JP2001256190A - 電子文書管理方法、電子文書管理システム及び記録媒体 - Google Patents

電子文書管理方法、電子文書管理システム及び記録媒体

Info

Publication number
JP2001256190A
JP2001256190A JP2000064344A JP2000064344A JP2001256190A JP 2001256190 A JP2001256190 A JP 2001256190A JP 2000064344 A JP2000064344 A JP 2000064344A JP 2000064344 A JP2000064344 A JP 2000064344A JP 2001256190 A JP2001256190 A JP 2001256190A
Authority
JP
Japan
Prior art keywords
user authentication
information
random number
electronic document
detection code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000064344A
Other languages
English (en)
Other versions
JP4219076B2 (ja
Inventor
Masakazu Shima
昌和 志摩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000064344A priority Critical patent/JP4219076B2/ja
Publication of JP2001256190A publication Critical patent/JP2001256190A/ja
Application granted granted Critical
Publication of JP4219076B2 publication Critical patent/JP4219076B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 電子文書管理システムの存在位置に拘らず、
指定された場所に登録されているアカウントの権限で電
子文書にアクセスでき、またそのアカウントに関する認
証情報を取得できるようにする。 【解決手段】 電子管理装置10の認証モジュール11
は、ユーザの認証とユーザ情報の取得とに必要となるユ
ーザ情報取得用情報を暗号化した改ざん検知コードと、
ユーザ情報取得用情報を暗号化したデータとをユーザ認
証サーバ20へ送付する。ユーザ認証サーバ20は、ユ
ーザ情報取得用情報が改ざんされていないことを検証
し、ユーザの認証を行い、ユーザ認証情報を取得する。
そしてユーザ認証情報と、そのユーザ認証情報を暗号化
たし改ざん検知コードとを認証モジュール11へ送信す
る。認証モジュール11は、ユーザ認証情報が改ざんさ
れていないことを検証し、ユーザ認証情報に基づいて電
子文書管理装置10が管理する電子文書へのアクセスの
許可・不許可を制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子文書管理方
法、電子文書管理システム及び記録媒体に関し、より具
体的には、電子文書管理システムが属するドメインと異
なるかつ信頼関係の無いドメインや、電子文書管理シス
テムが属するプラットフォームと違うプラットフォーム
などといった、電子文書管理システムから直接ユーザ認
証ができないようなシステム上で管理されているユーザ
アカウントの権限で電子文書にアクセスできるような電
子文書管理技術に関し、また、通常ファイヤーウォール
が設定されている会社内で電子文書管理システムを利用
している利用者が、出張などで外部のネットワークから
アクセスする場合に、特別な設定をすることなく通常利
用しているアカウントの権限で電子文書にアクセスでき
るようにした電子文書管理技術に関する。
【0002】
【従来の技術】例えば、特開平9−218827号公報
の電子文書管理装置では、ユーザが電子文書管理装置に
直接アカウント名とパスワードを送付し、電子文書管理
装置内の外部認証システムDLL接続部がそれらの情報
を認証システムDDLに送付して認証を依頼し、認証シ
ステムDLLが認証処理を行い、ユーザを取得する。し
かし、このシステムでは、ユーザが指定するアカウント
名とパスワードは、その認証システムが認証可能である
範囲内で通用するものしか利用する事ができない。
【0003】例えば、WindowsNT(米国マイク
ロソフト社)のシステムを具体例として説明すると、電
子文書管理装置がドメインAに存在したとすれば、ユー
ザから指定することができるアカウントは、Windo
wsNTで提供される認証システムDLL(API)の
制限により、ドメインAにあるアカウントかドメインA
と信頼関係のあるドメインにあるアカウントのみであ
る。このことにより、例えば、通常あるドメインAに存
在する電子文書管理システムに、ドメインAに登録され
ているアカウントaでアクセスしている利用者が、ドメ
インAと信頼関係の無い他のドメインに存在する電子文
書管理システムを利用しようとすると、先述の理由によ
り、アカウントaを利用する事ができないため、電子文
書に与えられたアカウントaのアクセス権を取得する事
ができず、通常アクセスしている文書にアクセスする事
ができない、という問題が生じる可能性がある。このよ
うな問題は、WindowsNT以外のオペレーティン
グシステムにおいても、ドメイン境界やファイヤーウォ
ール等といった要因により生じる可能性がある。
【0004】
【発明が解決しようとする課題】本発明は、上述のごと
き実情に鑑みてなされたもので、電子文書管理システム
のネットワーク上における存在位置に拘らず、指定され
た場所に登録されているアカウントの権限で電子文書に
アクセスでき、またそのアカウントに関する認証情報を
取得するための電子文書の管理方法、装置及びこれら方
法を実行するためのデータ及びプログラムを記録した記
録媒体を提供することを目的とするものである。
【0005】
【課題を解決するための手段】請求項1の発明は、認証
モジュールと、ユーザ認証サーバとを有する電子文書管
理システムに適用される電子文書管理方法であって、前
記認証モジュールは、パスワードやアカウント等のユー
ザ認証情報取得用情報を入力し、前記ユーザ認証サーバ
が生成した第1の乱数を受信し、前記ユーザ認証情報取
得用情報と前記第1の乱数とに基づいて第1の改ざん検
知コードを生成すると共に、前記ユーザ認証情報取得用
情報と前記第1の乱数をまとめて暗号化したデータ1を
生成すると共に、第2の乱数を生成し、前記第1の改ざ
ん検知コードと前記暗号化したデータと前記第2の乱数
とを前記認証モジュールから前記ユーザ認証サーバへ送
信するステップと、前記ユーザ認証サーバは、受信した
前記第1の改ざん検知コードと、前記暗号化したデータ
1を復号化して得られたユーザ認証情報取得用情報と第
1の乱数とに基づいて、前記ユーザ認証情報取得用情報
が改ざんおよびねつ造されていないことを検証し、前記
認証がなされたならば、前記ユーザ認証情報取得用情報
に基づいてユーザの認証を行い、前記認証が成功したな
らば、ユーザ認証情報を取得し、前記ユーザ認証情報と
受信した前記第2の乱数とに基づいて第2の改ざん検知
コードを生成すると共に、前記ユーザ認証情報と前記第
2の乱数をまとめて暗号化したデータ2を生成し、前記
第2の改ざん検知コードと前記暗号化したデータ2とを
前記認証モジュールへ送信するステップと、前記認証モ
ジュールは、受け取った前記第2の改ざん検知コード
と、前記暗号化したデータ2を復号化して得られるユー
ザ認証情報と第2の乱数とに基づいて、前記ユーザ認証
情報が改ざんおよびねつ造されていないことを検証し、
前記検証がなされたならば、前記電子文書管理システム
において、管理する電子文書へのユーザによるアクセス
の許可・不許可を制御する際の情報として前記ユーザ認
証情報を利用するステップとを有することを特徴とした
ものである。
【0006】請求項2の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて第1の改ざん検知コードを生成す
ると共に、前記ユーザ認証情報取得用情報と前記第1の
乱数をまとめて暗号化したデータ1を生成すると共に、
第2の乱数を生成し、前記第1の改ざん検知コードと前
記暗号化したデータと前記第2の乱数とを前記認証モジ
ュールから前記ユーザ認証サーバへ送信するステップ
と、前記ユーザ認証サーバは、受信した前記第1の改ざ
ん検知コードと、前記暗号化したデータ1を復号化して
得られたユーザ認証情報取得用情報と第1の乱数とに基
づいて、前記ユーザ認証情報取得用情報が改ざんおよび
ねつ造されていないことを検証し、前記認証がなされた
ならば、前記ユーザ認証情報取得用情報に基づいてユー
ザの認証を行い、前記認証が成功したならば、ユーザ認
証情報を取得し、前記ユーザ認証情報と受信した前記第
2の乱数とに基づいて前記ユーザ認証サーバの内部暗号
鍵を用いて第2の改ざん検知コードを生成すると共に、
前記ユーザ認証情報と前記第2の乱数をまとめて前記第
2の改ざん検知コードの生成に用いた内部暗号化鍵を用
いて暗号化したデータ2を生成し、前記第2の改ざん検
知コードと前記暗号化したデータ2とを前記認証モジュ
ールへ送信するステップと、前記認証モジュールは、受
信して復号化した前記第2の改ざん検知コードと、前記
暗号化したデータ2を復号化して得られるユーザ認証情
報と第2の乱数とに基づいて、前記ユーザ認証情報が改
ざんおよびねつ造されていないことを検証し、前記検証
がなされたならば、前記電子文書管理システムにおいて
管理する電子文書へのユーザによるアクセスの許可・不
許可を制御する際の情報として前記ユーザ認証情報を利
用するステップとを有することを特徴としたものであ
る。
【0007】請求項3の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて第1の改ざん検知コードを生成す
ると共に、前記ユーザ認証情報取得用情報と前記第1の
乱数をまとめて暗号化したデータ1を生成すると共に、
第2の乱数を生成し、前記第1の改ざん検知コードと前
記暗号化したデータと前記第2の乱数とを前記認証モジ
ュールから前記ユーザ認証サーバへ送信するステップ
と、前記ユーザ認証サーバは、受信した前記第1の改ざ
ん検知コードと、前記暗号化したデータ1を復号化して
得られたユーザ認証情報取得用情報と第1の乱数とに基
づいて、前記ユーザ認証情報取得用情報が改ざんおよび
ねつ造されていないことを検証し、前記認証がなされた
ならば、前記ユーザ認証情報取得用情報に基づいてユー
ザの認証を行い、前記認証が成功したならば、ユーザ認
証情報を取得し、前記ユーザ認証情報と受信した前記第
2の乱数とに基づいて前記ユーザ認証サーバの内部暗号
鍵を用いて第2の改ざん検知コードを生成すると共に、
前記ユーザ認証情報と前記第2の乱数をまとめて前記第
2の改ざん検知コードの生成に用いた暗号鍵とは異なる
暗号鍵を用いて暗号化したデータ2を生成し、前記第2
の改ざん検知コードと前記暗号化したデータ2とを前記
認証モジュールへ送信するステップと、前記認証モジュ
ールは、受信して復号化した前記第2の改ざん検知コー
ドと、前記暗号化したデータ2を復号化して得られるユ
ーザ認証情報と第2の乱数とに基づいて、前記ユーザ認
証情報が改ざんおよびねつ造されていないことを検証
し、前記検証がなされたならば、前記電子文書管理シス
テムにおいて管理する電子文書へのユーザによるアクセ
スの許可・不許可を制御する際の情報として前記ユーザ
認証情報を利用するステップとを有することを特徴とし
たものである。
【0008】請求項4の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュールの内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた内部暗号
化鍵を用いて暗号化したデータ1を生成すると共に、第
2の乱数を生成し、前記第1の改ざん検知コードと前記
暗号化したデータと前記第2の乱数とを前記認証モジュ
ールから前記ユーザ認証サーバへ送信するステップと、
前記ユーザ認証サーバは、受信して復号化した前記第1
の改ざん検知コードと、前記暗号化したデータ1を復号
化して得られたユーザ認証情報取得用情報と第1の乱数
とに基づいて、前記ユーザ認証情報取得用情報が改ざん
およびねつ造されていないことを検証し、前記認証がな
されたならば、前記ユーザ認証情報取得用情報に基づい
てユーザの認証を行い、前記認証が成功したならば、ユ
ーザ認証情報を取得し、前記ユーザ認証情報と受信した
前記第2の乱数とに基づいて第2の改ざん検知コードを
生成すると共に、前記ユーザ認証情報と前記第2の乱数
をまとめて暗号化したデータ2を生成し、前記第2の改
ざん検知コードと前記暗号化したデータ2とを前記認証
モジュールへ送信するステップと、前記認証モジュール
は、受け取った前記第2の改ざん検知コードと、前記暗
号化したデータ2を復号化して得られるユーザ認証情報
と第2の乱数とに基づいて、前記ユーザ認証情報が改ざ
んおよびねつ造されていないことを検証し、前記検証が
なされたならば、前記電子文書管理システムにおいて、
管理する電子文書へのユーザによるアクセスの許可・不
許可を制御する際の情報として前記ユーザ認証情報を利
用するステップとを有することを特徴としたものであ
る。
【0009】請求項5の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュールの内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた内部暗号
化鍵を用いて暗号化したデータ1を生成すると共に、第
2の乱数を生成し、前記第1の改ざん検知コードと前記
暗号化したデータと前記第2の乱数とを前記認証モジュ
ールから前記ユーザ認証サーバへ送信するステップと、
前記ユーザ認証サーバは、受信して復号化した前記第1
の改ざん検知コードと、前記暗号化したデータ1を復号
化して得られたユーザ認証情報取得用情報と第1の乱数
とに基づいて、前記ユーザ認証情報取得用情報が改ざん
およびねつ造されていないことを検証し、前記認証がな
されたならば、前記ユーザ認証情報取得用情報に基づい
てユーザの認証を行い、前記認証が成功したならば、ユ
ーザ認証情報を取得し、前記ユーザ認証情報と受信した
前記第2の乱数とに基づいて前記ユーザ認証サーバの内
部暗号鍵を用いて第2の改ざん検知コードを生成すると
共に、前記ユーザ認証情報と前記第2の乱数をまとめて
前記第2の改ざん検知コードの生成に用いた内部暗号化
鍵を用いて暗号化したデータ2を生成し、前記第2の改
ざん検知コードと前記暗号化したデータ2とを前記認証
モジュールへ送信するステップと、前記認証モジュール
は、受信して復号化した前記第2の改ざん検知コード
と、前記暗号化したデータ2を復号化して得られるユー
ザ認証情報と第2の乱数とに基づいて、前記ユーザ認証
情報が改ざんおよびねつ造されていないことを検証し、
前記検証がなされたならば、前記電子文書管理システム
において、管理する電子文書へのユーザによるアクセス
の許可・不許可を制御する際の情報として前記ユーザ認
証情報を利用するステップとを有することを特徴とした
ものである。
【0010】請求項6の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュールの内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた内部暗号
化鍵を用いて暗号化したデータ1を生成すると共に、第
2の乱数を生成し、前記第1の改ざん検知コードと前記
暗号化したデータと前記第2の乱数とを前記認証モジュ
ールから前記ユーザ認証サーバへ送信するステップと、
前記ユーザ認証サーバは、受信して復号化した前記第1
の改ざん検知コードと、前記暗号化したデータ1を復号
化して得られたユーザ認証情報取得用情報と第1の乱数
とに基づいて、前記ユーザ認証情報取得用情報が改ざん
およびねつ造されていないことを検証し、前記認証がな
されたならば、前記ユーザ認証情報取得用情報に基づい
てユーザの認証を行い、前記認証が成功したならば、ユ
ーザ認証情報を取得し、前記ユーザ認証情報と受信した
前記第2の乱数とに基づいて前記ユーザ認証サーバの内
部暗号鍵を用いて第2の改ざん検知コードを生成すると
共に、前記ユーザ認証情報と前記第2の乱数をまとめて
前記第2の改ざん検知コードの生成に用いた暗号鍵とは
異なる暗号鍵を用いて暗号化したデータ2を生成し、前
記第2の改ざん検知コードと前記暗号化したデータ2と
を前記認証モジュールへ送信するステップと、前記認証
モジュールは、受信して復号化し前記第2の改ざん検知
コードと、前記暗号化したデータ2を復号化して得られ
るユーザ認証情報と第2の乱数とに基づいて、前記ユー
ザ認証情報が改ざんおよびねつ造されていないことを検
証し、前記検証がなされたならば、前記電子文書管理シ
ステムにおいて、管理する電子文書へのユーザによるア
クセスの許可・不許可を制御する際の情報として前記ユ
ーザ認証情報を利用するステップとを有することを特徴
としたものである。
【0011】請求項7の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュール内部暗号鍵を
用いて第1の改ざん検知コードを生成すると共に、前記
ユーザ認証情報取得用情報と前記第1の乱数をまとめて
前記第1の改ざん検知コードの生成に用いた暗号鍵とは
異なる内部暗号鍵を用いて暗号化したデータ1を生成す
ると共に、第2の乱数を生成し、前記第1の改ざん検知
コードと前記暗号化したデータと前記第2の乱数とを前
記認証モジュールから前記ユーザ認証サーバへ送信する
ステップと、前記ユーザ認証サーバは、受信して復号化
した前記第1の改ざん検知コードと、前記暗号化したデ
ータ1を復号化して得られたユーザ認証情報取得用情報
と第1の乱数とに基づいて、前記ユーザ認証情報取得用
情報が改ざんおよびねつ造されていないことを検証し、
前記認証がなされたならば、前記ユーザ認証情報取得用
情報に基づいてユーザの認証を行い、前記認証が成功し
たならば、ユーザ認証情報を取得し、前記ユーザ認証情
報と受信した前記第2の乱数とに基づいて第2の改ざん
検知コードを生成すると共に、前記ユーザ認証情報と前
記第2の乱数をまとめて暗号化したデータ2を生成し、
前記第2の改ざん検知コードと前記暗号化したデータ2
とを前記認証モジュールへ送信するステップと、前記認
証モジュールは、受け取った前記第2の改ざん検知コー
ドと、前記暗号化したデータ2を復号化して得られるユ
ーザ認証情報と第2の乱数とに基づいて、前記ユーザ認
証情報が改ざんおよびねつ造されていないことを検証
し、前記検証がなされたならば、前記電子文書管理シス
テムにおいて、管理する電子文書へのユーザによるアク
セスの許可・不許可を制御する際の情報として前記ユー
ザ認証情報を利用するステップとを有することを特徴と
したものである。
【0012】請求項8の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュール内部暗号鍵を
用いて第1の改ざん検知コードを生成すると共に、前記
ユーザ認証情報取得用情報と前記第1の乱数をまとめて
前記第1の改ざん検知コードの生成に用いた暗号鍵とは
異なる内部暗号鍵を用いて暗号化したデータ1を生成す
ると共に、第2の乱数を生成し、前記第1の改ざん検知
コードと前記暗号化したデータと前記第2の乱数とを前
記認証モジュールから前記ユーザ認証サーバへ送信する
ステップと、前記ユーザ認証サーバは、受信して復号化
した前記第1の改ざん検知コードと、前記暗号化したデ
ータ1を復号化して得られたユーザ認証情報取得用情報
と第1の乱数とに基づいて、前記ユーザ認証情報取得用
情報が改ざんおよびねつ造されていないことを検証し、
前記認証がなされたならば、前記ユーザ認証情報取得用
情報に基づいてユーザの認証を行い、前記認証が成功し
たならば、ユーザ認証情報を取得し、前記ユーザ認証情
報と受信した前記第2の乱数とに基づいて前記ユーザ認
証サーバの内部暗号鍵を用いて第2の改ざん検知コード
を生成すると共に、前記ユーザ認証情報と前記第2の乱
数をまとめて前記第2の改ざん検知コードの生成に用い
た内部暗号化鍵を用いて、暗号化したデータ2を生成
し、前記第2の改ざん検知コードと前記暗号化したデー
タ2とを前記認証モジュールへ送信するステップと、前
記認証モジュールは、受信して復号化した前記第2の改
ざん検知コードと、前記暗号化したデータ2を復号化し
て得られるユーザ認証情報と第2の乱数とに基づいて、
前記ユーザ認証情報が改ざんおよびねつ造されていない
ことを検証し、前記検証がなされたならば、前記電子文
書管理システムにおいて、管理する電子文書へのユーザ
によるアクセスの許可・不許可を制御する際の情報とし
て前記ユーザ認証情報を利用するステップとを有するこ
とを特徴としたものである。
【0013】請求項9の発明は、認証モジュールと、ユ
ーザ認証サーバとを有する電子文書管理システムに適用
される電子文書管理方法であって、前記認証モジュール
は、パスワードやアカウント等のユーザ認証情報取得用
情報を入力し、前記ユーザ認証サーバが生成した第1の
乱数を受信し、前記ユーザ認証情報取得用情報と前記第
1の乱数とに基づいて前記認証モジュール内部暗号鍵を
用いて第1の改ざん検知コードを生成すると共に、前記
ユーザ認証情報取得用情報と前記第1の乱数をまとめて
前記第1の改ざん検知コードの生成に用いた暗号鍵とは
異なる内部暗号鍵を用いて暗号化したデータ1を生成す
ると共に、第2の乱数を生成し、前記第1の改ざん検知
コードと前記暗号化したデータと前記第2の乱数とを前
記認証モジュールから前記ユーザ認証サーバへ送信する
ステップと、前記ユーザ認証サーバは、受信して復号化
した前記第1の改ざん検知コードと、前記暗号化したデ
ータ1を復号化して得られたユーザ認証情報取得用情報
と第1の乱数とに基づいて、前記ユーザ認証情報取得用
情報が改ざんおよびねつ造されていないことを検証し、
前記認証がなされたならば、前記ユーザ認証情報取得用
情報に基づいてユーザの認証を行い、前記認証が成功し
たならば、ユーザ認証情報を取得し、前記ユーザ認証情
報と受信した前記第2の乱数とに基づいて前記ユーザ認
証サーバの内部暗号鍵を用いて第2の改ざん検知コード
を生成すると共に、前記ユーザ認証情報と前記第2の乱
数をまとめて前記第2の改ざん検知コードの生成に用い
た暗号鍵とは異なる暗号鍵を用いて暗号化したデータ2
を生成し、前記第2の改ざん検知コードと前記暗号化し
たデータ2とを前記認証モジュールへ送信するステップ
と、前記認証モジュールは、受信して復号化した前記第
2の改ざん検知コードと、前記暗号化したデータ2を復
号化して得られるユーザ認証情報と第2の乱数とに基づ
いて、前記ユーザ認証情報が改ざんおよびねつ造されて
いないことを検証し、前記検証がなされたならば、前記
電子文書管理システムにおいて、管理する電子文書への
ユーザによるアクセスの許可・不許可を制御する際の情
報として前記ユーザ認証情報を利用するステップとを有
することを特徴としたものである。
【0014】請求項10の発明は、電子文書管理装置と
ユーザ認証サーバとから構成される電子文書管理システ
ムに適用される電子文書管理方法であって、前記電子文
書管理装置は、認証モジュールを有し、該認証モジュー
ルは、請求項1ないし9のいずれか1に記載された電子
文書管理方法により前記認証モジュールが前記ユーザ認
証サーバから取得した前記ユーザ認証情報に基づいて、
ユーザがアクセスを要求する電子文書へのアクセスの許
可・不許可を制御することを特徴としたものである。
【0015】請求項11の発明は、請求項10の発明に
おいて、前記電子文書管理装置は、複数の認証システム
に対応した複数の認証モジュールを有し、各該認証モジ
ュールのぞれぞれに対応したユーザ認証サーバが配置さ
れ、前記複数の認証モジュールが前記認証サーバを利用
して取得できる全ての前記ユーザ認証情報に基づいて、
ユーザがアクセスを要求する電子文書へのアクセスの許
可・不許可を制御することを特徴としたものである。
【0016】請求項12の発明は、電子文書管理サーバ
と、電子文書管理クライアントと、ユーザ認証サーバと
から構成される電子文書管理システムに適用される電子
文書管理方法であって、前記電子文書管理クライアント
は、認証モジュールを有し、前記電子文書管理クライア
ントは、請求項1ないし9のいずれか1に記載の電子文
書管理方法により前記ユーザ認証情報を前記ユーザ認証
サーバから取得し、取得したユーザ認証情報を前記文書
管理サーバへ送信し、該電子文書管理サーバは、前記ユ
ーザ認証情報に基づいてユーザがアクセスを要求する電
子文書へのアクセスの許可・不許可を制御することを特
徴としたものである。
【0017】請求項13の発明は、請求項12の発明に
おいて、前記電子文書管理装置は、前記認証モジュール
を複数有し、各該認証モジュールのそれぞれに対応した
ユーザ認証サーバが配置され、前記電子文書管理サーバ
は、前記複数の認証モジュールが前記ユーザ認証サーバ
を利用して取得できる全てのユーザ認証情報に基づい
て、ユーザがアクセスを要求する電子文書へのアクセス
の許可・不許可を制御することを特徴としたものであ
る。
【0018】請求項14の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて第1の改ざん検知コードを
生成すると共に、前記ユーザ認証情報取得用情報と前記
第1の乱数をまとめて暗号化したデータ1を生成すると
共に、第2の乱数を生成し、前記第1の改ざん検知コー
ドと前記暗号化したデータと前記第2の乱数とを前記認
証モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信した前記第1の改ざ
ん検知コードと、前記暗号化したデータ1を復号化して
得られたユーザ認証情報取得用情報と第1の乱数とに基
づいて、前記ユーザ認証情報取得用情報が改ざんおよび
ねつ造されていないことを検証し、前記認証がなされた
ならば、前記ユーザ認証情報取得用情報に基づいてユー
ザの認証を行い、前記認証が成功したならば、ユーザ認
証情報を取得し、前記ユーザ認証情報と受信した前記第
2の乱数とに基づいて第2の改ざん検知コードを生成す
ると共に、前記ユーザ認証情報と前記第2の乱数をまと
めて暗号化したデータ2を生成し、前記第2の改ざん検
知コードと前記暗号化したデータ2とを前記認証モジュ
ールへ送信する手段と、前記認証モジュールは、受け取
った前記第2の改ざん検知コードと、前記暗号化したデ
ータ2を復号化して得られるユーザ認証情報と第2の乱
数とに基づいて、前記ユーザ認証情報が改ざんおよびね
つ造されていないことを検証し、前記検証がなされたな
らば、前記電子文書管理システムにおいて、管理する電
子文書へのユーザによるアクセスの許可・不許可を制御
する際の情報として前記ユーザ認証情報を利用する手段
とを有することを特徴としたものである。
【0019】請求項15の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて第1の改ざん検知コードを
生成すると共に、前記ユーザ認証情報取得用情報と前記
第1の乱数をまとめて暗号化したデータ1を生成すると
共に、第2の乱数を生成し、前記第1の改ざん検知コー
ドと前記暗号化したデータと前記第2の乱数とを前記認
証モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信した前記第1の改ざ
ん検知コードと、前記暗号化したデータ1を復号化して
得られたユーザ認証情報取得用情報と第1の乱数とに基
づいて、前記ユーザ認証情報取得用情報が改ざんおよび
ねつ造されていないことを検証し、前記認証がなされた
ならば、前記ユーザ認証情報取得用情報に基づいてユー
ザの認証を行い、前記認証が成功したならば、ユーザ認
証情報を取得し、前記ユーザ認証情報と受信した前記第
2の乱数とに基づいて前記ユーザ認証サーバの内部暗号
鍵を用いて第2の改ざん検知コードを生成すると共に、
前記ユーザ認証情報と前記第2の乱数をまとめて前記第
2の改ざん検知コードの生成に用いた内部暗号化鍵を用
いて暗号化したデータ2を生成し、前記第2の改ざん検
知コードと前記暗号化したデータ2とを前記認証モジュ
ールへ送信する手段と、前記認証モジュールは、受信し
て復号化した前記第2の改ざん検知コードと、前記暗号
化したデータ2を復号化して得られるユーザ認証情報と
第2の乱数とに基づいて、前記ユーザ認証情報が改ざん
およびねつ造されていないことを検証し、前記検証がな
されたならば、前記電子文書管理システムにおいて管理
する電子文書へのユーザによるアクセスの許可・不許可
を制御する際の情報として前記ユーザ認証情報を利用す
る手段とを有することを特徴としたものである。
【0020】請求項16の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて第1の改ざん検知コードを
生成すると共に、前記ユーザ認証情報取得用情報と前記
第1の乱数をまとめて暗号化したデータ1を生成すると
共に、第2の乱数を生成し、前記第1の改ざん検知コー
ドと前記暗号化したデータと前記第2の乱数とを前記認
証モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信した前記第1の改ざ
ん検知コードと、前記暗号化したデータ1を復号化して
得られたユーザ認証情報取得用情報と第1の乱数とに基
づいて、前記ユーザ認証情報取得用情報が改ざんおよび
ねつ造されていないことを検証し、前記認証がなされた
ならば、前記ユーザ認証情報取得用情報に基づいてユー
ザの認証を行い、前記認証が成功したならば、ユーザ認
証情報を取得し、前記ユーザ認証情報と受信した前記第
2の乱数とに基づいて前記ユーザ認証サーバの内部暗号
鍵を用いて第2の改ざん検知コードを生成すると共に、
前記ユーザ認証情報と前記第2の乱数をまとめて前記第
2の改ざん検知コードの生成に用いた暗号鍵とは異なる
暗号鍵を用いて暗号化したデータ2を生成し、前記第2
の改ざん検知コードと前記暗号化したデータ2とを前記
認証モジュールへ送信する手段と、前記認証モジュール
は、受信して復号化した前記第2の改ざん検知コード
と、前記暗号化したデータ2を復号化して得られるユー
ザ認証情報と第2の乱数とに基づいて、前記ユーザ認証
情報が改ざんおよびねつ造されていないことを検証し、
前記検証がなされたならば、前記電子文書管理システム
において管理する電子文書へのユーザによるアクセスの
許可・不許可を制御する際の情報として前記ユーザ認証
情報を利用する手段とを有することを特徴としたもので
ある。
【0021】請求項17の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュールの内部
暗号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた内
部暗号化鍵を用いて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて暗号化したデータ2を生成し、前記第
2の改ざん検知コードと前記暗号化したデータ2とを前
記認証モジュールへ送信する手段と、前記認証モジュー
ルは、受け取った前記第2の改ざん検知コードと、前記
暗号化したデータ2を復号化して得られるユーザ認証情
報と第2の乱数とに基づいて、前記ユーザ認証情報が改
ざんおよびねつ造されていないことを検証し、前記検証
がなされたならば、前記電子文書管理システムにおい
て、管理する電子文書へのユーザによるアクセスの許可
・不許可を制御する際の情報として前記ユーザ認証情報
を利用する手段とを有することを特徴としたものであ
る。
【0022】請求項18の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュールの内部
暗号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた内
部暗号化鍵を用いて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて前記ユーザ認証サー
バの内部暗号鍵を用いて第2の改ざん検知コードを生成
すると共に、前記ユーザ認証情報と前記第2の乱数をま
とめて前記第2の改ざん検知コードの生成に用いた内部
暗号化鍵を用いて暗号化したデータ2を生成し、前記第
2の改ざん検知コードと前記暗号化したデータ2とを前
記認証モジュールへ送信する手段と、前記認証モジュー
ルは、受信して復号化した前記第2の改ざん検知コード
と、前記暗号化したデータ2を復号化して得られるユー
ザ認証情報と第2の乱数とに基づいて、前記ユーザ認証
情報が改ざんおよびねつ造されていないことを検証し、
前記検証がなされたならば、前記電子文書管理システム
において、管理する電子文書へのユーザによるアクセス
の許可・不許可を制御する際の情報として前記ユーザ認
証情報を利用する手段とを有することを特徴としたもの
である。
【0023】請求項19の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュールの内部
暗号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた内
部暗号化鍵を用いて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信する手段
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて前記ユーザ認証サー
バの内部暗号鍵を用いて第2の改ざん検知コードを生成
すると共に、前記ユーザ認証情報と前記第2の乱数をま
とめて前記第2の改ざん検知コードの生成に用いた暗号
鍵とは異なる暗号鍵を用いて暗号化したデータ2を生成
し、前記第2の改ざん検知コードと前記暗号化したデー
タ2とを前記認証モジュールへ送信する手段と、前記認
証モジュールは、受信して復号化し前記第2の改ざん検
知コードと、前記暗号化したデータ2を復号化して得ら
れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
ーザ認証情報が改ざんおよびねつ造されていないことを
検証し、前記検証がなされたならば、前記電子文書管理
システムにおいて、管理する電子文書へのユーザによる
アクセスの許可・不許可を制御する際の情報として前記
ユーザ認証情報を利用する手段とを有することを特徴と
したものである。
【0024】請求項20の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュール内部暗
号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた暗
号鍵とは異なる内部暗号鍵を用いて暗号化したデータ1
を生成すると共に、第2の乱数を生成し、前記第1の改
ざん検知コードと前記暗号化したデータと前記第2の乱
数とを前記認証モジュールから前記ユーザ認証サーバへ
送信する手段と、前記ユーザ認証サーバは、受信して復
号化した前記第1の改ざん検知コードと、前記暗号化し
たデータ1を復号化して得られたユーザ認証情報取得用
情報と第1の乱数とに基づいて、前記ユーザ認証情報取
得用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて第2の改
ざん検知コードを生成すると共に、前記ユーザ認証情報
と前記第2の乱数をまとめて暗号化したデータ2を生成
し、前記第2の改ざん検知コードと前記暗号化したデー
タ2とを前記認証モジュールへ送信する手段と、前記認
証モジュールは、受け取った前記第2の改ざん検知コー
ドと、前記暗号化したデータ2を復号化して得られるユ
ーザ認証情報と第2の乱数とに基づいて、前記ユーザ認
証情報が改ざんおよびねつ造されていないことを検証
し、前記検証がなされたならば、前記電子文書管理シス
テムにおいて、管理する電子文書へのユーザによるアク
セスの許可・不許可を制御する際の情報として前記ユー
ザ認証情報を利用する手段とを有することを特徴とした
ものである。
【0025】請求項21の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュール内部暗
号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた暗
号鍵とは異なる内部暗号鍵を用いて暗号化したデータ1
を生成すると共に、第2の乱数を生成し、前記第1の改
ざん検知コードと前記暗号化したデータと前記第2の乱
数とを前記認証モジュールから前記ユーザ認証サーバへ
送信する手段と、前記ユーザ認証サーバは、受信して復
号化した前記第1の改ざん検知コードと、前記暗号化し
たデータ1を復号化して得られたユーザ認証情報取得用
情報と第1の乱数とに基づいて、前記ユーザ認証情報取
得用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて前記ユー
ザ認証サーバの内部暗号鍵を用いて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて前記第2の改ざん検知コードの生成に
用いた内部暗号化鍵を用いて、暗号化したデータ2を生
成し、前記第2の改ざん検知コードと前記暗号化したデ
ータ2とを前記認証モジュールへ送信する手段と、前記
認証モジュールは、受信して復号化した前記第2の改ざ
ん検知コードと、前記暗号化したデータ2を復号化して
得られるユーザ認証情報と第2の乱数とに基づいて、前
記ユーザ認証情報が改ざんおよびねつ造されていないこ
とを検証し、前記検証がなされたならば、前記電子文書
管理システムにおいて、管理する電子文書へのユーザに
よるアクセスの許可・不許可を制御する際の情報として
前記ユーザ認証情報を利用する手段とを有することを特
徴としたものである。
【0026】請求項22の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理システムであって、前記認証モジ
ュールは、パスワードやアカウント等のユーザ認証情報
取得用情報を入力し、前記ユーザ認証サーバが生成した
第1の乱数を受信し、前記ユーザ認証情報取得用情報と
前記第1の乱数とに基づいて前記認証モジュール内部暗
号鍵を用いて第1の改ざん検知コードを生成すると共
に、前記ユーザ認証情報取得用情報と前記第1の乱数を
まとめて前記第1の改ざん検知コードの生成に用いた暗
号鍵とは異なる内部暗号鍵を用いて暗号化したデータ1
を生成すると共に、第2の乱数を生成し、前記第1の改
ざん検知コードと前記暗号化したデータと前記第2の乱
数とを前記認証モジュールから前記ユーザ認証サーバへ
送信する手段と、前記ユーザ認証サーバは、受信して復
号化した前記第1の改ざん検知コードと、前記暗号化し
たデータ1を復号化して得られたユーザ認証情報取得用
情報と第1の乱数とに基づいて、前記ユーザ認証情報取
得用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて前記ユー
ザ認証サーバの内部暗号鍵を用いて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて前記第2の改ざん検知コードの生成に
用いた暗号鍵とは異なる暗号鍵を用いて暗号化したデー
タ2を生成し、前記第2の改ざん検知コードと前記暗号
化したデータ2とを前記認証モジュールへ送信する手段
と、前記認証モジュールは、受信して復号化した前記第
2の改ざん検知コードと、前記暗号化したデータ2を復
号化して得られるユーザ認証情報と第2の乱数とに基づ
いて、前記ユーザ認証情報が改ざんおよびねつ造されて
いないことを検証し、前記検証がなされたならば、前記
電子文書管理システムにおいて、管理する電子文書への
ユーザによるアクセスの許可・不許可を制御する際の情
報として前記ユーザ認証情報を利用する手段とを有する
ことを特徴としたものである。
【0027】請求項23の発明は、電子文書管理装置と
ユーザ認証サーバとから構成される電子文書管理システ
ムに適用される電子文書管理システムであって、前記電
子文書管理装置は、認証モジュールを有し、該認証モジ
ュールは、請求項1ないし9のいずれか1に記載された
電子文書管理方法により前記認証モジュールが前記ユー
ザ認証サーバから取得した前記ユーザ認証情報に基づい
て、ユーザがアクセスを要求する電子文書へのアクセス
の許可・不許可を制御することを特徴としたものであ
る。
【0028】請求項24の発明は、請求項23の発明に
おいて、前記電子文書管理装置は、複数の認証システム
に対応した複数の認証モジュールを有し、各該認証モジ
ュールのぞれぞれに対応したユーザ認証サーバが配置さ
れ、前記複数の認証モジュールが前記認証サーバを利用
して取得できる全ての前記ユーザ認証情報に基づいて、
ユーザがアクセスを要求する電子文書へのアクセスの許
可・不許可を制御することを特徴としたものである。
【0029】請求項25の発明は、電子文書管理サーバ
と、電子文書管理クライアントと、ユーザ認証サーバと
から構成される電子文書管理システムに適用される電子
文書管理システムであって、前記電子文書管理クライア
ントは、認証モジュールを有し、前記電子文書管理クラ
イアントは、請求項1ないし9のいずれか1に記載の電
子文書管理方法により前記ユーザ認証情報を前記ユーザ
認証サーバから取得し、取得したユーザ認証情報を前記
文書管理サーバへ送信し、該電子文書管理サーバは、前
記ユーザ認証情報に基づいてユーザがアクセスを要求す
る電子文書へのアクセスの許可・不許可を制御すること
を特徴としたものである。
【0030】請求項26の発明は、請求項25の発明に
おいて、前記電子文書管理装置は、前記認証モジュール
を複数有し、各該認証モジュールのそれぞれに対応した
ユーザ認証サーバが配置され、前記電子文書管理サーバ
は、前記複数の認証モジュールが前記ユーザ認証サーバ
を利用して取得できる全てのユーザ認証情報に基づい
て、ユーザがアクセスを要求する電子文書へのアクセス
の許可・不許可を制御することを特徴としたものであ
る。
【0031】請求項27の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて第1の改ざん検知コードを生成
すると共に、前記ユーザ認証情報取得用情報と前記第1
の乱数をまとめて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信するステッ
プと、前記ユーザ認証サーバは、受信した前記第1の改
ざん検知コードと、前記暗号化したデータ1を復号化し
て得られたユーザ認証情報取得用情報と第1の乱数とに
基づいて、前記ユーザ認証情報取得用情報が改ざんおよ
びねつ造されていないことを検証し、前記認証がなされ
たならば、前記ユーザ認証情報取得用情報に基づいてユ
ーザの認証を行い、前記認証が成功したならば、ユーザ
認証情報を取得し、前記ユーザ認証情報と受信した前記
第2の乱数とに基づいて第2の改ざん検知コードを生成
すると共に、前記ユーザ認証情報と前記第2の乱数をま
とめて暗号化したデータ2を生成し、前記第2の改ざん
検知コードと前記暗号化したデータ2とを前記認証モジ
ュールへ送信するステップと、前記認証モジュールは、
受信して復号化した前記第2の改ざん検知コードと、前
記暗号化したデータ2を復号化して得られるユーザ認証
情報と第2の乱数とに基づいて、前記ユーザ認証情報が
改ざんおよびねつ造されていないことを検証し、前記検
証がなされたならば、前記電子文書管理システムにおい
て、管理する電子文書へのユーザによるアクセスの許可
・不許可を制御する際の情報として前記ユーザ認証情報
を利用するステップとを有する電子文書管理方法を実行
するためのコンピュータ読み取り可能な記録媒体であ
る。
【0032】請求項28の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて第1の改ざん検知コードを生成
すると共に、前記ユーザ認証情報取得用情報と前記第1
の乱数をまとめて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信するステッ
プと、前記ユーザ認証サーバは、受信した前記第1の改
ざん検知コードと、前記暗号化したデータ1を復号化し
て得られたユーザ認証情報取得用情報と第1の乱数とに
基づいて、前記ユーザ認証情報取得用情報が改ざんおよ
びねつ造されていないことを検証し、前記認証がなされ
たならば、前記ユーザ認証情報取得用情報に基づいてユ
ーザの認証を行い、前記認証が成功したならば、ユーザ
認証情報を取得し、前記ユーザ認証情報と受信した前記
第2の乱数とに基づいて前記ユーザ認証サーバの内部暗
号鍵を用いて第2の改ざん検知コードを生成すると共
に、前記ユーザ認証情報と前記第2の乱数をまとめて前
記第2の改ざん検知コードの生成に用いた内部暗号化鍵
を用いて暗号化したデータ2を生成し、前記第2の改ざ
ん検知コードと前記暗号化したデータ2とを前記認証モ
ジュールへ送信するステップと、前記認証モジュール
は、受信して復号化した前記第2の改ざん検知コード
と、前記暗号化したデータ2を復号化して得られるユー
ザ認証情報と第2の乱数とに基づいて、前記ユーザ認証
情報が改ざんおよびねつ造されていないことを検証し、
前記検証がなされたならば、前記電子文書管理システム
において管理する電子文書へのユーザによるアクセスの
許可・不許可を制御する際の情報として前記ユーザ認証
情報を利用するステップとを有する電子文書管理方法を
実行するためのコンピュータ読み取り可能な記録媒体で
ある。
【0033】請求項29の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて第1の改ざん検知コードを生成
すると共に、前記ユーザ認証情報取得用情報と前記第1
の乱数をまとめて暗号化したデータ1を生成すると共
に、第2の乱数を生成し、前記第1の改ざん検知コード
と前記暗号化したデータと前記第2の乱数とを前記認証
モジュールから前記ユーザ認証サーバへ送信するステッ
プと、前記ユーザ認証サーバは、受信した前記第1の改
ざん検知コードと、前記暗号化したデータ1を復号化し
て得られたユーザ認証情報取得用情報と第1の乱数とに
基づいて、前記ユーザ認証情報取得用情報が改ざんおよ
びねつ造されていないことを検証し、前記認証がなされ
たならば、前記ユーザ認証情報取得用情報に基づいてユ
ーザの認証を行い、前記認証が成功したならば、ユーザ
認証情報を取得し、前記ユーザ認証情報と受信した前記
第2の乱数とに基づいて前記ユーザ認証サーバの内部暗
号鍵を用いて第2の改ざん検知コードを生成すると共
に、前記ユーザ認証情報と前記第2の乱数をまとめて前
記第2の改ざん検知コードの生成に用いた暗号鍵とは異
なる暗号鍵を用いて暗号化したデータ2を生成し、前記
第2の改ざん検知コードと前記暗号化したデータ2とを
前記認証モジュールへ送信するステップと、前記認証モ
ジュールは、受信して復号化した前記第2の改ざん検知
コードと、前記暗号化したデータ2を復号化して得られ
るユーザ認証情報と第2の乱数とに基づいて、前記ユー
ザ認証情報が改ざんおよびねつ造されていないことを検
証し、前記検証がなされたならば、前記電子文書管理シ
ステムにおいて管理する電子文書へのユーザによるアク
セスの許可・不許可を制御する際の情報として前記ユー
ザ認証情報を利用するステップとを有する電子文書管理
方法を実行するためのコンピュータ読み取り可能な記録
媒体である。
【0034】請求項30の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュールの内部暗号
鍵を用いて第1の改ざん検知コードを生成すると共に、
前記ユーザ認証情報取得用情報と前記第1の乱数をまと
めて前記第1の改ざん検知コードの生成に用いた内部暗
号化鍵を用いて暗号化したデータ1を生成すると共に、
第2の乱数を生成し、前記第1の改ざん検知コードと前
記暗号化したデータと前記第2の乱数とを前記認証モジ
ュールから前記ユーザ認証サーバへ送信するステップ
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて暗号化したデータ2を生成し、前記第
2の改ざん検知コードと前記暗号化したデータ2とを前
記認証モジュールへ送信するステップと、前記認証モジ
ュールは、受け取った前記第2の改ざん検知コードと、
前記暗号化したデータ2を復号化して得られるユーザ認
証情報と第2の乱数とに基づいて、前記ユーザ認証情報
が改ざんおよびねつ造されていないことを検証し、前記
検証がなされたならば、前記電子文書管理システムにお
いて、管理する電子文書へのユーザによるアクセスの許
可・不許可を制御する際の情報として前記ユーザ認証情
報を利用するステップとを有する電子文書管理方法を実
行するためのコンピュータ読み取り可能な記録媒体であ
る。
【0035】請求項31の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュールの内部暗号
鍵を用いて第1の改ざん検知コードを生成すると共に、
前記ユーザ認証情報取得用情報と前記第1の乱数をまと
めて前記第1の改ざん検知コードの生成に用いた内部暗
号化鍵を用いて暗号化したデータ1を生成すると共に、
第2の乱数を生成し、前記第1の改ざん検知コードと前
記暗号化したデータと前記第2の乱数とを前記認証モジ
ュールから前記ユーザ認証サーバへ送信するステップ
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて前記ユーザ認証サー
バの内部暗号鍵を用いて第2の改ざん検知コードを生成
すると共に、前記ユーザ認証情報と前記第2の乱数をま
とめて前記第2の改ざん検知コードの生成に用いた内部
暗号化鍵を用いて暗号化したデータ2を生成し、前記第
2の改ざん検知コードと前記暗号化したデータ2とを前
記認証モジュールへ送信するステップと、前記認証モジ
ュールは、受信して復号化した前記第2の改ざん検知コ
ードと、前記暗号化したデータ2を復号化して得られる
ユーザ認証情報と第2の乱数とに基づいて、前記ユーザ
認証情報が改ざんおよびねつ造されていないことを検証
し、前記検証がなされたならば、前記電子文書管理シス
テムにおいて、管理する電子文書へのユーザによるアク
セスの許可・不許可を制御する際の情報として前記ユー
ザ認証情報を利用するステップとを有する電子文書管理
方法を実行するためのコンピュータ読み取り可能な記録
媒体である。
【0036】請求項32の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュールの内部暗号
鍵を用いて第1の改ざん検知コードを生成すると共に、
前記ユーザ認証情報取得用情報と前記第1の乱数をまと
めて前記第1の改ざん検知コードの生成に用いた内部暗
号化鍵を用いて暗号化したデータ1を生成すると共に、
第2の乱数を生成し、前記第1の改ざん検知コードと前
記暗号化したデータと前記第2の乱数とを前記認証モジ
ュールから前記ユーザ認証サーバへ送信するステップ
と、前記ユーザ認証サーバは、受信して復号化した前記
第1の改ざん検知コードと、前記暗号化したデータ1を
復号化して得られたユーザ認証情報取得用情報と第1の
乱数とに基づいて、前記ユーザ認証情報取得用情報が改
ざんおよびねつ造されていないことを検証し、前記認証
がなされたならば、前記ユーザ認証情報取得用情報に基
づいてユーザの認証を行い、前記認証が成功したなら
ば、ユーザ認証情報を取得し、前記ユーザ認証情報と受
信した前記第2の乱数とに基づいて前記ユーザ認証サー
バの内部暗号鍵を用いて第2の改ざん検知コードを生成
すると共に、前記ユーザ認証情報と前記第2の乱数をま
とめて前記第2の改ざん検知コードの生成に用いた暗号
鍵とは異なる暗号鍵を用いて暗号化したデータ2を生成
し、前記第2の改ざん検知コードと前記暗号化したデー
タ2とを前記認証モジュールへ送信するステップと、前
記認証モジュールは、受信して復号化し前記第2の改ざ
ん検知コードと、前記暗号化したデータ2を復号化して
得られるユーザ認証情報と第2の乱数とに基づいて、前
記ユーザ認証情報が改ざんおよびねつ造されていないこ
とを検証し、前記検証がなされたならば、前記電子文書
管理システムにおいて、管理する電子文書へのユーザに
よるアクセスの許可・不許可を制御する際の情報として
前記ユーザ認証情報を利用するステップとを有する電子
文書管理方法を実行するためのコンピュータ読み取り可
能な記録媒体である。
【0037】請求項33の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュール内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた暗号鍵と
は異なる内部暗号鍵を用いて暗号化したデータ1を生成
すると共に、第2の乱数を生成し、前記第1の改ざん検
知コードと前記暗号化したデータと前記第2の乱数とを
前記認証モジュールから前記ユーザ認証サーバへ送信す
るステップと、前記ユーザ認証サーバは、受信して復号
化した前記第1の改ざん検知コードと、前記暗号化した
データ1を復号化して得られたユーザ認証情報取得用情
報と第1の乱数とに基づいて、前記ユーザ認証情報取得
用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて第2の改
ざん検知コードを生成すると共に、前記ユーザ認証情報
と前記第2の乱数をまとめて暗号化したデータ2を生成
し、前記第2の改ざん検知コードと前記暗号化したデー
タ2とを前記認証モジュールへ送信するステップと、前
記認証モジュールは、受け取った前記第2の改ざん検知
コードと、前記暗号化したデータ2を復号化して得られ
るユーザ認証情報と第2の乱数とに基づいて、前記ユー
ザ認証情報が改ざんおよびねつ造されていないことを検
証し、前記検証がなされたならば、前記電子文書管理シ
ステムにおいて、管理する電子文書へのユーザによるア
クセスの許可・不許可を制御する際の情報として前記ユ
ーザ認証情報を利用するステップとを有する電子文書管
理方法を実行するためのコンピュータ読み取り可能な記
録媒体である。
【0038】請求項34の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュール内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた暗号鍵と
は異なる内部暗号鍵を用いて暗号化したデータ1を生成
すると共に、第2の乱数を生成し、前記第1の改ざん検
知コードと前記暗号化したデータと前記第2の乱数とを
前記認証モジュールから前記ユーザ認証サーバへ送信す
るステップと、前記ユーザ認証サーバは、受信して復号
化した前記第1の改ざん検知コードと、前記暗号化した
データ1を復号化して得られたユーザ認証情報取得用情
報と第1の乱数とに基づいて、前記ユーザ認証情報取得
用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて前記ユー
ザ認証サーバの内部暗号鍵を用いて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて前記第2の改ざん検知コードの生成に
用いた内部暗号化鍵を用いて、暗号化したデータ2を生
成し、前記第2の改ざん検知コードと前記暗号化したデ
ータ2とを前記認証モジュールへ送信するステップと、
前記認証モジュールは、受信して復号化した前記第2の
改ざん検知コードと、前記暗号化したデータ2を復号化
して得られるユーザ認証情報と第2の乱数とに基づい
て、前記ユーザ認証情報が改ざんおよびねつ造されてい
ないことを検証し、前記検証がなされたならば、前記電
子文書管理システムにおいて、管理する電子文書へのユ
ーザによるアクセスの許可・不許可を制御する際の情報
として前記ユーザ認証情報を利用するステップとを有す
る電子文書管理方法を実行するためのコンピュータ読み
取り可能な記録媒体である。
【0039】請求項35の発明は、認証モジュールと、
ユーザ認証サーバとを有する電子文書管理システムに適
用される電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体であって、前記認証モジュー
ルは、パスワードやアカウント等のユーザ認証情報取得
用情報を入力し、前記ユーザ認証サーバが生成した第1
の乱数を受信し、前記ユーザ認証情報取得用情報と前記
第1の乱数とに基づいて前記認証モジュール内部暗号鍵
を用いて第1の改ざん検知コードを生成すると共に、前
記ユーザ認証情報取得用情報と前記第1の乱数をまとめ
て前記第1の改ざん検知コードの生成に用いた暗号鍵と
は異なる内部暗号鍵を用いて暗号化したデータ1を生成
すると共に、第2の乱数を生成し、前記第1の改ざん検
知コードと前記暗号化したデータと前記第2の乱数とを
前記認証モジュールから前記ユーザ認証サーバへ送信す
るステップと、前記ユーザ認証サーバは、受信して復号
化した前記第1の改ざん検知コードと、前記暗号化した
データ1を復号化して得られたユーザ認証情報取得用情
報と第1の乱数とに基づいて、前記ユーザ認証情報取得
用情報が改ざんおよびねつ造されていないことを検証
し、前記認証がなされたならば、前記ユーザ認証情報取
得用情報に基づいてユーザの認証を行い、前記認証が成
功したならば、ユーザ認証情報を取得し、前記ユーザ認
証情報と受信した前記第2の乱数とに基づいて前記ユー
ザ認証サーバの内部暗号鍵を用いて第2の改ざん検知コ
ードを生成すると共に、前記ユーザ認証情報と前記第2
の乱数をまとめて前記第2の改ざん検知コードの生成に
用いた暗号鍵とは異なる暗号鍵を用いて暗号化したデー
タ2を生成し、前記第2の改ざん検知コードと前記暗号
化したデータ2とを前記認証モジュールへ送信するステ
ップと、前記認証モジュールは、受信して復号化した前
記第2の改ざん検知コードと、前記暗号化したデータ2
を復号化して得られるユーザ認証情報と第2の乱数とに
基づいて、前記ユーザ認証情報が改ざんおよびねつ造さ
れていないことを検証し、前記検証がなされたならば、
前記電子文書管理システムにおいて、管理する電子文書
へのユーザによるアクセスの許可・不許可を制御する際
の情報として前記ユーザ認証情報を利用するステップと
を有する電子文書管理方法を実行するためのコンピュー
タ読み取り可能な記録媒体である。
【0040】請求項36の発明は、電子文書管理装置と
ユーザ認証サーバとから構成される電子文書管理システ
ムに適用される電子文書管理方法を実行するためのコン
ピュータ読み取り可能な記録媒体であって、前記電子文
書管理装置は、認証モジュールを有し、該認証モジュー
ルは、請求項1ないし9のいずれか1に記載された電子
文書管理方法により前記認証モジュールが前記ユーザ認
証サーバから取得した前記ユーザ認証情報に基づいて、
ユーザがアクセスを要求する電子文書へのアクセスの許
可・不許可を制御する電子文書管理方法を実行するため
のコンピュータ読み取り可能な記録媒体である。
【0041】請求項37の発明は、請求項36の発明に
おいて、前記電子文書管理装置は、複数の認証システム
に対応した複数の認証モジュールを有し、各該認証モジ
ュールのぞれぞれに対応したユーザ認証サーバが配置さ
れ、前記複数の認証モジュールが前記認証サーバを利用
して取得できる全ての前記ユーザ認証情報に基づいて、
ユーザがアクセスを要求する電子文書へのアクセスの許
可・不許可を制御する電子文書管理方法を実行するため
のコンピュータ読み取り可能な記録媒体である。
【0042】請求項38の発明は、電子文書管理サーバ
と、電子文書管理クライアントと、ユーザ認証サーバと
から構成される電子文書管理システムに適用される電子
文書管理方法を実行するためのコンピュータ読み取り可
能な記録媒体であって、前記電子文書管理クライアント
は、認証モジュールを有し、前記電子文書管理クライア
ントは、請求項1ないし9のいずれか1に記載の電子文
書管理方法により前記ユーザ認証情報を前記ユーザ認証
サーバから取得し、取得したユーザ認証情報を前記文書
管理サーバへ送信し、該電子文書管理サーバは、前記ユ
ーザ認証情報に基づいてユーザがアクセスを要求する電
子文書へのアクセスの許可・不許可を制御する電子文書
管理方法を実行するためのコンピュータ読み取り可能な
記録媒体である。
【0043】請求項39の発明は、請求項38の発明に
おいて、前記電子文書管理装置は、前記認証モジュール
を複数有し、各該認証モジュールのそれぞれに対応した
ユーザ認証サーバが配置され、前記電子文書管理サーバ
は、前記複数の認証モジュールが前記ユーザ認証サーバ
を利用して取得できる全てのユーザ認証情報に基づい
て、ユーザがアクセスを要求する電子文書へのアクセス
の許可・不許可を制御する電子文書管理方法を実行する
ためのコンピュータ読み取り可能な記録媒体である。
【0044】
【発明の実施の形態】(位置づけ)図1は、本発明の位
置づけを説明するための図である。本発明は、図1の電
子文書管理システム1における電子文書管理装置10の
認証モジュール11と、ユーザ認証サーバ20とを利用
して、電子文書管理装置へのアクセス制御のためのユー
ザ認証情報を生成する方法、およびその方法を利用して
生成されたユーザ認証情報を利用してアクセス制御をす
る方法、その方法を利用してアクセス制御をする文書管
理システム、及びこれらの方法を実行するためのデータ
及びプログラムを記録した記録媒体に関するものであ
る。
【0045】前記のように、本発明は、ドメイン境界や
ファイヤーウォール等のネットワーク境界を気にする事
なくユーザ認証情報を取得できる事を特徴とするため、
図1に示すユーザ認証サーバ20へは、任意のアカウン
トでアクセスすることができ、プラットフォーム等に依
存しないプロトコル(ここではHTTP等のテキストベ
ースのプロトコルを想定している)上での処理が可能で
あるものとする。このとき、・任意のアカウントでのア
クセスを許した場合にセキュリティは保たれるのか・テ
キストのやり取りのみで認証処理は可能なのかという問
題が考えられるが、本発明によれば、これらの問題に対
処できる技術が提供される。
【0046】以下に本発明に係るユーザ認証情報生成処
理について説明する。利用者が電子文書管理装置にアク
セスしてから電子文書管理システムアクセス制御のため
のユーザ認証情報を生成するまでの流れは、図2に及び
それに続く図3に示すフローチャートのようになる。ま
ず、認証モジュールは、利用者からユーザ認証に必要な
情報I(アカウント名やパスワード等)が入力されると
(ステップS1)、ユーザ認証サーバに対してユーザ認
証情報取得処理の開始を要求する(ステップS2)。
【0047】ユーザ認証サーバは、認証モジュールから
ユーザ認証情報取得処理の開始を要求されると、まず乱
数R1を生成し(ステップS11)、生成したR1を認
証モジュールへ送信する(ステップS12)。
【0048】認証モジュールは、ユーザ認証サーバから
のR1を受信すると、IとR1をまとめたものを使って
ハッシュ値を算定し(ステップS3)、認証モジュール
内部の鍵で暗号化してメッセージ認証子M1を算出する
(ステップS4)。次いでさらにIとR1をまとめたも
の暗号化したK(I,R1)を生成し(ステップS
5)、認証モジュールは、乱数R2を生成する(ステッ
プS6)。ここで、Kを生成するための暗号化の方法に
ついては、認証モジュール側で暗号化したものをユーザ
認証サーバ側で復号化できるような方法であればどのよ
うな方法を用いても良く、DES等の対称鍵暗号や、R
SA等の公開鍵暗号等といった、一般的に利用されてい
る方法でよい。
【0049】次いで、認証モジュールは、K(I,R
1)、R2、M1をユーザ認証サーバへ送付し(ステッ
プS7)、ユーザ認証サーバは、受信したK(I,R
1)を復号化して(ステップS13)、複号化したKに
ついてハッシュ値を算定すると共に、M1をユーザ認証
サーバ内部の鍵で復号化した検証ハッシュ値を取得する
(ステップS14)。
【0050】ユーザ認証サーバは、算定したハッシュ値
と検証ハッシュ値とが一致するかどうかを比較し(ステ
ップS15)、両者が一致しない場合には、K(I,R
1)の改ざんまたはねつ造の可能性が高いとして、認証
処理に失敗した旨の通知を認証モジュールに送付する
(ステップS24、S25)。また、算定したハッシュ
値と検証ハッシュ値とが一致する場合には、取得された
Iを利用してユーザ認証処理を行う(ステップS1
6)。そしてユーザ認証サーバは、ユーザ認証処理が失
敗した場合には、ユーザ認証処理に失敗した旨の通知を
認証モジュールへ送付する(ステップS17,S24,
S25)。
【0051】また、ユーザ認証サーバは、ステップS1
7でユーザ認証処理に成功した場合には、ユーザに関す
る情報(例えばSID等)Ouおよびユーザが所属する
グループに関する情報Ogを取得し(ステップS18、
S19)、OuおよびOgをひとまとめにしてユーザ認
証情報Oを生成する(ステップS20)。
【0052】次いでユーザ認証サーバは、OおよびR2
を使ってハッシュ値を算定し(ステップS21)、それ
をユーザ認証サーバ内部の鍵で暗号化してメッセージ認
証子M2を算出する(ステップS22)。そしてユーザ
認証情報OおよびR2をまとめて暗号化してL(O,R
2)を生成し(ステップS23)、得られたL(O,R
2)およびM2を、ユーザ認証処理に成功した旨の通知
と共に認証モジュールへ送付する。
【0053】認証モジュールは、認証サーバから受信し
た認証結果が認証失敗である場合には、ユーザ認証情報
取得失敗であると判断し、処理を終了する(ステップS
8,S11)。また、認証サーバから受信した認証結果
が認証成功である場合には、受信したL(O,R2)を
復号化してハッシュ値を算定すると共に、M2を認証モ
ジュール内部の鍵で復号化して検証ハッシュ値を取得す
る(ステップS8,S9,S10)。そして算定したハ
ッシュ値と検証ハッシュ値とを比較して、両者が一致し
ない場合には、Oの改ざんまたはねつ造の可能性が高い
として、ユーザ認証情報取得処理に失敗したと判断して
処理を終了し、一方、両者が一致した場合には、ユーザ
認証情報取得処理に成功したと判断して、Oをユーザ認
証情報として保存し、処理を終了する(ステップS1
1)。
【0054】上記の処理において、ユーザ認証サーバに
対しては任意のアカウントでアクセスすることができる
が、あくまで認証処理が成功するのは、ユーザ認証サー
バが動作している環境内にIで指定されたアカウントが
存在する場合、つまり正当な利用者のみが知りうる情報
が提供された場合のみであり、また、このIは暗号化し
て送付され、ユーザ認証サーバ側でメッセージ認証子に
よる改ざんやねつ造などのチェックが行われるため、セ
キュリティに関する問題も解決されている。また、送受
信する情報の中にプラットフォームに依存する情報は含
まれないため、例えばHTTP上などでもこの方法を実
現する事は可能である。以下では、上記の処理を「ユー
ザ認証情報取得処理」と記する事とし、以下のフローチ
ャート等で利用する。
【0055】図4は、本発明に係るシステムの構成例を
概念的に示すブロック図である。I/F部32は、電子
文書管理装置30の利用者とのやり取りをする機能を持
ち、利用者から入力されるユーザ認証に必要な情報、そ
して利用者からの電子文書アクセス要求などはこのI/
F部32から入力されてシステム制御部33へ渡され
る。そして、認証結果やアクセス要求結果などがこのI
/F部32から利用者へ渡される。
【0056】システム制御部33は、電子文書管理装置
30の制御を行う。例えば、I/F部32からユーザ認
証に必要な情報が渡され、ユーザ認証情報取得処理が要
求された場合には、認証モジュール31−1〜31−n
へその情報と共に要求を渡し、処理を依頼する。また、
I/F部32から電子文書アクセス要求が合った場合に
は、取得されたユーザ認証情報を基に、その電子文書4
0へアクセスする権利があるかどうかを判定し、もしア
クセス権があると判定された場合には、電子文書入出力
制御部34へそのアクセス要求に従い電子文書へのアク
セスを依頼し、もしアクセス権が無いと判定された場合
には、アクセスに失敗した旨の結果をI/F部32に渡
す。電子文書入出力制御部34は、システム制御部33
から文書へのアクセスが要求された場合に、電子文書に
対して指定されたアクセスを行い、アクセス結果等を返
す。
【0057】なお、請求項2の構成は、電子文書管理装
置中の認証モジュールとそれに対応するユーザ認証サー
バが1組の場合であり、請求項3の構成は、図4に示す
ごとくに、電子文書管理装置30中の認証モジュール3
1−1〜31−nとそれに対応するユーザ認証サーバ2
0−1〜20−nが複数組存在する場合である。
【0058】図5は、利用者から電子文書管理装置が管
理している電子文書へのアクセスが要求された場合のア
クセス制御処理の一例を示すフローチャートである。こ
のアクセス制御処理では、電子文書管理装置中の認証モ
ジュールとユーザ認証サーバ間でユーザ認証情報取得処
理を行い(ステップS31、S41)、電子文書管理装
置は、全ての認証モジュールについて処理が終了したか
どうかを判断する(ステップS32)。
【0059】そして電子文書管理装置は、ユーザ認証情
報取得処理に失敗したら、認証処理エラー処理、例えば
利用者への認証処理失敗の送信などを行い、処理を終了
する(ステップS33、S36)。ここで、ステップS
32で全ての認証モジュールについて処理の終了を判断
しているが、認証モジュールが複数設定されている場合
において、少なくとも1つの認証モジュールで認証成功
すれば認証成功とするか、全ての認証モジュールで認証
成功しなければ認証成功としないかは、システムのポリ
シーとして任意に決めて良い。
【0060】電子文書管理装置は、ステップS33で、
ユーザ認証情報取得処理に成功し、その後で利用者から
電子文書へのアクセス要求が合った場合に(ステップS
34)、文書アクセス処理を行い(ステップS35)、
その結果を利用者へ送信する。ステップS35の文書ア
クセス処理はどのような方法であっても良く、例えば、
電子文書の登録時に予めアクセス制御リストを付与して
おき、アクセス制御時にそれを参照して、要求されたア
クセスをそのユーザが実行できるかどうかをチェックし
て、もしアクセス権があれば要求に従って処理を行い、
もしアクセス権が無ければその旨の通知をする、といっ
た処理などが考えられる。
【0061】図6は、本発明に係る他の構成例を示すブ
ロック図である。電子文書管理クライアント50のI/
F部52は、利用者や電子文書管理サーバ60とのやり
とりを行う部分である。利用者から入力されるユーザ認
証に必要な情報、そして利用者からの電子文書アクセス
要求などはこのI/F部52から入力され、システム制
御部53に渡される。そして、認証結果やアクセス要求
結果などがこのI/F部52から利用者へ渡される。
【0062】電子文書管理クライアント50のシステム
制御部53は、電子文書管理クライアント50の制御を
行う。例えば、I/F部52からユーザ認証に必要な情
報が渡され、ユーザ認証情報取得処理が要求された場合
には、認証モジュール51−1〜51−nへその情報と
共に要求を渡し、処理を依頼する。そして、認証が成功
した場合には、取得したユーザ認証情報をI/F部52
を通じて電子文書管理サーバ60に送付する。認証に失
敗した場合はI/F部52へ認証に失敗した旨を通知す
る。また、I/F部52から電子文書アクセス要求が合
った場合には、I/F部52を通じて電子文書管理サー
バ60にその旨を通知し、結果などを受信する。
【0063】電子文書管理サーバのI/F部61は、電
子文書管理クライアント50とのやり取りを行う。電子
文書管理サーバ60のシステム制御部62は、電子文書
管理サーバ60の制御を行う。例えば、電子文書管理ク
ライアント50からユーザ認証情報が渡された時は、そ
れを保持する。そして、その後に電子文書管理クライア
ント50から電子文書アクセス要求を受信した場合に
は、先に渡されたユーザ認証情報を利用してアクセス要
求処理を行い、その結果等をI/F部61を通して電子
文書管理クライアント50に送信する。また、電子文書
管理サーバ60の電子文書入出力制御部63は、システ
ム制御部62から文書へのアクセスが要求された場合
に、電子文書に対して指定されたアクセスを行い、アク
セス結果等を返す。
【0064】なお、請求項10の発明の構成は、電子文
書管理クライアント中の認証モジュールとそれに対応す
るユーザ認証サーバが1組の場合であり、請求項11の
発明の構成は、図6に示すように、電子文書管理装置中
の認証モジュール51−1〜51−nとそれに対応する
ユーザ認証サーバ20−1〜20−nが複数組存在する
場合である。
【0065】図7は、本発明に係る電子文書へのアクセ
ス制御処理の例を説明するための流れ図である。利用者
から電子文書管理装置が管理している電子文書へのアク
セスを要求された場合のアクセス制御処理は図7に示す
ような流れとなる。ユーザ認証情報取得処理では、電子
文書管理クライアント中の認証モジュールとユーザ認証
サーバ間でユーザ認証情報取得処理を行い(ステップS
51、S61)、電子文書管理クライアントは、全ての
認証モジュールについて処理が終了したかどうかを判断
する(ステップS52)。
【0066】そして、電子文書管理クライアントは、ユ
ーザ認証情報取得処理に失敗したら、認証処理エラー処
理、例えば利用者へのユーザ認証情報取得処理失敗の送
信などを行い、処理を終了する(ステップS53、S5
7)。ここで、ステップS52で全ての認証モジュール
について処理の終了を判断しているが、認証モジュール
が複数設定されている場合において、少なくとも1つの
認証モジュールで認証成功すれば認証成功とするか、全
ての認証モジュールで認証成功しなければ認証成功とし
ないかは、システムのポリシーとして任意に決めて良
い。
【0067】電子文書管理クライアントは、ステップS
53で、ユーザ認証情報取得処理に成功したら、電子文
書管理サーバにユーザ認証情報を送付し、電子文書管理
サーバに対して電子文書管理クライアント認証処理を行
う(ステップS54、S71)。この認証処理は、ユー
ザ認証情報が安全かつ適切に送受信されればどのような
方法で実現しても良く、例えば、特願平11−1406
51号の技術を利用することができる。
【0068】電子文書管理サーバは、電子文書管理クラ
イアント認証処理に失敗したら、認証処理エラー処理、
例えば電子文書管理クライアントへの認証処理失敗の送
信などを行い、処理を終了する(ステップS71〜S7
3)。
【0069】また、電子文書管理クライアントは、電子
文書管理サーバから認証処理失敗の送信を受信したら、
認証処理エラー処理、例えば利用者への認証処理失敗の
送信などを行い、処理を終了する(ステップS55、S
57)。
【0070】電子文書管理サーバは、ユーザ認証情報取
得処理に成功し、その後で電子文書管理クライアントを
通して利用者から電子文書へのアクセス要求が合った場
合にアクセス制御処理を行い、その結果を電子文書管理
クライアントへ送信する。アクセス制御処理の方法はど
のような方法でも良く、例えば先程と同じ方法で良い
(ステップS71〜S73)。
【0071】
【発明の効果】本発明によれば、ドメイン境界やファイ
ヤーウォールなどにより、電子文書管理システムから直
接認証処理ができないようなネットワーク上で管理され
ているアカウントに対しても、安全かつ適切なユーザ認
証処理を行うことができ、その結果として、信頼できる
ユーザ認証情報を安全かつ適切に取得することができる
ようになる。
【0072】さらに本発明によれば、ドメイン境界やフ
ァイヤーウォールなどにより、電子文書管理装置から直
接認証処理ができないようなネットワーク上で管理され
ているアカウントに対しても、安全かつ適切なユーザ認
証処理を行うことができ、その結果として、信頼できる
ユーザ認証情報を安全かつ適切に取得する事ができるよ
うになり、その情報を利用して電子文書管理装置が管理
する電子文書に対して適切なアクセス制御を行うことが
できるようになる。
【0073】さらに本発明によれば、電子文書管理装置
が複数のプラットフォーム上で管理されているアカウン
トに対してアクセス権を設定している電子文書を管理し
ている場合に、各プラットフォーム毎に特別な処理をす
る必要なく、適切なアクセス制御を行う事ができるよう
になる。
【0074】さらに本発明によれば、ドメイン境界やフ
ァイヤーウォールなどにより、電子文書管理クライアン
トから直接認証処理ができないようなネットワーク上で
管理されているアカウントに対しても、適切に認証処理
を行うことができ、電子文書管理装置が管理する電子文
書に対して適切なアクセス制御を行うことができるよう
になる。
【0075】さらに本発明によれば、電子文書管理サー
バが複数のプラットフォーム上で管理されているアカウ
ントに対してアクセス権を設定している電子文書を管理
している場合に、各プラットフォーム毎に特別な処理を
する必要なく、適切なアクセス制御を行うことができる
ようになる。
【図面の簡単な説明】
【図1】 本発明の位置づけを説明するための図であ
る。
【図2】 利用者が電子文書管理装置にアクセスしてか
ら電子文書管理システムアクセス制御のためのユーザ認
証情報を生成する処理の一例の一部を示すフローチャー
トである。
【図3】 図2に続くユーザ認証処理を生成する処理を
示すフローチャートである。
【図4】 本発明に係るシステムの構成例を概念的に示
すブロック図である。
【図5】 利用者から電子文書管理装置が管理している
電子文書へのアクセスを要求された場合のアクセス制御
処理の一例を示すフローチャートである。
【図6】 本発明に係る他の構成を概念的に示すブロッ
ク図である。
【図7】 本発明に係る電子文書へのアクセス制御処理
の例を説明するためのフローチャートである。
【符号の説明】
1…電子文書管理システム、10…電子文書管理装置、
11…認証モジュール、20,20−1,20−2,2
0−n…ユーザ認証サーバ、30…電子文書管理装置、
31−1,31−2,31−n…認証モジュール、32
…I/F部、33…システム制御部、34…電子文書入
出力制御部、40…電子文書、50…電子文書管理クラ
イアント、51−1,51−2,51−n…認証モジュ
ール、52…I/F部、53…システム制御部、60…
電子文書管理サーバ、61…I/F部、62…システム
制御、63…電子文書入出力制御部。

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信するステップと、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用するステップとを有することを特
    徴とする電子文書管理方法。
  2. 【請求項2】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた内部暗号化鍵を用いて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用するステップとを有する
    ことを特徴とする電子文書管理方法。
  3. 【請求項3】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた暗号鍵とは異なる暗号
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用するステップとを有する
    ことを特徴とする電子文書管理方法。
  4. 【請求項4】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用するステップとを有することを特
    徴とする電子文書管理方法。
  5. 【請求項5】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    ることを特徴とする電子文書管理方法。
  6. 【請求項6】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化し前記第2の改
    ざん検知コードと、前記暗号化したデータ2を復号化し
    て得られるユーザ認証情報と第2の乱数とに基づいて、
    前記ユーザ認証情報が改ざんおよびねつ造されていない
    ことを検証し、前記検証がなされたならば、前記電子文
    書管理システムにおいて、管理する電子文書へのユーザ
    によるアクセスの許可・不許可を制御する際の情報とし
    て前記ユーザ認証情報を利用するステップとを有するこ
    とを特徴とする電子文書管理方法。
  7. 【請求項7】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用するステップとを有することを特
    徴とする電子文書管理方法。
  8. 【請求項8】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて、暗号化したデータ2を生成し、前記第2の
    改ざん検知コードと前記暗号化したデータ2とを前記認
    証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    ることを特徴とする電子文書管理方法。
  9. 【請求項9】 認証モジュールと、ユーザ認証サーバと
    を有する電子文書管理システムに適用される電子文書管
    理方法であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    ることを特徴とする電子文書管理方法。
  10. 【請求項10】 電子文書管理装置とユーザ認証サーバ
    とから構成される電子文書管理システムに適用される電
    子文書管理方法であって、 前記電子文書管理装置は、認証モジュールを有し、該認
    証モジュールは、請求項1ないし9のいずれか1に記載
    された電子文書管理方法により前記認証モジュールが前
    記ユーザ認証サーバから取得した前記ユーザ認証情報に
    基づいて、ユーザがアクセスを要求する電子文書へのア
    クセスの許可・不許可を制御することを特徴とする電子
    文書管理方法。
  11. 【請求項11】 請求項10に記載の電子文書管理方法
    において、前記電子文書管理装置は、複数の認証システ
    ムに対応した複数の認証モジュールを有し、各該認証モ
    ジュールのぞれぞれに対応したユーザ認証サーバが配置
    され、前記複数の認証モジュールが前記認証サーバを利
    用して取得できる全ての前記ユーザ認証情報に基づい
    て、ユーザがアクセスを要求する電子文書へのアクセス
    の許可・不許可を制御することを特徴とする電子文書管
    理方法。
  12. 【請求項12】 電子文書管理サーバと、電子文書管理
    クライアントと、ユーザ認証サーバとから構成される電
    子文書管理システムに適用される電子文書管理方法であ
    って、 前記電子文書管理クライアントは、認証モジュールを有
    し、前記電子文書管理クライアントは、請求項1ないし
    9のいずれか1に記載の電子文書管理方法により前記ユ
    ーザ認証情報を前記ユーザ認証サーバから取得し、取得
    したユーザ認証情報を前記文書管理サーバへ送信し、該
    電子文書管理サーバは、前記ユーザ認証情報に基づいて
    ユーザがアクセスを要求する電子文書へのアクセスの許
    可・不許可を制御することを特徴とする電子文書管理方
    法。
  13. 【請求項13】 請求項12に記載の電子文書管理方法
    において、前記電子文書管理装置は、前記認証モジュー
    ルを複数有し、各該認証モジュールのそれぞれに対応し
    たユーザ認証サーバが配置され、前記電子文書管理サー
    バは、前記複数の認証モジュールが前記ユーザ認証サー
    バを利用して取得できる全てのユーザ認証情報に基づい
    て、ユーザがアクセスを要求する電子文書へのアクセス
    の許可・不許可を制御することを特徴とする電子文書管
    理方法。
  14. 【請求項14】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信する手段と、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信する手段と、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用する手段とを有することを特徴と
    する電子文書管理システム。
  15. 【請求項15】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信する手段と、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた内部暗号化鍵を用いて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信する手段と、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用する手段とを有すること
    を特徴とする電子文書管理システム。
  16. 【請求項16】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信する手段と、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた暗号鍵とは異なる暗号
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信する手段と、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用する手段とを有すること
    を特徴とする電子文書管理システム。
  17. 【請求項17】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信する手段と、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用する手段とを有することを特徴と
    する電子文書管理システム。
  18. 【請求項18】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信する手段と、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用する手段とを有するこ
    とを特徴とする電子文書管理システム。
  19. 【請求項19】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信する手段と、 前記認証モジュールは、受信して復号化し前記第2の改
    ざん検知コードと、前記暗号化したデータ2を復号化し
    て得られるユーザ認証情報と第2の乱数とに基づいて、
    前記ユーザ認証情報が改ざんおよびねつ造されていない
    ことを検証し、前記検証がなされたならば、前記電子文
    書管理システムにおいて、管理する電子文書へのユーザ
    によるアクセスの許可・不許可を制御する際の情報とし
    て前記ユーザ認証情報を利用する手段とを有することを
    特徴とする電子文書管理システム。
  20. 【請求項20】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信する手段と、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用する手段とを有することを特徴と
    する電子文書管理システム。
  21. 【請求項21】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて、暗号化したデータ2を生成し、前記第2の
    改ざん検知コードと前記暗号化したデータ2とを前記認
    証モジュールへ送信する手段と、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用する手段とを有するこ
    とを特徴とする電子文書管理システム。
  22. 【請求項22】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理システムであって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信する手段と、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信する手段と、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用する手段とを有するこ
    とを特徴とする電子文書管理システム。
  23. 【請求項23】 電子文書管理装置とユーザ認証サーバ
    とから構成される電子文書管理システムに適用される電
    子文書管理システムであって、 前記電子文書管理装置は、認証モジュールを有し、該認
    証モジュールは、請求項1ないし9のいずれか1に記載
    された電子文書管理方法により前記認証モジュールが前
    記ユーザ認証サーバから取得した前記ユーザ認証情報に
    基づいて、ユーザがアクセスを要求する電子文書へのア
    クセスの許可・不許可を制御することを特徴とする電子
    文書管理システム。
  24. 【請求項24】 請求項23に記載の電子文書管理シス
    テムにおいて、前記電子文書管理装置は、複数の認証シ
    ステムに対応した複数の認証モジュールを有し、各該認
    証モジュールのぞれぞれに対応したユーザ認証サーバが
    配置され、前記複数の認証モジュールが前記認証サーバ
    を利用して取得できる全ての前記ユーザ認証情報に基づ
    いて、ユーザがアクセスを要求する電子文書へのアクセ
    スの許可・不許可を制御することを特徴とする電子文書
    管理システム。
  25. 【請求項25】 電子文書管理サーバと、電子文書管理
    クライアントと、ユーザ認証サーバとから構成される電
    子文書管理システムに適用される電子文書管理システム
    であって、 前記電子文書管理クライアントは、認証モジュールを有
    し、前記電子文書管理クライアントは、請求項1ないし
    9のいずれか1に記載の電子文書管理方法により前記ユ
    ーザ認証情報を前記ユーザ認証サーバから取得し、取得
    したユーザ認証情報を前記文書管理サーバへ送信し、該
    電子文書管理サーバは、前記ユーザ認証情報に基づいて
    ユーザがアクセスを要求する電子文書へのアクセスの許
    可・不許可を制御することを特徴とする電子文書管理シ
    ステム。
  26. 【請求項26】 請求項25に記載の電子文書管理シス
    テムにおいて、前記電子文書管理装置は、前記認証モジ
    ュールを複数有し、各該認証モジュールのそれぞれに対
    応したユーザ認証サーバが配置され、前記電子文書管理
    サーバは、前記複数の認証モジュールが前記ユーザ認証
    サーバを利用して取得できる全てのユーザ認証情報に基
    づいて、ユーザがアクセスを要求する電子文書へのアク
    セスの許可・不許可を制御することを特徴とする電子文
    書管理システム。
  27. 【請求項27】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    る電子文書管理方法を実行するためのコンピュータ読み
    取り可能な記録媒体。
  28. 【請求項28】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた内部暗号化鍵を用いて
    暗号化したデータ2を生成し、前記第2の改ざん検知コ
    ードと前記暗号化したデータ2とを前記認証モジュール
    へ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用するステップとを有する
    電子文書管理方法を実行するためのコンピュータ読み取
    り可能な記録媒体。
  29. 【請求項29】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて第1の改ざん
    検知コードを生成すると共に、前記ユーザ認証情報取得
    用情報と前記第1の乱数をまとめて暗号化したデータ1
    を生成すると共に、第2の乱数を生成し、前記第1の改
    ざん検知コードと前記暗号化したデータと前記第2の乱
    数とを前記認証モジュールから前記ユーザ認証サーバへ
    送信するステップと、 前記ユーザ認証サーバは、受信した前記第1の改ざん検
    知コードと、前記暗号化したデータ1を復号化して得ら
    れたユーザ認証情報取得用情報と第1の乱数とに基づい
    て、前記ユーザ認証情報取得用情報が改ざんおよびねつ
    造されていないことを検証し、前記認証がなされたなら
    ば、前記ユーザ認証情報取得用情報に基づいてユーザの
    認証を行い、前記認証が成功したならば、ユーザ認証情
    報を取得し、前記ユーザ認証情報と受信した前記第2の
    乱数とに基づいて前記ユーザ認証サーバの内部暗号鍵を
    用いて第2の改ざん検知コードを生成すると共に、前記
    ユーザ認証情報と前記第2の乱数をまとめて前記第2の
    改ざん検知コードの生成に用いた暗号鍵とは異なる暗号
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて管理する電子文書へのユー
    ザによるアクセスの許可・不許可を制御する際の情報と
    して前記ユーザ認証情報を利用するステップとを有する
    電子文書管理方法を実行するためのコンピュータ読み取
    り可能な記録媒体。
  30. 【請求項30】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用するステップとを有する電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体。
  31. 【請求項31】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    る電子文書管理方法を実行するためのコンピュータ読み
    取り可能な記録媒体。
  32. 【請求項32】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュールの内部暗号鍵を用いて第1の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報取得用情報と前記
    第1の乱数をまとめて前記第1の改ざん検知コードの生
    成に用いた内部暗号化鍵を用いて暗号化したデータ1を
    生成すると共に、第2の乱数を生成し、前記第1の改ざ
    ん検知コードと前記暗号化したデータと前記第2の乱数
    とを前記認証モジュールから前記ユーザ認証サーバへ送
    信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化し前記第2の改
    ざん検知コードと、前記暗号化したデータ2を復号化し
    て得られるユーザ認証情報と第2の乱数とに基づいて、
    前記ユーザ認証情報が改ざんおよびねつ造されていない
    ことを検証し、前記検証がなされたならば、前記電子文
    書管理システムにおいて、管理する電子文書へのユーザ
    によるアクセスの許可・不許可を制御する際の情報とし
    て前記ユーザ認証情報を利用するステップとを有する電
    子文書管理方法を実行するためのコンピュータ読み取り
    可能な記録媒体。
  33. 【請求項33】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて第2の改ざん検知コードを
    生成すると共に、前記ユーザ認証情報と前記第2の乱数
    をまとめて暗号化したデータ2を生成し、前記第2の改
    ざん検知コードと前記暗号化したデータ2とを前記認証
    モジュールへ送信するステップと、 前記認証モジュールは、受け取った前記第2の改ざん検
    知コードと、前記暗号化したデータ2を復号化して得ら
    れるユーザ認証情報と第2の乱数とに基づいて、前記ユ
    ーザ認証情報が改ざんおよびねつ造されていないことを
    検証し、前記検証がなされたならば、前記電子文書管理
    システムにおいて、管理する電子文書へのユーザによる
    アクセスの許可・不許可を制御する際の情報として前記
    ユーザ認証情報を利用するステップとを有する電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体。
  34. 【請求項34】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた内部暗号化
    鍵を用いて、暗号化したデータ2を生成し、前記第2の
    改ざん検知コードと前記暗号化したデータ2とを前記認
    証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    る電子文書管理方法を実行するためのコンピュータ読み
    取り可能な記録媒体。
  35. 【請求項35】 認証モジュールと、ユーザ認証サーバ
    とを有する電子文書管理システムに適用される電子文書
    管理方法を実行するためのコンピュータ読み取り可能な
    記録媒体であって、 前記認証モジュールは、パスワードやアカウント等のユ
    ーザ認証情報取得用情報を入力し、前記ユーザ認証サー
    バが生成した第1の乱数を受信し、前記ユーザ認証情報
    取得用情報と前記第1の乱数とに基づいて前記認証モジ
    ュール内部暗号鍵を用いて第1の改ざん検知コードを生
    成すると共に、前記ユーザ認証情報取得用情報と前記第
    1の乱数をまとめて前記第1の改ざん検知コードの生成
    に用いた暗号鍵とは異なる内部暗号鍵を用いて暗号化し
    たデータ1を生成すると共に、第2の乱数を生成し、前
    記第1の改ざん検知コードと前記暗号化したデータと前
    記第2の乱数とを前記認証モジュールから前記ユーザ認
    証サーバへ送信するステップと、 前記ユーザ認証サーバは、受信して復号化した前記第1
    の改ざん検知コードと、前記暗号化したデータ1を復号
    化して得られたユーザ認証情報取得用情報と第1の乱数
    とに基づいて、前記ユーザ認証情報取得用情報が改ざん
    およびねつ造されていないことを検証し、前記認証がな
    されたならば、前記ユーザ認証情報取得用情報に基づい
    てユーザの認証を行い、前記認証が成功したならば、ユ
    ーザ認証情報を取得し、前記ユーザ認証情報と受信した
    前記第2の乱数とに基づいて前記ユーザ認証サーバの内
    部暗号鍵を用いて第2の改ざん検知コードを生成すると
    共に、前記ユーザ認証情報と前記第2の乱数をまとめて
    前記第2の改ざん検知コードの生成に用いた暗号鍵とは
    異なる暗号鍵を用いて暗号化したデータ2を生成し、前
    記第2の改ざん検知コードと前記暗号化したデータ2と
    を前記認証モジュールへ送信するステップと、 前記認証モジュールは、受信して復号化した前記第2の
    改ざん検知コードと、前記暗号化したデータ2を復号化
    して得られるユーザ認証情報と第2の乱数とに基づい
    て、前記ユーザ認証情報が改ざんおよびねつ造されてい
    ないことを検証し、前記検証がなされたならば、前記電
    子文書管理システムにおいて、管理する電子文書へのユ
    ーザによるアクセスの許可・不許可を制御する際の情報
    として前記ユーザ認証情報を利用するステップとを有す
    る電子文書管理方法を実行するためのコンピュータ読み
    取り可能な記録媒体。
  36. 【請求項36】 電子文書管理装置とユーザ認証サーバ
    とから構成される電子文書管理システムに適用される電
    子文書管理方法を実行するためのコンピュータ読み取り
    可能な記録媒体であって、 前記電子文書管理装置は、認証モジュールを有し、該認
    証モジュールは、請求項1ないし9のいずれか1に記載
    された電子文書管理方法により前記認証モジュールが前
    記ユーザ認証サーバから取得した前記ユーザ認証情報に
    基づいて、ユーザがアクセスを要求する電子文書へのア
    クセスの許可・不許可を制御する電子文書管理方法を実
    行するためのコンピュータ読み取り可能な記録媒体。
  37. 【請求項37】 請求項36に記載の電子文書管理方法
    を実行するためのコンピュータ読み取り可能な記録媒体
    において、前記電子文書管理装置は、複数の認証システ
    ムに対応した複数の認証モジュールを有し、各該認証モ
    ジュールのぞれぞれに対応したユーザ認証サーバが配置
    され、前記複数の認証モジュールが前記認証サーバを利
    用して取得できる全ての前記ユーザ認証情報に基づい
    て、ユーザがアクセスを要求する電子文書へのアクセス
    の許可・不許可を制御する電子文書管理方法を実行する
    ためのコンピュータ読み取り可能な記録媒体。
  38. 【請求項38】 電子文書管理サーバと、電子文書管理
    クライアントと、ユーザ認証サーバとから構成される電
    子文書管理システムに適用される電子文書管理方法を実
    行するためのコンピュータ読み取り可能な記録媒体であ
    って、 前記電子文書管理クライアントは、認証モジュールを有
    し、前記電子文書管理クライアントは、請求項1ないし
    9のいずれか1に記載の電子文書管理方法により前記ユ
    ーザ認証情報を前記ユーザ認証サーバから取得し、取得
    したユーザ認証情報を前記文書管理サーバへ送信し、該
    電子文書管理サーバは、前記ユーザ認証情報に基づいて
    ユーザがアクセスを要求する電子文書へのアクセスの許
    可・不許可を制御する電子文書管理方法を実行するため
    のコンピュータ読み取り可能な記録媒体。
  39. 【請求項39】 請求項38に記載の電子文書管理方法
    を実行するためのコンピュータ読み取り可能な記録媒体
    において、前記電子文書管理装置は、前記認証モジュー
    ルを複数有し、各該認証モジュールのそれぞれに対応し
    たユーザ認証サーバが配置され、前記電子文書管理サー
    バは、前記複数の認証モジュールが前記ユーザ認証サー
    バを利用して取得できる全てのユーザ認証情報に基づい
    て、ユーザがアクセスを要求する電子文書へのアクセス
    の許可・不許可を制御する電子文書管理方法を実行する
    ためのコンピュータ読み取り可能な記録媒体。
JP2000064344A 2000-03-09 2000-03-09 電子文書管理方法、電子文書管理システム及び記録媒体 Expired - Fee Related JP4219076B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000064344A JP4219076B2 (ja) 2000-03-09 2000-03-09 電子文書管理方法、電子文書管理システム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000064344A JP4219076B2 (ja) 2000-03-09 2000-03-09 電子文書管理方法、電子文書管理システム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001256190A true JP2001256190A (ja) 2001-09-21
JP4219076B2 JP4219076B2 (ja) 2009-02-04

Family

ID=18584058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000064344A Expired - Fee Related JP4219076B2 (ja) 2000-03-09 2000-03-09 電子文書管理方法、電子文書管理システム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4219076B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456312C (zh) * 2005-08-04 2009-01-28 株式会社理光 具有验证功能的电子文档
CN110851888A (zh) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 一种具有双路异构功能的高性能安全加密系统
KR20200112573A (ko) * 2019-03-22 2020-10-05 케이포시큐리티 주식회사 Fido 기반 사용자 인증 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456312C (zh) * 2005-08-04 2009-01-28 株式会社理光 具有验证功能的电子文档
US8493581B2 (en) 2005-08-04 2013-07-23 Ricoh Company, Ltd. Electronic document having authentication function
KR20200112573A (ko) * 2019-03-22 2020-10-05 케이포시큐리티 주식회사 Fido 기반 사용자 인증 시스템 및 방법
KR102199985B1 (ko) * 2019-03-22 2021-01-08 케이포시큐리티 주식회사 Fido 기반 사용자 인증 시스템 및 방법
CN110851888A (zh) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 一种具有双路异构功能的高性能安全加密系统

Also Published As

Publication number Publication date
JP4219076B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN109787988A (zh) 一种身份加强认证和鉴权方法及装置
US7409543B1 (en) Method and apparatus for using a third party authentication server
EP1498800B1 (en) Security link management in dynamic networks
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
JP4016019B2 (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
CN103067399B (zh) 无线发射/接收单元
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
JP2020536304A (ja) 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
CN111147255A (zh) 数据安全服务系统
JP2009541817A (ja) システム間シングルサインオン
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
US20060185007A1 (en) Secure authentication of service users of a remote service interface to a storage media
CN112532599B (zh) 一种动态鉴权方法、装置、电子设备和存储介质
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JP2018529299A (ja) 生体認証プロトコル標準のシステムおよび方法
CN100581098C (zh) 创建拥有确认证明的方法和系统
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
EP4145763A1 (en) Exporting remote cryptographic keys
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees