JP5483564B2 - 認証管理装置 - Google Patents
認証管理装置 Download PDFInfo
- Publication number
- JP5483564B2 JP5483564B2 JP2010060492A JP2010060492A JP5483564B2 JP 5483564 B2 JP5483564 B2 JP 5483564B2 JP 2010060492 A JP2010060492 A JP 2010060492A JP 2010060492 A JP2010060492 A JP 2010060492A JP 5483564 B2 JP5483564 B2 JP 5483564B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- authentication
- data
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004806 packaging method and process Methods 0.000 claims description 94
- 239000000284 extract Substances 0.000 claims description 16
- 230000002194 synthesizing effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000003786 synthesis reaction Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 290
- 238000000034 method Methods 0.000 description 85
- 238000012790 confirmation Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 29
- 230000008859 change Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000012827 research and development Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000002474 experimental method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000003313 weakening effect Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000881 depressing effect Effects 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
上記で提案されているような更新システムでは、10年後にユーザが対象となるファイルがどれで、どこにあるか、分からなくなることが想定される。特に、PCの寿命は概ね10年未満であるため、時刻認証を得たときとは異なるPCや社内システム環境になっている。かといってサービス側で全てのファイルを保管することはコストがかかり、機密書類が多いことからユーザも躊躇しうる。
(1)時刻認証の有効期限は10年等と短いが、更新するためには認証済ファイルを更に認証することになる。
(2)10年後のファイルの所在が定かでない場合がある。あるいは技術者が発明資料等に時刻認証を付す場合を考えると、時刻認証を得た後はそのファイルを知財担当者に渡すことが多いので、認証の最初から拡散され時刻認証を付した者の手許から離れることもある。
(3)サービス側で時刻認証済みファイルの原本を管理することは高コストで、機密性に配慮が必要となる。
図1は、第1の実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202cと、知財担当者が使用する知財部端末204と、を有する。以下技術者と知財担当者とを総称してユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式のファイルであってもよい。
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述の包袋PDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名を含んでもよい。
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、包袋PDFファイル114をPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、包袋PDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークン108を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
包袋PDFファイルや電子ファイルなどのファイルを特定するIDはファイル名の他に、例えばパスやハッシュ値であってもよい。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付き包袋PDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象の包袋PDFファイルを認証管理装置100にアップロードする。
認証管理装置100は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象の包袋PDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付き包袋PDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
図3は、管理データベース26を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付き包袋PDFファイルの名前である包袋PDFファイル名50と、時刻認証付き包袋PDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付き包袋PDFファイルの時刻認証における認証時刻54と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
以下、電子メールアドレスと端末とが1対1に対応する場合について説明する。しかしながらそれ以外の場合にも本実施の形態に係る技術的思想を適用できることは、本明細書に触れた当業者であれば理解される。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、端末との間の電子メールの送受信を管理する。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象の包袋PDFファイルを、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象の包袋PDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象の包袋PDFファイルに付加する。特に時刻付加部20は、更新トークンを包袋PDFファイルに埋め込む。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれた包袋PDFファイルである更新済み包袋PDFファイルを、知財部端末204によって取得可能な状態とする。
なお、返却管理部34は、時刻認証付き包袋PDFファイルまたは更新済み包袋PDFファイルを、技術者端末によって取得可能な状態としてもよい。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付き包袋PDFファイルごとに設定されうる。
通知部30は、アラート画面518において、特定された包袋PDFファイル名を有する包袋PDFファイルを更新対象の包袋PDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
(フェーズ1).全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
この場合、知財担当者は返却可能となっている包袋PDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
また台紙PDFファイル116は、埋め込まれた一組104の電子ファイルのファイル名をテキストの形で含む。また台紙PDFファイル116は、メモデータ112取得時に指定された認証方式の名称をテキストの形で含む。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
技術者は自己の技術者端末において研究に関する電子ファイルを複数生成する(S402)。電子ファイルの時刻認証を行うため、技術者は技術者端末から認証管理装置100にログイン要求を送信し(S404)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、技術者端末からのログインを許可する(S406)。技術者は、技術者端末からメモデータと一組の時刻認証対象の電子ファイルを認証管理装置100にアップロードする(S408)。認証管理装置100の合成部14は、アップロードされたメモデータと一組の時刻認証対象の電子ファイルとをひとつの包袋PDFファイルに合成する(S410)。認証管理装置100のハッシュ化部16は、包袋PDFファイルをハッシュ化する(S412)。ここで認証方式としてPKI方式が選択されているとする。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S414)。PKI時刻認証局302は、受け取ったハッシュ値に認証時刻の情報を付加する(S416)。PKI時刻認証局302は、認証時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S418)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S420)。認証管理装置100の時刻付加部20は、PKIトークンを対応する包袋PDFファイルに付加する(S422)。認証管理装置100のID変更部22は、包袋PDFファイル名に認証時刻の情報を付加する(S424)。認証管理装置100の登録部24は、時刻認証付き包袋PDFファイルに関する情報を管理データベース26に登録する(S426)。以下、時刻認証付き包袋PDFファイルの容量が所定のしきい値容量よりも大きい場合を考える。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルの返却用リンクを電子メールで知財部端末204に通知する(S428)。知財担当者は知財部端末204から返却用リンクにアクセスする(S430)。認証管理装置100の返却管理部34は、時刻認証付き包袋PDFファイルを知財部端末204に送信する(S432)。認証管理装置100のデータ破棄部32は、時刻認証付き包袋PDFファイルを削除する(S434)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S436)。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付き包袋PDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象の包袋PDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされた包袋PDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象の包袋PDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象の包袋PDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新された包袋PDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済み包袋PDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済み包袋PDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付き包袋PDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
(1)時刻認証付き包袋PDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)時刻認証付き包袋PDFファイルの名前は、認証時刻や有効期間や有効期限や認証方式などの時刻認証に関する情報を含む、
(3)登録部24は、時刻認証付き包袋PDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付き包袋PDFファイルの特定を補助するための情報を時刻認証付き包袋PDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付き包袋PDFファイルを発見できる。例えば、包袋PDFファイルを更新する必要は別途管理リスト等から分かっているが、その包袋PDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、包袋PDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望の包袋PDFファイルを発見できる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付き包袋PDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付き包袋PDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付き包袋PDFファイルをダウンロードする設定では、技術者は時刻認証付き包袋PDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
第1の実施の形態では、認証管理装置100は新規時刻認証セッションではメモデータと一組の電子ファイルを取得しそれを包袋PDFファイル化して時刻認証し、管理セッションでは包袋PDFファイルを取得してその時刻認証を更新する場合について説明した。第2の実施の形態では、認証管理装置700は複数の電子ファイルを取得し、それを新規時刻認証対象、更新対象、それら以外、に分類する。以下第2の実施の形態に係る認証管理装置700を、第1の実施の形態に係る認証管理装置100との相違点を中心に説明する。
(類型1)まだ時刻認証されておらずしたがって新たに時刻認証すべき電子ファイル
この類型には、管理データベース726に登録されていない電子ファイルが該当する。
(類型2)認証残存期間に入っており時刻認証の更新対象である電子ファイル
この類型には、管理データベース726の有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれる電子ファイルが該当する。
(類型3)有効期限前であり、かつ認証残存期間に入っていないので、何もせずそのまま返却する電子ファイル
(類型4)有効期限が切れている電子ファイル
なお、更新対象選択部702は、設定により、データ取得部738によって取得された複数の電子ファイル218、220のうちまだ時刻認証されていないものは新規時刻認証対象とし、残り全てを有効期限等によらずに更新対象としてもよい。
TSA側インタフェース部18は、ハッシュ化部716によって生成されたハッシュ値を時刻認証局に送信する。
時刻付加部720は、類型1として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する新規認証トークンを付加する。
時刻付加部720は、類型2として選択された電子ファイルに、TSA側インタフェース部18が取得した対応する更新トークンを付加する。
例えば、認証管理装置は、包袋PDFファイルを取り扱うモードと、時刻認証フォルダごと複数の電子ファイルを取得するモードと、を選択可能に構成されてもよい。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするか包袋PDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
図24は、変形例に係る時刻認証・更新方法を説明する説明図である。
時刻t1において、技術者は時刻認証対象の電子ファイル802を生成する。
時刻t2において、技術者の技術者端末またはアップロード先の認証管理装置内で電子ファイル802が複製され、同一内容の2つの電子ファイル804、806が生成される。以下便宜上それらの電子ファイルを第1電子ファイル804、第2電子ファイル806と呼ぶ。
時刻t5において、第2電子ファイル806の時刻認証が更新される。例えば、第2電子ファイル806はアーカイビング時刻認証局304で時刻認証が更新され、更新時刻を含む第2アーカイビングトークン814が付加される。
本変形例によると、特に重要な電子ファイルについて、時刻認証の確実性を高めることができる。
図25は、通知対象データベース90を示すデータ構造図である。通知対象データベース90は、企業ID98と、通知対象項目92と、非通知対象項目94と、を対応付けて記憶する。通知対象項目92および非通知対象項目94はそれぞれ、対応する企業IDを有する企業の管理者によって事前に登録される項目である。通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する通知対象項目に登録されたキーワードにファイルが合致する場合は通知し、合致しない場合は通知しない。また、通知部は、ある企業IDに対応する通知先にファイルの有効期限に関する情報を通知する際、通知対象データベース90を参照し、その企業IDに対応する非通知対象項目に登録されたキーワードにファイルが合致する場合は通知せず、合致しない場合は通知する。
Claims (8)
- 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
前記データ取得部によって取得されたメモデータの内容および一組の電子データを含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、
時刻認証された包袋データを、ユーザによって取得可能な状態とする返却管理部と、
時刻認証された包袋データがユーザによって取得された場合、その包袋データを破棄するデータ破棄部と、
時刻認証された包袋データを特定するIDと、その包袋データに含まれるメモデータの内容と、を対応付けて管理データベースに登録する登録部と、を備えることを特徴とする認証管理装置。 - ユーザにより指定される検索のためのキーであってメモデータの内容に対応するキーを使用して前記管理データベースから包袋データのIDを抽出する検索部をさらに備えることを特徴とする請求項1に記載の認証管理装置。
- 前記合成部は、前記データ取得部によって取得されたメモデータの内容を検索または表示もしくはその両方が可能な形で含む台紙ファイルに、前記データ取得部によって取得された一組の電子データを関連付けることによってひとつの包袋データを生成することを特徴とする請求項1または2に記載の認証管理装置。
- 前記合成部は、前記データ取得部によって取得されたメモデータの内容を含む台紙ファイルを生成する際、その台紙ファイルに関連付けられるべき一組の電子データのうちの少なくともひとつを特定するIDをその台紙ファイルに検索または表示もしくはその両方が可能な形で含めることを特徴とする請求項3に記載の認証管理装置。
- 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから時刻認証対象の電子データを取得するデータ取得部と、
前記データ取得部によって取得された電子データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された電子データに付加する時刻認証情報付加部と、
時刻認証された電子データを特定するIDと、その電子データの時刻認証の期限に関する情報と、を対応付けて管理データベースに登録する登録部と、
時刻認証された電子データを、ユーザによって取得可能な状態とする返却管理部と、
時刻認証された電子データがユーザによって取得された場合、その電子データを破棄するデータ破棄部と、
ユーザにより指定される検索のためのキーにしたがって前記管理データベースから電子データのIDと時刻認証の期限に関する情報とを抽出する検索部と、
前記検索部によって抽出されたIDおよび時刻認証の期限に関する情報をユーザに提示する提示部と、を備えることを特徴とする認証管理装置。 - 前記管理データベースが記憶する電子データの時刻認証の期限に関する情報は認証時刻の情報を含み、
前記検索部は、ユーザにより指定される期間に認証時刻が含まれる電子データのIDと時刻認証の期限に関する情報とを抽出することを特徴とする請求項5に記載の認証管理装置。 - 時刻認証に有効期限が存在する場合、前記管理データベースが記憶する電子データの時刻認証の期限に関する情報は有効期限に関する情報を含み、
前記検索部は、ユーザにより指定される期間に有効期限が含まれる電子データのIDと有効期限に関する情報とを抽出することを特徴とする請求項5または6に記載の認証管理装置。 - 電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ユーザから一組の電子データおよびそれらに関するメモデータを取得する機能と、
取得されたメモデータの内容および一組の電子データを含むひとつの包袋データを生成する機能と、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する機能と、
時刻認証された包袋データを、ユーザによって取得可能な状態とする機能と、
時刻認証された包袋データがユーザによって取得された場合、その包袋データを破棄する機能と、
時刻認証された包袋データを特定するIDと、その包袋データに含まれるメモデータの内容と、を対応付けて管理データベースに登録する機能と、
ユーザにより指定される検索のためのキーであってメモデータの内容に対応するキーを使用して前記管理データベースから包袋データのIDを抽出する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060492A JP5483564B2 (ja) | 2010-03-17 | 2010-03-17 | 認証管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060492A JP5483564B2 (ja) | 2010-03-17 | 2010-03-17 | 認証管理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010182082A Division JP4681682B1 (ja) | 2010-08-17 | 2010-08-17 | 認証管理装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011197724A JP2011197724A (ja) | 2011-10-06 |
JP2011197724A5 JP2011197724A5 (ja) | 2013-04-11 |
JP5483564B2 true JP5483564B2 (ja) | 2014-05-07 |
Family
ID=44875900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010060492A Active JP5483564B2 (ja) | 2010-03-17 | 2010-03-17 | 認証管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5483564B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320574B2 (en) * | 2017-05-05 | 2019-06-11 | International Business Machines Corporation | Blockchain for open scientific research |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080611A (ja) * | 2002-08-21 | 2004-03-11 | Seiko Instruments Inc | 電子データ長期保存システム |
JP4210749B2 (ja) * | 2003-08-18 | 2009-01-21 | 独立行政法人産業技術総合研究所 | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 |
JP2005078278A (ja) * | 2003-08-29 | 2005-03-24 | Ricoh Co Ltd | 電子メール送信装置、情報処理装置、画像処理システム、プログラム、及び、記憶媒体 |
JP4652719B2 (ja) * | 2004-04-30 | 2011-03-16 | サイエンスパーク株式会社 | ファイルデータ削除プログラム及びファイルデータ削除システム |
JP2007053468A (ja) * | 2005-08-16 | 2007-03-01 | Canon Inc | 文書管理システム、時刻署名処理方法、記憶媒体、プログラム |
JP4529877B2 (ja) * | 2005-11-17 | 2010-08-25 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
JP2010050593A (ja) * | 2008-08-20 | 2010-03-04 | Nec Corp | 文書管理装置、文書管理方法および文書管理制御プログラム |
-
2010
- 2010-03-17 JP JP2010060492A patent/JP5483564B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011197724A (ja) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8005904B2 (en) | Electronic business card exchange system and method | |
JP5530767B2 (ja) | 認証管理装置 | |
US9219714B2 (en) | ID-based encryption and signature method and terminal | |
JP2009163525A (ja) | 電子メール送信方法 | |
JP4686646B1 (ja) | 認証管理装置および認証管理方法 | |
JP2010063069A (ja) | 認証局システム、電子証明書の発行方法及び情報処理方法 | |
JP5394772B2 (ja) | 電子メール配信システム、及びプログラム | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
US20210336796A1 (en) | System and computer method including a blockchain-mediated agreement engine | |
JP5483564B2 (ja) | 認証管理装置 | |
JP5483563B2 (ja) | 認証管理装置 | |
JP4681682B1 (ja) | 認証管理装置 | |
JP2009276862A (ja) | 文書管理システム、サーバ装置、クライアント装置、文書管理方法、プログラムおよび記録媒体 | |
JP4007781B2 (ja) | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 | |
JP2008176640A (ja) | 情報処理装置及びプログラム及び情報処理システム | |
JP2007200272A (ja) | 電子文書交換システムおよびこれに用いるWebサーバ | |
JP4799486B2 (ja) | 検査システム、サーバ装置及びプログラム | |
JP2005032109A (ja) | 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム | |
JP4520955B2 (ja) | 電子文書交換システムおよびこれに用いるシステムサーバ | |
JP5344166B2 (ja) | 文書管理システム、文書管理方法、及びプログラム | |
JP2004080134A (ja) | 電子メール処理装置、電子メール処理方法及びプログラム | |
JP4311116B2 (ja) | コンテンツ配信装置及びコンテンツ配信方法ならびにそのプログラム | |
JP2004288085A (ja) | 送信用ファイルの登録方法および装置 | |
JP2013025366A (ja) | 包袋ドキュメントファイル生成装置および包袋ドキュメントファイル生成方法 | |
JP5120091B2 (ja) | 文書追跡システム、利用者端末、文書管理サーバおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5483564 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |