、プログラム |
-
2010
- 2010-08-20 JP JP2010185124A patent/JP4686646B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142398A (ja) * | 1999-09-01 | 2001-05-25 | Nippon Telegr & Teleph Corp <Ntt> | フォルダ型時刻認証システムおよび分散時刻認証システム |
JP2004080611A (ja) * | 2002-08-21 | 2004-03-11 | Seiko Instruments Inc | 電子データ長期保存システム |
WO2006109723A1 (ja) * | 2005-04-11 | 2006-10-19 | Seiko Instruments Inc. | 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム |
JP2007053468A (ja) * | 2005-08-16 | 2007-03-01 | Canon Inc | 文書管理システム、時刻署名処理方法、記憶媒体、プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013025366A (ja) * | 2011-07-15 | 2013-02-04 | Amano Corp | 包袋ドキュメントファイル生成装置および包袋ドキュメントファイル生成方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2012044526A (ja) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8005904B2 (en) | Electronic business card exchange system and method | |
CA2748927C (en) | Secure, auditable file exchange system and method | |
US20130138619A1 (en) | Method and system for automated document registration with cloud computing | |
US20130275765A1 (en) | Secure digital document distribution with real-time sender control of recipient document content access rights | |
JP4686646B1 (ja) | 認証管理装置および認証管理方法 | |
JP5530767B2 (ja) | 認証管理装置 | |
JP2001282641A (ja) | 内容証明電子メールサービスシステム | |
WO2007004667A1 (ja) | デジタルコンテンツ管理装置、デジタルコンテンツ管理システム、およびデジタルコンテンツ管理プログラム | |
JP2005209181A (ja) | ファイル管理システム及び管理方法 | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
US20150019871A1 (en) | Certification method and electronic device | |
JP2013088927A (ja) | 認証管理装置および認証管理方法 | |
JP4681682B1 (ja) | 認証管理装置 | |
JP5483563B2 (ja) | 認証管理装置 | |
JP5483564B2 (ja) | 認証管理装置 | |
JP2016170643A (ja) | 情報管理方法及び装置 | |
US8713692B2 (en) | Crowd validated internet document witnessing system | |
JP4071482B2 (ja) | 原本性保証システム及びプログラム | |
JP2004080134A (ja) | 電子メール処理装置、電子メール処理方法及びプログラム | |
JP7078378B2 (ja) | プログラムおよびタイムスタンプ管理装置 | |
WO2008059898A1 (fr) | Appareil d'ajout de moment d'authentification, procédé d'ajout de moment d'authentification, et programme | |
JP4311116B2 (ja) | コンテンツ配信装置及びコンテンツ配信方法ならびにそのプログラム | |
JP6927865B2 (ja) | プログラムおよびタイムスタンプ管理装置 | |
JP2002063204A (ja) | 電子情報配送システム、電子情報配送方法、及び電子情報配送プログラムを記録した記録媒体 | |
Paterson | Encryption of Archived Messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4686646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |