認証管理装置および認証管理方法
【課題】電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含める。
【解決手段】認証管理装置100は、研究開発拠点200の端末から一組104の時刻認証対象の電子ファイルおよびそれらに関するメモデータ112を取得し、認証予定日付を決定し、認証予定日付とメモデータ112の内容と一組104の電子ファイルとを含むひとつの包袋ファイルを生成し、PKI時刻認証局302またはアーカイビング時刻認証局304に時刻認証させ、認証時刻を付加して研究開発拠点200の端末に返却する。
【解決手段】認証管理装置100は、研究開発拠点200の端末から一組104の時刻認証対象の電子ファイルおよびそれらに関するメモデータ112を取得し、認証予定日付を決定し、認証予定日付とメモデータ112の内容と一組104の電子ファイルとを含むひとつの包袋ファイルを生成し、PKI時刻認証局302またはアーカイビング時刻認証局304に時刻認証させ、認証時刻を付加して研究開発拠点200の端末に返却する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証管理のための装置および方法に関し、特に電子データの時刻認証を管理するための技術に関する。
【背景技術】
【0002】
「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。
【0003】
従来の時刻認証サービスでは、電子データの時刻認証において認証された時刻(以下、認証時刻と称す)の情報とその電子データのハッシュ値とを含むトークンを生成してその電子データに埋め込むことが多い。ここでは電子データのハッシュ値が使用されるため、一般には時刻認証後に認証時刻を電子データそのものに記載することはできない。
【0004】
時刻認証された電子データについて、トークンに依らずに認証時刻を知りたいという要求は高く、その要求に答えるべく従来では特許文献1や特許文献2に記載される方法などが提案されている。
【0005】
特許文献1に記載のディジタルタイムスタンプ方法では、予め認証されるまでの遅延時間を考慮し、連続した時刻を記載した複数の対象ファイルをまとめて認証し、認証時刻と記載時刻が一致した証明ファイル以外を破棄する(一致したものだけ残す)。特許文献2に記載のディジタルデータタイムスタンプ方法では、遅延時間が安定しているときに認証時刻を予め計算し対象ファイルに記載する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−244678号公報
【特許文献2】特開2008−199365号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1や特許文献2では、複数の対象ファイルを生成して認証したり遅延時間に基づいて認証時刻を計算したりするなど、認証時刻をある程度予測して電子データに含めた上で時刻認証している。しかしながら例えばユーザからの電子データの受付とその電子データの時刻認証とが異なる主体によってなされる場合は、それらの間の通信環境の時間変化等により、認証時刻の予測は比較的困難である。
【0008】
本発明はこうした課題に鑑みてなされたものであり、その目的は、電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含めるための認証管理技術の提供にある。
【課題を解決するための手段】
【0009】
本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、認証予定時刻の情報とデータ取得部によって取得されたメモデータの内容および一組の電子データとを含むひとつの包袋データを生成する合成部と、合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、認証時刻の情報に基づいて認証時刻と認証予定時刻とが認証予定時刻の単位で一致するか否かを判定する判定部と、判定部において一致すると判定された場合、認証予定時刻を認証時刻として時刻認証情報付加部によって時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する認証済み包袋データ生成部と、を備える。
【0010】
この態様によると、認証時刻と認証予定時刻との一致、不一致を判定した上で、時刻認証情報が付加された包袋データに認証時刻を示す情報を表示可能な形でユーザに提供できる。
【0011】
本発明の別の態様もまた、認証管理装置である。この装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、データ取得部によって取得された一組の電子データに関連付けられる第1時刻の情報を取得する第1時刻取得部と、データ取得部によって取得されたメモデータの内容および一組の電子データを含み、かつ、第1時刻取得部によって取得された第1時刻の情報を表示可能な形で含むひとつの包袋データを生成する合成部と、合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である第2時刻の情報を取得する第2時刻取得部と、第1時刻取得部によって取得された第1時刻の情報と第2時刻取得部によって取得された第2時刻の情報とが対応するか否かを判定する判定部と、判定部において対応すると判定された場合、第2時刻取得部によって取得された第2時刻の情報を含む改ざん検知可能な時刻認証情報を、合成部によって生成された包袋データに付加する時刻認証情報付加部と、時刻認証情報付加部によって時刻認証情報が付加された包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備える。
【0012】
この態様によると、包袋データに第1時刻の情報を表示可能な形で含めることができる。
【0013】
なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
【発明の効果】
【0014】
本発明によれば、電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含めることができる。
【図面の簡単な説明】
【0015】
【図1】実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。
【図2】実施の形態に係る認証管理装置の機能および構成を示すブロック図である。
【図3】図2の管理データベースの一例を示すデータ構造図である。
【図4】図2のユーザデータベースの一例を示すデータ構造図である。
【図5】図2の通知先データベースの一例を示すデータ構造図である。
【図6】時刻認証付きクリッピングPDFファイルの構成の一例を示す概念図である。
【図7】ログイン画面の代表画面図である。
【図8】新規アップロード画面の代表画面図である。
【図9】メモ入力画面の代表画面図である。
【図10】内容確認画面の代表画面図である。
【図11】更新アップロード画面の代表画面図である。
【図12】第1エラー画面の代表画面図である。
【図13】第2エラー画面の代表画面図である。
【図14】返却通知電子メールを示す概念図である。
【図15】検索管理画面の代表画面図である。
【図16】アラート画面の代表画面図である。
【図17】返却リンク画面の代表画面図である。
【図18】図2の認証管理装置における新規時刻認証セッションでの一連の処理を示すフローチャートである。
【図19】管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
【発明を実施するための形態】
【0016】
以下、本発明を好適な実施の形態をもとに図面を参照しながら説明する。各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。
【0017】
図1は、実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202cと、知財担当者が使用する知財部端末204と、を有する。以下技術者と知財担当者とを総称してユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式や動画形式のファイルであってもよい。動画形式のファイルの場合、工場のラインや展示会の様子を動画に撮っておき、その動画ファイルを時刻認証できるので便利である。
【0018】
電子時刻認証システム2は、認証管理装置100と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。認証管理装置100は知財部端末204および複数の技術者端末202a〜202cと不図示のインターネットなどのネットワークによって接続される。認証管理装置100と各時刻認証局、PKI時刻認証局302とPKICA局400、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。
【0019】
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、電子ファイルを内容で組み分けし、一組ずつ認証管理装置100にアップロードする。それと共に技術者は、その一組に対応するメモデータを認証管理装置100にアップロードする。
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述のクリッピングPDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名やアップロードの日付の情報(すなわち、ユーザが一組の電子ファイルへの時刻認証を希望する日付の情報)を含んでもよい。
【0020】
認証管理装置100は、一組104の電子ファイルとメモデータ112とを取得する。認証管理装置100は、時刻認証が予定される認証予定時刻の情報を決定する。認証管理装置100は、認証予定時刻の情報と一組104の電子ファイルとメモデータ112とをまとめてひとつの包袋ファイルとする。認証管理装置100は特に、メモデータ112の内容を検索または表示もしくはその両方が可能な形で含む台紙PDF(Portable Document Format)ファイルに、一組104の電子ファイルを関連付けることによってひとつのクリッピングPDFファイル114(図6で後述)を生成する。
【0021】
なお、時刻は例えば年月日時分秒のうちの任意の単位で表される。時刻は日付を含む。日付は、時刻を年月日の単位で表示したものである。本実施の形態では、認証予定時刻の単位は年月日であり、その意味で認証予定時刻は認証予定日付であると言える。認証予定日付は例えば「2010年8月21日」と表される。
【0022】
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、クリッピングPDFファイル114をPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
なお、認証予定日付の情報は台紙PDFファイルに表示可能な形で含まれるので、認証予定日付の情報はクリッピングPDFファイル114のハッシュ化される部分に含まれる。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、クリッピングPDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
【0023】
認証方式としてPKI方式が指定される場合、PKI時刻認証局302は、受け取った新規認証用ハッシュ値106に時刻の情報を付加する。新規認証用ハッシュ値106に時刻の情報が付加された時点で、クリッピングPDFファイル114に含まれる各電子ファイルがその時刻(すなわち、認証時刻)に存在していたことが認証されたといえる。認証時刻の情報はPKI時刻認証局302の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
【0024】
認証時刻の単位は年月日時分秒であり、認証時刻は例えば「2010年8月21日13時30分32秒」と表される。したがって、認証予定時刻の単位は認証時刻の単位よりも大きい。
【0025】
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークン108を認証管理装置100に送信する。
【0026】
認証方式としてアーカイビング方式が指定される場合、アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。認証時刻の情報はアーカイビング時刻認証局304の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
【0027】
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークン108またはアーカイビング時刻認証局304から受け取るアーカイビングトークン109(以下総称して新規認証トークンと呼ぶ)に含まれる認証時刻の情報とクリッピングPDFファイル114に含まれる認証予定日付の情報とが、日付の単位すなわち年月日で一致するか否かを判定する。一致する場合、認証管理装置100は新規認証トークンをクリッピングPDFファイル114に対応付ける。一致しない場合、認証管理装置100は認証予定日付の情報を認証時刻の情報に近づけるように変更し、変更後の認証予定日付の情報を有するクリッピングPDFファイル114を再度ハッシュ化して時刻認証局に送信する。
以下、認証時刻に含まれる日付の部分を認証日付と呼ぶことがある。
【0028】
こうして、新規認証トークンが対応付けられ、認証予定日付の情報と認証日付の情報が一致するクリッピングPDFファイルが時刻認証付きクリッピングPDFファイル110として生成される。認証管理装置100は、時刻認証付きクリッピングPDFファイル110を研究開発拠点200の知財部端末204に返却する。その後認証管理装置100は自己の記憶装置から時刻認証付きクリッピングPDFファイル110を削除する。知財担当者は返却された時刻認証付きクリッピングPDFファイル110を知財部端末204上で管理する。この際、知財部端末204において時刻認証付きクリッピングPDFファイル110が開かれると、その端末のディスプレイには認証日付が表示されるので、知財担当者は容易に認証日付を知ることができる。
【0029】
PKI方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者はPKICA局400から公開鍵を取得してPKIトークン108を復号し新規認証用ハッシュ値106を取り出す。時刻認証付きクリッピングPDFファイル110から知財担当者によって算出されるハッシュ値と、PKIトークン108から取り出された新規認証用ハッシュ値106とを比較し、これらのハッシュ値が一致していれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
【0030】
アーカイビング方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者は時刻認証付きクリッピングPDFファイル110のアーカイビングトークン109とアーカイビング記憶装置306に記憶されたアーカイビングトークンとを比較する。これらが一致すれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
【0031】
PKI方式について、公開鍵および秘密鍵には有限な長さの有効期間が設けられていることが多い。有効期間は、所与の暗号を鍵無しで解読することが十分に困難である期間である。この有効期間の長さは例えば最大で約10年である。PKI方式において公開鍵および秘密鍵に設けられた有効期間がすなわち時刻認証付きクリッピングPDFファイルの時刻認証に与えられた有効期間でもある。アーカイビング方式については鍵を使用しないため、時刻認証の有効期間はハッシュの暗号に対する有効期間となる。したがってその有効期間はPKI方式の有効期間よりは長く設定されることが多いが、それでも大抵は有限の期間とされる。したがって、アーカイビング方式を使用しても大抵の場合、時刻認証付きクリッピングPDFファイルの時刻認証に与えられる有効期間は有限である。
【0032】
有効期間について、例えば米国のNIST(National Institute of Standards and Technology)はハッシュ化関数の暗号強度予測を発表しており、数年に一度、強度の見直しを行っている。また、日本では経済産業省の機関であるCRYPTORECが暗号強度予測を発表している。
【0033】
そこで本実施の形態に係る認証管理装置100は、時刻認証付きクリッピングPDFファイルの期限、特に有効期限を管理し、その有効期限が近づくと指定された被通知者、例えば知財担当者に有効期限が近い時刻認証付きクリッピングPDFファイルの情報を通知する。ここで有効期限とは有効期間の終わりの時刻であってもよく、特に有効期間の末日であってもよい。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付きクリッピングPDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする。
【0034】
認証管理装置100は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式がPKI方式である場合、アップロードされた更新対象のクリッピングPDFファイルをPKI方式にしたがってハッシュ化してPKI方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をPKI時刻認証局302に送信する。
認証管理装置100は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象のクリッピングPDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
【0035】
更新対象のクリッピングPDFファイルの時刻認証の際PKI方式が使用された場合、PKI時刻認証局302は、受け取った更新用ハッシュ値に時刻の情報を付加する。更新対象のクリッピングPDFファイルの更新用ハッシュ値に時刻の情報が付加された時点で、その付加された時刻(以下、更新時刻と称す)に更新対象のクリッピングPDFファイルの時刻認証が更新されたといえる。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
【0036】
更新対象のクリッピングPDFファイルの時刻認証の際アーカイビング方式が使用された場合、アーカイビング時刻認証局304は、受け取った更新用ハッシュ値に更新時刻の情報を付加する。アーカイビング時刻認証局304は、更新時刻の情報が付加された更新用ハッシュ値をアーカイビングトークンとしてアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークンを認証管理装置100に送信する。
【0037】
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークンまたはアーカイビング時刻認証局304から受け取るアーカイビングトークン(以下総称して更新トークンと呼ぶ)を更新対象のクリッピングPDFファイルに対応付ける。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付きクリッピングPDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
【0038】
図2は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
【0039】
認証管理装置100は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部38と、合成部14と、ハッシュ化部16と、更新対象確認部46と、返却管理部34と、判定部22と、変更部23と、時刻付加部20と、データ破棄部32と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース26と、TSA側インタフェース部18と、認証時刻取得部41と、生成部36と、を備える。
【0040】
管理データベース26は、企業などの利用主体ごとに時刻認証付きクリッピングPDFファイルに関する情報を管理する。
図3は、管理データベース26の一例を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付きクリッピングPDFファイルの名前であるクリッピングPDFファイル名50と、時刻認証付きクリッピングPDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付きクリッピングPDFファイルの時刻認証における認証日付53と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
【0041】
図4は、ユーザデータベース44の一例を示すデータ構造図である。ユーザデータベース44は、企業ID96と、ユーザID78と、パスワード80と、企業において電子ファイルを管理すべき管理者か否かを示す情報84と、電子メールアドレス82と、を対応付けて記憶する。ユーザIDは認証管理装置100のユーザに一意に割り当てられたIDである。以下、認証管理装置100は、ユーザによって提示されるユーザIDに対応付けられた企業IDをそのユーザが属する企業の企業IDとして取得する場合について説明する。なお、認証管理装置100は、ユーザが属する企業の企業IDを予め取得することで、異なる企業のユーザに同じユーザIDを割り当ててもよい。
【0042】
図5は、通知先データベース86の一例を示すデータ構造図である。通知先データベース86は、企業ごとに、後述の通知部30からの通知を受け取るユーザの情報を記憶する。通知先データベース86は、企業ID71ごとに、通知を受け取るべきユーザのユーザID73と電子メールアドレス75とを対応付けて記憶する。
【0043】
図2に戻る。ユーザ側インタフェース部10は、複数の技術者端末202a〜202cおよび知財部端末204のそれぞれと通信する。この通信においては、セキュリティを維持するため、NRIセキュアテクノロジーズ株式会社が提供するクリプト便(登録商標)やVPN(Virtual Private Network)接続などが使用されてもよい。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、図示しないメールサーバとの間での電子メールの送受信を管理する。
【0044】
ログイン部40は、ユーザ側インタフェース部10が複数の技術者端末202a〜202cおよび知財部端末204のうちの少なくともひとつからログイン要求を受け付けた場合、ログイン画面502(図7で後述)をユーザ側インタフェース部10を介してログイン要求を発した端末のモニタに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
【0045】
開始されるセッションは、取得されたユーザIDの種類、例えば技術者に割り当てられたIDであるか知財担当者などの管理者に割り当てられたIDであるかによって異なる。取得されたユーザIDが技術者のIDである場合、ログイン部40は新規時刻認証セッションを開始する。取得されたユーザIDが知財担当者のIDである場合、ログイン部40は管理セッションを開始する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
【0046】
データ取得部38は、ユーザ側インタフェース部10を介して、新規時刻認証セッションが開始された技術者端末(以下、新規時刻認証セッション中端末と称す)のモニタに新規アップロード画面504(図8で後述)を表示させる。データ取得部38は、新規アップロード画面504において、新規時刻認証セッション中端末のユーザすなわち技術者に、新規時刻認証セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。この際データ取得部38は、時刻認証対象の電子ファイルを内容や作成日時や作成部署やプロジェクトなどの属性の別に組み分けするよう促す。データ取得部38は、組ごとにアップロードおよびメモデータの入力を受け付ける。
【0047】
データ取得部38は、新規アップロード画面504において技術者により選択された時刻認証対象の一組の電子ファイルを、ユーザ側インタフェース部10を介して取得する。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
【0048】
データ取得部38は、メモデータを取得すると、内容確認画面508(図10で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、入力されたメモデータの内容およびアップロードされた一組の電子ファイルのファイル名、を内容確認画面508に提示し、技術者に時刻認証処理開始前の確認をさせる。この際、データ取得部38は、内容確認画面508に時刻認証の認証方式に係る選択肢を提示し、技術者に選択させる。選択肢として提示される認証方式は例えばPKI方式やアーカイビング方式である。データ取得部38は、内容確認画面508において、技術者から時刻認証処理の開始指示を受け付ける。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
【0049】
データ取得部38は、時刻認証処理の開始指示を受け付けると、認証予定日付の情報を決定する。データ取得部38は、例えば認証管理装置100の内部時計によって認証予定日付の情報を決定してもよいし、外部のタイムサーバから配信される時刻の情報を使用して認証予定日付の情報を決定してもよい。
【0050】
データ取得部38は、ユーザ側インタフェース部10を介して、管理セッションが開始された知財部端末204のモニタに更新アップロード画面510(図11で後述)を表示させる。データ取得部38は、更新アップロード画面510において、知財部端末204のユーザすなわち知財担当者に、知財部端末204に記憶されている電子ファイル、特にPDFファイルのなかから時刻認証の更新対象の時刻認証付きクリッピングPDFファイルを選択するよう促す。データ取得部38は、更新アップロード画面510において知財担当者により選択された更新対象のクリッピングPDFファイルをユーザ側インタフェース部10を介して取得する。
【0051】
合成部14は、新規時刻認証セッションにおいては、データ取得部38が技術者から時刻認証処理の開始指示を受け付けた場合、データ取得部38によって決定された認証予定日付の情報と、メモデータの内容と、一組の電子ファイルと、を含むひとつのクリッピングPDFファイルを生成する。より具体的には合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含むPDF形式の台紙PDFファイルに、一組の電子ファイルを添付し認証予定日付の情報を関連付けることによってひとつのクリッピングPDFファイルを生成する。
【0052】
合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれのファイル名をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。
【0053】
更新対象確認部46は、管理セッションにおいては、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルが更新すべき対象であるか否かを確認する。具体的には更新対象確認部46は、管理データベース26に登録されているクリッピングPDFファイル名であってログイン部40で抽出された企業IDに対応付けられたクリッピングPDFファイル名、のなかに取得されたクリッピングPDFファイルの名前と合致するものがあるか否かを判定する。
【0054】
取得されたクリッピングPDFファイルの名前と合致するものがない場合、更新対象確認部46は、知財部端末204にエラーを返す。そのような場合、更新対象確認部46はユーザ側インタフェース部10を介して、知財部端末204のモニタに第1エラー画面512(図12で後述)を表示させる。
【0055】
取得されたクリッピングPDFファイルの名前と合致するものがない場合は、例えばクリッピングPDFファイルでないPDFファイルをアップロードした場合や認証管理装置100とは異なる装置で生成されたクリッピングPDFファイルをアップロードした場合や認証管理装置100によって認証時刻の情報が付加されていない電子ファイルをアップロードした場合を含む。同じ管理セッションのなかでそのような電子ファイルの新規の時刻認証を受け付けるために、更新対象確認部46は、エラーとされた電子ファイルを新たに時刻認証対象の電子ファイルとして取得するか否かの指示を第1エラー画面512において受け付ける。
【0056】
更新対象確認部46は、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルの有効期限が切れているか否かを確認する。現在の時刻が取得されたクリッピングPDFファイルの有効期限よりも前である場合、更新対象確認部46は有効期限は切れていないと判定する。
【0057】
現在の時刻が取得されたクリッピングPDFファイルの有効期限よりも後である場合、更新対象確認部46は有効期限が切れていると判定する。この場合、更新対象確認部46は、ユーザ側インタフェース部10を介して、知財部端末204のモニタに第2エラー画面514(図13で後述)を表示させる。有効期限切れの場合、そのクリッピングPDFファイルに対しては1)更新を取りやめる、2)新規に時刻認証処理を行い新たな認証時刻を得る、の2つの処理が行われることが想定される。したがって、更新対象確認部46は第2エラー画面514において、有効期限切れのクリッピングPDFファイルについて更新を取りやめるかもしくはそのファイルを新たに時刻認証対象の電子ファイルとして取得するかの指示を受け付ける。このように、認証管理装置100は有効期限切れの場合でもユーザに適切な対処を提案できる。
【0058】
更新対象確認部46は、管理データベース26に登録されているクリッピングPDFファイル名であってログイン部40で抽出された企業IDに対応付けられたクリッピングPDFファイル名、のなかに取得されたクリッピングPDFファイルの名前と合致するものがあり、かつ取得されたクリッピングPDFファイルの有効期限が切れていない場合、その取得されたクリッピングPDFファイルを更新すべき対象と判定する。更新対象確認部46は、管理データベース26からそのクリッピングPDFファイルのクリッピングPDFファイル名と、認証日付、有効期限、などの有効期限に関する情報と、を抽出する。更新対象確認部46は抽出した情報を更新アップロード画面510に提示する。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
【0059】
ハッシュ化部16は、新規時刻認証セッションにおいては、合成部14によって生成されるクリッピングPDFファイルを、内容確認画面508において技術者によって選択された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象のクリッピングPDFファイルを、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
【0060】
TSA側インタフェース部18は、新規時刻認証セッションにおいては、ハッシュ化部16で得られた新規認証用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
【0061】
なお、新規認証用ハッシュ値は、認証予定日付の情報が含められたクリッピングPDFファイルのハッシュ値である。また、TSA側インタフェース部18は、ネットワークを介して接続された外部の時刻認証局にそのようなハッシュ値を送信する。したがってTSA側インタフェース部18を別の側面から見ると、外部の時刻認証局に対して、データ取得部38によって決定された認証予定日付の情報とデータ取得部38によって取得された一組の電子ファイルとの組み合わせであるクリッピングPDFファイルの時刻認証を要求する要求部であるとも言える。
【0062】
TSA側インタフェース部18は、管理セッションにおいては、ハッシュ化部16で得られた更新用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。TSA側インタフェース部18は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
【0063】
認証時刻取得部41は、新規時刻認証セッションにおいては、TSA側インタフェース部18によって取得された新規認証トークンから、認証時刻の情報を抽出する。
【0064】
TSA側インタフェース部18によって取得された新規認証トークンとそれに対応するクリッピングPDFファイルについて、判定部22は、クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって新規認証トークンから抽出された認証時刻の情報とが、日付の単位において一致するか否かを判定する。
【0065】
例えば、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月21日14時2分53秒」である場合、両者は日付の単位において「2010年4月21日」で一致しているので、判定部22は一致していると判定する。また、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月20日23時55分22秒」である場合、日付の単位において前者は「2010年4月21日」であり後者は「2010年4月20日」であるから、判定部22は一致しないと判定する。
【0066】
変更部23は、判定部22において一致しないと判定された場合、認証時刻の情報に基づいてクリッピングPDFファイルに含まれる認証予定日付の情報を変更する。判定部22において一致しないと判定された場合、以下の2つの状況が考えられる。
【0067】
1.認証予定日付がトークンに含まれる認証日付よりも遅れている。
これは例えば、新規認証用ハッシュ値がある日の23時59分50秒に時刻認証局に送信され、時刻認証局において次の日に時刻認証された場合である。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を進める。例えば、変更部23は、認証予定日付を1日カウントアップしてクリッピングPDFファイルを上書きする。
【0068】
2.認証予定日付がトークンに含まれる認証日付よりも進んでいる。
これは例えば、認証管理装置100の内部時計が時刻認証局の内部時計よりも進んでいる場合に起こりうる。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を遅らせる。例えば、変更部23は、認証予定日付を1日カウントダウンしてクリッピングPDFファイルを上書きする。
【0069】
ハッシュ化部16は、変更部23によって上書きされたクリッピングPDFファイルをハッシュ化し、再認証用ハッシュ値を得る。
TSA側インタフェース部18は、ハッシュ化部16で得られた再認証用ハッシュ値を時刻認証局に送信する。TSA側インタフェース部18は、送信した再認証用ハッシュ値に対応する再認証トークンを時刻認証局から取得する。再認証トークンは、時刻認証局において新規認証トークンと同様に生成される。
認証時刻取得部41は、TSA側インタフェース部18によって取得された再認証トークンから、再度の時刻認証における認証時刻の情報を抽出する。
判定部22はこの再度の時刻認証における認証時刻の情報を使用して上記と同様の判定を行う。
クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって抽出された認証時刻の情報とが日付の単位で一致するまで、変更部23を含んだ上記処理が繰り返される。
【0070】
時刻付加部20は、最初の時刻認証で判定部22において一致すると判定された場合、TSA側インタフェース部18によって取得された新規認証トークンを、合成部14によって生成されたクリッピングPDFファイルであって取得された新規認証トークンに対応するクリッピングPDFファイルに付加する。特に時刻付加部20は、新規認証トークンをクリッピングPDFファイルに埋め込む。時刻付加部20は、再度の時刻認証で判定部22において一致すると判定された場合、TSA側インタフェース部18によって取得された再認証トークンを再時刻認証に係るクリッピングPDFファイルに埋め込む。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象のクリッピングPDFファイルに付加する。特に時刻付加部20は、更新トークンをクリッピングPDFファイルに埋め込む。
【0071】
生成部36は、判定部22において一致すると判断された場合、認証日付の情報が表示可能な形で含まれる時刻認証付きクリッピングPDFファイルを生成する。時刻認証付きクリッピングPDFファイルは、時刻付加部20によって新規認証トークンまたは再認証トークンが埋め込まれたクリッピングPDFファイルに、認証予定日付の情報を認証日付の情報として表示可能な形で含めてユーザに送信可能なものとすることで生成される。
【0072】
返却管理部34は、両セッションにおいて、クリッピングPDFファイルの返却先に関する情報を取得する。認証管理装置100では、クリッピングPDFファイルの返却先は、企業において電子ファイルを管理すべき管理者すなわち知財担当者に予め設定されている。返却管理部34は、ユーザデータベース44を参照し、ログイン部40によって抽出された企業IDに対応するユーザIDのなかで管理者か否かを示す情報が「Y」すなわち管理者であるユーザIDの電子メールアドレスを取得する。例えばログイン部40によって企業ID「11」が抽出されている場合、返却管理部34は図4に示されるユーザデータベース44を参照して、電子メールアドレス「abc@ddd.com」を取得する。
【0073】
返却管理部34は、新規時刻認証セッションにおいては、生成部36によって生成された時刻認証付きクリッピングPDFファイルを、知財部端末204によって取得可能な状態とする。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれたクリッピングPDFファイルである更新済みクリッピングPDFファイルを、知財部端末204によって取得可能な状態とする。
【0074】
返却管理部34は、新規時刻認証セッションにおいては、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、時刻認証付きクリッピングPDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図14で後述)に含めて知財担当者の電子メールアドレス宛に送信する。返却管理部34はまた、認証管理装置100における時刻認証付きクリッピングPDFファイルの保管、維持の負担を軽減するため、その期限を過ぎると時刻認証付きクリッピングPDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定する。返却管理部34は、データ破棄部32に、ダウンロード期限616が切れた時刻認証付きクリッピングPDFファイルを破棄させる。
【0075】
返却通知電子メール516を読んだ知財担当者は、指定されたダウンロード期限616前の時刻に返却用リンク614にアクセスし、時刻認証付きクリッピングPDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、知財担当者によってダウンロードが許可されたと判定し、それを契機として時刻認証付きクリッピングPDFファイルをユーザ側インタフェース部10を介して知財部端末204に送信する。
【0076】
返却管理部34は、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量以下の場合、ユーザ側インタフェース部10を介して、時刻認証付きクリッピングPDFファイルを電子メールに添付して知財担当者の電子メールアドレス宛に送信する。
【0077】
返却管理部34は、管理セッションにおいては、更新済みクリッピングPDFファイルをダウンロードするための返却用リンクおよびダウンロード期限を含む返却通知画面をユーザ側インタフェース部10を介して知財部端末204のモニタに表示させる。返却通知画面の構成は返却通知電子メール516の構成に準ずる。
なお、返却管理部34は、時刻認証付きクリッピングPDFファイルまたは更新済みクリッピングPDFファイルを、技術者端末によって取得可能な状態としてもよい。
【0078】
登録部24は、新規時刻認証セッションにおいては、ログイン部40によって抽出された企業IDと、当該セッションで新たに時刻認証されたクリッピングPDFファイルの名前と、そのクリッピングPDFファイルに添付された電子ファイルの名前と、認証日付と、有効期限と、アラート設定と、メモデータに含まれるタイトルと、キーワードと、登録者と、作成者と、所属と、認証方式と、を対応付けて管理データベース26に登録する。なお、登録部24において、タイトル、キーワード、登録者、作成者、所属などのメモデータの内容を登録しないように設定することも可能である。メモデータに含まれる情報を登録する場合は後述の検索部28における検索がより容易となり、登録しない場合は管理データベース26のサイズを低減できる。
【0079】
アラート設定は、管理データベース26に登録されている各時刻認証付きクリッピングPDFファイルについて、有効期限前の認証残存期間の長さを決める設定である。アラート設定は例えば「1年前」、「1ヶ月前」、「1週間前」、「1日前」のうちのいずれかである。認証残存期間は、有効期限を末日としたアラート設定で指定される長さの期間である。例えば有効期限が「2018年1月7日」でアラート設定が「1ヶ月前」の場合、認証残存期間は「2017年12月7日から2018年1月7日」となる。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付きクリッピングPDFファイルごとに設定されうる。
【0080】
登録部24は、管理セッションにおいては、管理データベース26のエントリのうち当該セッションで時刻認証が更新されたクリッピングPDFファイルに対応するエントリの最新の更新時刻および有効期限を更新する。具体的には登録部24は、最新の更新時刻を時刻認証が更新されたクリッピングPDFファイルの当該セッションにおける更新時刻で上書きし、有効期限をその更新時刻に時刻認証の有効期間の長さを足した時刻で上書きする。
【0081】
例えば、データ取得部38によってクリッピングPDFファイル名「LSI研究−890204.pdf」を有するクリッピングPDFファイルが更新対象のクリッピングPDFファイルとして取得されたとする。時刻認証の有効期間の長さを10年とする。更新対象のクリッピングPDFファイルの時刻認証は、更新時刻「2009年2月3日12:03」にアーカイビング時刻認証局304によって更新されたとする。この場合、登録部24は図3に示されるように、管理データベース26のエントリのうちクリッピングPDFファイル名が「LSI研究−890204.pdf」であるエントリの最新の更新時刻を「2009/2/3,12:03」とし、有効期限を「2019/2/3」とする。
【0082】
データ破棄部32は、新規時刻認証セッションにおいては、ダウンロードであれ電子メール添付であれ時刻認証付きクリッピングPDFファイルが知財部端末204宛に送信された後、その時刻認証付きクリッピングPDFファイルおよびそれに対応するクリッピングPDFファイルや電子ファイルを認証管理装置100の記憶装置(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された時刻認証付きクリッピングPDFファイルに関する情報が消去される。
【0083】
データ破棄部32は、管理セッションにおいては、更新済みクリッピングPDFファイルが知財部端末204宛に送信された後、その更新済みクリッピングPDFファイルおよびそれに対応する更新対象のクリッピングPDFファイルを認証管理装置100の記憶装置(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された更新済みクリッピングPDFファイルに関する情報が消去される。
【0084】
通知部30は、定期的に管理データベース26を参照し、有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれるクリッピングPDFファイル名を特定する。通知部30は、特定されたクリッピングPDFファイル名に対応する企業IDと有効期限とを管理データベース26から抽出する。
【0085】
通知部30は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得する。具体的には通知部30は、通知先データベース86から、抽出された企業IDに対応するユーザIDおよび電子メールアドレスを抽出する。以下、抽出されたユーザIDは知財担当者のIDであり、抽出された電子メールアドレスは知財担当者の電子メールアドレスである場合について説明する。
【0086】
通知部30は、抽出された知財担当者のIDによるログインが行われている場合、ユーザ側インタフェース部10を介して、特定されたクリッピングPDFファイル名と抽出された有効期限とを含むアラート画面518(図16で後述)をログインしている知財部端末204のモニタに表示させる。これにより通知部30は、時刻認証付きクリッピングPDFファイルの時刻認証の有効期限に関する情報、すなわち時刻認証付きクリッピングPDFファイルの有効期限が迫っていることを知財担当者に通知する。
通知部30は、アラート画面518において、特定されたクリッピングPDFファイル名を有するクリッピングPDFファイルを更新対象のクリッピングPDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
【0087】
通知部30は、抽出された知財担当者のIDによるログインが行われていない場合、ユーザ側インタフェース部10を介して、特定されたクリッピングPDFファイル名と抽出された有効期限とを含むアラート用の電子メールを、知財担当者の電子メールアドレス宛に送信する。アラート用の電子メールを閲覧した知財担当者は、それに提示されているクリッピングPDFファイル名を有するクリッピングPDFファイルを更新すべきか否かを判断する。アラート用の電子メールの構成はアラート画面518と同様であるので説明を省略する。
【0088】
通知部30は、管理データベース26を参照し、有効期限が過ぎたクリッピングPDFファイル名を抽出し、知財部端末204に通知してもよい。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
【0089】
ここで、ハッシュ化技術の脆弱化のフェーズには、
(フェーズ1)全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
【0090】
暗号状況判定部88は、時刻認証の有効性の段階が所定の段階よりも低くなると、その旨をユーザに通知する。これにより、ユーザは素早くハッシュ化技術の脆弱化に対応することができる。
【0091】
暗号状況判定部88は、ハッシュ化技術の脆弱化のフェーズを外部から取得する。暗号状況判定部88は、そのフェーズがフェーズ1に達すると、ユーザ側インタフェース部10を介してユーザに時刻認証の有効性の低下を通知する。この際、暗号状況判定部88は、通知先データベース86に登録されている全てのユーザにかかる通知を送ってもよいし、受信を希望するユーザにのみかかる通知を送ってもよい。
【0092】
暗号状況判定部88は、PKI方式における公開鍵と秘密鍵の脆弱化のフェーズを取得してもよい。この場合暗号状況判定部88は、そのフェーズが所定のフェーズに達すると、管理データベース26を参照し認証方式がPKI方式であるクリッピングPDFファイルの企業IDを抽出する。暗号状況判定部88は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得し、ユーザ側インタフェース部10を介してその通知先にPKI方式の鍵の有効性の低下および対象となるクリッピングPDFファイル名を通知する。これにより、ユーザは素早くPKI方式の鍵の脆弱化に対応することができる。
【0093】
検索部28は、更新アップロード画面510において検索管理画面への遷移指示を受け付けると、ユーザ側インタフェース部10を介して検索管理画面520を知財部端末204のモニタに表示させる。検索部28は、検索管理画面520において、管理データベース26に登録された情報を検索するためのキーを受け付ける。このキーは、メモデータの内容、クリッピングPDFファイル名、添付ファイル名、認証日付、有効期限、認証方式のうちの任意の組み合わせである。
【0094】
検索部28は、指定されたキーを使用して管理データベース26を検索し、キーにマッチするエントリが存在すればそのエントリに含まれるクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限とメモデータの内容とを抽出する。検索部28は、認証日付が含まれるべき認証時刻検索期間がキーとして指定された場合、その認証時刻検索期間に認証日付が含まれるクリッピングPDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が認証日付別にクリッピングPDFファイルを管理する場合に好適である。また検索部28は、有効期限が含まれるべき有効期限検索期間がキーとして指定された場合、その有効期限検索期間に有効期限が含まれるクリッピングPDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が有効期限が近づいているクリッピングPDFファイルを探す際に好適である。
【0095】
提示部42は、管理セッションにおいて、検索部28によって抽出されたクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限とアラート設定とを検索管理画面520に提示する。また、提示部42は、現在の時刻と有効期限とから残日数を算出して検索管理画面520に提示する。提示部42は、検索管理画面520に提示されたクリッピングPDFファイル名のうち選択されたクリッピングPDFファイル名を有するクリッピングPDFファイルを、新たな更新対象のクリッピングPDFファイルとして知財部端末204から取得するか否かの指示を受け付ける。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
【0096】
提示部42は、管理セッションにおいて、更新アップロード画面510において返却リンク画面522(図17で後述)への遷移指示を受け付けると、ユーザ側インタフェース部10を介して返却リンク画面522を知財部端末204のモニタに表示させる。提示部42は、返却リンク画面522において、返却管理部34によってダウンロード可能な状態とされた時刻認証付きクリッピングPDFファイルや更新済みクリッピングPDFファイルへのリンクを提示する。
この場合、知財担当者は返却可能となっているクリッピングPDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
【0097】
図6は、時刻認証付きクリッピングPDFファイル150の構成の一例を示す概念図である。図6は、時刻認証付きクリッピングPDFファイル150が端末のモニタに表示された場合のイメージを示す。時刻認証付きクリッピングPDFファイル150は、台紙PDFファイル152に一組の電子ファイルが埋め込まれた構成を有する。台紙PDFファイル152は、キーワードと登録者と所属と認証日付113とを含む。
また台紙PDFファイル152は、埋め込まれた一組の電子ファイルのファイル名105をテキストの形で含む。
【0098】
図7は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。
【0099】
図8は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げて新規時刻認証セッション中端末の記憶装置をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、新規時刻認証セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、メモ入力画面506に遷移する。この際、データ取得部38はそれまでにアップロードされた電子ファイルを一組の電子ファイルとして取得する。
【0100】
図9は、メモ入力画面506の代表画面図である。メモ入力画面506は、クリッピングPDFファイル名入力領域548と、タイトル入力領域550と、キーワード入力領域552と、登録者入力領域554と、作成者入力領域556と、所属入力領域558と、次へボタン560と、戻るボタン562と、を有する。少なくともクリッピングPDFファイル名入力領域548は必須入力項目とされてもよい。次へボタン560が押し下げられると、データ取得部38は、クリッピングPDFファイル名入力領域548、タイトル入力領域550、キーワード入力領域552、登録者入力領域554、作成者入力領域556、所属入力領域558、に入力されたデータを、新規アップロード画面504でアップロードされた一組の電子ファイルに関するメモデータとして取得する。戻るボタン562が押し下げられると、新規アップロード画面504に戻る。
【0101】
図10は、内容確認画面508の代表画面図である。内容確認画面508は、クリッピングPDFファイル名表示領域564と、タイトル表示領域566と、キーワード表示領域568と、登録者表示領域570と、作成者表示領域572と、所属表示領域574と、対象ファイル表示領域576と、認証方式選択領域578と、実行ボタン580と、戻るボタン582と、を有する。クリッピングPDFファイル名表示領域564、タイトル表示領域566、キーワード表示領域568、登録者表示領域570、作成者表示領域572、所属表示領域574には、メモ入力画面506において入力されデータ取得部38によって取得されたメモデータの内容が表示される。対象ファイル表示領域576には、新規アップロード画面504においてアップロードされた一組の電子ファイルの名前が表示される。認証方式選択領域578は、時刻認証の認証方式に係る選択肢を提示する。技術者は認証方式選択領域578に提示された選択肢のひとつを選択することで、所望の認証方式を指定する。実行ボタン580が押し下げられると、データ取得部38はそれを時刻認証処理の開始指示として受け付ける。戻るボタン582が押し下げられると、メモ入力画面506に遷移する。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
【0102】
図11は、更新アップロード画面510の代表画面図である。更新アップロード画面510は、アップロード対象ファイル名入力領域584と、参照ボタン586と、アップロード実行ボタン588と、ファイル一覧領域590と、更新ボタン592と、検索管理ボタン594と、返却確認ボタン596と、を有する。アップロード対象ファイル名入力領域584には、直接入力または参照ボタン586を押し下げて知財部端末204の記憶装置をブラウズすることによって、更新対象のクリッピングPDFファイルのファイル名が入力される。アップロード実行ボタン588が押し下げられると、アップロード対象ファイル名入力領域584に入力されたファイル名のクリッピングPDFファイルが、知財部端末204から認証管理装置100へアップロードされる。ファイル一覧領域590には、ファイル名や認証日付や有効期限や残日数などのアップロードされたクリッピングPDFファイルの情報が表示される。ファイル一覧領域590に表示されるこれらの情報は、更新対象確認部46が管理データベース26から抽出または算出して提供する。
【0103】
更新ボタン592が押し下げられると、更新対象確認部46はそれを時刻認証の更新処理の開始指示として受け付ける。検索管理ボタン594が押し下げられると、検索部28はそれを検索管理画面520への遷移指示として受け付け、検索管理画面520に遷移させる。返却確認ボタン596が押し下げられると、提示部42はそれを返却リンク画面522への遷移指示として受け付け、返却リンク画面522に遷移させる。
【0104】
図12は、第1エラー画面512の代表画面図である。第1エラー画面512は、警告内容表示領域598と、対象ファイル名表示領域600と、新規認証ボタン602と、了解ボタン604と、を有する。警告内容表示領域598には、更新対象としてアップロードされた電子ファイルが管理データベース26に登録されていない旨の警告が表示される。対象ファイル名表示領域600には、更新対象としてアップロードされたが管理データベース26に登録されていない電子ファイルの名前が表示される。新規認証ボタン602が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域600に名前が表示される電子ファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。了解ボタン604が押し下げられると、第1エラー画面512が閉じられ、更新処理が終了するかもしくは対象ファイル名表示領域600に表示される電子ファイル以外の更新対象のクリッピングPDFファイルについて更新処理が続行される。
【0105】
図13は、第2エラー画面514の代表画面図である。第2エラー画面514は、警告内容表示領域606と、対象ファイル名表示領域608と、更新取消ボタン610と、このまま認証ボタン612と、を有する。警告内容表示領域606には、更新対象のクリッピングPDFファイルの有効期限が切れている旨の警告が表示される。対象ファイル名表示領域608には、更新対象としてアップロードされたが有効期限が切れているクリッピングPDFファイルの名前が表示される。更新取消ボタン610が押し下げられると、更新対象確認部46は、対象ファイル名表示領域608に名前が表示されているクリッピングPDFファイルについての更新処理を中止する。このまま認証ボタン612が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域608に名前が表示されているクリッピングPDFファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。
【0106】
図14は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。
【0107】
図15は、検索管理画面520の代表画面図である。検索管理画面520は、メモ内容項目選択領域618と、メモ内容入力領域620と、クリッピングPDFファイル名入力領域622と、添付ファイル名入力領域624と、認証時刻検索期間指定領域626と、有効期限検索期間指定領域628と、認証方式指定領域630と、検索ボタン632と、クリアボタン634と、検索結果表示領域636と、更新ボタン638と、クリアボタン640と、アラート設定ボタン642と、を有する。
【0108】
メモ内容入力領域620には、メモデータの内容のうちメモ内容項目選択領域618で指定される項目に含まれるべきテキストが検索のキーとして入力される。クリッピングPDFファイル名入力領域622には、クリッピングPDFファイル名が検索のキーとして入力される。添付ファイル名入力領域624にはクリッピングPDFファイルに添付される電子ファイルの名前が検索のキーとして入力される。認証時刻検索期間指定領域626では、検索のキーとして、認証日付が含まれるべき認証時刻検索期間が指定される。有効期限検索期間指定領域628では、検索のキーとして、有効期限が含まれるべき有効期限検索期間が指定される。認証方式指定領域630では、検索のキーとして、認証方式が指定される。
【0109】
メモ内容入力領域620、クリッピングPDFファイル名入力領域622、添付ファイル名入力領域624、認証時刻検索期間指定領域626、有効期限検索期間指定領域628、認証方式指定領域630のうちの少なくともひとつに検索のキーが入力された状態で検索ボタン632が押し下げられると、検索部28は、入力されたキーを使用して管理データベース26を検索する。いずれのキーも入力されていない状態で検索ボタン632が押し下げられると、検索部28は、ログイン部40が抽出した企業IDをキーとして使用して管理データベース26を検索する。クリアボタン634が押し下げられると、入力されたキーがクリアされる。
【0110】
検索結果表示領域636には、検索の結果抽出されたクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限と、算出された残日数と、アラート設定と、選択の有無と、が表示される。検索結果表示領域636ではアラート設定は、ユーザにより選択または入力可能な形態、例えばプルダウン形式で提示される。更新ボタン638が押し下げられると、提示部42はそれを、検索結果表示領域636に表示されたクリッピングPDFファイル名のうち選択されたクリッピングPDFファイル名を有するクリッピングPDFファイルを新たな更新対象のクリッピングPDFファイルとして知財部端末204から取得する指示として受け付ける。クリアボタン640が押し下げられると、検索結果表示領域636に表示される情報がクリアされる。アラート設定ボタン642が押し下げられると、検索結果表示領域636において各クリッピングPDFファイル名ごとに選択されたアラート設定が、管理データベース26のアラート設定に反映される。
【0111】
図16は、アラート画面518の代表画面図である。アラート画面518は、対象ファイル名表示領域644と、すぐに更新ボタン646と、後で通知ボタン648と、無視ボタン650と、を有する。対象ファイル名表示領域644には、通知部30によって管理データベース26から特定されたクリッピングPDFファイル名と抽出された有効期限とが表示される。すぐに更新ボタン646が押し下げられると、通知部30はそれを、対象ファイル名表示領域644に表示されているクリッピングPDFファイル名を有するクリッピングPDFファイルを更新対象のクリッピングPDFファイルとして取得する指示として受け付ける。後で通知ボタン648が押し下げられると、通知部30はそれを、同じアラートを所定期間後に再度通知する指示として受け付ける。無視ボタン650が押し下げられると、アラート画面518が閉じられる。
【0112】
図17は、返却リンク画面522の代表画面図である。返却リンク画面522は、新規リンク表示領域652と、更新リンク表示領域654と、を有する。新規リンク表示領域652には、新規に時刻認証され返却管理部34によってダウンロード可能な状態とされた時刻認証付きクリッピングPDFファイルへのリンクが表示される。更新リンク表示領域654には、時刻認証が更新され返却管理部34によってダウンロード可能な状態とされた更新済みクリッピングPDFファイルへのリンクが表示される。
【0113】
上述の実施の形態において、データベースは不図示の記憶装置に記憶されてもよい。そのような記憶装置の例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。
【0114】
以上の構成による認証管理装置100の動作を説明する。図18は、認証管理装置100における新規時刻認証セッションでの一連の処理を示すフローチャートである。
データ取得部38は、メモデータと一組の時刻認証対象の電子ファイルとを取得する(S402)。データ取得部38は、認証予定日付の情報を決定する(S404)。合成部14は、決定された認証予定日付の情報とメモデータと一組の時刻認証対象の電子ファイルとをひとつのクリッピングPDFファイルに合成する(S408)。ハッシュ化部16は、クリッピングPDFファイルをハッシュ化する(S410)。ここで認証方式としてPKI方式が選択されているとする。TSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S412)。TSA側インタフェース部18は、PKI時刻認証局302からPKIトークンを受信する(S414)。認証時刻取得部41は、受信したPKIトークンから認証時刻の情報を抽出する(S416)。判定部22は、認証予定日付の情報と抽出した認証時刻の情報とが日付の単位で一致するか否かを判定する(S418)。一致しないと判定された場合(S418のN)、変更部23は、認証予定日付の情報を抽出した認証時刻の情報に近づけるように変更し(S420)、処理をステップS410に戻す。一致すると判定された場合(S418のY)、時刻付加部20は、PKIトークンを対応するクリッピングPDFファイルに付加する(S422)。返却管理部34は、時刻認証付きクリッピングPDFファイルを知財部端末204に送信する(S424)。データ破棄部32は、時刻認証付きクリッピングPDFファイルを削除する(S426)。
【0115】
図19は、管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付きクリッピングPDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされたクリッピングPDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象のクリッピングPDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象のクリッピングPDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新されたクリッピングPDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済みクリッピングPDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
【0116】
本実施の形態に係る認証管理装置100によると、クリッピングPDFファイルは認証予定日付などの仮の認証日付を表示可能な形で含んだ状態でハッシュ化され、時刻認証局に送られる。そしてその仮の認証日付と認証時刻とが日付の単位で一致する場合にトークンがクリッピングPDFファイルに含められ、ユーザに返却される。したがって、時刻認証付きクリッピングPDFファイルを端末のディスプレイに表示したときに見える認証日付と、トークンに例えば暗号化された状態で含まれる認証時刻の日付部分とが一致していることが保証される。これにより、ユーザはより信頼性の高い日付情報をトークンを操作することなしに知ることができる。さらに、認証予定日付の単位としては認証時刻の単位よりも大きいものが採用されている。これにより、認証予定時刻と認証時刻との間の差、例えば遅延時間を、一致不一致の判定の際に使用される時間の単位を大きくすることで吸収できる。その結果、ファイルを開いたときに表示される時刻の情報としては実用上十分な精度の情報を提供しつつ、不一致が起こる回数を減らして再送に伴うシステムの負荷を軽減できる。
【0117】
本実施の形態では、トークンの生成を外部の時刻認証局において行っている。したがって、ユーザから電子ファイルを受け取ってからトークン生成までをひとつの装置で行う場合と比べて、認証予定日付と認証時刻とのタイムラグはより大きくなる傾向にある。したがって、認証予定時刻の単位を認証時刻の単位よりも大きくすることで一致のマージンを広く設けた本実施の形態は、そのような状況により好適に対応することができる。
【0118】
また本実施の形態では、認証予定日付と認証時刻とが日付の単位で一致しない場合には認証予定日付が認証時刻に近づくように変更される。その後、変更の対象となったクリッピングPDFファイルが再度時刻認証される。この再度の時刻認証がおよそ24時間以内に行われれば、認証予定日付と再認証に係る認証時刻の日付部分とは次の判定で原則一致すると判定される。したがって、ループは通常1回以内に収まる。
この結果、最終的にユーザに返却される時刻認証付きクリッピングPDFファイルのメモデータに含まれる認証日付の正確性が保証される。
【0119】
また本実施の形態では、認証管理装置100の内部時計が時刻認証局の内部時計よりも進んでいる場合も想定し、認証予定日付が認証時刻の日付部分よりも進んでいる場合は、認証予定日付を遅らせる。したがって、より多くのイレギュラーな状況にも対応できる認証管理装置100が提供される。なお、この場合には再認証の合間で逆転することもあるので、その場合には日付を戻して再認証してもよい。
【0120】
本実施の形態に係る認証管理装置100によると、時刻認証されたクリッピングPDFファイルをユーザに返却した後、そのクリッピングPDFファイルを破棄する。これを認証管理装置100の側から見ると、クリッピングPDFファイルを保管するための大きな記憶装置を用意する必要がないので費用面で優れる。また、ファイルの盗難等に備えるセキュリティも比較的緩やかですむ。ユーザの側から見ると、時刻認証対象の電子ファイルは大抵の場合機密資料であり、そのような電子ファイルが認証管理装置100等の外部に長期間保存されることは一般的に好ましくないと考えられる。そこで認証管理装置100によると、クリッピングPDFファイルはいったんダウンロードされると認証管理装置100からは消去されるので、情報漏洩の可能性を低減でき、より安心感をもって時刻認証サービスを受けることができる。
【0121】
加えて、認証管理装置100は認証時刻を基点として決まる有効期限に基づいて、クリッピングPDFファイルの有効期限に関する情報、特に有効期限が迫っており更新が必要である旨をユーザに通知する。このように更新の必要性がユーザに通知されるので、認証管理装置100のユーザは時刻認証の更新をより効率的に行える。また、ユーザはたとえ自己の側で忘れていたとしても、かかる通知によって時刻認証の有効期限が迫っていることを認識できる。これにより、ユーザが時刻認証されたクリッピングPDFファイルの時刻認証の有効期限に気付かず、意図せず有効期限が切れてしまう可能性を低減できる。
【0122】
知的財産に関しては、法定の期間は比較的長い。例えば特許権の存続期間は、特許出願の日から20年をもって終了する。したがって、知的財産関係の電子データもまた同様に長期間保存する必要がある。加えて、その長期間にわたって時刻認証を維持しなければならない。そこで時刻認証の更新が必要となるのであるが、本実施の形態に係る認証管理装置100では、更新の必要性を通知する機能によってユーザ側の更新管理の負担を軽減している。その結果、認証管理装置100は、知的財産関連の電子データの時刻認証を管理する場合により好適である。
【0123】
また、通知部30は、時刻認証の有効期限前の認証残存期間内に、有効期限が迫っている旨をユーザに通知する。この場合、例えば時刻認証直後からしばらくは通知されないが、大抵の場合ユーザはそのような期間に通知を受ける必要はない。したがって、ユーザは必要なときに必要な通知を受けることができる。
【0124】
また、認証残存期間はクリッピングPDFファイルごとに設定可能とされる。このように通知設定に柔軟性を持たせることにより、クリッピングPDFファイルごとで認証方式や更新方針が違ったとしてもその違いを異なる設定という形で吸収できる。
【0125】
また、返却管理部34は、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、ユーザからの許可を契機としてその時刻認証付きクリッピングPDFファイルをユーザに送信する。したがって、不用意に大きなサイズのファイルを知財部端末204に送信することを防ぐことができる。特に研究データ等の技術関連データは、その容量が比較的大きくなる傾向にある。そこで容量にしきい値容量を設けることにより、知財部端末204は例えば通信環境が良いときを選んでそのような大きなサイズのデータを含むクリッピングPDFファイルをダウンロードできる。
【0126】
また、本実施の形態に係る認証管理装置100では、時刻認証をユーザが望む限り何回でも更新できる。その更新の際、時刻認証が更新されたクリッピングPDFファイルをユーザに返却した後、そのクリッピングPDFファイルを破棄する。したがってファイルの破棄に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
【0127】
また、本実施の形態に係る認証管理装置100では、時刻認証付きクリッピングPDFファイルに関して、
(1)時刻認証付きクリッピングPDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)登録部24は、時刻認証付きクリッピングPDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付きクリッピングPDFファイルの特定を補助するための情報を時刻認証付きクリッピングPDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付きクリッピングPDFファイルを発見できる。例えば、クリッピングPDFファイルを更新する必要は別途管理リスト等から分かっているが、そのクリッピングPDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、クリッピングPDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望のクリッピングPDFファイルを発見できる。
【0128】
また、本実施の形態に係る認証管理装置100では、時刻認証付きクリッピングPDFファイルはメモデータの内容を含む。時刻認証付きクリッピングPDFファイルはユーザに返却された後、ユーザの端末で保管される。ユーザは、保管されている時刻認証付きクリッピングPDFファイルについて、そのメモデータの内容を確認することで、時刻認証付きクリッピングPDFファイルに添付の電子ファイルに関する情報をより容易に把握することができる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付きクリッピングPDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付きクリッピングPDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
【0129】
特に認証管理装置100が知的財産に係る電子データの時刻認証で使用される場合、特許制度上の先使用の証明のためには、認証時刻の単位は日付程度で十分であるが、一方、20年程度の長期に亘って証明力を保持する必要がある。そこで本実施の形態に係る認証管理装置100では、クリッピングPDFファイルにメモデータを含ませると共に認証予定日付の情報も含ませる。そして認証予定日付と実際の認証日付とが一致する場合にその一致した日付がユーザに見える形で提供される。したがって、時刻認証の更新時にクリッピングPDFファイルが迷子になってしまうことを抑止でき、長期に亘る証明力の保持に貢献できる。加えて、ユーザは容易に認証日付を確認できる。
【0130】
また、合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含む台紙PDFファイルに、一組の電子ファイルを添付することによってひとつのクリッピングPDFファイルを生成する。したがって、時刻認証付きクリッピングPDFファイルを保管するユーザの端末において、メモデータの内容をキーとして時刻認証付きクリッピングPDFファイルを検索することが可能となる。これにより、ユーザは自己の端末において所望の時刻認証付きクリッピングPDFファイルをより速く見つけることができる。また、ユーザの端末において、時刻認証付きクリッピングPDFファイルを開くことで視覚的にメモデータの内容を確認できる。これらの結果、ユーザの端末における時刻認証付きクリッピングPDFファイルの管理がより容易となる。つまり認証管理装置100は、時刻認証された電子ファイルをユーザに返却するだけでなく、電子ファイルをクリッピングPDFファイルにまとめることでユーザが管理しやすい形で返却する。
【0131】
また、合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれの名前をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。通常PDFファイルに添付された電子ファイルはその名前も含めて検索にかからない。そこで台紙PDFファイルのほうに電子ファイルの名前を検索可能な形で含めることにより、ユーザの端末において電子ファイルの名前をキーとした検索が可能となる。また、台紙PDFファイルに電子ファイルの名前を表示可能な形で含めることにより、ユーザは、時刻認証付きクリッピングPDFファイルを開いたとき、それに添付されている電子ファイルの名前を認識できる。
【0132】
また本実施の形態では、認証予定日付の情報が表示可能な形でクリッピングPDFファイルに含められる。特にクリッピングPDFファイルの台紙PDFファイルに含められる。台紙PDFファイルはさらにメモデータの内容を含む。時刻認証対象の一組の電子ファイルはその台紙PDFファイルに添付される。したがって、時刻認証対象の一組の電子ファイル自体を傷つけずに認証日付の情報やメモデータの内容をクリッピングPDFファイルに含めることができる。電子ファイルの認証という観点からは、認証する側が認証対象の電子ファイルを変更することはあまり好ましくない。したがって、認証対象の電子ファイル自体は変更されない本実施の形態は、そのような観点から優れている。
【0133】
また、認証管理装置100では、登録部24は、時刻認証されたクリッピングPDFファイルの名前と、その時刻認証の有効期限と、を対応付けて管理データベース26に登録し、検索部28は、ユーザにより指定される検索のためのキーにしたがって管理データベース26からクリッピングPDFファイルの名前と有効期限とを抽出し、提示部42は、そのように抽出されたクリッピングPDFファイルの名前および有効期限をユーザに提示する。このように認証管理装置100では、時刻認証されたクリッピングPDFファイル自体はユーザによるダウンロード後に消去するが、そのクリッピングPDFファイルの名前や有効期限などの情報は管理データベース26に登録する構成としている。そして認証管理装置100は、管理データベース26に基づく検索機能をユーザに提供する。これによりユーザは、自己でクリッピングPDFファイルのリストなどを作らなくても、認証管理装置100を使用すれば簡易に所望のクリッピングPDFファイルを検索できる。その結果、ファイル管理の負担が軽減されうる。
【0134】
また、認証管理装置100では、登録部24は、時刻認証されたクリッピングPDFファイルのメモデータの内容を管理データベース26に登録する。検索部28は、メモデータの内容に対応するキーがユーザにより指定された場合、そのキーを使用して管理データベース26からクリッピングPDFファイルの名前を抽出する。したがって、ユーザは認証管理装置100によって提供される検索機能において、メモデータの内容をキーとして指定できる。これにより、認証管理装置100による検索の精度やスピードを向上できる。
【0135】
また、認証管理装置100は、複数のユーザと時刻認証局との間を仲介する。これにより、各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。また、認証管理装置100がASP(Application Service Provider)として機能することにより、各ユーザの端末に時刻認証局とやりとりするための特別なソフトウエアをインストールする必要もないので、コスト面で優れる。
【0136】
特に返却管理部34は、時刻認証付きクリッピングPDFファイルを、データ取得部38にメモデータおよび一組の電子ファイルを取得させたユーザすなわち技術者とは異なるユーザすなわち知財担当者によって取得可能な状態とする。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付きクリッピングPDFファイルをダウンロードする設定では、技術者は時刻認証付きクリッピングPDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
【0137】
また、通知部30は、時刻認証の期限に関する情報をデータ取得部38に電子ファイルを取得させたユーザとは異なるユーザに通知する。これにより、やはり各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。
【0138】
特に通知部30は、時刻認証付きクリッピングPDFファイルの有効期限が迫っていることを知財担当者に通知する。クリッピングPDFファイルが知財部端末204に返却された後、有効期限が迫っている旨の通知を技術者が受ける設定では、そのような通知を受けた後技術者は知財担当者に別途連絡する必要がある。これに対して、通知先を知財担当者などのクリッピングPDFファイルの管理者に予め設定しておくと、通知を必要とする者に通知が行われるようになるので、より効率的な管理が可能となる。
【0139】
すなわち、技術者が電子ファイルをアップロードし、知財担当者が時刻認証されたクリッピングPDFファイルをダウンロードし、かつ期限に関する通知を受けるので、技術者はアップロード後のファイル管理は気にせず研究・開発に専念でき、知財担当者もまとめてクリッピングPDFファイルを受け取って管理・更新できるので効率的である。
【0140】
以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0141】
実施の形態では、認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有する場合について説明したが、これに限られない。例えば、認証予定時刻は日付に加えて時の単位を有してもよい。なお、時刻認証における時刻の単位について、本発明者は当業者としての経験から以下の知見を得た。
【0142】
時刻認証について、例えば金融の分野では秒単位や分単位で争われるケースが多々ある。しかしながら、例えば知的財産の分野では、特許法上の出願日など日付単位で争われるケースが多い。また、時刻認証付きクリッピングPDFファイルでの目に見える記載上は日付レベルで十分な場合が多い。
したがって、時刻認証そのものがより正確な時刻(例えば秒単位)で検証できれば、記載上は日付が正確であればよい、というニーズは高いと考えられる。
この意味で、本実施の形態では認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有するものとしているので好適である。
【0143】
実施の形態では、データ取得部38が認証予定日付の情報を決定し、合成部14がその日付の情報を含むクリッピングPDFファイルを生成する場合について説明したが、これに限られない。例えば、技術者端末側で一組の電子データおよびメモデータをアップロードする際にアップロードする日付をアップロードに含める構成となっている場合、データ取得部は認証予定日付を決定する必要はなく、合成部はアップロードの日付を認証予定日付としてクリッピングPDFファイルを合成すればよい。
【0144】
実施の形態では、技術者が電子ファイルをアップロードし、知財担当者が時刻認証されたクリッピングPDFファイルをダウンロードし、かつ期限に関する通知を受ける場合について説明したが、これに限られない。例えば、技術者が電子ファイルをアップロードし、時刻認証されたクリッピングPDFファイルをダウンロードし、期限に関する通知を受けてもよい。また、技術者のIDおよび知財担当者のIDの両方に、新規時刻認証セッションおよび管理セッションの両方が行える権限を与えてもよい。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするかクリッピングPDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
【0145】
実施の形態において、認証管理装置は、データ取得部38に電子ファイルを取得させたユーザに、時刻認証されたクリッピングPDFファイルの少なくともひとつの返却先を指定させる返却先指定部(不図示)をさらに備えてもよい。さらに、返却管理部は、時刻認証されたクリッピングPDFファイルを、返却先指定部によって指定された返却先によって取得可能な状態としてもよい。この場合、より柔軟な返却先の設定が可能となる。
【0146】
実施の形態において、管理データベースはクリッピングPDFファイルのハッシュ値を記憶してもよい。さらに、更新対象確認部は管理データベースに記憶されたハッシュ値を使用して、取得されたクリッピングPDFファイルが更新すべき対象であるか否かを確認してもよい。この場合、仮に取得されたクリッピングPDFファイルに時刻認証後の改ざんがあった場合、時刻認証局に送る前にその改ざんを発見できるので効率的である。
【0147】
実施の形態では、時刻認証の期限に関する情報として有効期限の情報を使用する場合について説明したが、これに限られない。例えば、有効期限にかかわらず、認証時刻または更新時刻から所定の時間経過後の時刻を期限としてもよい。
【0148】
実施の形態では、検索管理画面520においてアラート設定の変更を受け付ける場合について説明したが、これに限られず、例えばメモデータの入力項目のひとつとして受け付けてもよい。また、アラート設定として、認証残存期間に入ったら定期的に通知するといった設定も可能である。
【0149】
実施の形態では、有効期限とアラート設定から認証残存期間を設定する場合について説明したが、これに限られない。
【0150】
実施の形態では、クリッピングPDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、クリッピングPDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。この場合、合成部は、認証予定日付の情報を電子ファイルに直接書き込んでもよい。このように認証予定日付の情報が書き込まれた電子ファイルは、ユーザによってアップロードされた電子ファイルと認証予定日付の情報との組み合わせである。
【0151】
実施の形態では、更新対象確認部46は、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルの有効期限が切れているか否かを確認する場合について説明したが、これに限られない。例えば、認証管理装置は更新対象のクリッピングPDFファイルを、有効期限が切れているか否かにかかわらずハッシュ化して時刻認証局に送信してもよい。さらに、認証管理装置100の返却管理部は、更新済みクリッピングPDFファイルをユーザに返却する際にその有効期限が切れていた旨を通知してもよい。
【0152】
実施の形態において、課金制の時刻認証・更新サービスを提供する場合、認証管理装置は課金を制御する課金制御部(不図示)をさらに備えてもよい。この課金制御部は、更新にかかる料金を新規時刻認証にかかる料金よりも安くしてもよく、例えば半額としてもよい。この場合、更新に対する料金的なハードルを相対的に低くしてよりユーザフレンドリなサービスを提供できる。
【0153】
実施の形態において、認証管理装置は、ユーザデータベース44および通知先データベース86のうちの少なくとも一方をユーザに更新させるユーザ情報更新部(不図示)をさらに備えてもよい。
【0154】
実施の形態において、認証管理装置100および時刻認証局がそれぞれ別の国に設けられているなどで同じタイムゾーンに設けられていない場合でも、適宜標準時やUNIX時刻(「UNIX」は登録商標)などを使用して構成すればよい。また、時刻認証付きクリッピングPDFファイルに表示される認証日付には、JSTなど、日本時間を基準にしたことを付してもよい。
【0155】
認証管理装置は、判定部が一致と判定した後に証明対象の各ファイルを削除する際、あるいは時刻認証後のクリッピングPDFファイルをユーザがダウンロード後に削除する際、ファイルが削除中であることやファイルが完全に削除されたことがユーザに分かるよう画面に削除経過を表示してもよい。その画面には、削除対象ファイルを一覧形式などで表示してもよい。
【0156】
以上、実施の形態にもとづき本発明を説明したが、実施の形態は、本発明の原理、応用を示しているにすぎないことはいうまでもなく、実施の形態には、請求の範囲に規定された本発明の思想を逸脱しない範囲において、多くの変形例や配置の変更が可能であることはいうまでもない。
【符号の説明】
【0157】
2 電子時刻認証システム、 10 ユーザ側インタフェース部、 14 合成部、 16 ハッシュ化部、 18 TSA側インタフェース部、 20 時刻付加部、 22 判定部、 23 変更部、 24 登録部、 26 管理データベース、 28 検索部、 30 通知部、 32 データ破棄部、 34 返却管理部、 38 データ取得部、 40 ログイン部、 41 認証時刻取得部、 42 提示部、 44 ユーザデータベース、 100 認証管理装置。
【技術分野】
【0001】
本発明は、認証管理のための装置および方法に関し、特に電子データの時刻認証を管理するための技術に関する。
【背景技術】
【0002】
「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。
【0003】
従来の時刻認証サービスでは、電子データの時刻認証において認証された時刻(以下、認証時刻と称す)の情報とその電子データのハッシュ値とを含むトークンを生成してその電子データに埋め込むことが多い。ここでは電子データのハッシュ値が使用されるため、一般には時刻認証後に認証時刻を電子データそのものに記載することはできない。
【0004】
時刻認証された電子データについて、トークンに依らずに認証時刻を知りたいという要求は高く、その要求に答えるべく従来では特許文献1や特許文献2に記載される方法などが提案されている。
【0005】
特許文献1に記載のディジタルタイムスタンプ方法では、予め認証されるまでの遅延時間を考慮し、連続した時刻を記載した複数の対象ファイルをまとめて認証し、認証時刻と記載時刻が一致した証明ファイル以外を破棄する(一致したものだけ残す)。特許文献2に記載のディジタルデータタイムスタンプ方法では、遅延時間が安定しているときに認証時刻を予め計算し対象ファイルに記載する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−244678号公報
【特許文献2】特開2008−199365号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1や特許文献2では、複数の対象ファイルを生成して認証したり遅延時間に基づいて認証時刻を計算したりするなど、認証時刻をある程度予測して電子データに含めた上で時刻認証している。しかしながら例えばユーザからの電子データの受付とその電子データの時刻認証とが異なる主体によってなされる場合は、それらの間の通信環境の時間変化等により、認証時刻の予測は比較的困難である。
【0008】
本発明はこうした課題に鑑みてなされたものであり、その目的は、電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含めるための認証管理技術の提供にある。
【課題を解決するための手段】
【0009】
本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、認証予定時刻の情報とデータ取得部によって取得されたメモデータの内容および一組の電子データとを含むひとつの包袋データを生成する合成部と、合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、認証時刻の情報に基づいて認証時刻と認証予定時刻とが認証予定時刻の単位で一致するか否かを判定する判定部と、判定部において一致すると判定された場合、認証予定時刻を認証時刻として時刻認証情報付加部によって時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する認証済み包袋データ生成部と、を備える。
【0010】
この態様によると、認証時刻と認証予定時刻との一致、不一致を判定した上で、時刻認証情報が付加された包袋データに認証時刻を示す情報を表示可能な形でユーザに提供できる。
【0011】
本発明の別の態様もまた、認証管理装置である。この装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、データ取得部によって取得された一組の電子データに関連付けられる第1時刻の情報を取得する第1時刻取得部と、データ取得部によって取得されたメモデータの内容および一組の電子データを含み、かつ、第1時刻取得部によって取得された第1時刻の情報を表示可能な形で含むひとつの包袋データを生成する合成部と、合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である第2時刻の情報を取得する第2時刻取得部と、第1時刻取得部によって取得された第1時刻の情報と第2時刻取得部によって取得された第2時刻の情報とが対応するか否かを判定する判定部と、判定部において対応すると判定された場合、第2時刻取得部によって取得された第2時刻の情報を含む改ざん検知可能な時刻認証情報を、合成部によって生成された包袋データに付加する時刻認証情報付加部と、時刻認証情報付加部によって時刻認証情報が付加された包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備える。
【0012】
この態様によると、包袋データに第1時刻の情報を表示可能な形で含めることができる。
【0013】
なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
【発明の効果】
【0014】
本発明によれば、電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含めることができる。
【図面の簡単な説明】
【0015】
【図1】実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。
【図2】実施の形態に係る認証管理装置の機能および構成を示すブロック図である。
【図3】図2の管理データベースの一例を示すデータ構造図である。
【図4】図2のユーザデータベースの一例を示すデータ構造図である。
【図5】図2の通知先データベースの一例を示すデータ構造図である。
【図6】時刻認証付きクリッピングPDFファイルの構成の一例を示す概念図である。
【図7】ログイン画面の代表画面図である。
【図8】新規アップロード画面の代表画面図である。
【図9】メモ入力画面の代表画面図である。
【図10】内容確認画面の代表画面図である。
【図11】更新アップロード画面の代表画面図である。
【図12】第1エラー画面の代表画面図である。
【図13】第2エラー画面の代表画面図である。
【図14】返却通知電子メールを示す概念図である。
【図15】検索管理画面の代表画面図である。
【図16】アラート画面の代表画面図である。
【図17】返却リンク画面の代表画面図である。
【図18】図2の認証管理装置における新規時刻認証セッションでの一連の処理を示すフローチャートである。
【図19】管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
【発明を実施するための形態】
【0016】
以下、本発明を好適な実施の形態をもとに図面を参照しながら説明する。各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。
【0017】
図1は、実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202cと、知財担当者が使用する知財部端末204と、を有する。以下技術者と知財担当者とを総称してユーザと称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式や動画形式のファイルであってもよい。動画形式のファイルの場合、工場のラインや展示会の様子を動画に撮っておき、その動画ファイルを時刻認証できるので便利である。
【0018】
電子時刻認証システム2は、認証管理装置100と、PKI時刻認証局302と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、PKICA局400と、アーカイビングCA局401と、を備える。認証管理装置100は知財部端末204および複数の技術者端末202a〜202cと不図示のインターネットなどのネットワークによって接続される。認証管理装置100と各時刻認証局、PKI時刻認証局302とPKICA局400、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。
【0019】
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、電子ファイルを内容で組み分けし、一組ずつ認証管理装置100にアップロードする。それと共に技術者は、その一組に対応するメモデータを認証管理装置100にアップロードする。
ここでメモデータは、例えば一緒にアップロードされる一組の電子ファイルを代表する情報であってもよい。メモデータは、一緒にアップロードされる一組の電子ファイルの内容に関連するタイトルと、その一組の電子ファイルの内容に関連するキーワードと、その一組の電子ファイルの作成者に関する情報と、後述のクリッピングPDFファイルの名前と、を含む。またメモデータは、一緒にアップロードされる一組の電子ファイルの、技術者端末内でのパスや格納されていたフォルダ名やアップロードの日付の情報(すなわち、ユーザが一組の電子ファイルへの時刻認証を希望する日付の情報)を含んでもよい。
【0020】
認証管理装置100は、一組104の電子ファイルとメモデータ112とを取得する。認証管理装置100は、時刻認証が予定される認証予定時刻の情報を決定する。認証管理装置100は、認証予定時刻の情報と一組104の電子ファイルとメモデータ112とをまとめてひとつの包袋ファイルとする。認証管理装置100は特に、メモデータ112の内容を検索または表示もしくはその両方が可能な形で含む台紙PDF(Portable Document Format)ファイルに、一組104の電子ファイルを関連付けることによってひとつのクリッピングPDFファイル114(図6で後述)を生成する。
【0021】
なお、時刻は例えば年月日時分秒のうちの任意の単位で表される。時刻は日付を含む。日付は、時刻を年月日の単位で表示したものである。本実施の形態では、認証予定時刻の単位は年月日であり、その意味で認証予定時刻は認証予定日付であると言える。認証予定日付は例えば「2010年8月21日」と表される。
【0022】
認証管理装置100は、認証方式としてPKI(Public Key Infrastructure)方式が指定される場合、クリッピングPDFファイル114をPKI方式にしたがってハッシュ化してPKI方式の新規認証用ハッシュ値106を生成し、その新規認証用ハッシュ値106を外部のPKI時刻認証局302に送信する。
なお、認証予定日付の情報は台紙PDFファイルに表示可能な形で含まれるので、認証予定日付の情報はクリッピングPDFファイル114のハッシュ化される部分に含まれる。
認証管理装置100は、認証方式としてアーカイビング方式が指定される場合、クリッピングPDFファイル114をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107を外部のアーカイビング時刻認証局304に送信する。
【0023】
認証方式としてPKI方式が指定される場合、PKI時刻認証局302は、受け取った新規認証用ハッシュ値106に時刻の情報を付加する。新規認証用ハッシュ値106に時刻の情報が付加された時点で、クリッピングPDFファイル114に含まれる各電子ファイルがその時刻(すなわち、認証時刻)に存在していたことが認証されたといえる。認証時刻の情報はPKI時刻認証局302の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
【0024】
認証時刻の単位は年月日時分秒であり、認証時刻は例えば「2010年8月21日13時30分32秒」と表される。したがって、認証予定時刻の単位は認証時刻の単位よりも大きい。
【0025】
PKI時刻認証局302は、認証時刻の情報が付加された新規認証用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークン108を認証管理装置100に送信する。
【0026】
認証方式としてアーカイビング方式が指定される場合、アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。認証時刻の情報はアーカイビング時刻認証局304の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値をアーカイビングトークンとして自局内もしくは自局に接続されたアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークン109を認証管理装置100に送信する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
【0027】
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークン108またはアーカイビング時刻認証局304から受け取るアーカイビングトークン109(以下総称して新規認証トークンと呼ぶ)に含まれる認証時刻の情報とクリッピングPDFファイル114に含まれる認証予定日付の情報とが、日付の単位すなわち年月日で一致するか否かを判定する。一致する場合、認証管理装置100は新規認証トークンをクリッピングPDFファイル114に対応付ける。一致しない場合、認証管理装置100は認証予定日付の情報を認証時刻の情報に近づけるように変更し、変更後の認証予定日付の情報を有するクリッピングPDFファイル114を再度ハッシュ化して時刻認証局に送信する。
以下、認証時刻に含まれる日付の部分を認証日付と呼ぶことがある。
【0028】
こうして、新規認証トークンが対応付けられ、認証予定日付の情報と認証日付の情報が一致するクリッピングPDFファイルが時刻認証付きクリッピングPDFファイル110として生成される。認証管理装置100は、時刻認証付きクリッピングPDFファイル110を研究開発拠点200の知財部端末204に返却する。その後認証管理装置100は自己の記憶装置から時刻認証付きクリッピングPDFファイル110を削除する。知財担当者は返却された時刻認証付きクリッピングPDFファイル110を知財部端末204上で管理する。この際、知財部端末204において時刻認証付きクリッピングPDFファイル110が開かれると、その端末のディスプレイには認証日付が表示されるので、知財担当者は容易に認証日付を知ることができる。
【0029】
PKI方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者はPKICA局400から公開鍵を取得してPKIトークン108を復号し新規認証用ハッシュ値106を取り出す。時刻認証付きクリッピングPDFファイル110から知財担当者によって算出されるハッシュ値と、PKIトークン108から取り出された新規認証用ハッシュ値106とを比較し、これらのハッシュ値が一致していれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
【0030】
アーカイビング方式において、時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルがその認証時刻に存在したことを証明する際は、知財担当者は時刻認証付きクリッピングPDFファイル110のアーカイビングトークン109とアーカイビング記憶装置306に記憶されたアーカイビングトークンとを比較する。これらが一致すれば、その時刻認証付きクリッピングPDFファイル110に含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。
【0031】
PKI方式について、公開鍵および秘密鍵には有限な長さの有効期間が設けられていることが多い。有効期間は、所与の暗号を鍵無しで解読することが十分に困難である期間である。この有効期間の長さは例えば最大で約10年である。PKI方式において公開鍵および秘密鍵に設けられた有効期間がすなわち時刻認証付きクリッピングPDFファイルの時刻認証に与えられた有効期間でもある。アーカイビング方式については鍵を使用しないため、時刻認証の有効期間はハッシュの暗号に対する有効期間となる。したがってその有効期間はPKI方式の有効期間よりは長く設定されることが多いが、それでも大抵は有限の期間とされる。したがって、アーカイビング方式を使用しても大抵の場合、時刻認証付きクリッピングPDFファイルの時刻認証に与えられる有効期間は有限である。
【0032】
有効期間について、例えば米国のNIST(National Institute of Standards and Technology)はハッシュ化関数の暗号強度予測を発表しており、数年に一度、強度の見直しを行っている。また、日本では経済産業省の機関であるCRYPTORECが暗号強度予測を発表している。
【0033】
そこで本実施の形態に係る認証管理装置100は、時刻認証付きクリッピングPDFファイルの期限、特に有効期限を管理し、その有効期限が近づくと指定された被通知者、例えば知財担当者に有効期限が近い時刻認証付きクリッピングPDFファイルの情報を通知する。ここで有効期限とは有効期間の終わりの時刻であってもよく、特に有効期間の末日であってもよい。
知財担当者は、有効期限に関する情報が通知されると、時刻認証付きクリッピングPDFファイルの時刻認証を更新する必要があるかどうかについて判断し、更新する必要がある場合はその更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする。
【0034】
認証管理装置100は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式がPKI方式である場合、アップロードされた更新対象のクリッピングPDFファイルをPKI方式にしたがってハッシュ化してPKI方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をPKI時刻認証局302に送信する。
認証管理装置100は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式がアーカイビング方式である場合、アップロードされた更新対象のクリッピングPDFファイルをアーカイビング方式にしたがってハッシュ化してアーカイビング方式の更新用ハッシュ値を生成し、その更新用ハッシュ値をアーカイビング時刻認証局304に送信する。
【0035】
更新対象のクリッピングPDFファイルの時刻認証の際PKI方式が使用された場合、PKI時刻認証局302は、受け取った更新用ハッシュ値に時刻の情報を付加する。更新対象のクリッピングPDFファイルの更新用ハッシュ値に時刻の情報が付加された時点で、その付加された時刻(以下、更新時刻と称す)に更新対象のクリッピングPDFファイルの時刻認証が更新されたといえる。
PKI時刻認証局302は、更新時刻の情報が付加された更新用ハッシュ値を自局の秘密鍵で暗号化し、その暗号化の結果できるPKIトークンを認証管理装置100に送信する。
【0036】
更新対象のクリッピングPDFファイルの時刻認証の際アーカイビング方式が使用された場合、アーカイビング時刻認証局304は、受け取った更新用ハッシュ値に更新時刻の情報を付加する。アーカイビング時刻認証局304は、更新時刻の情報が付加された更新用ハッシュ値をアーカイビングトークンとしてアーカイビング記憶装置306に記憶する。またアーカイビング時刻認証局304は、そのアーカイビングトークンを認証管理装置100に送信する。
【0037】
認証管理装置100は、PKI時刻認証局302から受け取るPKIトークンまたはアーカイビング時刻認証局304から受け取るアーカイビングトークン(以下総称して更新トークンと呼ぶ)を更新対象のクリッピングPDFファイルに対応付ける。
以降の処理は上記の新規時刻認証の場合と同様である。更新された時刻認証についても新規時刻認証の場合と同様に有効期間が存在する。そこで本実施の形態に係る認証管理装置100は、更新された時刻認証の有効期限が近づくと、知財担当者にその旨を通知する。本実施の形態に係る認証管理装置100を含む電子時刻認証システム2では、時刻認証付きクリッピングPDFファイルの時刻認証を何度でも更新できるので、ユーザが望む限り長期間電子ファイルの時刻認証を維持できる。
【0038】
図2は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
【0039】
認証管理装置100は、ユーザ側インタフェース部10と、ログイン部40と、ユーザデータベース44と、データ取得部38と、合成部14と、ハッシュ化部16と、更新対象確認部46と、返却管理部34と、判定部22と、変更部23と、時刻付加部20と、データ破棄部32と、登録部24と、提示部42と、検索部28と、通知部30と、通知先データベース86と、暗号状況判定部88と、管理データベース26と、TSA側インタフェース部18と、認証時刻取得部41と、生成部36と、を備える。
【0040】
管理データベース26は、企業などの利用主体ごとに時刻認証付きクリッピングPDFファイルに関する情報を管理する。
図3は、管理データベース26の一例を示すデータ構造図である。管理データベース26は、企業ごとに割り当てられた企業ID48と、時刻認証付きクリッピングPDFファイルの名前であるクリッピングPDFファイル名50と、時刻認証付きクリッピングPDFファイルに添付された電子ファイルの名前である添付ファイル名52と、時刻認証付きクリッピングPDFファイルの時刻認証における認証日付53と、最新の更新時刻56と、有効期限58と、後述するアラート設定62と、タイトル64と、キーワード68と、登録者70と、作成者72と、作成者の所属74と、認証方式76と、を対応付けて記憶する。以下、管理データベース26において対応付けられた情報のひとまとまり、図3の例では行、をエントリと称す。
【0041】
図4は、ユーザデータベース44の一例を示すデータ構造図である。ユーザデータベース44は、企業ID96と、ユーザID78と、パスワード80と、企業において電子ファイルを管理すべき管理者か否かを示す情報84と、電子メールアドレス82と、を対応付けて記憶する。ユーザIDは認証管理装置100のユーザに一意に割り当てられたIDである。以下、認証管理装置100は、ユーザによって提示されるユーザIDに対応付けられた企業IDをそのユーザが属する企業の企業IDとして取得する場合について説明する。なお、認証管理装置100は、ユーザが属する企業の企業IDを予め取得することで、異なる企業のユーザに同じユーザIDを割り当ててもよい。
【0042】
図5は、通知先データベース86の一例を示すデータ構造図である。通知先データベース86は、企業ごとに、後述の通知部30からの通知を受け取るユーザの情報を記憶する。通知先データベース86は、企業ID71ごとに、通知を受け取るべきユーザのユーザID73と電子メールアドレス75とを対応付けて記憶する。
【0043】
図2に戻る。ユーザ側インタフェース部10は、複数の技術者端末202a〜202cおよび知財部端末204のそれぞれと通信する。この通信においては、セキュリティを維持するため、NRIセキュアテクノロジーズ株式会社が提供するクリプト便(登録商標)やVPN(Virtual Private Network)接続などが使用されてもよい。
ユーザ側インタフェース部10は、端末のモニタに所定の画面を表示させる。ユーザ側インタフェース部10は、所定の画面に対応してその端末に入力されたテキストデータなどの入力データを受け付ける。ユーザ側インタフェース部10は、端末からの電子ファイルのアップロードを受け付ける。ユーザ側インタフェース部10は、端末への電子ファイルのダウンロードを管理する。ユーザ側インタフェース部10は、図示しないメールサーバとの間での電子メールの送受信を管理する。
【0044】
ログイン部40は、ユーザ側インタフェース部10が複数の技術者端末202a〜202cおよび知財部端末204のうちの少なくともひとつからログイン要求を受け付けた場合、ログイン画面502(図7で後述)をユーザ側インタフェース部10を介してログイン要求を発した端末のモニタに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ログイン要求を発した端末とのセッションを開始する。また、ログイン部40は、取得されたユーザIDとパスワードの組に対応する企業IDをユーザデータベース44から抽出する。
【0045】
開始されるセッションは、取得されたユーザIDの種類、例えば技術者に割り当てられたIDであるか知財担当者などの管理者に割り当てられたIDであるかによって異なる。取得されたユーザIDが技術者のIDである場合、ログイン部40は新規時刻認証セッションを開始する。取得されたユーザIDが知財担当者のIDである場合、ログイン部40は管理セッションを開始する。
取得されたユーザIDとパスワードの組がユーザデータベース44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はログイン要求を発した端末にエラーを返し、セッションを許可しない。
【0046】
データ取得部38は、ユーザ側インタフェース部10を介して、新規時刻認証セッションが開始された技術者端末(以下、新規時刻認証セッション中端末と称す)のモニタに新規アップロード画面504(図8で後述)を表示させる。データ取得部38は、新規アップロード画面504において、新規時刻認証セッション中端末のユーザすなわち技術者に、新規時刻認証セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。この際データ取得部38は、時刻認証対象の電子ファイルを内容や作成日時や作成部署やプロジェクトなどの属性の別に組み分けするよう促す。データ取得部38は、組ごとにアップロードおよびメモデータの入力を受け付ける。
【0047】
データ取得部38は、新規アップロード画面504において技術者により選択された時刻認証対象の一組の電子ファイルを、ユーザ側インタフェース部10を介して取得する。
データ取得部38は、一組の電子ファイルを取得すると、メモ入力画面506(図9で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、メモ入力画面506において、一組の電子ファイルに関するメモデータの入力を促し、入力されたメモデータを取得する。
【0048】
データ取得部38は、メモデータを取得すると、内容確認画面508(図10で後述)をユーザ側インタフェース部10を介して新規時刻認証セッション中端末のモニタに表示させる。データ取得部38は、入力されたメモデータの内容およびアップロードされた一組の電子ファイルのファイル名、を内容確認画面508に提示し、技術者に時刻認証処理開始前の確認をさせる。この際、データ取得部38は、内容確認画面508に時刻認証の認証方式に係る選択肢を提示し、技術者に選択させる。選択肢として提示される認証方式は例えばPKI方式やアーカイビング方式である。データ取得部38は、内容確認画面508において、技術者から時刻認証処理の開始指示を受け付ける。
このようなアップロードの手順が用いられることにより、技術者は画面に表示される要求にしたがって端末を操作するだけで、電子ファイルを属性別の組に分けてアップロードし、それぞれの組に例えば備忘録として機能するメモデータを付けることができる。
【0049】
データ取得部38は、時刻認証処理の開始指示を受け付けると、認証予定日付の情報を決定する。データ取得部38は、例えば認証管理装置100の内部時計によって認証予定日付の情報を決定してもよいし、外部のタイムサーバから配信される時刻の情報を使用して認証予定日付の情報を決定してもよい。
【0050】
データ取得部38は、ユーザ側インタフェース部10を介して、管理セッションが開始された知財部端末204のモニタに更新アップロード画面510(図11で後述)を表示させる。データ取得部38は、更新アップロード画面510において、知財部端末204のユーザすなわち知財担当者に、知財部端末204に記憶されている電子ファイル、特にPDFファイルのなかから時刻認証の更新対象の時刻認証付きクリッピングPDFファイルを選択するよう促す。データ取得部38は、更新アップロード画面510において知財担当者により選択された更新対象のクリッピングPDFファイルをユーザ側インタフェース部10を介して取得する。
【0051】
合成部14は、新規時刻認証セッションにおいては、データ取得部38が技術者から時刻認証処理の開始指示を受け付けた場合、データ取得部38によって決定された認証予定日付の情報と、メモデータの内容と、一組の電子ファイルと、を含むひとつのクリッピングPDFファイルを生成する。より具体的には合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含むPDF形式の台紙PDFファイルに、一組の電子ファイルを添付し認証予定日付の情報を関連付けることによってひとつのクリッピングPDFファイルを生成する。
【0052】
合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれのファイル名をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。
【0053】
更新対象確認部46は、管理セッションにおいては、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルが更新すべき対象であるか否かを確認する。具体的には更新対象確認部46は、管理データベース26に登録されているクリッピングPDFファイル名であってログイン部40で抽出された企業IDに対応付けられたクリッピングPDFファイル名、のなかに取得されたクリッピングPDFファイルの名前と合致するものがあるか否かを判定する。
【0054】
取得されたクリッピングPDFファイルの名前と合致するものがない場合、更新対象確認部46は、知財部端末204にエラーを返す。そのような場合、更新対象確認部46はユーザ側インタフェース部10を介して、知財部端末204のモニタに第1エラー画面512(図12で後述)を表示させる。
【0055】
取得されたクリッピングPDFファイルの名前と合致するものがない場合は、例えばクリッピングPDFファイルでないPDFファイルをアップロードした場合や認証管理装置100とは異なる装置で生成されたクリッピングPDFファイルをアップロードした場合や認証管理装置100によって認証時刻の情報が付加されていない電子ファイルをアップロードした場合を含む。同じ管理セッションのなかでそのような電子ファイルの新規の時刻認証を受け付けるために、更新対象確認部46は、エラーとされた電子ファイルを新たに時刻認証対象の電子ファイルとして取得するか否かの指示を第1エラー画面512において受け付ける。
【0056】
更新対象確認部46は、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルの有効期限が切れているか否かを確認する。現在の時刻が取得されたクリッピングPDFファイルの有効期限よりも前である場合、更新対象確認部46は有効期限は切れていないと判定する。
【0057】
現在の時刻が取得されたクリッピングPDFファイルの有効期限よりも後である場合、更新対象確認部46は有効期限が切れていると判定する。この場合、更新対象確認部46は、ユーザ側インタフェース部10を介して、知財部端末204のモニタに第2エラー画面514(図13で後述)を表示させる。有効期限切れの場合、そのクリッピングPDFファイルに対しては1)更新を取りやめる、2)新規に時刻認証処理を行い新たな認証時刻を得る、の2つの処理が行われることが想定される。したがって、更新対象確認部46は第2エラー画面514において、有効期限切れのクリッピングPDFファイルについて更新を取りやめるかもしくはそのファイルを新たに時刻認証対象の電子ファイルとして取得するかの指示を受け付ける。このように、認証管理装置100は有効期限切れの場合でもユーザに適切な対処を提案できる。
【0058】
更新対象確認部46は、管理データベース26に登録されているクリッピングPDFファイル名であってログイン部40で抽出された企業IDに対応付けられたクリッピングPDFファイル名、のなかに取得されたクリッピングPDFファイルの名前と合致するものがあり、かつ取得されたクリッピングPDFファイルの有効期限が切れていない場合、その取得されたクリッピングPDFファイルを更新すべき対象と判定する。更新対象確認部46は、管理データベース26からそのクリッピングPDFファイルのクリッピングPDFファイル名と、認証日付、有効期限、などの有効期限に関する情報と、を抽出する。更新対象確認部46は抽出した情報を更新アップロード画面510に提示する。
更新対象確認部46は、更新アップロード画面510において、知財担当者から更新処理の開始指示を受け付ける。
【0059】
ハッシュ化部16は、新規時刻認証セッションにおいては、合成部14によって生成されるクリッピングPDFファイルを、内容確認画面508において技術者によって選択された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
ハッシュ化部16は、管理セッションにおいては、更新対象確認部46が知財担当者から更新処理の開始指示を受け付けた場合、取得された更新対象のクリッピングPDFファイルを、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式に基づく所定のハッシュ関数を使用してハッシュ化し、更新用ハッシュ値を得る。
ハッシュ化部16は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
【0060】
TSA側インタフェース部18は、新規時刻認証セッションにおいては、ハッシュ化部16で得られた新規認証用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。
TSA側インタフェース部18は、新規時刻認証セッションにおいては、送信した新規認証用ハッシュ値に対応する新規認証トークンを時刻認証局から取得する。
【0061】
なお、新規認証用ハッシュ値は、認証予定日付の情報が含められたクリッピングPDFファイルのハッシュ値である。また、TSA側インタフェース部18は、ネットワークを介して接続された外部の時刻認証局にそのようなハッシュ値を送信する。したがってTSA側インタフェース部18を別の側面から見ると、外部の時刻認証局に対して、データ取得部38によって決定された認証予定日付の情報とデータ取得部38によって取得された一組の電子ファイルとの組み合わせであるクリッピングPDFファイルの時刻認証を要求する要求部であるとも言える。
【0062】
TSA側インタフェース部18は、管理セッションにおいては、ハッシュ化部16で得られた更新用ハッシュ値を、PKI方式が選択されている場合はPKI時刻認証局302に、アーカイビング方式が選択されている場合はアーカイビング時刻認証局304に、送信する。TSA側インタフェース部18は、更新対象のクリッピングPDFファイルの時刻認証の際使用された認証方式を、管理データベース26を参照して取得してもよい。
TSA側インタフェース部18は、管理セッションにおいては、送信した更新用ハッシュ値に対応する更新トークンを時刻認証局から取得する。
【0063】
認証時刻取得部41は、新規時刻認証セッションにおいては、TSA側インタフェース部18によって取得された新規認証トークンから、認証時刻の情報を抽出する。
【0064】
TSA側インタフェース部18によって取得された新規認証トークンとそれに対応するクリッピングPDFファイルについて、判定部22は、クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって新規認証トークンから抽出された認証時刻の情報とが、日付の単位において一致するか否かを判定する。
【0065】
例えば、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月21日14時2分53秒」である場合、両者は日付の単位において「2010年4月21日」で一致しているので、判定部22は一致していると判定する。また、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月20日23時55分22秒」である場合、日付の単位において前者は「2010年4月21日」であり後者は「2010年4月20日」であるから、判定部22は一致しないと判定する。
【0066】
変更部23は、判定部22において一致しないと判定された場合、認証時刻の情報に基づいてクリッピングPDFファイルに含まれる認証予定日付の情報を変更する。判定部22において一致しないと判定された場合、以下の2つの状況が考えられる。
【0067】
1.認証予定日付がトークンに含まれる認証日付よりも遅れている。
これは例えば、新規認証用ハッシュ値がある日の23時59分50秒に時刻認証局に送信され、時刻認証局において次の日に時刻認証された場合である。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を進める。例えば、変更部23は、認証予定日付を1日カウントアップしてクリッピングPDFファイルを上書きする。
【0068】
2.認証予定日付がトークンに含まれる認証日付よりも進んでいる。
これは例えば、認証管理装置100の内部時計が時刻認証局の内部時計よりも進んでいる場合に起こりうる。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を遅らせる。例えば、変更部23は、認証予定日付を1日カウントダウンしてクリッピングPDFファイルを上書きする。
【0069】
ハッシュ化部16は、変更部23によって上書きされたクリッピングPDFファイルをハッシュ化し、再認証用ハッシュ値を得る。
TSA側インタフェース部18は、ハッシュ化部16で得られた再認証用ハッシュ値を時刻認証局に送信する。TSA側インタフェース部18は、送信した再認証用ハッシュ値に対応する再認証トークンを時刻認証局から取得する。再認証トークンは、時刻認証局において新規認証トークンと同様に生成される。
認証時刻取得部41は、TSA側インタフェース部18によって取得された再認証トークンから、再度の時刻認証における認証時刻の情報を抽出する。
判定部22はこの再度の時刻認証における認証時刻の情報を使用して上記と同様の判定を行う。
クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって抽出された認証時刻の情報とが日付の単位で一致するまで、変更部23を含んだ上記処理が繰り返される。
【0070】
時刻付加部20は、最初の時刻認証で判定部22において一致すると判定された場合、TSA側インタフェース部18によって取得された新規認証トークンを、合成部14によって生成されたクリッピングPDFファイルであって取得された新規認証トークンに対応するクリッピングPDFファイルに付加する。特に時刻付加部20は、新規認証トークンをクリッピングPDFファイルに埋め込む。時刻付加部20は、再度の時刻認証で判定部22において一致すると判定された場合、TSA側インタフェース部18によって取得された再認証トークンを再時刻認証に係るクリッピングPDFファイルに埋め込む。
時刻付加部20は、管理セッションにおいては、TSA側インタフェース部18が取得した更新トークンを、その更新トークンに対応する更新対象のクリッピングPDFファイルに付加する。特に時刻付加部20は、更新トークンをクリッピングPDFファイルに埋め込む。
【0071】
生成部36は、判定部22において一致すると判断された場合、認証日付の情報が表示可能な形で含まれる時刻認証付きクリッピングPDFファイルを生成する。時刻認証付きクリッピングPDFファイルは、時刻付加部20によって新規認証トークンまたは再認証トークンが埋め込まれたクリッピングPDFファイルに、認証予定日付の情報を認証日付の情報として表示可能な形で含めてユーザに送信可能なものとすることで生成される。
【0072】
返却管理部34は、両セッションにおいて、クリッピングPDFファイルの返却先に関する情報を取得する。認証管理装置100では、クリッピングPDFファイルの返却先は、企業において電子ファイルを管理すべき管理者すなわち知財担当者に予め設定されている。返却管理部34は、ユーザデータベース44を参照し、ログイン部40によって抽出された企業IDに対応するユーザIDのなかで管理者か否かを示す情報が「Y」すなわち管理者であるユーザIDの電子メールアドレスを取得する。例えばログイン部40によって企業ID「11」が抽出されている場合、返却管理部34は図4に示されるユーザデータベース44を参照して、電子メールアドレス「abc@ddd.com」を取得する。
【0073】
返却管理部34は、新規時刻認証セッションにおいては、生成部36によって生成された時刻認証付きクリッピングPDFファイルを、知財部端末204によって取得可能な状態とする。
返却管理部34は、管理セッションにおいては、時刻付加部20によって更新トークンが埋め込まれたクリッピングPDFファイルである更新済みクリッピングPDFファイルを、知財部端末204によって取得可能な状態とする。
【0074】
返却管理部34は、新規時刻認証セッションにおいては、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、時刻認証付きクリッピングPDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図14で後述)に含めて知財担当者の電子メールアドレス宛に送信する。返却管理部34はまた、認証管理装置100における時刻認証付きクリッピングPDFファイルの保管、維持の負担を軽減するため、その期限を過ぎると時刻認証付きクリッピングPDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定する。返却管理部34は、データ破棄部32に、ダウンロード期限616が切れた時刻認証付きクリッピングPDFファイルを破棄させる。
【0075】
返却通知電子メール516を読んだ知財担当者は、指定されたダウンロード期限616前の時刻に返却用リンク614にアクセスし、時刻認証付きクリッピングPDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、知財担当者によってダウンロードが許可されたと判定し、それを契機として時刻認証付きクリッピングPDFファイルをユーザ側インタフェース部10を介して知財部端末204に送信する。
【0076】
返却管理部34は、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量以下の場合、ユーザ側インタフェース部10を介して、時刻認証付きクリッピングPDFファイルを電子メールに添付して知財担当者の電子メールアドレス宛に送信する。
【0077】
返却管理部34は、管理セッションにおいては、更新済みクリッピングPDFファイルをダウンロードするための返却用リンクおよびダウンロード期限を含む返却通知画面をユーザ側インタフェース部10を介して知財部端末204のモニタに表示させる。返却通知画面の構成は返却通知電子メール516の構成に準ずる。
なお、返却管理部34は、時刻認証付きクリッピングPDFファイルまたは更新済みクリッピングPDFファイルを、技術者端末によって取得可能な状態としてもよい。
【0078】
登録部24は、新規時刻認証セッションにおいては、ログイン部40によって抽出された企業IDと、当該セッションで新たに時刻認証されたクリッピングPDFファイルの名前と、そのクリッピングPDFファイルに添付された電子ファイルの名前と、認証日付と、有効期限と、アラート設定と、メモデータに含まれるタイトルと、キーワードと、登録者と、作成者と、所属と、認証方式と、を対応付けて管理データベース26に登録する。なお、登録部24において、タイトル、キーワード、登録者、作成者、所属などのメモデータの内容を登録しないように設定することも可能である。メモデータに含まれる情報を登録する場合は後述の検索部28における検索がより容易となり、登録しない場合は管理データベース26のサイズを低減できる。
【0079】
アラート設定は、管理データベース26に登録されている各時刻認証付きクリッピングPDFファイルについて、有効期限前の認証残存期間の長さを決める設定である。アラート設定は例えば「1年前」、「1ヶ月前」、「1週間前」、「1日前」のうちのいずれかである。認証残存期間は、有効期限を末日としたアラート設定で指定される長さの期間である。例えば有効期限が「2018年1月7日」でアラート設定が「1ヶ月前」の場合、認証残存期間は「2017年12月7日から2018年1月7日」となる。
認証残存期間になると後述の通知部30によって知財部端末204および場合によっては技術者端末202a〜202cにアラートが通知される。登録部24は、アラート設定として、企業ごとに予め設定されているデフォルト値を登録する。また、アラート設定は、後述の提示部42がユーザ側インタフェース部10を介して表示させる検索管理画面520(図15で後述)で各時刻認証付きクリッピングPDFファイルごとに設定されうる。
【0080】
登録部24は、管理セッションにおいては、管理データベース26のエントリのうち当該セッションで時刻認証が更新されたクリッピングPDFファイルに対応するエントリの最新の更新時刻および有効期限を更新する。具体的には登録部24は、最新の更新時刻を時刻認証が更新されたクリッピングPDFファイルの当該セッションにおける更新時刻で上書きし、有効期限をその更新時刻に時刻認証の有効期間の長さを足した時刻で上書きする。
【0081】
例えば、データ取得部38によってクリッピングPDFファイル名「LSI研究−890204.pdf」を有するクリッピングPDFファイルが更新対象のクリッピングPDFファイルとして取得されたとする。時刻認証の有効期間の長さを10年とする。更新対象のクリッピングPDFファイルの時刻認証は、更新時刻「2009年2月3日12:03」にアーカイビング時刻認証局304によって更新されたとする。この場合、登録部24は図3に示されるように、管理データベース26のエントリのうちクリッピングPDFファイル名が「LSI研究−890204.pdf」であるエントリの最新の更新時刻を「2009/2/3,12:03」とし、有効期限を「2019/2/3」とする。
【0082】
データ破棄部32は、新規時刻認証セッションにおいては、ダウンロードであれ電子メール添付であれ時刻認証付きクリッピングPDFファイルが知財部端末204宛に送信された後、その時刻認証付きクリッピングPDFファイルおよびそれに対応するクリッピングPDFファイルや電子ファイルを認証管理装置100の記憶装置(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された時刻認証付きクリッピングPDFファイルに関する情報が消去される。
【0083】
データ破棄部32は、管理セッションにおいては、更新済みクリッピングPDFファイルが知財部端末204宛に送信された後、その更新済みクリッピングPDFファイルおよびそれに対応する更新対象のクリッピングPDFファイルを認証管理装置100の記憶装置(不図示)から削除する。これにより認証管理装置100から、管理データベース26に登録されている情報を除いて、ユーザに返却された更新済みクリッピングPDFファイルに関する情報が消去される。
【0084】
通知部30は、定期的に管理データベース26を参照し、有効期限およびアラート設定によって決定される認証残存期間に現在の時刻が含まれるクリッピングPDFファイル名を特定する。通知部30は、特定されたクリッピングPDFファイル名に対応する企業IDと有効期限とを管理データベース26から抽出する。
【0085】
通知部30は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得する。具体的には通知部30は、通知先データベース86から、抽出された企業IDに対応するユーザIDおよび電子メールアドレスを抽出する。以下、抽出されたユーザIDは知財担当者のIDであり、抽出された電子メールアドレスは知財担当者の電子メールアドレスである場合について説明する。
【0086】
通知部30は、抽出された知財担当者のIDによるログインが行われている場合、ユーザ側インタフェース部10を介して、特定されたクリッピングPDFファイル名と抽出された有効期限とを含むアラート画面518(図16で後述)をログインしている知財部端末204のモニタに表示させる。これにより通知部30は、時刻認証付きクリッピングPDFファイルの時刻認証の有効期限に関する情報、すなわち時刻認証付きクリッピングPDFファイルの有効期限が迫っていることを知財担当者に通知する。
通知部30は、アラート画面518において、特定されたクリッピングPDFファイル名を有するクリッピングPDFファイルを更新対象のクリッピングPDFファイルとして知財部端末204から取得するか、同じアラートを所定期間後に再度通知するか、通知を無視するか、の指示を受け付ける。このように、認証管理装置100は期限に関して警告を発するだけでなく、その警告に対する適切な対応策をユーザに提案できる。
【0087】
通知部30は、抽出された知財担当者のIDによるログインが行われていない場合、ユーザ側インタフェース部10を介して、特定されたクリッピングPDFファイル名と抽出された有効期限とを含むアラート用の電子メールを、知財担当者の電子メールアドレス宛に送信する。アラート用の電子メールを閲覧した知財担当者は、それに提示されているクリッピングPDFファイル名を有するクリッピングPDFファイルを更新すべきか否かを判断する。アラート用の電子メールの構成はアラート画面518と同様であるので説明を省略する。
【0088】
通知部30は、管理データベース26を参照し、有効期限が過ぎたクリッピングPDFファイル名を抽出し、知財部端末204に通知してもよい。
通知部30から知財部端末204への通知は、他の電子的な方法でなされてもよい。
【0089】
ここで、ハッシュ化技術の脆弱化のフェーズには、
(フェーズ1)全く意味のない文章から任意のハッシュ値を作れるか、
(フェーズ2)任意の文章から任意のハッシュ値を作れるか、
(フェーズ3)ハッシュ値から元ファイルに戻せるか、
があることが知られている。フェーズ1に達すると、そのハッシュ化技術を使って時刻認証をすることができなくなる。しかしながらフェーズ1の段階ではそのハッシュ化技術を使って既に時刻認証されたものについては、フェーズ2、3に達するまでは、検証自体は可能である。このようにハッシュ値の比較による非改ざん性の証明が崩される場合、段階的に崩されることが知られている。
【0090】
暗号状況判定部88は、時刻認証の有効性の段階が所定の段階よりも低くなると、その旨をユーザに通知する。これにより、ユーザは素早くハッシュ化技術の脆弱化に対応することができる。
【0091】
暗号状況判定部88は、ハッシュ化技術の脆弱化のフェーズを外部から取得する。暗号状況判定部88は、そのフェーズがフェーズ1に達すると、ユーザ側インタフェース部10を介してユーザに時刻認証の有効性の低下を通知する。この際、暗号状況判定部88は、通知先データベース86に登録されている全てのユーザにかかる通知を送ってもよいし、受信を希望するユーザにのみかかる通知を送ってもよい。
【0092】
暗号状況判定部88は、PKI方式における公開鍵と秘密鍵の脆弱化のフェーズを取得してもよい。この場合暗号状況判定部88は、そのフェーズが所定のフェーズに達すると、管理データベース26を参照し認証方式がPKI方式であるクリッピングPDFファイルの企業IDを抽出する。暗号状況判定部88は、抽出された企業IDと通知先データベース86とから通知先に関する情報を取得し、ユーザ側インタフェース部10を介してその通知先にPKI方式の鍵の有効性の低下および対象となるクリッピングPDFファイル名を通知する。これにより、ユーザは素早くPKI方式の鍵の脆弱化に対応することができる。
【0093】
検索部28は、更新アップロード画面510において検索管理画面への遷移指示を受け付けると、ユーザ側インタフェース部10を介して検索管理画面520を知財部端末204のモニタに表示させる。検索部28は、検索管理画面520において、管理データベース26に登録された情報を検索するためのキーを受け付ける。このキーは、メモデータの内容、クリッピングPDFファイル名、添付ファイル名、認証日付、有効期限、認証方式のうちの任意の組み合わせである。
【0094】
検索部28は、指定されたキーを使用して管理データベース26を検索し、キーにマッチするエントリが存在すればそのエントリに含まれるクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限とメモデータの内容とを抽出する。検索部28は、認証日付が含まれるべき認証時刻検索期間がキーとして指定された場合、その認証時刻検索期間に認証日付が含まれるクリッピングPDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が認証日付別にクリッピングPDFファイルを管理する場合に好適である。また検索部28は、有効期限が含まれるべき有効期限検索期間がキーとして指定された場合、その有効期限検索期間に有効期限が含まれるクリッピングPDFファイルに関する情報を管理データベース26から抽出する。この場合、例えば知財担当者が有効期限が近づいているクリッピングPDFファイルを探す際に好適である。
【0095】
提示部42は、管理セッションにおいて、検索部28によって抽出されたクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限とアラート設定とを検索管理画面520に提示する。また、提示部42は、現在の時刻と有効期限とから残日数を算出して検索管理画面520に提示する。提示部42は、検索管理画面520に提示されたクリッピングPDFファイル名のうち選択されたクリッピングPDFファイル名を有するクリッピングPDFファイルを、新たな更新対象のクリッピングPDFファイルとして知財部端末204から取得するか否かの指示を受け付ける。
このように、知財担当者はセッションを変えることなしに、検索、選択、更新の一連の処理を行えるので、操作性が向上する。
【0096】
提示部42は、管理セッションにおいて、更新アップロード画面510において返却リンク画面522(図17で後述)への遷移指示を受け付けると、ユーザ側インタフェース部10を介して返却リンク画面522を知財部端末204のモニタに表示させる。提示部42は、返却リンク画面522において、返却管理部34によってダウンロード可能な状態とされた時刻認証付きクリッピングPDFファイルや更新済みクリッピングPDFファイルへのリンクを提示する。
この場合、知財担当者は返却可能となっているクリッピングPDFファイルの存在を簡便に一括して知ることができ、また一括してダウンロードできる。
【0097】
図6は、時刻認証付きクリッピングPDFファイル150の構成の一例を示す概念図である。図6は、時刻認証付きクリッピングPDFファイル150が端末のモニタに表示された場合のイメージを示す。時刻認証付きクリッピングPDFファイル150は、台紙PDFファイル152に一組の電子ファイルが埋め込まれた構成を有する。台紙PDFファイル152は、キーワードと登録者と所属と認証日付113とを含む。
また台紙PDFファイル152は、埋め込まれた一組の電子ファイルのファイル名105をテキストの形で含む。
【0098】
図7は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。
【0099】
図8は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げて新規時刻認証セッション中端末の記憶装置をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、新規時刻認証セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、メモ入力画面506に遷移する。この際、データ取得部38はそれまでにアップロードされた電子ファイルを一組の電子ファイルとして取得する。
【0100】
図9は、メモ入力画面506の代表画面図である。メモ入力画面506は、クリッピングPDFファイル名入力領域548と、タイトル入力領域550と、キーワード入力領域552と、登録者入力領域554と、作成者入力領域556と、所属入力領域558と、次へボタン560と、戻るボタン562と、を有する。少なくともクリッピングPDFファイル名入力領域548は必須入力項目とされてもよい。次へボタン560が押し下げられると、データ取得部38は、クリッピングPDFファイル名入力領域548、タイトル入力領域550、キーワード入力領域552、登録者入力領域554、作成者入力領域556、所属入力領域558、に入力されたデータを、新規アップロード画面504でアップロードされた一組の電子ファイルに関するメモデータとして取得する。戻るボタン562が押し下げられると、新規アップロード画面504に戻る。
【0101】
図10は、内容確認画面508の代表画面図である。内容確認画面508は、クリッピングPDFファイル名表示領域564と、タイトル表示領域566と、キーワード表示領域568と、登録者表示領域570と、作成者表示領域572と、所属表示領域574と、対象ファイル表示領域576と、認証方式選択領域578と、実行ボタン580と、戻るボタン582と、を有する。クリッピングPDFファイル名表示領域564、タイトル表示領域566、キーワード表示領域568、登録者表示領域570、作成者表示領域572、所属表示領域574には、メモ入力画面506において入力されデータ取得部38によって取得されたメモデータの内容が表示される。対象ファイル表示領域576には、新規アップロード画面504においてアップロードされた一組の電子ファイルの名前が表示される。認証方式選択領域578は、時刻認証の認証方式に係る選択肢を提示する。技術者は認証方式選択領域578に提示された選択肢のひとつを選択することで、所望の認証方式を指定する。実行ボタン580が押し下げられると、データ取得部38はそれを時刻認証処理の開始指示として受け付ける。戻るボタン582が押し下げられると、メモ入力画面506に遷移する。
技術者は内容確認画面508において修正すべき点を発見した場合、この戻るボタン582やメモ入力画面506の戻るボタン562を使用することで所望の修正を行える。
【0102】
図11は、更新アップロード画面510の代表画面図である。更新アップロード画面510は、アップロード対象ファイル名入力領域584と、参照ボタン586と、アップロード実行ボタン588と、ファイル一覧領域590と、更新ボタン592と、検索管理ボタン594と、返却確認ボタン596と、を有する。アップロード対象ファイル名入力領域584には、直接入力または参照ボタン586を押し下げて知財部端末204の記憶装置をブラウズすることによって、更新対象のクリッピングPDFファイルのファイル名が入力される。アップロード実行ボタン588が押し下げられると、アップロード対象ファイル名入力領域584に入力されたファイル名のクリッピングPDFファイルが、知財部端末204から認証管理装置100へアップロードされる。ファイル一覧領域590には、ファイル名や認証日付や有効期限や残日数などのアップロードされたクリッピングPDFファイルの情報が表示される。ファイル一覧領域590に表示されるこれらの情報は、更新対象確認部46が管理データベース26から抽出または算出して提供する。
【0103】
更新ボタン592が押し下げられると、更新対象確認部46はそれを時刻認証の更新処理の開始指示として受け付ける。検索管理ボタン594が押し下げられると、検索部28はそれを検索管理画面520への遷移指示として受け付け、検索管理画面520に遷移させる。返却確認ボタン596が押し下げられると、提示部42はそれを返却リンク画面522への遷移指示として受け付け、返却リンク画面522に遷移させる。
【0104】
図12は、第1エラー画面512の代表画面図である。第1エラー画面512は、警告内容表示領域598と、対象ファイル名表示領域600と、新規認証ボタン602と、了解ボタン604と、を有する。警告内容表示領域598には、更新対象としてアップロードされた電子ファイルが管理データベース26に登録されていない旨の警告が表示される。対象ファイル名表示領域600には、更新対象としてアップロードされたが管理データベース26に登録されていない電子ファイルの名前が表示される。新規認証ボタン602が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域600に名前が表示される電子ファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。了解ボタン604が押し下げられると、第1エラー画面512が閉じられ、更新処理が終了するかもしくは対象ファイル名表示領域600に表示される電子ファイル以外の更新対象のクリッピングPDFファイルについて更新処理が続行される。
【0105】
図13は、第2エラー画面514の代表画面図である。第2エラー画面514は、警告内容表示領域606と、対象ファイル名表示領域608と、更新取消ボタン610と、このまま認証ボタン612と、を有する。警告内容表示領域606には、更新対象のクリッピングPDFファイルの有効期限が切れている旨の警告が表示される。対象ファイル名表示領域608には、更新対象としてアップロードされたが有効期限が切れているクリッピングPDFファイルの名前が表示される。更新取消ボタン610が押し下げられると、更新対象確認部46は、対象ファイル名表示領域608に名前が表示されているクリッピングPDFファイルについての更新処理を中止する。このまま認証ボタン612が押し下げられると、更新対象確認部46はそれを、対象ファイル名表示領域608に名前が表示されているクリッピングPDFファイルを新たな時刻認証対象の電子ファイルとして取得する指示として受け付ける。
【0106】
図14は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。
【0107】
図15は、検索管理画面520の代表画面図である。検索管理画面520は、メモ内容項目選択領域618と、メモ内容入力領域620と、クリッピングPDFファイル名入力領域622と、添付ファイル名入力領域624と、認証時刻検索期間指定領域626と、有効期限検索期間指定領域628と、認証方式指定領域630と、検索ボタン632と、クリアボタン634と、検索結果表示領域636と、更新ボタン638と、クリアボタン640と、アラート設定ボタン642と、を有する。
【0108】
メモ内容入力領域620には、メモデータの内容のうちメモ内容項目選択領域618で指定される項目に含まれるべきテキストが検索のキーとして入力される。クリッピングPDFファイル名入力領域622には、クリッピングPDFファイル名が検索のキーとして入力される。添付ファイル名入力領域624にはクリッピングPDFファイルに添付される電子ファイルの名前が検索のキーとして入力される。認証時刻検索期間指定領域626では、検索のキーとして、認証日付が含まれるべき認証時刻検索期間が指定される。有効期限検索期間指定領域628では、検索のキーとして、有効期限が含まれるべき有効期限検索期間が指定される。認証方式指定領域630では、検索のキーとして、認証方式が指定される。
【0109】
メモ内容入力領域620、クリッピングPDFファイル名入力領域622、添付ファイル名入力領域624、認証時刻検索期間指定領域626、有効期限検索期間指定領域628、認証方式指定領域630のうちの少なくともひとつに検索のキーが入力された状態で検索ボタン632が押し下げられると、検索部28は、入力されたキーを使用して管理データベース26を検索する。いずれのキーも入力されていない状態で検索ボタン632が押し下げられると、検索部28は、ログイン部40が抽出した企業IDをキーとして使用して管理データベース26を検索する。クリアボタン634が押し下げられると、入力されたキーがクリアされる。
【0110】
検索結果表示領域636には、検索の結果抽出されたクリッピングPDFファイル名と添付ファイル名と認証日付と有効期限と、算出された残日数と、アラート設定と、選択の有無と、が表示される。検索結果表示領域636ではアラート設定は、ユーザにより選択または入力可能な形態、例えばプルダウン形式で提示される。更新ボタン638が押し下げられると、提示部42はそれを、検索結果表示領域636に表示されたクリッピングPDFファイル名のうち選択されたクリッピングPDFファイル名を有するクリッピングPDFファイルを新たな更新対象のクリッピングPDFファイルとして知財部端末204から取得する指示として受け付ける。クリアボタン640が押し下げられると、検索結果表示領域636に表示される情報がクリアされる。アラート設定ボタン642が押し下げられると、検索結果表示領域636において各クリッピングPDFファイル名ごとに選択されたアラート設定が、管理データベース26のアラート設定に反映される。
【0111】
図16は、アラート画面518の代表画面図である。アラート画面518は、対象ファイル名表示領域644と、すぐに更新ボタン646と、後で通知ボタン648と、無視ボタン650と、を有する。対象ファイル名表示領域644には、通知部30によって管理データベース26から特定されたクリッピングPDFファイル名と抽出された有効期限とが表示される。すぐに更新ボタン646が押し下げられると、通知部30はそれを、対象ファイル名表示領域644に表示されているクリッピングPDFファイル名を有するクリッピングPDFファイルを更新対象のクリッピングPDFファイルとして取得する指示として受け付ける。後で通知ボタン648が押し下げられると、通知部30はそれを、同じアラートを所定期間後に再度通知する指示として受け付ける。無視ボタン650が押し下げられると、アラート画面518が閉じられる。
【0112】
図17は、返却リンク画面522の代表画面図である。返却リンク画面522は、新規リンク表示領域652と、更新リンク表示領域654と、を有する。新規リンク表示領域652には、新規に時刻認証され返却管理部34によってダウンロード可能な状態とされた時刻認証付きクリッピングPDFファイルへのリンクが表示される。更新リンク表示領域654には、時刻認証が更新され返却管理部34によってダウンロード可能な状態とされた更新済みクリッピングPDFファイルへのリンクが表示される。
【0113】
上述の実施の形態において、データベースは不図示の記憶装置に記憶されてもよい。そのような記憶装置の例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。
【0114】
以上の構成による認証管理装置100の動作を説明する。図18は、認証管理装置100における新規時刻認証セッションでの一連の処理を示すフローチャートである。
データ取得部38は、メモデータと一組の時刻認証対象の電子ファイルとを取得する(S402)。データ取得部38は、認証予定日付の情報を決定する(S404)。合成部14は、決定された認証予定日付の情報とメモデータと一組の時刻認証対象の電子ファイルとをひとつのクリッピングPDFファイルに合成する(S408)。ハッシュ化部16は、クリッピングPDFファイルをハッシュ化する(S410)。ここで認証方式としてPKI方式が選択されているとする。TSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S412)。TSA側インタフェース部18は、PKI時刻認証局302からPKIトークンを受信する(S414)。認証時刻取得部41は、受信したPKIトークンから認証時刻の情報を抽出する(S416)。判定部22は、認証予定日付の情報と抽出した認証時刻の情報とが日付の単位で一致するか否かを判定する(S418)。一致しないと判定された場合(S418のN)、変更部23は、認証予定日付の情報を抽出した認証時刻の情報に近づけるように変更し(S420)、処理をステップS410に戻す。一致すると判定された場合(S418のY)、時刻付加部20は、PKIトークンを対応するクリッピングPDFファイルに付加する(S422)。返却管理部34は、時刻認証付きクリッピングPDFファイルを知財部端末204に送信する(S424)。データ破棄部32は、時刻認証付きクリッピングPDFファイルを削除する(S426)。
【0115】
図19は、管理セッションにおける時刻認証の更新に伴う一連の処理を時系列に沿って示すチャートである。
認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S438)。知財担当者は、通知部30からの通知に基づき、時刻認証付きクリッピングPDFファイルの時刻認証を更新すべきか否か判断する(S440)。更新すべきと判断された場合、知財担当者は知財部端末204から認証管理装置100にログイン要求を送信し(S442)、ユーザIDとパスワードを提供する。認証管理装置100は、提供されたユーザIDとパスワードが認証されると、知財部端末204からのログインを許可する(S444)。知財担当者は、知財部端末204から更新対象のクリッピングPDFファイルを認証管理装置100にアップロードする(S446)。認証管理装置100の更新対象確認部46は、アップロードされたクリッピングPDFファイルの名前や有効期限を確認する(S448)。認証管理装置100のハッシュ化部16は、更新対象のクリッピングPDFファイルをハッシュ化する(S450)。認証管理装置100のTSA側インタフェース部18は、ハッシュ値をPKI時刻認証局302に送信する(S452)。PKI時刻認証局302は、受け取ったハッシュ値に更新時刻の情報を付加する(S454)。PKI時刻認証局302は、更新時刻の情報が付加されたハッシュ値を自局の秘密鍵で暗号化して(S456)、PKIトークンを生成する。PKI時刻認証局302は、PKIトークンを認証管理装置100に送信する(S458)。認証管理装置100の時刻付加部20は、PKIトークンを更新対象のクリッピングPDFファイルに付加する(S460)。認証管理装置100の登録部24は、時刻認証が更新されたクリッピングPDFファイルに対応する管理データベース26のエントリを更新する(S462)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルの返却用リンクを知財部端末204に通知する(S464)。知財担当者は知財部端末204から返却用リンクにアクセスする(S466)。認証管理装置100の返却管理部34は、更新済みクリッピングPDFファイルを知財部端末204に送信する(S468)。認証管理装置100のデータ破棄部32は、更新済みクリッピングPDFファイルを削除する(S470)。認証管理装置100の通知部30は、管理データベース26を参照し、時刻認証付きクリッピングPDFファイルの更新された時刻認証の有効期限前に、有効期限が迫っている旨を知財部端末204に通知する(S472)。すなわち通知部30は、時刻認証の次回の更新に関する情報を知財部端末204に通知する。
【0116】
本実施の形態に係る認証管理装置100によると、クリッピングPDFファイルは認証予定日付などの仮の認証日付を表示可能な形で含んだ状態でハッシュ化され、時刻認証局に送られる。そしてその仮の認証日付と認証時刻とが日付の単位で一致する場合にトークンがクリッピングPDFファイルに含められ、ユーザに返却される。したがって、時刻認証付きクリッピングPDFファイルを端末のディスプレイに表示したときに見える認証日付と、トークンに例えば暗号化された状態で含まれる認証時刻の日付部分とが一致していることが保証される。これにより、ユーザはより信頼性の高い日付情報をトークンを操作することなしに知ることができる。さらに、認証予定日付の単位としては認証時刻の単位よりも大きいものが採用されている。これにより、認証予定時刻と認証時刻との間の差、例えば遅延時間を、一致不一致の判定の際に使用される時間の単位を大きくすることで吸収できる。その結果、ファイルを開いたときに表示される時刻の情報としては実用上十分な精度の情報を提供しつつ、不一致が起こる回数を減らして再送に伴うシステムの負荷を軽減できる。
【0117】
本実施の形態では、トークンの生成を外部の時刻認証局において行っている。したがって、ユーザから電子ファイルを受け取ってからトークン生成までをひとつの装置で行う場合と比べて、認証予定日付と認証時刻とのタイムラグはより大きくなる傾向にある。したがって、認証予定時刻の単位を認証時刻の単位よりも大きくすることで一致のマージンを広く設けた本実施の形態は、そのような状況により好適に対応することができる。
【0118】
また本実施の形態では、認証予定日付と認証時刻とが日付の単位で一致しない場合には認証予定日付が認証時刻に近づくように変更される。その後、変更の対象となったクリッピングPDFファイルが再度時刻認証される。この再度の時刻認証がおよそ24時間以内に行われれば、認証予定日付と再認証に係る認証時刻の日付部分とは次の判定で原則一致すると判定される。したがって、ループは通常1回以内に収まる。
この結果、最終的にユーザに返却される時刻認証付きクリッピングPDFファイルのメモデータに含まれる認証日付の正確性が保証される。
【0119】
また本実施の形態では、認証管理装置100の内部時計が時刻認証局の内部時計よりも進んでいる場合も想定し、認証予定日付が認証時刻の日付部分よりも進んでいる場合は、認証予定日付を遅らせる。したがって、より多くのイレギュラーな状況にも対応できる認証管理装置100が提供される。なお、この場合には再認証の合間で逆転することもあるので、その場合には日付を戻して再認証してもよい。
【0120】
本実施の形態に係る認証管理装置100によると、時刻認証されたクリッピングPDFファイルをユーザに返却した後、そのクリッピングPDFファイルを破棄する。これを認証管理装置100の側から見ると、クリッピングPDFファイルを保管するための大きな記憶装置を用意する必要がないので費用面で優れる。また、ファイルの盗難等に備えるセキュリティも比較的緩やかですむ。ユーザの側から見ると、時刻認証対象の電子ファイルは大抵の場合機密資料であり、そのような電子ファイルが認証管理装置100等の外部に長期間保存されることは一般的に好ましくないと考えられる。そこで認証管理装置100によると、クリッピングPDFファイルはいったんダウンロードされると認証管理装置100からは消去されるので、情報漏洩の可能性を低減でき、より安心感をもって時刻認証サービスを受けることができる。
【0121】
加えて、認証管理装置100は認証時刻を基点として決まる有効期限に基づいて、クリッピングPDFファイルの有効期限に関する情報、特に有効期限が迫っており更新が必要である旨をユーザに通知する。このように更新の必要性がユーザに通知されるので、認証管理装置100のユーザは時刻認証の更新をより効率的に行える。また、ユーザはたとえ自己の側で忘れていたとしても、かかる通知によって時刻認証の有効期限が迫っていることを認識できる。これにより、ユーザが時刻認証されたクリッピングPDFファイルの時刻認証の有効期限に気付かず、意図せず有効期限が切れてしまう可能性を低減できる。
【0122】
知的財産に関しては、法定の期間は比較的長い。例えば特許権の存続期間は、特許出願の日から20年をもって終了する。したがって、知的財産関係の電子データもまた同様に長期間保存する必要がある。加えて、その長期間にわたって時刻認証を維持しなければならない。そこで時刻認証の更新が必要となるのであるが、本実施の形態に係る認証管理装置100では、更新の必要性を通知する機能によってユーザ側の更新管理の負担を軽減している。その結果、認証管理装置100は、知的財産関連の電子データの時刻認証を管理する場合により好適である。
【0123】
また、通知部30は、時刻認証の有効期限前の認証残存期間内に、有効期限が迫っている旨をユーザに通知する。この場合、例えば時刻認証直後からしばらくは通知されないが、大抵の場合ユーザはそのような期間に通知を受ける必要はない。したがって、ユーザは必要なときに必要な通知を受けることができる。
【0124】
また、認証残存期間はクリッピングPDFファイルごとに設定可能とされる。このように通知設定に柔軟性を持たせることにより、クリッピングPDFファイルごとで認証方式や更新方針が違ったとしてもその違いを異なる設定という形で吸収できる。
【0125】
また、返却管理部34は、時刻認証付きクリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、ユーザからの許可を契機としてその時刻認証付きクリッピングPDFファイルをユーザに送信する。したがって、不用意に大きなサイズのファイルを知財部端末204に送信することを防ぐことができる。特に研究データ等の技術関連データは、その容量が比較的大きくなる傾向にある。そこで容量にしきい値容量を設けることにより、知財部端末204は例えば通信環境が良いときを選んでそのような大きなサイズのデータを含むクリッピングPDFファイルをダウンロードできる。
【0126】
また、本実施の形態に係る認証管理装置100では、時刻認証をユーザが望む限り何回でも更新できる。その更新の際、時刻認証が更新されたクリッピングPDFファイルをユーザに返却した後、そのクリッピングPDFファイルを破棄する。したがってファイルの破棄に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新時刻を基点として決まる有効期限に基づいて、有効期限が迫っており再度の更新が必要である旨をユーザに通知する。したがって、有効期限に基づく通知に関して上述された作用効果と同様の作用効果が奏される。
また、認証管理装置100は更新を定期的に促す構成とされているので、認証管理装置100のユーザは暗号技術の進歩による暗号のバージョンアップにも対応できる。
【0127】
また、本実施の形態に係る認証管理装置100では、時刻認証付きクリッピングPDFファイルに関して、
(1)時刻認証付きクリッピングPDFファイルは、メモデータの内容を検索または表示もしくはその両方が可能な形で含む、
(2)登録部24は、時刻認証付きクリッピングPDFファイルのメモデータの内容を管理データベース26に登録する。
このように、認証管理装置100は、ユーザによる時刻認証付きクリッピングPDFファイルの特定を補助するための情報を時刻認証付きクリッピングPDFファイルに対応付けるので、ユーザは必要なときにより容易に時刻認証付きクリッピングPDFファイルを発見できる。例えば、クリッピングPDFファイルを更新する必要は別途管理リスト等から分かっているが、そのクリッピングPDFファイルが端末のどこにあるか定かではない場合もある。そのような場合に、知財担当者は、クリッピングPDFファイルに対応付けられた特定を補助するための情報を手がかりにより素早く所望のクリッピングPDFファイルを発見できる。
【0128】
また、本実施の形態に係る認証管理装置100では、時刻認証付きクリッピングPDFファイルはメモデータの内容を含む。時刻認証付きクリッピングPDFファイルはユーザに返却された後、ユーザの端末で保管される。ユーザは、保管されている時刻認証付きクリッピングPDFファイルについて、そのメモデータの内容を確認することで、時刻認証付きクリッピングPDFファイルに添付の電子ファイルに関する情報をより容易に把握することができる。
時が経てば記憶は薄まってゆく。例えば時刻認証から相当の期間が経過した後、ユーザが時刻認証付きクリッピングPDFファイルを更新すべきか否かを判断するときには、ユーザのその時刻認証付きクリッピングPDFファイルについての記憶は薄れているものである。そこで添付の電子ファイルについての各種情報を有するメモデータを参照することで、ユーザは添付の電子ファイルそのものを開かずともそれについての情報を把握できる。
【0129】
特に認証管理装置100が知的財産に係る電子データの時刻認証で使用される場合、特許制度上の先使用の証明のためには、認証時刻の単位は日付程度で十分であるが、一方、20年程度の長期に亘って証明力を保持する必要がある。そこで本実施の形態に係る認証管理装置100では、クリッピングPDFファイルにメモデータを含ませると共に認証予定日付の情報も含ませる。そして認証予定日付と実際の認証日付とが一致する場合にその一致した日付がユーザに見える形で提供される。したがって、時刻認証の更新時にクリッピングPDFファイルが迷子になってしまうことを抑止でき、長期に亘る証明力の保持に貢献できる。加えて、ユーザは容易に認証日付を確認できる。
【0130】
また、合成部14は、メモデータの内容を検索または表示もしくはその両方が可能な形で含む台紙PDFファイルに、一組の電子ファイルを添付することによってひとつのクリッピングPDFファイルを生成する。したがって、時刻認証付きクリッピングPDFファイルを保管するユーザの端末において、メモデータの内容をキーとして時刻認証付きクリッピングPDFファイルを検索することが可能となる。これにより、ユーザは自己の端末において所望の時刻認証付きクリッピングPDFファイルをより速く見つけることができる。また、ユーザの端末において、時刻認証付きクリッピングPDFファイルを開くことで視覚的にメモデータの内容を確認できる。これらの結果、ユーザの端末における時刻認証付きクリッピングPDFファイルの管理がより容易となる。つまり認証管理装置100は、時刻認証された電子ファイルをユーザに返却するだけでなく、電子ファイルをクリッピングPDFファイルにまとめることでユーザが管理しやすい形で返却する。
【0131】
また、合成部14は、メモデータの内容を含む台紙PDFファイルを生成する際、その台紙PDFファイルに添付されるべき一組の電子ファイルのそれぞれの名前をその台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。通常PDFファイルに添付された電子ファイルはその名前も含めて検索にかからない。そこで台紙PDFファイルのほうに電子ファイルの名前を検索可能な形で含めることにより、ユーザの端末において電子ファイルの名前をキーとした検索が可能となる。また、台紙PDFファイルに電子ファイルの名前を表示可能な形で含めることにより、ユーザは、時刻認証付きクリッピングPDFファイルを開いたとき、それに添付されている電子ファイルの名前を認識できる。
【0132】
また本実施の形態では、認証予定日付の情報が表示可能な形でクリッピングPDFファイルに含められる。特にクリッピングPDFファイルの台紙PDFファイルに含められる。台紙PDFファイルはさらにメモデータの内容を含む。時刻認証対象の一組の電子ファイルはその台紙PDFファイルに添付される。したがって、時刻認証対象の一組の電子ファイル自体を傷つけずに認証日付の情報やメモデータの内容をクリッピングPDFファイルに含めることができる。電子ファイルの認証という観点からは、認証する側が認証対象の電子ファイルを変更することはあまり好ましくない。したがって、認証対象の電子ファイル自体は変更されない本実施の形態は、そのような観点から優れている。
【0133】
また、認証管理装置100では、登録部24は、時刻認証されたクリッピングPDFファイルの名前と、その時刻認証の有効期限と、を対応付けて管理データベース26に登録し、検索部28は、ユーザにより指定される検索のためのキーにしたがって管理データベース26からクリッピングPDFファイルの名前と有効期限とを抽出し、提示部42は、そのように抽出されたクリッピングPDFファイルの名前および有効期限をユーザに提示する。このように認証管理装置100では、時刻認証されたクリッピングPDFファイル自体はユーザによるダウンロード後に消去するが、そのクリッピングPDFファイルの名前や有効期限などの情報は管理データベース26に登録する構成としている。そして認証管理装置100は、管理データベース26に基づく検索機能をユーザに提供する。これによりユーザは、自己でクリッピングPDFファイルのリストなどを作らなくても、認証管理装置100を使用すれば簡易に所望のクリッピングPDFファイルを検索できる。その結果、ファイル管理の負担が軽減されうる。
【0134】
また、認証管理装置100では、登録部24は、時刻認証されたクリッピングPDFファイルのメモデータの内容を管理データベース26に登録する。検索部28は、メモデータの内容に対応するキーがユーザにより指定された場合、そのキーを使用して管理データベース26からクリッピングPDFファイルの名前を抽出する。したがって、ユーザは認証管理装置100によって提供される検索機能において、メモデータの内容をキーとして指定できる。これにより、認証管理装置100による検索の精度やスピードを向上できる。
【0135】
また、認証管理装置100は、複数のユーザと時刻認証局との間を仲介する。これにより、各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。また、認証管理装置100がASP(Application Service Provider)として機能することにより、各ユーザの端末に時刻認証局とやりとりするための特別なソフトウエアをインストールする必要もないので、コスト面で優れる。
【0136】
特に返却管理部34は、時刻認証付きクリッピングPDFファイルを、データ取得部38にメモデータおよび一組の電子ファイルを取得させたユーザすなわち技術者とは異なるユーザすなわち知財担当者によって取得可能な状態とする。
これについて例えば、研究開発拠点200においては知財部端末204などの管理用端末で時刻認証済み電子ファイルおよびその更新を一括管理する場合もある。このような場合において、各端末が独自に一組の時刻認証対象の電子ファイルをアップロードし、かつ時刻認証付きクリッピングPDFファイルをダウンロードする設定では、技術者は時刻認証付きクリッピングPDFファイルをダウンロード後、それを別途知財部端末204に送信しなければならない。これに対してアップロードするユーザとダウンロードするユーザとが異なることを許す設定では、本実施の形態で述べたとおり、技術者はアップロードまでを行えばよく、知財担当者はダウンロードからを担当すればよい。したがって業務の効率がより向上しうる。アップロードするユーザとダウンロードするユーザとが異なることを許す設定では、上記の技術者と知財担当者の例に限られず、認証管理装置100の利用主体の組織構成に基づいたより適切な設定が可能となる。
【0137】
また、通知部30は、時刻認証の期限に関する情報をデータ取得部38に電子ファイルを取得させたユーザとは異なるユーザに通知する。これにより、やはり各ユーザが時刻認証局と独立にやりとりする場合と比べて、研究開発拠点200などのユーザが属する組織における時刻認証の組織的な管理が可能となる。
【0138】
特に通知部30は、時刻認証付きクリッピングPDFファイルの有効期限が迫っていることを知財担当者に通知する。クリッピングPDFファイルが知財部端末204に返却された後、有効期限が迫っている旨の通知を技術者が受ける設定では、そのような通知を受けた後技術者は知財担当者に別途連絡する必要がある。これに対して、通知先を知財担当者などのクリッピングPDFファイルの管理者に予め設定しておくと、通知を必要とする者に通知が行われるようになるので、より効率的な管理が可能となる。
【0139】
すなわち、技術者が電子ファイルをアップロードし、知財担当者が時刻認証されたクリッピングPDFファイルをダウンロードし、かつ期限に関する通知を受けるので、技術者はアップロード後のファイル管理は気にせず研究・開発に専念でき、知財担当者もまとめてクリッピングPDFファイルを受け取って管理・更新できるので効率的である。
【0140】
以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0141】
実施の形態では、認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有する場合について説明したが、これに限られない。例えば、認証予定時刻は日付に加えて時の単位を有してもよい。なお、時刻認証における時刻の単位について、本発明者は当業者としての経験から以下の知見を得た。
【0142】
時刻認証について、例えば金融の分野では秒単位や分単位で争われるケースが多々ある。しかしながら、例えば知的財産の分野では、特許法上の出願日など日付単位で争われるケースが多い。また、時刻認証付きクリッピングPDFファイルでの目に見える記載上は日付レベルで十分な場合が多い。
したがって、時刻認証そのものがより正確な時刻(例えば秒単位)で検証できれば、記載上は日付が正確であればよい、というニーズは高いと考えられる。
この意味で、本実施の形態では認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有するものとしているので好適である。
【0143】
実施の形態では、データ取得部38が認証予定日付の情報を決定し、合成部14がその日付の情報を含むクリッピングPDFファイルを生成する場合について説明したが、これに限られない。例えば、技術者端末側で一組の電子データおよびメモデータをアップロードする際にアップロードする日付をアップロードに含める構成となっている場合、データ取得部は認証予定日付を決定する必要はなく、合成部はアップロードの日付を認証予定日付としてクリッピングPDFファイルを合成すればよい。
【0144】
実施の形態では、技術者が電子ファイルをアップロードし、知財担当者が時刻認証されたクリッピングPDFファイルをダウンロードし、かつ期限に関する通知を受ける場合について説明したが、これに限られない。例えば、技術者が電子ファイルをアップロードし、時刻認証されたクリッピングPDFファイルをダウンロードし、期限に関する通知を受けてもよい。また、技術者のIDおよび知財担当者のIDの両方に、新規時刻認証セッションおよび管理セッションの両方が行える権限を与えてもよい。
あるいはまた、変形例に係る認証管理装置は、各種通知を電子ファイルをアップロードした者(送付者、申請者)にするかクリッピングPDFファイルをダウンロードした者(受領者)にするかその他の者にするかの選択をユーザから受け付け、受け付けた選択を通知先データベース86に反映させる通知先選択受付部をさらに備えてもよい。
【0145】
実施の形態において、認証管理装置は、データ取得部38に電子ファイルを取得させたユーザに、時刻認証されたクリッピングPDFファイルの少なくともひとつの返却先を指定させる返却先指定部(不図示)をさらに備えてもよい。さらに、返却管理部は、時刻認証されたクリッピングPDFファイルを、返却先指定部によって指定された返却先によって取得可能な状態としてもよい。この場合、より柔軟な返却先の設定が可能となる。
【0146】
実施の形態において、管理データベースはクリッピングPDFファイルのハッシュ値を記憶してもよい。さらに、更新対象確認部は管理データベースに記憶されたハッシュ値を使用して、取得されたクリッピングPDFファイルが更新すべき対象であるか否かを確認してもよい。この場合、仮に取得されたクリッピングPDFファイルに時刻認証後の改ざんがあった場合、時刻認証局に送る前にその改ざんを発見できるので効率的である。
【0147】
実施の形態では、時刻認証の期限に関する情報として有効期限の情報を使用する場合について説明したが、これに限られない。例えば、有効期限にかかわらず、認証時刻または更新時刻から所定の時間経過後の時刻を期限としてもよい。
【0148】
実施の形態では、検索管理画面520においてアラート設定の変更を受け付ける場合について説明したが、これに限られず、例えばメモデータの入力項目のひとつとして受け付けてもよい。また、アラート設定として、認証残存期間に入ったら定期的に通知するといった設定も可能である。
【0149】
実施の形態では、有効期限とアラート設定から認証残存期間を設定する場合について説明したが、これに限られない。
【0150】
実施の形態では、クリッピングPDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、クリッピングPDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。この場合、合成部は、認証予定日付の情報を電子ファイルに直接書き込んでもよい。このように認証予定日付の情報が書き込まれた電子ファイルは、ユーザによってアップロードされた電子ファイルと認証予定日付の情報との組み合わせである。
【0151】
実施の形態では、更新対象確認部46は、データ取得部38が更新対象のクリッピングPDFファイルを取得した場合、管理データベース26を参照し、取得されたクリッピングPDFファイルの有効期限が切れているか否かを確認する場合について説明したが、これに限られない。例えば、認証管理装置は更新対象のクリッピングPDFファイルを、有効期限が切れているか否かにかかわらずハッシュ化して時刻認証局に送信してもよい。さらに、認証管理装置100の返却管理部は、更新済みクリッピングPDFファイルをユーザに返却する際にその有効期限が切れていた旨を通知してもよい。
【0152】
実施の形態において、課金制の時刻認証・更新サービスを提供する場合、認証管理装置は課金を制御する課金制御部(不図示)をさらに備えてもよい。この課金制御部は、更新にかかる料金を新規時刻認証にかかる料金よりも安くしてもよく、例えば半額としてもよい。この場合、更新に対する料金的なハードルを相対的に低くしてよりユーザフレンドリなサービスを提供できる。
【0153】
実施の形態において、認証管理装置は、ユーザデータベース44および通知先データベース86のうちの少なくとも一方をユーザに更新させるユーザ情報更新部(不図示)をさらに備えてもよい。
【0154】
実施の形態において、認証管理装置100および時刻認証局がそれぞれ別の国に設けられているなどで同じタイムゾーンに設けられていない場合でも、適宜標準時やUNIX時刻(「UNIX」は登録商標)などを使用して構成すればよい。また、時刻認証付きクリッピングPDFファイルに表示される認証日付には、JSTなど、日本時間を基準にしたことを付してもよい。
【0155】
認証管理装置は、判定部が一致と判定した後に証明対象の各ファイルを削除する際、あるいは時刻認証後のクリッピングPDFファイルをユーザがダウンロード後に削除する際、ファイルが削除中であることやファイルが完全に削除されたことがユーザに分かるよう画面に削除経過を表示してもよい。その画面には、削除対象ファイルを一覧形式などで表示してもよい。
【0156】
以上、実施の形態にもとづき本発明を説明したが、実施の形態は、本発明の原理、応用を示しているにすぎないことはいうまでもなく、実施の形態には、請求の範囲に規定された本発明の思想を逸脱しない範囲において、多くの変形例や配置の変更が可能であることはいうまでもない。
【符号の説明】
【0157】
2 電子時刻認証システム、 10 ユーザ側インタフェース部、 14 合成部、 16 ハッシュ化部、 18 TSA側インタフェース部、 20 時刻付加部、 22 判定部、 23 変更部、 24 登録部、 26 管理データベース、 28 検索部、 30 通知部、 32 データ破棄部、 34 返却管理部、 38 データ取得部、 40 ログイン部、 41 認証時刻取得部、 42 提示部、 44 ユーザデータベース、 100 認証管理装置。
【特許請求の範囲】
【請求項1】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
認証予定時刻の情報と前記データ取得部によって取得されたメモデータの内容および一組の電子データとを含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定する判定部と、
前記判定部において一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報付加部によって時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する認証済み包袋データ生成部と、を備えることを特徴とする認証管理装置。
【請求項2】
前記認証予定時刻は、前記認証時刻よりも大きな単位で設定されていることを特徴とする請求項1に記載の認証管理装置。
【請求項3】
前記認証予定時刻は日付の単位を有し、前記認証時刻は日付に加えて時分以下の単位を有することを特徴とする請求項2に記載の認証管理装置。
【請求項4】
前記判定部において一致しないと判定された場合、前記認証時刻の情報に基づいて前記認証予定時刻の情報を変更する変更部をさらに備えることを特徴とする請求項1から3のいずれかに記載の認証管理装置。
【請求項5】
前記変更部は、前記判定部において前記認証予定時刻が前記認証時刻よりも進んでいることにより両者が一致しないと判定された場合、前記認証予定時刻を遅らせることを特徴とする請求項4に記載の認証管理装置。
【請求項6】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
前記データ取得部によって取得された一組の電子データに関連付けられる第1時刻の情報を取得する第1時刻取得部と、
前記データ取得部によって取得されたメモデータの内容および一組の電子データを含み、かつ、前記第1時刻取得部によって取得された第1時刻の情報を表示可能な形で含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である第2時刻の情報を取得する第2時刻取得部と、
前記第1時刻取得部によって取得された第1時刻の情報と前記第2時刻取得部によって取得された第2時刻の情報とが対応するか否かを判定する判定部と、
前記判定部において対応すると判定された場合、前記第2時刻取得部によって取得された第2時刻の情報を含む改ざん検知可能な時刻認証情報を、前記合成部によって生成された包袋データに付加する時刻認証情報付加部と、
前記時刻認証情報付加部によって時刻認証情報が付加された包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備えることを特徴とする認証管理装置。
【請求項7】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するステップと、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成するステップと、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加するステップと、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定するステップと、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成するステップと、を含むことを特徴とする認証管理方法。
【請求項8】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得する機能と、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成する機能と、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する機能と、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定する機能と、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
【請求項1】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
認証予定時刻の情報と前記データ取得部によって取得されたメモデータの内容および一組の電子データとを含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する時刻認証情報付加部と、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定する判定部と、
前記判定部において一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報付加部によって時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する認証済み包袋データ生成部と、を備えることを特徴とする認証管理装置。
【請求項2】
前記認証予定時刻は、前記認証時刻よりも大きな単位で設定されていることを特徴とする請求項1に記載の認証管理装置。
【請求項3】
前記認証予定時刻は日付の単位を有し、前記認証時刻は日付に加えて時分以下の単位を有することを特徴とする請求項2に記載の認証管理装置。
【請求項4】
前記判定部において一致しないと判定された場合、前記認証時刻の情報に基づいて前記認証予定時刻の情報を変更する変更部をさらに備えることを特徴とする請求項1から3のいずれかに記載の認証管理装置。
【請求項5】
前記変更部は、前記判定部において前記認証予定時刻が前記認証時刻よりも進んでいることにより両者が一致しないと判定された場合、前記認証予定時刻を遅らせることを特徴とする請求項4に記載の認証管理装置。
【請求項6】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するデータ取得部と、
前記データ取得部によって取得された一組の電子データに関連付けられる第1時刻の情報を取得する第1時刻取得部と、
前記データ取得部によって取得されたメモデータの内容および一組の電子データを含み、かつ、前記第1時刻取得部によって取得された第1時刻の情報を表示可能な形で含むひとつの包袋データを生成する合成部と、
前記合成部によって生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である第2時刻の情報を取得する第2時刻取得部と、
前記第1時刻取得部によって取得された第1時刻の情報と前記第2時刻取得部によって取得された第2時刻の情報とが対応するか否かを判定する判定部と、
前記判定部において対応すると判定された場合、前記第2時刻取得部によって取得された第2時刻の情報を含む改ざん検知可能な時刻認証情報を、前記合成部によって生成された包袋データに付加する時刻認証情報付加部と、
前記時刻認証情報付加部によって時刻認証情報が付加された包袋データを、ネットワークを介してユーザに送信する返却管理部と、を備えることを特徴とする認証管理装置。
【請求項7】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得するステップと、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成するステップと、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加するステップと、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定するステップと、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成するステップと、を含むことを特徴とする認証管理方法。
【請求項8】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから一組の電子データおよびそれらに関するメモデータを取得する機能と、
認証予定時刻の情報と、取得されたメモデータの内容および一組の電子データと、を含むひとつの包袋データを生成する機能と、
生成された包袋データが時刻認証された場合、その時刻認証において認証された時刻である認証時刻の情報を含む改ざん検知可能な時刻認証情報を、時刻認証された包袋データに付加する機能と、
前記認証時刻の情報に基づいて前記認証時刻と前記認証予定時刻とが前記認証予定時刻の単位で一致するか否かを判定する機能と、
一致すると判定された場合、前記認証予定時刻を認証時刻として前記時刻認証情報が付加された包袋データに表示可能な形で含めてユーザに送信可能な認証済み包袋データを生成する機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【公開番号】特開2012−44526(P2012−44526A)
【公開日】平成24年3月1日(2012.3.1)
【国際特許分類】
【出願番号】特願2010−185124(P2010−185124)
【出願日】平成22年8月20日(2010.8.20)
【特許番号】特許第4686646号(P4686646)
【特許公報発行日】平成23年5月25日(2011.5.25)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
【公開日】平成24年3月1日(2012.3.1)
【国際特許分類】
【出願日】平成22年8月20日(2010.8.20)
【特許番号】特許第4686646号(P4686646)
【特許公報発行日】平成23年5月25日(2011.5.25)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
[ Back to top ]