認証管理装置および認証管理方法
【課題】アーカイビング方式の時刻認証において、ハッシュ値の衝突による不都合を解消するためのIDをより有効に活用できる認証管理技術を提供する。
【解決手段】認証管理装置100は、ユーザから電子ファイル104を取得するデータ取得部と、電子データ104が対応付けられるべきクリッピングPDFファイル110を一意に特定するユニークキーを生成するユニークキー生成部と、ユニークキーと電子ファイル104とを含むクリッピングPDFファイル110を生成する合成部と、クリッピングPDFファイル110をハッシュ化するハッシュ化部と、ハッシュ値とユニークキーとを対応付けてアーカイビング時刻認証局304に送信する認証送信部と、クリッピングPDFファイル110をユーザに返却する返却管理部と、を備える。
【解決手段】認証管理装置100は、ユーザから電子ファイル104を取得するデータ取得部と、電子データ104が対応付けられるべきクリッピングPDFファイル110を一意に特定するユニークキーを生成するユニークキー生成部と、ユニークキーと電子ファイル104とを含むクリッピングPDFファイル110を生成する合成部と、クリッピングPDFファイル110をハッシュ化するハッシュ化部と、ハッシュ値とユニークキーとを対応付けてアーカイビング時刻認証局304に送信する認証送信部と、クリッピングPDFファイル110をユーザに返却する返却管理部と、を備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証管理のための装置および方法に関し、特に電子データの時刻認証を管理するための技術に関する。
【背景技術】
【0002】
「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。
【0003】
アーカイビング方式と呼ばれる時刻認証方式では、時刻認証局が電子データの時刻認証において認証された時刻(以下、認証時刻と称す)の情報とその電子データのハッシュ値とを含むトークンを生成し、生成されたトークンを時刻認証局側で保持する。時刻認証を検証する際は、時刻認証局側で保持されるトークンのハッシュ値と、検証時に再作成されたハッシュ値とが比較される。
【0004】
本出願人はアーカイビング方式にも適用できる時刻認証の仕組みを特許文献1において提案している。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4686646号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
理論上、ハッシュ関数は2つ以上のキーに同じハッシュ値をマッピングすることがある。このようなハッシュ値の衝突の存在により、電子データのハッシュ値は必ずしもその電子データを一意に特定するIDではない。したがって、例えば2つの異なる電子データから同じハッシュ値が生成され、そのそれぞれがアーカイビング方式で時刻認証された場合、同じハッシュ値に対して異なる認証時刻が対応付けられて時刻認証局側に保持される。したがって、時刻認証を検証する際に困難が生じうる。
【0007】
このハッシュ値の衝突の課題に対応するために考えられる1つの手法は、電子データをシステム内で一意に特定する、ハッシュ値とは別のIDを使用することである。このIDは、通常、システム内で閉じていればよく、ユーザに公開する必要はない。このようなIDをシステムに導入するとシステムの構成や処理がより複雑となるので、このようなIDを、ハッシュ値の衝突に対応するためだけでなく、より有効に活用する途が模索されている。
【0008】
本発明はこうした課題に鑑みてなされたものであり、その目的は、アーカイビング方式の時刻認証において、ハッシュ値の衝突による不都合を解消するためのIDをより有効に活用できる認証管理技術の提供にある。
【課題を解決するための手段】
【0009】
本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから電子データを取得するデータ取得部と、データ取得部によって取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するデータID生成部と、データID生成部によって生成されたデータIDとデータ取得部によって取得された電子データとを含むクリッピングデータを生成する合成部と、合成部によって生成されたクリッピングデータをハッシュ化するハッシュ化部と、ハッシュ化部におけるハッシュ化により得られるハッシュ値とデータID生成部によって生成されたデータIDとを対応付けて時刻認証局に送信する認証送信部と、認証送信部によって送信されたハッシュ値に対応するクリッピングデータが時刻認証局において時刻認証された場合、合成部によって生成されたクリッピングデータを、ユーザによって取得可能な状態とする返却管理部と、を備える。
【0010】
この態様によると、クリッピングデータに含まれるデータIDを利用して時刻認証の検証を行うことができる。
【0011】
なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
【発明の効果】
【0012】
本発明によれば、アーカイビング方式の時刻認証において、ハッシュ値の衝突による不都合を解消するためのIDをより有効に活用できる認証管理技術を提供できる。
【図面の簡単な説明】
【0013】
【図1】第1の実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。
【図2】クリッピングPDFファイルの時刻認証の検証を説明するための説明図である。
【図3】図1の認証管理装置の機能および構成を示すブロック図である。
【図4】図3のユーザ情報保持部の一例を示すデータ構造図である。
【図5】クリッピングPDFファイルの構成の一例を示す概念図である。
【図6】ログイン画面の代表画面図である。
【図7】新規アップロード画面の代表画面図である。
【図8】返却通知電子メールを示す概念図である。
【図9】図1の認証管理装置における一連の処理を示すフローチャートである。
【図10】第2の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【図11】第3の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【図12】図11の認証管理装置の検証部の機能および構成を示すブロック図である。
【図13】第4の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【発明を実施するための形態】
【0014】
以下、各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。
【0015】
(第1の実施の形態)
図1は、第1の実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202dを有する。以下技術者をユーザ、技術者端末をユーザ端末と称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式や動画形式のファイルであってもよい。動画形式のファイルの場合、工場のラインや展示会の様子を動画に撮っておき、その動画ファイルを時刻認証できるので便利である。
【0016】
電子時刻認証システム2は、認証管理装置100と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、アーカイビングCA局401と、を備える。認証管理装置100は複数の技術者端末202a〜202dと不図示のインターネットなどのネットワークによって接続される。認証管理装置100とアーカイビング時刻認証局304、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。
【0017】
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、そのようにして生成された電子ファイル104を認証管理装置100にアップロードする。
【0018】
認証管理装置100は電子ファイル104を取得し、その電子ファイル104の認証予定時刻を決定する。認証管理装置100は、認証予定時刻の情報と電子ファイル104とをまとめてひとつのクリッピングファイルとする。認証管理装置100は、クリッピングファイルを一意に特定するデータIDすなわちユニークキー115を生成し、クリッピングファイルに割り当てる。このユニークキー115は、認証管理装置100においてクリッピングファイルに割り振られる連番であってもよい。
【0019】
認証管理装置100は特に、ユニークキー115を引数として含むアーカイビング時刻認証局304のURL(Uniform Resource Locator)を格納するハイパーリンクを印影113としてPDF(Portable Document Format)形式の台紙PDFファイルに含め、さらに認証予定時刻の情報を台紙PDFファイルに含め、その台紙PDFファイルに電子ファイル104を関連付けることによってひとつのクリッピングPDFファイル110を生成する。
【0020】
本実施の形態では、認証方式としてアーカイビング方式が使用される場合について説明する。認証管理装置100は、クリッピングPDFファイル110をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107をユニークキー115と対応付けて外部のアーカイビング時刻認証局304に送信する。
【0021】
アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。新規認証用ハッシュ値107に時刻の情報が付加された時点で、クリッピングPDFファイル110に含まれる電子ファイル104がその時刻すなわち認証時刻に存在していたことが認証されたといえる。認証時刻の情報はアーカイビング時刻認証局304の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
【0022】
アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値を新規認証トークン109として認証管理装置100に送信する。また、アーカイビング時刻認証局304は、受け取ったユニークキー115と新規認証トークン109とを対応付けて自局内もしくは自局に接続されたアーカイビング記憶装置306に登録する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
【0023】
認証管理装置100は、アーカイビング時刻認証局304から受け取る新規認証トークン109から認証時刻の情報を抽出する。認証管理装置100は、抽出された認証時刻の情報とクリッピングPDFファイル110に含まれる認証予定時刻の情報とを比較し、それらが対応すると判定された場合、クリッピングPDFファイル110を研究開発拠点200の技術者端末に返却する。クリッピングPDFファイル110は対応する新規認証トークン109を含まない。技術者は返却されたクリッピングPDFファイル110を技術者端末上で管理する。
【0024】
図2は、クリッピングPDFファイルの時刻認証の検証を説明するための説明図である。アーカイビング方式において、クリッピングPDFファイルに含まれる電子ファイルがその認証時刻に存在していたか否かを検証する際、技術者は検証対象のクリッピングPDFファイルを技術者端末202aのディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用により、技術者端末202aからアーカイビング時刻認証局304にネットワークを介してユニークキー170を含むリクエストが送信される。アーカイビング時刻認証局304はアーカイビング記憶装置306から、受信したユニークキー170に対応する新規認証トークン172を抽出し、ユニークキー170に対応付けて認証管理装置100に送信する。
【0025】
技術者端末202aは、印影のクリックに関連した一連の検証作業のなかで、認証管理装置100のハッシュ化アルゴリズムと同じアルゴリズムを使用して検証対象のクリッピングPDFファイルをハッシュ化し、得られた検証用ハッシュ値108をユニークキー170と共に認証管理装置100にアップロードする。
【0026】
認証管理装置100は、技術者端末202aから受け取った(検証用ハッシュ値108、ユニークキー170)の組と、アーカイビング時刻認証局304から受け取った(新規認証トークン172に含まれる新規認証用ハッシュ値、ユニークキー170)の組とが一致するか否かを判定する。これらが一致すれば、検証対象のクリッピングPDFファイルに含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。これらが一致する場合、認証管理装置100は時刻認証の検証が成功した旨を示す認証成功画面820を技術者端末202aのディスプレイに表示させる。この認証成功画面820はアーカイビング時刻認証局304から受け取った新規認証トークン172に含まれる認証時刻の情報を表示する領域を含む。
一致しない場合、認証管理装置100は時刻認証の検証が失敗した旨を示す認証失敗画面822を技術者端末202aのディスプレイに表示させる。
【0027】
このように、クリッピングPDFファイルのハッシュ値だけでなくユニークキー170も使用して時刻認証の検証が行われるので、ハッシュ値の衝突が生じた場合でも正確な時刻認証の検証が可能となる。例えば、アーカイビング記憶装置が検証用ハッシュ値と一致する新規認証用ハッシュ値を複数有する場合、一般的にはどの新規認証用ハッシュ値が検証用ハッシュ値に対応するのかを見極めるのは困難である。しかしながら本実施の形態では、ユニークキー170を参照することでどの新規認証用ハッシュ値を検証に使用すればよいかが容易に分かる。
加えて、ユーザは、時刻認証されたクリッピングPDFファイルの返却時に新規認証トークンを受け取らなくても、ユニークキーにより時刻認証を検証することができる。
【0028】
図3は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
【0029】
認証管理装置100は、電子ファイル104の時刻認証に関する認証部10と、クリッピングPDFファイルの時刻認証の検証に関する検証部18と、ユーザ情報保持部44と、を備える。認証部10は、ログイン部40と、データ取得部38と、ユニークキー生成部24と、ハイパーリンク生成部26と、合成部14と、ハッシュ化部16と、認証送信部28と、認証時刻取得部41と、認証判定部22と、変更部23と、返却管理部34と、を含む。検証部18は、ユーザ側検証情報取得部30と、認証局側検証情報取得部36と、検証判定部39と、を含む。
【0030】
図4は、ユーザ情報保持部44の一例を示すデータ構造図である。ユーザ情報保持部44は、ユーザIDと、パスワードと、電子メールアドレスと、を対応付けて保持する。ユーザIDは認証管理装置100のユーザに割り当てられたIDである。
【0031】
図3に戻り、ログイン部40は、ユーザ端末からログイン要求を受け付けた場合、ログイン画面502(図6で後述)をユーザ端末のディスプレイに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードとを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ユーザ端末とのセッションを開始する。取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はユーザ端末にエラーを返し、セッションを許可しない。
【0032】
データ取得部38は、セッションが開始されたユーザ端末(以下、セッション中端末と称す)のディスプレイに新規アップロード画面504(図7で後述)を表示させる。データ取得部38は、新規アップロード画面504において、セッション中端末のユーザに、セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。データ取得部38は、新規アップロード画面504においてユーザにより選択された時刻認証対象の電子ファイルを、ネットワークを介して取得する。
【0033】
データ取得部38は、時刻認証対象の電子ファイルを取得すると、その電子ファイルの時刻認証が予定される時刻である認証予定時刻の情報を決定する。なお、時刻は例えば年月日時分秒のうちの任意の単位で表される。時刻は日付を含む。日付は、時刻を年月日の単位で表示したものである。本実施の形態では、認証予定時刻の単位は年月日であり、その意味で認証予定時刻は認証予定日付であると言える。認証予定日付は例えば「2010年8月21日」と表される。認証時刻の単位は年月日時分秒であり、認証時刻は例えば「2010年8月21日13時30分32秒」と表される。したがって、認証予定時刻の単位は認証時刻の単位よりも大きい。以下、認証時刻に含まれる日付の部分を認証日付と呼ぶことがある。
【0034】
データ取得部38は、例えば認証管理装置100の内部時計によって認証予定日付の情報を決定してもよいし、外部のタイムサーバから配信される時刻の情報を使用して認証予定日付の情報を決定してもよい。
【0035】
ユニークキー生成部24は、データ取得部38によって取得された電子ファイルが添付される予定のクリッピングPDFファイルに対応するユニークキーを生成する。ユニークキー生成部24はまず仮のユニークキーを生成する。ユニークキー生成部24はネットワークを介してアーカイビング記憶装置306を参照し、仮のユニークキーと一致するユニークキーが既にアーカイビング記憶装置306に登録されているか否かを判定する。登録されている場合、ユニークキー生成部24は別のユニークキーを生成し、同様な判定を行う。登録されていない場合、ユニークキー生成部24は、仮のユニークキーをクリッピングPDFファイルに対応するユニークキーとして決定する。
なお、認証管理装置100は予めアーカイビング記憶装置306に登録されているユニークキーのリストをダウンロードしておき、ユニークキー生成部24はアーカイビング記憶装置306を参照する代わりにそのようにダウンロードされたリストを参照してもよい。
【0036】
ハイパーリンク生成部26は、ユニークキー生成部24によって生成されたユニークキーをアーカイビング時刻認証局304に通知するよう構成されたハイパーリンクを生成する。ハイパーリンク生成部26は、アーカイビング時刻認証局304をネットワーク上で特定するIDとユニークキーとを含むリンク情報を格納するハイパーリンクを生成する。より具体的には、ハイパーリンク生成部26は、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを生成し、ハイパーリンクに格納する。ハイパーリンク生成部26は、そのハイパーリンクを印影として台紙PDFファイルに含める、または埋め込む。
ハイパーリンク生成部26により生成されるURLは例えば、
「https://www.abcde.co.jp/?num=00001」
である。
【0037】
合成部14は、データ取得部38によって決定された認証予定日付の情報と、ユニークキー生成部24によって生成されたユニークキーと、データ取得部38によって取得された電子ファイルと、を含むクリッピングPDFファイルを生成する。より具体的には合成部14は、ハイパーリンク生成部26によってハイパーリンクが埋め込まれた台紙PDFファイルに、電子ファイルを添付し認証予定日付の情報を関連付けることによってひとつのクリッピングPDFファイルを生成する。
合成部14は、添付されるべき電子ファイルのファイル名を台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。
【0038】
ハッシュ化部16は、合成部14によって生成されたクリッピングPDFファイルを、アーカイビング方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
なお、認証予定日付の情報は台紙PDFファイルに表示可能な形で含まれるので、認証予定日付の情報はクリッピングPDFファイルのハッシュ化される部分に含まれる。
【0039】
認証送信部28は、ハッシュ化部16におけるハッシュ化により得られる新規認証用ハッシュ値とユニークキー生成部24によって生成されたユニークキーとを対応付けてアーカイビング時刻認証局304に送信する。
【0040】
認証時刻取得部41は、認証送信部28によって送信された新規認証用ハッシュ値に対応する新規認証トークンをアーカイビング時刻認証局304から受信する。認証時刻取得部41は、取得された新規認証トークンから認証時刻の情報を抽出する。
【0041】
認証判定部22は、認証時刻取得部41によって取得された新規認証トークンとそれに対応するクリッピングPDFファイルについて、クリッピングPDFファイルに含まれる認証予定日付の情報と新規認証トークンから抽出された認証時刻の情報とが、日付の単位において一致するか否かを判定する。
【0042】
例えば、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月21日14時2分53秒」である場合、両者は日付の単位において「2010年4月21日」で一致しているので、認証判定部22は一致していると判定する。また、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月20日23時55分22秒」である場合、日付の単位において前者は「2010年4月21日」であり後者は「2010年4月20日」であるから、認証判定部22は一致しないと判定する。
【0043】
変更部23は、認証判定部22において一致しないと判定された場合、認証時刻の情報に基づいてクリッピングPDFファイルに含まれる認証予定日付の情報を変更する。認証判定部22において一致しないと判定された場合、以下の2つの状況が考えられる。
【0044】
1.認証予定日付がトークンに含まれる認証日付よりも遅れている。
これは例えば、新規認証用ハッシュ値がある日の23時59分50秒にアーカイビング時刻認証局304に送信され、アーカイビング時刻認証局304において次の日に時刻認証された場合である。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を進める。例えば、変更部23は、認証予定日付を1日カウントアップしてクリッピングPDFファイルを上書きする。
【0045】
2.認証予定日付がトークンに含まれる認証日付よりも進んでいる。
これは例えば、認証管理装置100の内部時計がアーカイビング時刻認証局304の内部時計よりも進んでいる場合に起こりうる。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を遅らせる。例えば、変更部23は、認証予定日付を1日カウントダウンしてクリッピングPDFファイルを上書きする。
【0046】
ハッシュ化部16は、変更部23によって上書きされたクリッピングPDFファイルをハッシュ化し、再認証用ハッシュ値を得る。認証送信部28は、ハッシュ化部16で得られた再認証用ハッシュ値をアーカイビング時刻認証局304に送信する。認証時刻取得部41は、送信された再認証用ハッシュ値に対応する再認証トークンをアーカイビング時刻認証局304から取得する。再認証トークンは、アーカイビング時刻認証局304において新規認証トークンと同様に生成される。認証時刻取得部41は、取得された再認証トークンから、再度の時刻認証における認証時刻の情報を抽出する。認証判定部22はこの再度の時刻認証における認証時刻の情報を使用して上記と同様の判定を行う。
クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって抽出された認証時刻の情報とが日付の単位で一致するまで、変更部23を含んだ上記処理が繰り返される。
【0047】
返却管理部34は、最初の時刻認証で認証判定部22において一致すると判定された場合、認証時刻取得部41によって取得された新規認証トークンに対応するクリッピングPDFファイルをユーザによって取得可能な状態とする。返却管理部34は、再度の時刻認証で認証判定部22において一致すると判定された場合、再時刻認証に係るクリッピングPDFファイルをユーザによって取得可能な状態とする。ユーザによって取得されるクリッピングPDFファイルは新規認証トークンを含まない。
【0048】
これらの際、返却管理部34は、クリッピングPDFファイルの返却先に関する情報を取得する。認証管理装置100では、クリッピングPDFファイルの返却先は、クリッピングPDFファイルに含まれる電子ファイルの送信元のユーザに設定されている。返却管理部34は、ユーザ情報保持部44を参照し、クリッピングPDFファイルに含まれる電子ファイルの送信元のユーザの電子メールアドレスを取得する。
【0049】
返却管理部34は、クリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、クリッピングPDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図8で後述)に含めてユーザの電子メールアドレス宛に送信する。返却管理部34はまた、認証管理装置100におけるクリッピングPDFファイルの保管、維持の負担を軽減するため、その期限を過ぎるとクリッピングPDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定してもよい。
【0050】
返却通知電子メール516を読んだユーザは、指定されたダウンロード期限616前の時刻に返却用リンク614にアクセスし、クリッピングPDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、ユーザによってダウンロードが許可されたと判定し、それを契機としてクリッピングPDFファイルをユーザ端末に送信する。
【0051】
返却管理部34は、クリッピングPDFファイルの容量が所定のしきい値容量以下の場合、クリッピングPDFファイルを電子メールに添付してユーザの電子メールアドレス宛に送信する。
【0052】
ユーザ側検証情報取得部30は、クリッピングPDFファイルの時刻認証の検証過程において、ネットワークを介して、ユーザから、検証用ハッシュ値とユニークキーとの組を取得する。ユーザ側検証情報取得部30はユーザ端末のディスプレイに所定の検証用アップロード画面を表示させ、その画面を通じて検証用ハッシュ値とユニークキーとの組を取得してもよい。
【0053】
認証局側検証情報取得部36は、ネットワークを介してアーカイビング時刻認証局304から、検証対象のクリッピングPDFファイルに含まれるユニークキーに対応してアーカイビング記憶装置306によって保持されている新規認証トークンを取得する。
【0054】
検証判定部39は、ユーザ側検証情報取得部30によって取得された(検証用ハッシュ値、ユニークキー)の組と、認証局側検証情報取得部36によって取得された(新規認証トークンに含まれるハッシュ値、ユニークキー)の組と、が同等であるか否かを判定する。検証判定部39は、同等であると判定された場合、認証成功画面をユーザ端末のディスプレイに表示させる。検証判定部39は、同等でないと判定された場合、認証失敗画面をユーザ端末のディスプレイに表示させる。
【0055】
図5は、クリッピングPDFファイル110の構成の一例を示す概念図である。図5は、クリッピングPDFファイル110が端末のディスプレイに表示された場合のイメージを示す。クリッピングPDFファイル110は、台紙PDFファイル152に電子ファイルが添付された構成を有する。台紙PDFファイル152は、ハイパーリンクとして作用する印影113を含む。印影113は認証日付を表示する。台紙PDFファイル152は、添付された電子ファイルのファイル名105をテキストの形で含む。
【0056】
ユーザは、クリッピングPDFファイル110に添付された電子ファイルが印影113に表示される認証日付に存在していたか否かを検証する際、印影113をクリックする。すると印影113に対応付けられたハイパーリンクの作用により、ネットワークを介してアーカイビング時刻認証局304にクリッピングPDFファイル110のユニークキーが送信される。ユーザは別途クリッピングPDFファイル110をハッシュ化し、その検証用ハッシュ値を認証管理装置100にアップロードする。
【0057】
図6は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。
【0058】
図7は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げてセッション中端末の記憶装置をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、データ取得部38はそれまでにアップロードされた電子ファイルを取得する。
【0059】
図8は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。
【0060】
上述の実施の形態において、保持部の例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。
【0061】
以上の構成による認証管理装置100の動作を説明する。図9は、認証管理装置100における一連の処理を示すフローチャートである。データ取得部38はユーザから電子ファイルを取得する(S402)。ユニークキー生成部24はユニークキーを生成する(S404)。データ取得部38は認証予定日付を決定する(S406)。合成部14は認証予定日付とユニークキーと電子ファイルとを合成してクリッピングPDFファイルを生成する(S408)。ハッシュ化部16はクリッピングPDFファイルをハッシュ化する(S410)。認証送信部28は、新規認証用ハッシュ値とユニークキーとの組をアーカイビング時刻認証局304に送信する(S412)。認証時刻取得部41は新規認証トークンを受信する(S414)。認証時刻取得部41は、新規認証トークンから認証時刻を抽出する(S416)。認証判定部22は、抽出された認証時刻と認証予定日付とが日付の単位で一致するか否かを判定する(S418)。一致しない場合(S418のN)、変更部23は認証予定日付を変更し(S420)、処理をステップS410に戻す。一致する場合(S418のY)、返却管理部34は、クリッピングPDFファイルをユーザに送信する(S424)。
【0062】
本実施の形態に係る認証管理装置100によると、クリッピングPDFファイルのハイパーリンクに含まれる形でユニークキーがユーザに通知される。したがって、ユーザはこのユニークキーを電子時刻認証システム2に通知することで、クリッピングPDFファイルの時刻認証を検証することができる。
従来のアーカイビング方式ではトークンを含む認証済みファイルがユーザに返却され、そのトークンに基づいて時刻認証の検証が行われていた。これに対して、本実施の形態に係る認証管理装置100ではユニークキーをユーザに渡すことにより、トークンを含む認証済みファイルをユーザに返却するのと同等の機能を得ることができる。
【0063】
また、本実施の形態に係る認証管理装置100では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを格納する。したがって、クリッピングPDFファイルからユニークキーを探し出し、それをアーカイビング時刻認証局304に送信するという作業を、いちいちユーザがユーザ端末を操作して行う場合と比較して、ユーザの手間を省くことができる。
【0064】
また、本実施の形態に係る認証管理装置100では、認証管理装置100が時刻認証の検証を行い、その結果をユーザ端末に通知する。したがって、ユーザは自身で比較、検証する必要はないので、ユーザの手間を省ける。
【0065】
(第2の実施の形態)
第1の実施の形態では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを格納する。第2の実施の形態では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーをユーザ端末の時刻認証検証用プログラムに通知するよう構成される。より具体的には、ハイパーリンクはユーザ端末にインストールされた時刻認証検証用プログラムを呼び出す機能と、呼び出されたプログラムにユニークキーを渡す機能と、を有する。
【0066】
時刻認証検証用プログラムは例えば認証管理装置100によって配布されるハッシュ値再作成プログラムであり、検証対象のクリッピングPDFファイルをハッシュ化する機能と、そのハッシュ化によって得られる検証用ハッシュ値と通知されたユニークキーとを対応付けてアーカイビング時刻認証局304または認証管理装置100もしくはその両方に送信する機能と、を備えてもよい。ハッシュ値再作成プログラムは、例えばアドビシステムズ社が提供するAdobeReaderのプラグインとして動作する。これにより、ユーザはハイパーリンクを押し下げるだけで時刻認証の検証を行うことができ、便利である。
【0067】
第2の実施の形態に係る認証管理装置のハイパーリンク生成部は、ユニークキー生成部24によって生成されたユニークキーをユーザ端末の時刻認証検証用プログラムに通知するよう構成されたハイパーリンクを生成する。合成部14は、ハイパーリンク生成部によって生成されたハイパーリンクとデータ取得部38によって取得された電子ファイルとを含むクリッピングPDFファイルを生成する。
【0068】
図10は、第2の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。ユーザは検証対象のクリッピングPDFファイルをユーザ端末122のディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用によりユーザ端末122においてハッシュ値再作成プログラムが実行され、ユーザ端末122からアーカイビング時刻認証局304にネットワークを介して、(ユニークキー124、検証用ハッシュ値126)の組が送信される。アーカイビング時刻認証局304は、受信した組と、アーカイビング記憶装置306に保持される(ユニークキー、新規認証トークンに含まれる新規認証用ハッシュ値)の組と、を比較することにより時刻認証を検証する。アーカイビング時刻認証局304は、検証が成功した場合、認証成功画面128をユーザ端末122のディスプレイに表示させる。アーカイビング時刻認証局304は、検証が失敗した場合、認証失敗画面130をユーザ端末122のディスプレイに表示させる。
【0069】
なお、アーカイビング時刻認証局304の代わりに、アーカイビング時刻認証局304における検証結果を受けた認証管理装置が、認証成功画面128または認証失敗画面130をユーザ端末122のディスプレイに表示させてもよい。
【0070】
本実施の形態に係る認証管理装置によると、第1の実施の形態に係る認証管理装置100と同様の作用効果が奏される。
【0071】
(第3の実施の形態)
図11は、第3の実施の形態に係る認証管理装置132を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。第3の実施の形態では、ユーザ端末122のハッシュ値再作成プログラムにより、ユーザ端末122から認証管理装置132にネットワークを介して、(ユニークキー124、検証用ハッシュ値126)の組が送信される。
【0072】
認証管理装置132は、認証部10と、ユーザ情報保持部44と、第1の実施の形態に係る検証部18とは異なる検証部134と、を備える。
図12は、認証管理装置132の検証部134の機能および構成を示すブロック図である。検証部134は、ユーザ側検証情報取得部136と、ユニークキー抽出部138と、検証送信部140と、認証局側検証情報取得部142と、検証判定部144と、を含む。
【0073】
ユーザ側検証情報取得部136は、ユーザ端末122からネットワークを介して(ユニークキー124、検証用ハッシュ値126)の組を取得する。
ユニークキー抽出部138は、ユーザ側検証情報取得部136によって取得された組からユニークキー124を抽出する。
検証送信部140は、ユニークキー抽出部138によって抽出されたユニークキー124をネットワークを介してアーカイビング時刻認証局304に送信する。
【0074】
アーカイビング時刻認証局304はアーカイビング記憶装置306から、受信したユニークキー124に対応する新規認証トークン146を抽出し、抽出された新規認証トークン146を認証管理装置132に送信する。
認証局側検証情報取得部142は、アーカイビング時刻認証局304によって送信された新規認証トークン146を受信する。
【0075】
検証判定部144は、ユーザ端末122から受け取った検証用ハッシュ値126とアーカイビング時刻認証局304から受け取った新規認証トークン146に含まれる新規認証用ハッシュ値とが一致するか否かを判定する。検証判定部144は、これらが一致する場合、認証成功画面148をユーザ端末122のディスプレイに表示させる。検証判定部144は、一致しない場合、認証失敗画面150をユーザ端末122のディスプレイに表示させる。
【0076】
本実施の形態に係る認証管理装置132によると、第1の実施の形態に係る認証管理装置100と同様の作用効果が奏される。加えて、ユーザは電子ファイルの時刻認証およびその検証を認証管理装置132に一元的に依頼できるので、検証時の煩雑さが軽減される。
【0077】
(第4の実施の形態)
第1から第3の実施の形態では、時刻認証を検証する際、ユーザはクリッピングPDFファイルをユーザ端末122を使用してハッシュ化する。第4の実施の形態では、時刻認証を検証する際、ユーザはクリッピングPDFファイルをアップロードする。この場合、ユニークキーは認証管理装置側で管理されていればよく、ユニークキーをクリッピングPDFファイルに含める必要がなくなる。
【0078】
図13は、第4の実施の形態に係る認証管理装置154を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。認証管理装置154のハイパーリンク生成部は、データ取得部38によって取得された電子ファイルの送信元のユーザのユーザIDを引数として含み、認証管理装置154の検証用アップロード機能を指定するURLを生成してハイパーリンクに格納する。ハイパーリンク生成部は、そのハイパーリンクを印影として台紙PDFファイルに含める。ハイパーリンク生成部によって生成されるURLは例えば、
「https://www.abcde.co.jp/upload/?user=tizai1」
である。
【0079】
認証管理装置154の返却管理部は、クリッピングPDFファイルをユーザに送信する際、ユーザIDとクリッピングPDFファイルのファイル名とユニークキーとを対応付けて不図示の対応関係保持部に登録する。
【0080】
ユーザは検証対象のクリッピングPDFファイルをユーザ端末122のディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用により、認証管理装置154の検証用アップロード機能にユーザIDを含むリクエストが送信される。認証管理装置154の検証用アップロード機能は、そのリクエストを受けると、ユーザ端末122のディスプレイに検証用アップロード画面を表示させる。検証用アップロード画面は新規アップロード画面504と同様に構成されてもよい。
【0081】
なお、検証用アップロード画面に、検証対象のクリッピングPDFファイルのユーザ端末122でのファイルパスを予め設定しておいてもよい。この場合、ユーザはOKを押すだけで簡単にクリッピングPDFファイルをアップロードできる。
また、検証用アップロード画面は、ユーザ端末122に保持されている検証対象のクリッピングPDFファイルを、そのアイコンをマウスの操作でブラウザ上に移動させることによって指定するよう構成されてもよい。この場合、より簡単に検証対象のクリッピングPDFファイルを指定できる。
【0082】
認証管理装置154は、ユーザ端末122から検証対象のクリッピングPDFファイル156を取得する。認証管理装置154は、対応関係保持部から、取得されたクリッピングPDFファイル156のファイル名とアップロード元のユーザのユーザIDとの組に対応するユニークキー160を抽出する。認証管理装置154は、取得されたクリッピングPDFファイル156をハッシュ化し、検証用ハッシュ値158を得る。認証管理装置154は、(抽出されたユニークキー160、検証用ハッシュ値158)の組をネットワークを介してアーカイビング時刻認証局304に送信する。アーカイビング時刻認証局304は、第2の実施の形態と同様に時刻認証を検証し、その検証結果を認証管理装置154に返す。認証管理装置154は検証結果に基づき認証成功画面162または認証失敗画面164をユーザ端末122のディスプレイに表示させる。
【0083】
なお、アーカイビング時刻認証局304で時刻認証を検証する代わりに、認証管理装置で時刻認証を検証してもよい。
また、第4の実施の形態では、ユーザがハイパーリンクを押すことで検証用アップロード画面が返される仕組みとなっているが、別途、ユーザが認証管理装置154にログインして、検証用アップロード画面を開いてもよい。
【0084】
以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0085】
各実施の形態では、認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有する場合について説明したが、これに限られない。例えば、認証予定時刻は日付に加えて時の単位を有してもよい。
【0086】
各実施の形態では、クリッピングPDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、クリッピングPDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。この場合、合成部は、ハイパーリンクおよび認証予定日付の情報を電子ファイルに直接書き込んでもよい。
【0087】
各実施の形態において、認証管理装置および時刻認証局がそれぞれ別の国に設けられているなどで同じタイムゾーンに設けられていない場合でも、適宜標準時やUNIX時刻(「UNIX」は登録商標)などを使用して構成すればよい。また、クリッピングPDFファイルに表示される認証日付には、JSTなど、日本時間を基準にしたことを付してもよい。
【符号の説明】
【0088】
14 合成部、 16 ハッシュ化部、 20 時刻認証情報付加部、 24 ユニークキー生成部、 26 ハイパーリンク生成部、 28 認証送信部、 30 ユーザ側検証情報取得部、 34 返却管理部、 36 認証局側検証情報取得部、 38 データ取得部、 100 認証管理装置。
【技術分野】
【0001】
本発明は、認証管理のための装置および方法に関し、特に電子データの時刻認証を管理するための技術に関する。
【背景技術】
【0002】
「時刻認証」は、電子ファイルなどの電子データが存在していた時刻の認証であり、電子日付認証ともタイムスタンプとも称される。時刻認証については、従来、日本国内の企業がシステム販売あるいはサービスとして提供している。電子ファイルが存在していた時刻の証明は特許法における先使用権の証明や米国での先発明の証明に有効であると考えられる。
【0003】
アーカイビング方式と呼ばれる時刻認証方式では、時刻認証局が電子データの時刻認証において認証された時刻(以下、認証時刻と称す)の情報とその電子データのハッシュ値とを含むトークンを生成し、生成されたトークンを時刻認証局側で保持する。時刻認証を検証する際は、時刻認証局側で保持されるトークンのハッシュ値と、検証時に再作成されたハッシュ値とが比較される。
【0004】
本出願人はアーカイビング方式にも適用できる時刻認証の仕組みを特許文献1において提案している。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4686646号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
理論上、ハッシュ関数は2つ以上のキーに同じハッシュ値をマッピングすることがある。このようなハッシュ値の衝突の存在により、電子データのハッシュ値は必ずしもその電子データを一意に特定するIDではない。したがって、例えば2つの異なる電子データから同じハッシュ値が生成され、そのそれぞれがアーカイビング方式で時刻認証された場合、同じハッシュ値に対して異なる認証時刻が対応付けられて時刻認証局側に保持される。したがって、時刻認証を検証する際に困難が生じうる。
【0007】
このハッシュ値の衝突の課題に対応するために考えられる1つの手法は、電子データをシステム内で一意に特定する、ハッシュ値とは別のIDを使用することである。このIDは、通常、システム内で閉じていればよく、ユーザに公開する必要はない。このようなIDをシステムに導入するとシステムの構成や処理がより複雑となるので、このようなIDを、ハッシュ値の衝突に対応するためだけでなく、より有効に活用する途が模索されている。
【0008】
本発明はこうした課題に鑑みてなされたものであり、その目的は、アーカイビング方式の時刻認証において、ハッシュ値の衝突による不都合を解消するためのIDをより有効に活用できる認証管理技術の提供にある。
【課題を解決するための手段】
【0009】
本発明のある態様は認証管理装置に関する。この認証管理装置は、電子データが存在していた時刻の認証を時刻認証と呼ぶとき、ネットワークを介して、ユーザから電子データを取得するデータ取得部と、データ取得部によって取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するデータID生成部と、データID生成部によって生成されたデータIDとデータ取得部によって取得された電子データとを含むクリッピングデータを生成する合成部と、合成部によって生成されたクリッピングデータをハッシュ化するハッシュ化部と、ハッシュ化部におけるハッシュ化により得られるハッシュ値とデータID生成部によって生成されたデータIDとを対応付けて時刻認証局に送信する認証送信部と、認証送信部によって送信されたハッシュ値に対応するクリッピングデータが時刻認証局において時刻認証された場合、合成部によって生成されたクリッピングデータを、ユーザによって取得可能な状態とする返却管理部と、を備える。
【0010】
この態様によると、クリッピングデータに含まれるデータIDを利用して時刻認証の検証を行うことができる。
【0011】
なお、以上の構成要素の任意の組み合わせや、本発明の構成要素や表現を装置、方法、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
【発明の効果】
【0012】
本発明によれば、アーカイビング方式の時刻認証において、ハッシュ値の衝突による不都合を解消するためのIDをより有効に活用できる認証管理技術を提供できる。
【図面の簡単な説明】
【0013】
【図1】第1の実施の形態に係る認証管理装置を含む電子時刻認証システムを示す概略図である。
【図2】クリッピングPDFファイルの時刻認証の検証を説明するための説明図である。
【図3】図1の認証管理装置の機能および構成を示すブロック図である。
【図4】図3のユーザ情報保持部の一例を示すデータ構造図である。
【図5】クリッピングPDFファイルの構成の一例を示す概念図である。
【図6】ログイン画面の代表画面図である。
【図7】新規アップロード画面の代表画面図である。
【図8】返却通知電子メールを示す概念図である。
【図9】図1の認証管理装置における一連の処理を示すフローチャートである。
【図10】第2の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【図11】第3の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【図12】図11の認証管理装置の検証部の機能および構成を示すブロック図である。
【図13】第4の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。
【発明を実施するための形態】
【0014】
以下、各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。
【0015】
(第1の実施の形態)
図1は、第1の実施の形態に係る認証管理装置100を含む電子時刻認証システム2を示す概略図である。企業の研究開発拠点200は、技術者が使用する複数の技術者端末202a〜202dを有する。以下技術者をユーザ、技術者端末をユーザ端末と称す場合もある。電子時刻認証システム2は企業の研究開発拠点200で生成される電子ファイルに時刻認証を与える。また電子ファイルは、種々の形式、たとえばテキスト形式や画像形式や音声形式や動画形式のファイルであってもよい。動画形式のファイルの場合、工場のラインや展示会の様子を動画に撮っておき、その動画ファイルを時刻認証できるので便利である。
【0016】
電子時刻認証システム2は、認証管理装置100と、アーカイビング時刻認証局304と、アーカイビング記憶装置306と、アーカイビングCA局401と、を備える。認証管理装置100は複数の技術者端末202a〜202dと不図示のインターネットなどのネットワークによって接続される。認証管理装置100とアーカイビング時刻認証局304、アーカイビング時刻認証局304とアーカイビングCA局401、も不図示のネットワークによって接続される。
【0017】
技術者は日々の研究開発で生じる実験ノートや実験データやアイデアメモなどを各人に割り当てられた技術者端末を使用して電子ファイル化する。技術者は定期的に、例えば一日一度、そのようにして生成された電子ファイル104を認証管理装置100にアップロードする。
【0018】
認証管理装置100は電子ファイル104を取得し、その電子ファイル104の認証予定時刻を決定する。認証管理装置100は、認証予定時刻の情報と電子ファイル104とをまとめてひとつのクリッピングファイルとする。認証管理装置100は、クリッピングファイルを一意に特定するデータIDすなわちユニークキー115を生成し、クリッピングファイルに割り当てる。このユニークキー115は、認証管理装置100においてクリッピングファイルに割り振られる連番であってもよい。
【0019】
認証管理装置100は特に、ユニークキー115を引数として含むアーカイビング時刻認証局304のURL(Uniform Resource Locator)を格納するハイパーリンクを印影113としてPDF(Portable Document Format)形式の台紙PDFファイルに含め、さらに認証予定時刻の情報を台紙PDFファイルに含め、その台紙PDFファイルに電子ファイル104を関連付けることによってひとつのクリッピングPDFファイル110を生成する。
【0020】
本実施の形態では、認証方式としてアーカイビング方式が使用される場合について説明する。認証管理装置100は、クリッピングPDFファイル110をアーカイビング方式にしたがってハッシュ化してアーカイビング方式の新規認証用ハッシュ値107を生成し、その新規認証用ハッシュ値107をユニークキー115と対応付けて外部のアーカイビング時刻認証局304に送信する。
【0021】
アーカイビング時刻認証局304は、受け取った新規認証用ハッシュ値107に認証時刻の情報を付加する。新規認証用ハッシュ値107に時刻の情報が付加された時点で、クリッピングPDFファイル110に含まれる電子ファイル104がその時刻すなわち認証時刻に存在していたことが認証されたといえる。認証時刻の情報はアーカイビング時刻認証局304の内部時計によって決定される。この内部時計は、例えば正確かつ公正な時刻を刻む原子時計などの基準時計である。
【0022】
アーカイビング時刻認証局304は、認証時刻の情報が付加された新規認証用ハッシュ値を新規認証トークン109として認証管理装置100に送信する。また、アーカイビング時刻認証局304は、受け取ったユニークキー115と新規認証トークン109とを対応付けて自局内もしくは自局に接続されたアーカイビング記憶装置306に登録する。
アーカイビングCA局401は、アーカイビング時刻認証局304が有効な認証時刻の情報を付加しているかを認証する。
【0023】
認証管理装置100は、アーカイビング時刻認証局304から受け取る新規認証トークン109から認証時刻の情報を抽出する。認証管理装置100は、抽出された認証時刻の情報とクリッピングPDFファイル110に含まれる認証予定時刻の情報とを比較し、それらが対応すると判定された場合、クリッピングPDFファイル110を研究開発拠点200の技術者端末に返却する。クリッピングPDFファイル110は対応する新規認証トークン109を含まない。技術者は返却されたクリッピングPDFファイル110を技術者端末上で管理する。
【0024】
図2は、クリッピングPDFファイルの時刻認証の検証を説明するための説明図である。アーカイビング方式において、クリッピングPDFファイルに含まれる電子ファイルがその認証時刻に存在していたか否かを検証する際、技術者は検証対象のクリッピングPDFファイルを技術者端末202aのディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用により、技術者端末202aからアーカイビング時刻認証局304にネットワークを介してユニークキー170を含むリクエストが送信される。アーカイビング時刻認証局304はアーカイビング記憶装置306から、受信したユニークキー170に対応する新規認証トークン172を抽出し、ユニークキー170に対応付けて認証管理装置100に送信する。
【0025】
技術者端末202aは、印影のクリックに関連した一連の検証作業のなかで、認証管理装置100のハッシュ化アルゴリズムと同じアルゴリズムを使用して検証対象のクリッピングPDFファイルをハッシュ化し、得られた検証用ハッシュ値108をユニークキー170と共に認証管理装置100にアップロードする。
【0026】
認証管理装置100は、技術者端末202aから受け取った(検証用ハッシュ値108、ユニークキー170)の組と、アーカイビング時刻認証局304から受け取った(新規認証トークン172に含まれる新規認証用ハッシュ値、ユニークキー170)の組とが一致するか否かを判定する。これらが一致すれば、検証対象のクリッピングPDFファイルに含まれる電子ファイルが認証時刻に存在していたことが証明できる。加えて、認証時刻から現在までの間に電子ファイルが変更(改ざん)されていないことも証明できる。これらが一致する場合、認証管理装置100は時刻認証の検証が成功した旨を示す認証成功画面820を技術者端末202aのディスプレイに表示させる。この認証成功画面820はアーカイビング時刻認証局304から受け取った新規認証トークン172に含まれる認証時刻の情報を表示する領域を含む。
一致しない場合、認証管理装置100は時刻認証の検証が失敗した旨を示す認証失敗画面822を技術者端末202aのディスプレイに表示させる。
【0027】
このように、クリッピングPDFファイルのハッシュ値だけでなくユニークキー170も使用して時刻認証の検証が行われるので、ハッシュ値の衝突が生じた場合でも正確な時刻認証の検証が可能となる。例えば、アーカイビング記憶装置が検証用ハッシュ値と一致する新規認証用ハッシュ値を複数有する場合、一般的にはどの新規認証用ハッシュ値が検証用ハッシュ値に対応するのかを見極めるのは困難である。しかしながら本実施の形態では、ユニークキー170を参照することでどの新規認証用ハッシュ値を検証に使用すればよいかが容易に分かる。
加えて、ユーザは、時刻認証されたクリッピングPDFファイルの返却時に新規認証トークンを受け取らなくても、ユニークキーにより時刻認証を検証することができる。
【0028】
図3は、認証管理装置100の機能および構成を示すブロック図である。ここに示す各ブロックは、ハードウエア的には、コンピュータのCPU(central processing unit)をはじめとする素子や機械装置で実現でき、ソフトウエア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウエア、ソフトウエアの組合せによっていろいろなかたちで実現できることは、本明細書に触れた当業者には理解されるところである。
【0029】
認証管理装置100は、電子ファイル104の時刻認証に関する認証部10と、クリッピングPDFファイルの時刻認証の検証に関する検証部18と、ユーザ情報保持部44と、を備える。認証部10は、ログイン部40と、データ取得部38と、ユニークキー生成部24と、ハイパーリンク生成部26と、合成部14と、ハッシュ化部16と、認証送信部28と、認証時刻取得部41と、認証判定部22と、変更部23と、返却管理部34と、を含む。検証部18は、ユーザ側検証情報取得部30と、認証局側検証情報取得部36と、検証判定部39と、を含む。
【0030】
図4は、ユーザ情報保持部44の一例を示すデータ構造図である。ユーザ情報保持部44は、ユーザIDと、パスワードと、電子メールアドレスと、を対応付けて保持する。ユーザIDは認証管理装置100のユーザに割り当てられたIDである。
【0031】
図3に戻り、ログイン部40は、ユーザ端末からログイン要求を受け付けた場合、ログイン画面502(図6で後述)をユーザ端末のディスプレイに表示させる。
ログイン部40は、ログイン画面502で入力されたユーザIDとパスワードとを取得する。ログイン部40は、取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のひとつと合致する場合、ログインを受け付け、ユーザ端末とのセッションを開始する。取得されたユーザIDとパスワードの組がユーザ情報保持部44に登録されているユーザIDとパスワードの組のいずれとも合致しない場合、ログイン部40はユーザ端末にエラーを返し、セッションを許可しない。
【0032】
データ取得部38は、セッションが開始されたユーザ端末(以下、セッション中端末と称す)のディスプレイに新規アップロード画面504(図7で後述)を表示させる。データ取得部38は、新規アップロード画面504において、セッション中端末のユーザに、セッション中端末に記憶されている電子ファイルのなかから時刻認証対象の電子ファイルを選択するよう促す。データ取得部38は、新規アップロード画面504においてユーザにより選択された時刻認証対象の電子ファイルを、ネットワークを介して取得する。
【0033】
データ取得部38は、時刻認証対象の電子ファイルを取得すると、その電子ファイルの時刻認証が予定される時刻である認証予定時刻の情報を決定する。なお、時刻は例えば年月日時分秒のうちの任意の単位で表される。時刻は日付を含む。日付は、時刻を年月日の単位で表示したものである。本実施の形態では、認証予定時刻の単位は年月日であり、その意味で認証予定時刻は認証予定日付であると言える。認証予定日付は例えば「2010年8月21日」と表される。認証時刻の単位は年月日時分秒であり、認証時刻は例えば「2010年8月21日13時30分32秒」と表される。したがって、認証予定時刻の単位は認証時刻の単位よりも大きい。以下、認証時刻に含まれる日付の部分を認証日付と呼ぶことがある。
【0034】
データ取得部38は、例えば認証管理装置100の内部時計によって認証予定日付の情報を決定してもよいし、外部のタイムサーバから配信される時刻の情報を使用して認証予定日付の情報を決定してもよい。
【0035】
ユニークキー生成部24は、データ取得部38によって取得された電子ファイルが添付される予定のクリッピングPDFファイルに対応するユニークキーを生成する。ユニークキー生成部24はまず仮のユニークキーを生成する。ユニークキー生成部24はネットワークを介してアーカイビング記憶装置306を参照し、仮のユニークキーと一致するユニークキーが既にアーカイビング記憶装置306に登録されているか否かを判定する。登録されている場合、ユニークキー生成部24は別のユニークキーを生成し、同様な判定を行う。登録されていない場合、ユニークキー生成部24は、仮のユニークキーをクリッピングPDFファイルに対応するユニークキーとして決定する。
なお、認証管理装置100は予めアーカイビング記憶装置306に登録されているユニークキーのリストをダウンロードしておき、ユニークキー生成部24はアーカイビング記憶装置306を参照する代わりにそのようにダウンロードされたリストを参照してもよい。
【0036】
ハイパーリンク生成部26は、ユニークキー生成部24によって生成されたユニークキーをアーカイビング時刻認証局304に通知するよう構成されたハイパーリンクを生成する。ハイパーリンク生成部26は、アーカイビング時刻認証局304をネットワーク上で特定するIDとユニークキーとを含むリンク情報を格納するハイパーリンクを生成する。より具体的には、ハイパーリンク生成部26は、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを生成し、ハイパーリンクに格納する。ハイパーリンク生成部26は、そのハイパーリンクを印影として台紙PDFファイルに含める、または埋め込む。
ハイパーリンク生成部26により生成されるURLは例えば、
「https://www.abcde.co.jp/?num=00001」
である。
【0037】
合成部14は、データ取得部38によって決定された認証予定日付の情報と、ユニークキー生成部24によって生成されたユニークキーと、データ取得部38によって取得された電子ファイルと、を含むクリッピングPDFファイルを生成する。より具体的には合成部14は、ハイパーリンク生成部26によってハイパーリンクが埋め込まれた台紙PDFファイルに、電子ファイルを添付し認証予定日付の情報を関連付けることによってひとつのクリッピングPDFファイルを生成する。
合成部14は、添付されるべき電子ファイルのファイル名を台紙PDFファイルに検索または表示もしくはその両方が可能な形で含める。
【0038】
ハッシュ化部16は、合成部14によって生成されたクリッピングPDFファイルを、アーカイビング方式に基づく所定のハッシュ関数を使用してハッシュ化し、新規認証用ハッシュ値を得る。
なお、認証予定日付の情報は台紙PDFファイルに表示可能な形で含まれるので、認証予定日付の情報はクリッピングPDFファイルのハッシュ化される部分に含まれる。
【0039】
認証送信部28は、ハッシュ化部16におけるハッシュ化により得られる新規認証用ハッシュ値とユニークキー生成部24によって生成されたユニークキーとを対応付けてアーカイビング時刻認証局304に送信する。
【0040】
認証時刻取得部41は、認証送信部28によって送信された新規認証用ハッシュ値に対応する新規認証トークンをアーカイビング時刻認証局304から受信する。認証時刻取得部41は、取得された新規認証トークンから認証時刻の情報を抽出する。
【0041】
認証判定部22は、認証時刻取得部41によって取得された新規認証トークンとそれに対応するクリッピングPDFファイルについて、クリッピングPDFファイルに含まれる認証予定日付の情報と新規認証トークンから抽出された認証時刻の情報とが、日付の単位において一致するか否かを判定する。
【0042】
例えば、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月21日14時2分53秒」である場合、両者は日付の単位において「2010年4月21日」で一致しているので、認証判定部22は一致していると判定する。また、データ取得部38によって決定された認証予定日付が「2010年4月21日」であり、認証時刻取得部41によって抽出された認証時刻が「2010年4月20日23時55分22秒」である場合、日付の単位において前者は「2010年4月21日」であり後者は「2010年4月20日」であるから、認証判定部22は一致しないと判定する。
【0043】
変更部23は、認証判定部22において一致しないと判定された場合、認証時刻の情報に基づいてクリッピングPDFファイルに含まれる認証予定日付の情報を変更する。認証判定部22において一致しないと判定された場合、以下の2つの状況が考えられる。
【0044】
1.認証予定日付がトークンに含まれる認証日付よりも遅れている。
これは例えば、新規認証用ハッシュ値がある日の23時59分50秒にアーカイビング時刻認証局304に送信され、アーカイビング時刻認証局304において次の日に時刻認証された場合である。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を進める。例えば、変更部23は、認証予定日付を1日カウントアップしてクリッピングPDFファイルを上書きする。
【0045】
2.認証予定日付がトークンに含まれる認証日付よりも進んでいる。
これは例えば、認証管理装置100の内部時計がアーカイビング時刻認証局304の内部時計よりも進んでいる場合に起こりうる。この場合、変更部23は、クリッピングPDFファイルに含まれる認証予定日付を遅らせる。例えば、変更部23は、認証予定日付を1日カウントダウンしてクリッピングPDFファイルを上書きする。
【0046】
ハッシュ化部16は、変更部23によって上書きされたクリッピングPDFファイルをハッシュ化し、再認証用ハッシュ値を得る。認証送信部28は、ハッシュ化部16で得られた再認証用ハッシュ値をアーカイビング時刻認証局304に送信する。認証時刻取得部41は、送信された再認証用ハッシュ値に対応する再認証トークンをアーカイビング時刻認証局304から取得する。再認証トークンは、アーカイビング時刻認証局304において新規認証トークンと同様に生成される。認証時刻取得部41は、取得された再認証トークンから、再度の時刻認証における認証時刻の情報を抽出する。認証判定部22はこの再度の時刻認証における認証時刻の情報を使用して上記と同様の判定を行う。
クリッピングPDFファイルに含まれる認証予定日付の情報と認証時刻取得部41によって抽出された認証時刻の情報とが日付の単位で一致するまで、変更部23を含んだ上記処理が繰り返される。
【0047】
返却管理部34は、最初の時刻認証で認証判定部22において一致すると判定された場合、認証時刻取得部41によって取得された新規認証トークンに対応するクリッピングPDFファイルをユーザによって取得可能な状態とする。返却管理部34は、再度の時刻認証で認証判定部22において一致すると判定された場合、再時刻認証に係るクリッピングPDFファイルをユーザによって取得可能な状態とする。ユーザによって取得されるクリッピングPDFファイルは新規認証トークンを含まない。
【0048】
これらの際、返却管理部34は、クリッピングPDFファイルの返却先に関する情報を取得する。認証管理装置100では、クリッピングPDFファイルの返却先は、クリッピングPDFファイルに含まれる電子ファイルの送信元のユーザに設定されている。返却管理部34は、ユーザ情報保持部44を参照し、クリッピングPDFファイルに含まれる電子ファイルの送信元のユーザの電子メールアドレスを取得する。
【0049】
返却管理部34は、クリッピングPDFファイルの容量が所定のしきい値容量よりも大きい場合、クリッピングPDFファイルをダウンロードするための返却用リンク614を返却通知電子メール516(図8で後述)に含めてユーザの電子メールアドレス宛に送信する。返却管理部34はまた、認証管理装置100におけるクリッピングPDFファイルの保管、維持の負担を軽減するため、その期限を過ぎるとクリッピングPDFファイルをダウンロードできなくなる所定のダウンロード期限616を設定してもよい。
【0050】
返却通知電子メール516を読んだユーザは、指定されたダウンロード期限616前の時刻に返却用リンク614にアクセスし、クリッピングPDFファイルをダウンロードする。この際返却管理部34は、返却用リンク614へのアクセスがあると、ユーザによってダウンロードが許可されたと判定し、それを契機としてクリッピングPDFファイルをユーザ端末に送信する。
【0051】
返却管理部34は、クリッピングPDFファイルの容量が所定のしきい値容量以下の場合、クリッピングPDFファイルを電子メールに添付してユーザの電子メールアドレス宛に送信する。
【0052】
ユーザ側検証情報取得部30は、クリッピングPDFファイルの時刻認証の検証過程において、ネットワークを介して、ユーザから、検証用ハッシュ値とユニークキーとの組を取得する。ユーザ側検証情報取得部30はユーザ端末のディスプレイに所定の検証用アップロード画面を表示させ、その画面を通じて検証用ハッシュ値とユニークキーとの組を取得してもよい。
【0053】
認証局側検証情報取得部36は、ネットワークを介してアーカイビング時刻認証局304から、検証対象のクリッピングPDFファイルに含まれるユニークキーに対応してアーカイビング記憶装置306によって保持されている新規認証トークンを取得する。
【0054】
検証判定部39は、ユーザ側検証情報取得部30によって取得された(検証用ハッシュ値、ユニークキー)の組と、認証局側検証情報取得部36によって取得された(新規認証トークンに含まれるハッシュ値、ユニークキー)の組と、が同等であるか否かを判定する。検証判定部39は、同等であると判定された場合、認証成功画面をユーザ端末のディスプレイに表示させる。検証判定部39は、同等でないと判定された場合、認証失敗画面をユーザ端末のディスプレイに表示させる。
【0055】
図5は、クリッピングPDFファイル110の構成の一例を示す概念図である。図5は、クリッピングPDFファイル110が端末のディスプレイに表示された場合のイメージを示す。クリッピングPDFファイル110は、台紙PDFファイル152に電子ファイルが添付された構成を有する。台紙PDFファイル152は、ハイパーリンクとして作用する印影113を含む。印影113は認証日付を表示する。台紙PDFファイル152は、添付された電子ファイルのファイル名105をテキストの形で含む。
【0056】
ユーザは、クリッピングPDFファイル110に添付された電子ファイルが印影113に表示される認証日付に存在していたか否かを検証する際、印影113をクリックする。すると印影113に対応付けられたハイパーリンクの作用により、ネットワークを介してアーカイビング時刻認証局304にクリッピングPDFファイル110のユニークキーが送信される。ユーザは別途クリッピングPDFファイル110をハッシュ化し、その検証用ハッシュ値を認証管理装置100にアップロードする。
【0057】
図6は、ログイン画面502の代表画面図である。ログイン画面502は、ユーザID入力領域530と、パスワード入力領域532と、OKボタン534と、を有する。ユーザID入力領域530にユーザIDが、パスワード入力領域532にパスワードが入力され、OKボタン534が押し下げられると、ログイン部40は、入力されたユーザIDとパスワードとを取得する。
【0058】
図7は、新規アップロード画面504の代表画面図である。新規アップロード画面504は、アップロード対象ファイル名入力領域536と、参照ボタン538と、アップロード実行ボタン540と、ファイル一覧領域542と、削除ボタン544と、次へボタン546と、を有する。アップロード対象ファイル名入力領域536には、直接入力または参照ボタン538を押し下げてセッション中端末の記憶装置をブラウズすることによって、時刻認証対象の電子ファイルのファイル名が入力される。アップロード実行ボタン540が押し下げられると、アップロード対象ファイル名入力領域536に入力されたファイル名の電子ファイルが、セッション中端末から認証管理装置100へアップロードされる。ファイル一覧領域542には、ファイル名や容量などのアップロードされた電子ファイルの情報が表示される。削除ボタン544が押し下げられると、ファイル一覧領域542で選択された電子ファイルのアップロードが取り消される。次へボタン546が押し下げられると、データ取得部38はそれまでにアップロードされた電子ファイルを取得する。
【0059】
図8は、返却通知電子メール516を示す概念図である。返却通知電子メール516は、返却用リンク614と、ダウンロード期限616と、を有する。
【0060】
上述の実施の形態において、保持部の例は、ハードディスクやメモリである。また、本明細書の記載に基づき、各部を、図示しないCPUや、インストールされたアプリケーションプログラムのモジュールや、システムプログラムのモジュールや、ハードディスクから読み出したデータの内容を一時的に記憶するメモリなどにより実現できることは本明細書に触れた当業者には理解されるところである。
【0061】
以上の構成による認証管理装置100の動作を説明する。図9は、認証管理装置100における一連の処理を示すフローチャートである。データ取得部38はユーザから電子ファイルを取得する(S402)。ユニークキー生成部24はユニークキーを生成する(S404)。データ取得部38は認証予定日付を決定する(S406)。合成部14は認証予定日付とユニークキーと電子ファイルとを合成してクリッピングPDFファイルを生成する(S408)。ハッシュ化部16はクリッピングPDFファイルをハッシュ化する(S410)。認証送信部28は、新規認証用ハッシュ値とユニークキーとの組をアーカイビング時刻認証局304に送信する(S412)。認証時刻取得部41は新規認証トークンを受信する(S414)。認証時刻取得部41は、新規認証トークンから認証時刻を抽出する(S416)。認証判定部22は、抽出された認証時刻と認証予定日付とが日付の単位で一致するか否かを判定する(S418)。一致しない場合(S418のN)、変更部23は認証予定日付を変更し(S420)、処理をステップS410に戻す。一致する場合(S418のY)、返却管理部34は、クリッピングPDFファイルをユーザに送信する(S424)。
【0062】
本実施の形態に係る認証管理装置100によると、クリッピングPDFファイルのハイパーリンクに含まれる形でユニークキーがユーザに通知される。したがって、ユーザはこのユニークキーを電子時刻認証システム2に通知することで、クリッピングPDFファイルの時刻認証を検証することができる。
従来のアーカイビング方式ではトークンを含む認証済みファイルがユーザに返却され、そのトークンに基づいて時刻認証の検証が行われていた。これに対して、本実施の形態に係る認証管理装置100ではユニークキーをユーザに渡すことにより、トークンを含む認証済みファイルをユーザに返却するのと同等の機能を得ることができる。
【0063】
また、本実施の形態に係る認証管理装置100では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを格納する。したがって、クリッピングPDFファイルからユニークキーを探し出し、それをアーカイビング時刻認証局304に送信するという作業を、いちいちユーザがユーザ端末を操作して行う場合と比較して、ユーザの手間を省くことができる。
【0064】
また、本実施の形態に係る認証管理装置100では、認証管理装置100が時刻認証の検証を行い、その結果をユーザ端末に通知する。したがって、ユーザは自身で比較、検証する必要はないので、ユーザの手間を省ける。
【0065】
(第2の実施の形態)
第1の実施の形態では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーを引数として含むアーカイビング時刻認証局304のURLを格納する。第2の実施の形態では、クリッピングPDFファイルに含まれるハイパーリンクは、ユニークキーをユーザ端末の時刻認証検証用プログラムに通知するよう構成される。より具体的には、ハイパーリンクはユーザ端末にインストールされた時刻認証検証用プログラムを呼び出す機能と、呼び出されたプログラムにユニークキーを渡す機能と、を有する。
【0066】
時刻認証検証用プログラムは例えば認証管理装置100によって配布されるハッシュ値再作成プログラムであり、検証対象のクリッピングPDFファイルをハッシュ化する機能と、そのハッシュ化によって得られる検証用ハッシュ値と通知されたユニークキーとを対応付けてアーカイビング時刻認証局304または認証管理装置100もしくはその両方に送信する機能と、を備えてもよい。ハッシュ値再作成プログラムは、例えばアドビシステムズ社が提供するAdobeReaderのプラグインとして動作する。これにより、ユーザはハイパーリンクを押し下げるだけで時刻認証の検証を行うことができ、便利である。
【0067】
第2の実施の形態に係る認証管理装置のハイパーリンク生成部は、ユニークキー生成部24によって生成されたユニークキーをユーザ端末の時刻認証検証用プログラムに通知するよう構成されたハイパーリンクを生成する。合成部14は、ハイパーリンク生成部によって生成されたハイパーリンクとデータ取得部38によって取得された電子ファイルとを含むクリッピングPDFファイルを生成する。
【0068】
図10は、第2の実施の形態に係る認証管理装置を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。ユーザは検証対象のクリッピングPDFファイルをユーザ端末122のディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用によりユーザ端末122においてハッシュ値再作成プログラムが実行され、ユーザ端末122からアーカイビング時刻認証局304にネットワークを介して、(ユニークキー124、検証用ハッシュ値126)の組が送信される。アーカイビング時刻認証局304は、受信した組と、アーカイビング記憶装置306に保持される(ユニークキー、新規認証トークンに含まれる新規認証用ハッシュ値)の組と、を比較することにより時刻認証を検証する。アーカイビング時刻認証局304は、検証が成功した場合、認証成功画面128をユーザ端末122のディスプレイに表示させる。アーカイビング時刻認証局304は、検証が失敗した場合、認証失敗画面130をユーザ端末122のディスプレイに表示させる。
【0069】
なお、アーカイビング時刻認証局304の代わりに、アーカイビング時刻認証局304における検証結果を受けた認証管理装置が、認証成功画面128または認証失敗画面130をユーザ端末122のディスプレイに表示させてもよい。
【0070】
本実施の形態に係る認証管理装置によると、第1の実施の形態に係る認証管理装置100と同様の作用効果が奏される。
【0071】
(第3の実施の形態)
図11は、第3の実施の形態に係る認証管理装置132を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。第3の実施の形態では、ユーザ端末122のハッシュ値再作成プログラムにより、ユーザ端末122から認証管理装置132にネットワークを介して、(ユニークキー124、検証用ハッシュ値126)の組が送信される。
【0072】
認証管理装置132は、認証部10と、ユーザ情報保持部44と、第1の実施の形態に係る検証部18とは異なる検証部134と、を備える。
図12は、認証管理装置132の検証部134の機能および構成を示すブロック図である。検証部134は、ユーザ側検証情報取得部136と、ユニークキー抽出部138と、検証送信部140と、認証局側検証情報取得部142と、検証判定部144と、を含む。
【0073】
ユーザ側検証情報取得部136は、ユーザ端末122からネットワークを介して(ユニークキー124、検証用ハッシュ値126)の組を取得する。
ユニークキー抽出部138は、ユーザ側検証情報取得部136によって取得された組からユニークキー124を抽出する。
検証送信部140は、ユニークキー抽出部138によって抽出されたユニークキー124をネットワークを介してアーカイビング時刻認証局304に送信する。
【0074】
アーカイビング時刻認証局304はアーカイビング記憶装置306から、受信したユニークキー124に対応する新規認証トークン146を抽出し、抽出された新規認証トークン146を認証管理装置132に送信する。
認証局側検証情報取得部142は、アーカイビング時刻認証局304によって送信された新規認証トークン146を受信する。
【0075】
検証判定部144は、ユーザ端末122から受け取った検証用ハッシュ値126とアーカイビング時刻認証局304から受け取った新規認証トークン146に含まれる新規認証用ハッシュ値とが一致するか否かを判定する。検証判定部144は、これらが一致する場合、認証成功画面148をユーザ端末122のディスプレイに表示させる。検証判定部144は、一致しない場合、認証失敗画面150をユーザ端末122のディスプレイに表示させる。
【0076】
本実施の形態に係る認証管理装置132によると、第1の実施の形態に係る認証管理装置100と同様の作用効果が奏される。加えて、ユーザは電子ファイルの時刻認証およびその検証を認証管理装置132に一元的に依頼できるので、検証時の煩雑さが軽減される。
【0077】
(第4の実施の形態)
第1から第3の実施の形態では、時刻認証を検証する際、ユーザはクリッピングPDFファイルをユーザ端末122を使用してハッシュ化する。第4の実施の形態では、時刻認証を検証する際、ユーザはクリッピングPDFファイルをアップロードする。この場合、ユニークキーは認証管理装置側で管理されていればよく、ユニークキーをクリッピングPDFファイルに含める必要がなくなる。
【0078】
図13は、第4の実施の形態に係る認証管理装置154を備える電子時刻認証システムにおいて、クリッピングPDFファイルの時刻認証を検証する際の流れの説明図である。認証管理装置154のハイパーリンク生成部は、データ取得部38によって取得された電子ファイルの送信元のユーザのユーザIDを引数として含み、認証管理装置154の検証用アップロード機能を指定するURLを生成してハイパーリンクに格納する。ハイパーリンク生成部は、そのハイパーリンクを印影として台紙PDFファイルに含める。ハイパーリンク生成部によって生成されるURLは例えば、
「https://www.abcde.co.jp/upload/?user=tizai1」
である。
【0079】
認証管理装置154の返却管理部は、クリッピングPDFファイルをユーザに送信する際、ユーザIDとクリッピングPDFファイルのファイル名とユニークキーとを対応付けて不図示の対応関係保持部に登録する。
【0080】
ユーザは検証対象のクリッピングPDFファイルをユーザ端末122のディスプレイに表示させ、印影をクリックする。すると、印影に対応するハイパーリンクの作用により、認証管理装置154の検証用アップロード機能にユーザIDを含むリクエストが送信される。認証管理装置154の検証用アップロード機能は、そのリクエストを受けると、ユーザ端末122のディスプレイに検証用アップロード画面を表示させる。検証用アップロード画面は新規アップロード画面504と同様に構成されてもよい。
【0081】
なお、検証用アップロード画面に、検証対象のクリッピングPDFファイルのユーザ端末122でのファイルパスを予め設定しておいてもよい。この場合、ユーザはOKを押すだけで簡単にクリッピングPDFファイルをアップロードできる。
また、検証用アップロード画面は、ユーザ端末122に保持されている検証対象のクリッピングPDFファイルを、そのアイコンをマウスの操作でブラウザ上に移動させることによって指定するよう構成されてもよい。この場合、より簡単に検証対象のクリッピングPDFファイルを指定できる。
【0082】
認証管理装置154は、ユーザ端末122から検証対象のクリッピングPDFファイル156を取得する。認証管理装置154は、対応関係保持部から、取得されたクリッピングPDFファイル156のファイル名とアップロード元のユーザのユーザIDとの組に対応するユニークキー160を抽出する。認証管理装置154は、取得されたクリッピングPDFファイル156をハッシュ化し、検証用ハッシュ値158を得る。認証管理装置154は、(抽出されたユニークキー160、検証用ハッシュ値158)の組をネットワークを介してアーカイビング時刻認証局304に送信する。アーカイビング時刻認証局304は、第2の実施の形態と同様に時刻認証を検証し、その検証結果を認証管理装置154に返す。認証管理装置154は検証結果に基づき認証成功画面162または認証失敗画面164をユーザ端末122のディスプレイに表示させる。
【0083】
なお、アーカイビング時刻認証局304で時刻認証を検証する代わりに、認証管理装置で時刻認証を検証してもよい。
また、第4の実施の形態では、ユーザがハイパーリンクを押すことで検証用アップロード画面が返される仕組みとなっているが、別途、ユーザが認証管理装置154にログインして、検証用アップロード画面を開いてもよい。
【0084】
以上、実施の形態に係る認証管理装置の構成と動作について説明した。これらの実施の形態は例示であり、その各構成要素や各処理の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0085】
各実施の形態では、認証予定時刻は日付の単位を有し、認証時刻は日付に加えて時分秒の単位を有する場合について説明したが、これに限られない。例えば、認証予定時刻は日付に加えて時の単位を有してもよい。
【0086】
各実施の形態では、クリッピングPDFファイルを時刻認証することで、それに添付される電子ファイルを時刻認証する場合について説明したが、これに限られない。例えば、クリッピングPDFファイルを使用せず、電子ファイルを直接時刻認証してもよい。この場合、合成部は、ハイパーリンクおよび認証予定日付の情報を電子ファイルに直接書き込んでもよい。
【0087】
各実施の形態において、認証管理装置および時刻認証局がそれぞれ別の国に設けられているなどで同じタイムゾーンに設けられていない場合でも、適宜標準時やUNIX時刻(「UNIX」は登録商標)などを使用して構成すればよい。また、クリッピングPDFファイルに表示される認証日付には、JSTなど、日本時間を基準にしたことを付してもよい。
【符号の説明】
【0088】
14 合成部、 16 ハッシュ化部、 20 時刻認証情報付加部、 24 ユニークキー生成部、 26 ハイパーリンク生成部、 28 認証送信部、 30 ユーザ側検証情報取得部、 34 返却管理部、 36 認証局側検証情報取得部、 38 データ取得部、 100 認証管理装置。
【特許請求の範囲】
【請求項1】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するデータ取得部と、
前記データ取得部によって取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するデータID生成部と、
前記データID生成部によって生成されたデータIDと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成する合成部と、
前記合成部によって生成されたクリッピングデータをハッシュ化するハッシュ化部と、
前記ハッシュ化部におけるハッシュ化により得られるハッシュ値と前記データID生成部によって生成されたデータIDとを対応付けて時刻認証局に送信する認証送信部と、
前記認証送信部によって送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、前記合成部によって生成されたクリッピングデータを、ユーザによって取得可能な状態とする返却管理部と、を備えることを特徴とする認証管理装置。
【請求項2】
前記データID生成部によって生成されたデータIDを前記時刻認証局に通知するよう構成されたハイパーリンクを生成するハイパーリンク生成部をさらに備え、
前記合成部は、前記ハイパーリンク生成部によって生成されたハイパーリンクと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成することを特徴とする請求項1に記載の認証管理装置。
【請求項3】
クリッピングデータに含まれる電子データが認証時刻に存在していたか否かを検証する際、ネットワークを介して、ユーザから、クリッピングデータのハッシュ値を取得するユーザ側検証情報取得部と、
前記時刻認証局から、前記ユーザ側検証情報取得部によって取得されたハッシュ値に対応するクリッピングデータに含まれるデータID、に対応して前記時刻認証局において保持されているハッシュ値を取得する認証局側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたハッシュ値と前記認証局側検証情報取得部によって取得されたハッシュ値とが同等であるか否かを判定する判定部と、をさらに備えることを特徴とする請求項1または2に記載の認証管理装置。
【請求項4】
前記データID生成部によって生成されたデータIDをユーザ端末の時刻認証検証用プログラムに通知するよう構成されたハイパーリンクを生成するハイパーリンク生成部をさらに備え、
前記合成部は、前記ハイパーリンク生成部によって生成されたハイパーリンクと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成することを特徴とする請求項1に記載の認証管理装置。
【請求項5】
クリッピングデータに含まれる電子データが認証時刻に存在していたか否かを検証する際、ネットワークを介して、ユーザから、そのクリッピングデータのハッシュ値とそのクリッピングデータに含まれるデータIDとを取得するユーザ側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたデータIDを前記時刻認証局に送信する検証送信部と、
前記時刻認証局から、前記検証送信部によって送信されたデータIDに対応して前記時刻認証局において保持されているハッシュ値を取得する認証局側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたハッシュ値と前記認証局側検証情報取得部によって取得されたハッシュ値とが同等であるか否かを判定する判定部と、をさらに備えることを特徴とする請求項1に記載の認証管理装置。
【請求項6】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するステップと、
取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するステップと、
生成されたデータIDと取得された電子データとを含むクリッピングデータを生成するステップと、
生成されたクリッピングデータをハッシュ化するステップと、
ハッシュ化により得られるハッシュ値と生成されたデータIDとを対応付けて時刻認証局に送信するステップと、
送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、生成されたクリッピングデータを、ユーザによって取得可能な状態とするステップと、を含むことを特徴とする認証管理方法。
【請求項7】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得する機能と、
取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成する機能と、
生成されたデータIDと取得された電子データとを含むクリッピングデータを生成する機能と、
生成されたクリッピングデータをハッシュ化する機能と、
ハッシュ化により得られるハッシュ値と生成されたデータIDとを対応付けて時刻認証局に送信する機能と、
送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、生成されたクリッピングデータを、ユーザによって取得可能な状態とする機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
【請求項1】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するデータ取得部と、
前記データ取得部によって取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するデータID生成部と、
前記データID生成部によって生成されたデータIDと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成する合成部と、
前記合成部によって生成されたクリッピングデータをハッシュ化するハッシュ化部と、
前記ハッシュ化部におけるハッシュ化により得られるハッシュ値と前記データID生成部によって生成されたデータIDとを対応付けて時刻認証局に送信する認証送信部と、
前記認証送信部によって送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、前記合成部によって生成されたクリッピングデータを、ユーザによって取得可能な状態とする返却管理部と、を備えることを特徴とする認証管理装置。
【請求項2】
前記データID生成部によって生成されたデータIDを前記時刻認証局に通知するよう構成されたハイパーリンクを生成するハイパーリンク生成部をさらに備え、
前記合成部は、前記ハイパーリンク生成部によって生成されたハイパーリンクと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成することを特徴とする請求項1に記載の認証管理装置。
【請求項3】
クリッピングデータに含まれる電子データが認証時刻に存在していたか否かを検証する際、ネットワークを介して、ユーザから、クリッピングデータのハッシュ値を取得するユーザ側検証情報取得部と、
前記時刻認証局から、前記ユーザ側検証情報取得部によって取得されたハッシュ値に対応するクリッピングデータに含まれるデータID、に対応して前記時刻認証局において保持されているハッシュ値を取得する認証局側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたハッシュ値と前記認証局側検証情報取得部によって取得されたハッシュ値とが同等であるか否かを判定する判定部と、をさらに備えることを特徴とする請求項1または2に記載の認証管理装置。
【請求項4】
前記データID生成部によって生成されたデータIDをユーザ端末の時刻認証検証用プログラムに通知するよう構成されたハイパーリンクを生成するハイパーリンク生成部をさらに備え、
前記合成部は、前記ハイパーリンク生成部によって生成されたハイパーリンクと前記データ取得部によって取得された電子データとを含むクリッピングデータを生成することを特徴とする請求項1に記載の認証管理装置。
【請求項5】
クリッピングデータに含まれる電子データが認証時刻に存在していたか否かを検証する際、ネットワークを介して、ユーザから、そのクリッピングデータのハッシュ値とそのクリッピングデータに含まれるデータIDとを取得するユーザ側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたデータIDを前記時刻認証局に送信する検証送信部と、
前記時刻認証局から、前記検証送信部によって送信されたデータIDに対応して前記時刻認証局において保持されているハッシュ値を取得する認証局側検証情報取得部と、
前記ユーザ側検証情報取得部によって取得されたハッシュ値と前記認証局側検証情報取得部によって取得されたハッシュ値とが同等であるか否かを判定する判定部と、をさらに備えることを特徴とする請求項1に記載の認証管理装置。
【請求項6】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得するステップと、
取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成するステップと、
生成されたデータIDと取得された電子データとを含むクリッピングデータを生成するステップと、
生成されたクリッピングデータをハッシュ化するステップと、
ハッシュ化により得られるハッシュ値と生成されたデータIDとを対応付けて時刻認証局に送信するステップと、
送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、生成されたクリッピングデータを、ユーザによって取得可能な状態とするステップと、を含むことを特徴とする認証管理方法。
【請求項7】
電子データが存在していた時刻の認証を時刻認証と呼ぶとき、
ネットワークを介して、ユーザから電子データを取得する機能と、
取得された電子データが対応付けられるべきクリッピングデータを一意に特定するデータIDを生成する機能と、
生成されたデータIDと取得された電子データとを含むクリッピングデータを生成する機能と、
生成されたクリッピングデータをハッシュ化する機能と、
ハッシュ化により得られるハッシュ値と生成されたデータIDとを対応付けて時刻認証局に送信する機能と、
送信されたハッシュ値に対応するクリッピングデータが前記時刻認証局において時刻認証された場合、生成されたクリッピングデータを、ユーザによって取得可能な状態とする機能と、をコンピュータに実現させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2013−88927(P2013−88927A)
【公開日】平成25年5月13日(2013.5.13)
【国際特許分類】
【出願番号】特願2011−227142(P2011−227142)
【出願日】平成23年10月14日(2011.10.14)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
【公開日】平成25年5月13日(2013.5.13)
【国際特許分類】
【出願日】平成23年10月14日(2011.10.14)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
[ Back to top ]