JP2004110693A - 電子文書管理システム、電子文書管理方法およびプログラム - Google Patents
電子文書管理システム、電子文書管理方法およびプログラム Download PDFInfo
- Publication number
- JP2004110693A JP2004110693A JP2002275405A JP2002275405A JP2004110693A JP 2004110693 A JP2004110693 A JP 2004110693A JP 2002275405 A JP2002275405 A JP 2002275405A JP 2002275405 A JP2002275405 A JP 2002275405A JP 2004110693 A JP2004110693 A JP 2004110693A
- Authority
- JP
- Japan
- Prior art keywords
- document
- hash value
- original
- hash
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】新規に電子的な原本を作成し、この原本からハッシュ値を生成し、原本とともにネットワークに送信する原本作成担当者端末2Aと、このネットワークを通じて送信されてくる原本、ハッシュ値を保存し管理するとともに、承認要請のもとに原本およびハッシュ値をネットワークに送信する文書管理サーバ5と、原本作成担当者用端末または文書管理サーバからネットワークを通じて送られてくる原本、ハッシュ値から新たなハッシュ値を生成し、少なくとも生成されたハッシュ値をネットワークを通じて文書管理サーバに送信する承認者端末4とを備え、文書管理サーバは、原本、原本作成担当者端末からのハッシュ値、承認者端末からのハッシュ値を保存し管理する電子文書管理システムである。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、パソコン等によって作成される電子文書の文書作成担当者、承認者等を確定する電子文書管理システム、電子文書管理方法およびプログラム及びに関する。
【0002】
【従来の技術】
従来、パソコン等に搭載されるソフトを用いて、設計書、仕様書、議事録その他利用目的に応じた種々の電子文書が作成されている。
【0003】
ところで、ソフトウエア開発等によって作成される電子文書である設計書等及びその設計書の修正・校正等のレビジョンアップにおいては、設計書等の重要性に基づき、予め承認ルートが定められ、当該承認ルートに従って承認者が承認を行う形式をとっている。
【0004】
従来、以上のような電子文書作成管理システムは、電子文書の作成時、電子文書に文書作成担当者を明記し、また電子文書のレビジョンアップ時には文書変更箇所の変更の都度、「変更1」、「変更2」、…を書込み登録する一方、各「変更1」、「変更2」、…に連係するように変更文書、変更年月日、変更者等の文書変更履歴データを電子文書格納領域とは別の文書履歴格納領域に記憶し、文書作成担当者や文書変更担当者が容易に確認できる構成となっている(例えば特許文献1参照)。
【0005】
一方、電子文書作成後の承認については、特に当該公報に記述されていないが、一般的には電子文書全体をひとかたまりと考え、電子文書を承認する形式をとっている。従って、ソフトウエア開発等によって作成される設計書等の新規文書作成時、電子文書全体(例えば100頁)が承認ルートに沿って発行され、この発行された電子文書全体について承認者が承認する。このことは、設計書の作成後、設計書の一部に仕様変更が発生した場合、その仕様変更を含んで設計書全体に対して新規文書作成時と同様に承認者が承認するものである。
【0006】
【特許文献1】
特開平8−166946号公報。
【0007】
【発明が解決しようとする課題】
従って、以上のような文書作成管理システムでは、文書全体を承認するので、承認者は文書全体を確認し、妥当であると判断された後に承認しなければならず、確認および承認作業が非常に煩雑である。電子文書の作成時及びそのレビジョンアップ時、文書の一部分だけを承認し、責任等の所在を明確化する場合には不向きであるなどの問題がある。
【0008】
本発明は上記事情に鑑みてなされたもので、新規作成文書および変更文書の全部、一部分の文書作成担当者、承認者を明確にする電子文書管理システム、電子文書管理方法およびプログラム及びを提供することを目的とする。
【0009】
また、本発明の他の目的は、電子文書の一部、全部を含む電子文書の承認および文書の履歴管理の徹底化を図る電子文書管理システム、電子文書管理方法およびプログラムを提供することにある。
【0010】
【課題を解決するための手段】
(1) 上記課題を解決するために、新規に作成される電子文書である原本を管理する本発明に係わる電子文書管理システムは、新規に電子的な原本を作成するととともに、この作成された原本からハッシュ値を生成し、前記原本とともに前記ネットワークに送信する原本作成担当者端末と、このネットワークを通じて送信されてくる原本、ハッシュ値を保存し管理するとともに、承認ルールに基づく承認要請のもとに当該原本およびハッシュ値を前記ネットワークに送信する文書管理サーバと、前記原本作成担当者端末または前記文書管理サーバから前記ネットワークを通じて送られてくる原本およびハッシュ値から新たなハッシュ値を生成し、少なくとも生成されたハッシュ値を前記ネットワークを通じて前記文書管理サーバに送信する承認者端末とを備え、
前記文書管理サーバは、前記原本、前記原本作成担当者端末からのハッシュ値、前記承認者端末からのハッシュ値を保存し管理する構成である。
【0011】
本発明は以上のような構成とすることにより、原本作成担当者端末が新規に作成された電子的な原本を自身が所持する暗号鍵を用いてハッシュ値を生成し、また承認者端末においても、原本およびハッシュ値を承認者が所持する暗号鍵を用いてハッシュ値を生成し、これら原本、原本作成担当者端末により生成されたハッシュ値、承認者端末により生成されたハッシュ値を文書管理サーバに送信し、保存管理するので、この暗号鍵から何れが原本を作成し、また承認したかを確実に特定することが可能である。
【0012】
なお、原本を変更する変更文書をもつ修正文書についても、変更文書および修正文書についても前述同様に暗号鍵を用いてハッシュ値を生成し、原本とは別管理するので、同様に何れが変更文書を作成し、また変更文書を含む修正文書を承認したかが容易に特定可能となる。
【0013】
また、以上のような技術手段をもつ文書管理方法やプログラムにおいても同様に実現できる。
【0014】
(2) また、本発明に係わる電子文書管理システムは、二者以上が絡んで新規に作成される電子的な合意文書である原本を管理する電子文書管理システムであって、
ネットワーク上に接続され、複数の契約当事者の取決めに基づく原本を作成し管理する文書管理サーバと、前記ネットワークを通じて前記文書管理サーバから原本を読み出し、この原本中の自己記載事項を抽出し、この抽出された自己記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化し、前記文書管理サーバに送信する一方当事者端末と、
前記ネットワークを通じて前記文書管理サーバから原本を読み出し、この原本中の自己記載事項を抽出し、この抽出された自己記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化し、前記文書管理サーバに送信する他方当事者端末とを備え、前記文書管理サーバは、前記原本、両当事者端末からそれぞれ送られてくる暗号化文書を管理する構成である。
【0015】
この発明は以上のような構成とすることにより、複数の契約当事者の取決めに基づく原本のうち、一方当事者端末は、原本の自己記載事項を暗号化し、また他方当事者端末は、同様に原本の自己記載事項を暗号化し、それぞれ文書管理サーバに送信し保存管理するか、或いは一方当事者端末または他方当事者端末もしくは第三者装置、認証センター装置が管理することにより、第三者を含んで改ざん等の問題を未然に回避することが可能となる。
【0016】
なお、認証センターが原本をハッシュ処理し、同様に保存管理することも可能である。
【0017】
(3) さらに、本発明は、新規に作成される電子文書である原本を管理する電子文書管理システムであって、前記原本を所定のルールに基づいてタグ情報を付した電子的なXML文書を作成するとともに、この作成されたXML文書をネットワークに送信する原本作成担当者端末と、このネットワークを通じて送信されてくるXML文書を保存し管理する文書管理サーバと、前記ネットワークに接続され、前記文書管理サーバからXML文書を読み出し、このXML文書に所定のルールに基づいてタグ情報を付した変更文書を追加作成し、前記文書管理サーバに送信し保存管理させる前記原本作成担当者端末を含む文書変更担当者端末とを備えた構成である。
【0018】
この発明は以上のような構成することにより、原本および変更文書をはじめ、担当者、承認者を含めてタグ情報を付してた電子的なXML文書及び変更文書を作成するので、変更文書が容易に確認でき、原本および変更文書の担当者、承認者も容易に特定可能となる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0020】
(実施の形態1)
図1は本発明に係わる電子文書管理システムの一実施の形態を示す構成図である。
【0021】
この電子文書管理システムには、例えば社内網であるLANなどのネットワーク1が設けられ、このネットワーク1には新規に電子文書を作成する文書作成担当者A,…,担当者Nが所持する文書作成担当者A端末2A,…,文書作成担当者N端末2Nと、作成された電子文書の妥当性を調査・確認する確認者が所持する確認者端末3と、文書作成担当者が作成された電子文書または確認後の電子文書を承認する承認者が所持する承認者端末4と、文書作成担当者が作成された電子文書を管理する文書管理サーバ5とによって構成されている。
【0022】
なお、ネットワーク1は、ルータ6等を通してインターネット7に接続され、外部システムとデータ通信が可能な構成となっている。
【0023】
前記文書作成担当者端末2A,…,2Nは、文書作成担当者の操作のもとに電子文書を作成し、ユーザ名・パスワード等の担当者識別データのもとに文書管理サーバ5に送信する。
【0024】
この文書管理サーバ5には、データベース5aが設けられ、このデータベース5aには正当な担当者、確認者、承認者であることを認証するための識別データや承認ルールが記憶されている。文書管理サーバ5は、文書作成担当者A端末2A,…,文書作成担当者N端末2Nから送られてくる担当者識別データから既に登録されている正当な担当者であるかを認証した場合、ネットワーク1を通じて送信されてくる電子文書を取込んでデータベース5aに保存するとともに、承認ルールのもとに確認者端末3や承認者端末4に作成された電子文書を調査・確認のため、あるいは承認等のために送信する機能をもっている。
【0025】
なお、予め、文書作成担当者A端末2A,…,文書作成担当者N端末2Nから直接確認者端末3や承認者端末4に電子文書を送信し、確認や承認等を要請する取決めがある場合、文書管理サーバ5は、電子文書の確認や承認等の要請を行わず、専ら担当者A端末2A,…,担当者N端末2N、確認者端末3、承認者端末4から送信されてくる電子文書その他ハッシュ値を受信し、データベース5aに保存し管理する。同図において、8は端末処理用プログラムを記録する記録媒体である。
【0026】
(1) 新規に作成された電子文書の文書管理について。
【0027】
以上のようなシステムにおいて、文書作成担当者端末2(2A,…,2N)は、機能的には、図2に示すようにワープロソフト等によって作成された新規な電子文書(以下、原本と呼ぶ)をハッシュ(Hash)化処理しハッシュA(ハッシュ値)を生成する原本ハッシュ処理手段21、この処理手段21により生成されるハッシュAを文書作成担当者Aが所持する暗号鍵を用いて暗号化処理し、ハッシュ0−Aを生成する原本暗号化処理手段22、担当者識別データのもとに電子文書である原本、ハッシュA、ハッシュ0−A等を文書管理サーバ5に送信し、或いは所要とする承認用文書を直接承認者端末4に送信する文書送信手段23が設けられている。
【0028】
一方、承認者端末4は、文書管理サーバ5からの承認要請のもとにデータベース5Aから原本、ハッシュAを読み出すか、或いは文書管理サーバ5から承認要請のもとに送られてくる原本、ハッシュAを受信し、もしくは文書作成担当者端末2から直接送信されてくる原本、ハッシュAを受信し、取得する。
【0029】
この承認者端末4は、図3に示すように、文書管理サーバ5または文書作成担当者用端末2から取得される原本及びハッシュAをハッシュ処理してハッシュB(ハッシュ値)を生成する承認ハッシュ処理手段25、この生成されるハッシュBを承認者が所持する暗号鍵を用いて暗号化処理しハッシュ0−Bを生成する承認暗号化処理手段26、少なくとも暗号化処理されたハッシュ0−Bを承認者識別データのもとに文書管理サーバ5に送信し、データベース5aに保存し管理させる承認文書送信手段27が設けられている。
【0030】
従って、文書管理サーバ5としては、最終的には少なくとも原本の他、ハッシュ0−A及びハッシュ0−Bを保存し管理し、必要に応じてハッシュA、ハッシュBも保存し管理する。
【0031】
次に、新規に作成された電子文書の文書管理について、図4及び図5を参照して具体的に説明する。
【0032】
先ず、文書作成担当者A端末2Aは、文書作成担当者の操作に基づき、搭載されるワープロソフト等により新規な電子文書である原本▲1▼を作成する。この原本作成後、この原本をハッシュ化処理し、ハッシュAを生成する(ST1:原本ハッシュ処理ステップ)。このハッシュ化処理後、生成されるハッシュAを文書作成担当者自身が所持する暗号鍵を用いて暗号化処理しハッシュ0−A▲2▼を生成する(ST2:原本暗号化処理ステップ)。
【0033】
以上のようにして暗号化処理を行った後、文書作成担当者端末2Aは、担当者識別データのもとに作成された電子文書である原本、ハッシュA、ハッシュ0−A等を文書管理サーバ5に送信する(ST3:文書送信ステップ)。
【0034】
文書管理サーバ5は、正当な担当者であることを確認した後、原本、ハッシュA、ハッシュ0−A等をデータベース5aに保存した後、予め定める承認ルールに基づき、承認者端末4に承認要請を通知するか、或いは承認要請とともに必要な原本、ハッシュAを送信する(ST4:承認要請ステップ)。
【0035】
ここで、承認者端末4は、文書管理サーバ5を通して原本及びハッシュAを受信すると、承認者の制御指示に基づいて原本及びハッシュAをハッシュ処理し、ハッシュBを生成する(ST5:承認ハッシュ処理ステップ)。このハッシュ処理後、生成されたハッシュBを承認者自身が所持する暗号鍵を用いて暗号化処理しハッシュ0−B▲3▼を生成する(ST6:承認暗号化処理ステップ)。
【0036】
以上のようにして暗号化処理が完了した後、承認者端末4は、承認者識別データのもとに生成されたハッシュ0−Bを文書管理サーバ5に送信する(ST7:承認文書送信ステップ)。
【0037】
この文書管理サーバ5は、ハッシュ0−B▲3▼を受け取り、データベース5aに保存する。この文書管理サーバ5としては、少なくとも既に担当者端末2Aから受信している原本、ハッシュ0−Aの他、ハッシュ0−Bを保存し管理する(ST8:文書保存管理ステップ)。
【0038】
従って、以上のような実施の形態によれば、原本等に関して文書作成担当者や承認者がハッシュした後、自身が所持する暗号鍵を用いて暗号化処理しているので、その暗号鍵から文書作成担当者や承認者を特定することができる。
【0039】
(2) 文書管理サーバ5が管理する原本の正当性、承認文書を確認する例について。
【0040】
この原本の正当性を確認する確認者は、原本をレビジョンアップする担当者、原本を受け取り利用する部署等その他一定の権限を有する者である。確認者は、電子文書を取り扱うに対し、原本が承認された(改ざんされていない)文書であるかを確認し、正当であると判断したとき利用に供するものである。
【0041】
文書作成担当者Aや別の確認者が所持する例えば担当者A端末2aや確認者端末3(以下、確認者と総称する)は、記録媒体8に記録される確認処理用プログラムに従って、図6に示すような一連の処理を実行し、原本の正当性及び承認された文書であることを確認する。図7はその模式図である。
【0042】
すなわち、確認者端末3は、文書管理サーバ5を介して原本、ハッシュ0−A、ハッシュ0−Bを読み出して適宜な記憶手段に記憶した後(S1)、原本をハッシュ処理し、ハッシュ値であるハッシュ0▲1▼を生成する(S2:原本ハッシュ処理機能)。この原本ハッシュ処理後、ハッシュ0−Aについて原文作成担当者Aの復号鍵を用いて復号化し、A−ハッシュ0▲2▼を生成する(S3:第1の復号化処理機能)。しかる後、ハッシュ0とA−ハッシュ0とを比較し、両ハッシュ値が等しいと判断された場合には原本が正当であることを表示し、正当性を確認する。一方、等しくないと判断された場合には原本が正当でないことを表示し、非正当性を確認し、処理を終了する(S4〜S6:原本正当性判断機能)。
【0043】
原本が正当であると判断された場合、ハッシュ0−Bについて承認者の復号鍵を用いて復号化し、B−ハッシュ−0▲3▼と原本▲4▼とを復号化する(S7:第2の復号化処理機能)。しかる後、ハッシュ0−Aと復号化されたB−ハッシュ−0とを比較し、両ハッシュ値が等しいと判断された場合には承認された文書であることを表示し、等しくない場合には不承認と判断し、処理を終了する(S8〜S10:承認文書判断機能)。
【0044】
従って、確認者である例えば担当者端末2Aが記録媒体8に記録されるプログラムを読み取って図6に示す一連の処理を実行することにより、原本をレビジョンアップする担当者は、誤った原本を修正することがなくなる。また、発行文書を受け取った部署等においては、承認された文書を受け取ったことを容易に確認することができる。
【0045】
(3) レビジョンアップ文書が改ざんされないように管理する例について。
【0046】
この文書管理システムないし文書管理方法は、原本(ここでは、ソフトウエア開発によって作成されたシステム設計書とする)に対して、Before1(修正前1)関数(メインメニューとメッセージを出す関数)をAfter1(修正後1)関数(メンテナンスメニューとメッセージを出す関数)に変更する。また、Before2(修正前2)関数(「実行しますか」とメッセージを表示する関数)をAfter2(修正後2)関数(「実行しますがよろしいですか」とメッセージを出す関数)に変更する仕様変更が発生した場合を想定する。
【0047】
仕様変更担当者が所持する担当者例えばA端末2Aは、前述する(2)の確認用プログラムに基づいて修正前のシステム設計書が承認された電子文書であるかを確認する(図8(a)参照)。誤って改ざんされた設計書を変更しない為に、修正する文書が正当、かつ、承認されたものであるかを確認する。承認された文書であることが確認されたならば、図8(a)に修正前のシステム設計書(原本)を図8(b)に示すように仕様変更し、修正後のシステム設計書(修正文書)を作成する。
【0048】
なお、この修正後のシステム設計書の変更箇所,すなわち、After1(修正後1)関数が記述されている個所は、(@ps〜@pe)までとし、これを変更文書Rev1−1とする。また、変更箇所,すなわち、After2(修正後2)関数が記述されている個所は、(@ps〜@pe)までとし、これを変更文書Rev1−2とする。ここで、@psは変更箇所の開始ポインタ、@peは変更箇所の終了ポインタを表わす。
【0049】
以上のような修正文書が改ざんされないようにする場合、仕様変更担当者Aが所持する例えば文書作成担当者用端末2Aまたは別の仕様変更担当者端末(図示せず)もしくは確認者端末3が行うが、以下、一例として文書作成担当者用端末2Aが行う例について説明する。
【0050】
この修正文書の改ざん防止に関し、文書作成担当者用端末2Aおよび承認者端末4は、以下のように機能的に構成されている。
【0051】
各担当者端末2(2A,…,2N)は、図9に示すように、前記変更箇所をもつ変更文書Rev1−1とRev1−2とを指定し、これらRev1−1及びRev1−2の変更文書をハッシュ処理し、ハッシュ値であるハッシュ0−Aを生成する変更文書ハッシュ処理手段21a、この処理手段21aにより生成されるハッシュ0−Aを変更文書担当者Aの暗号鍵を用いて暗号化しハッシュ1−Aを生成する変更文書暗号化処理手段22a、暗号化処理した後、少なくとも変更文書Rev1−1、Rev1−2、ハッシュ0−A、ハッシュ1−A、修正後のシステム設計書(修正文書)を文書管理サーバ5に送信し、また必要に応じて承認者端末4に直接承認を要請する場合には、変更文書Rev1−1、Rev1−2、ハッシュ0−A、修正文書を送信する文書送信手段23aが設けられている。なお、図9は変更文書のハッシュ化等を除けば、図2と同様な機能構成をもっている。
【0052】
一方、承認者端末4は、図10に示すように、文書管理サーバ5を通してデータベース5aから必要な文書を読み出し、或いは担当者A端末2から必要な文書を直接受け取ることにより、承認に必要な文書を取得する。
【0053】
この承認者端末4は、取得した文書のうち、変更文書Rev1−1、Rev1−2とハッシュ0−Aとをハッシュ処理し、ハッシュ0−Bを生成する承認ハッシュ処理手段25aと、この生成されたハッシュ0−Bを承認者が所持する暗号鍵を用いて暗号化処理し、ハッシュ1−Bを生成する第1の承認暗号化処理手段26aと、修正文書である修正後のシステム設計書をハッシュ処理し、ハッシュ値であるハッシュ1を生成する修正全文書ハッシュ処理手段28と、このハッシュ処理手段28により生成されたハッシュ1を承認者が所持する暗号鍵を用いて暗号化処理し、ハッシュ−ABを生成する第2の承認暗号化処理手段29と、この暗号化処理後にハッシュ1−B、ハッシュ1、ハッシュ−ABを文書管理サーバ5に送信する承認文書送信手段27aとによって構成されている。
【0054】
文書管理サーバ5は、承認者端末4から送られてくるハッシュ1−B、ハッシュ1、ハッシュ−ABをデータベース5aに格納する。よって、文書管理サーバ5は、少なくとも変更文書Rev1−1、Rev1−2、ハッシュ1−A、ハッシュ1−B、ハッシュ1、ハッシュ−AB及び修正後のシステム設計書を保存し管理する。
【0055】
次に、レビジョンアップ文書が改ざんされないように管理する例について、図11、図12を参照して具体的に説明する。
【0056】
先ず、仕様変更担当者,つまり文書作成担当者Aが所持する担当者A端末2Aは、文書管理サーバ5を介してデータベース5aから図8(a)に示す修正前システム設計書(原本)を取り出し、前述するごとく当該修正前システム設計書が承認されたものであるかを確認する。承認されたシステム設計書であれば、所要とする仕様変更に基づいて修正し、図8(b)に示すように修正後システム設計書を作成し、文書管理サーバ5に送信し、保存管理する(ST11:修正文書保存ステップ)。
【0057】
仕様変更担当者Aは、変更個所の開始ポインタ@psと終了ポインタ@peまで,つまり変更文書Rev1−1▲1▼を指定し、同様に変更箇所文書Rev1−2▲2▼を指定し、担当者A用端末2Aは、変更文書Rev1−1、Rev1−2を抽出する(ST12:変更文書抽出ステップ)。
【0058】
しかる後、担当者A端末2Aは、抽出された変更文書Rev1−1及びRev1−2をハッシュ処理し、ハッシュ値であるハッシュ0−A▲3▼を生成する(ST13:ハッシュ処理ステップ)。引き続き、このハッシュ0−A▲3▼を担当者Aの暗号鍵を用いて暗号化しハッシュ1−A▲4▼を生成する(ST14:暗号化処理ステップ)。
【0059】
担当者A端末2Aは、以上のようにして暗号化処理した後、変更文書Rev1−1、Rev1−2、ハッシュ0−A、ハッシュ1−A、修正後のシステム設計書を文書管理サーバ5に送信するか、或いは変更文書Rev1−1、Rev1−2、ハッシュ0−A、修正後のシステム設計書を承認者端末4に直接送信し、承認を要請する(ST15:変更文書送信ステップ)。
【0060】
文書管理サーバ5は、担当者A端末2Aから送信されてくる変更文書Rev1−1、Rev1−2、ハッシュ0−A、ハッシュ1−A、修正後のシステム設計書をデータベース5aに格納した後、承認が必要な場合には承認者端末4に承認要請を行うか、或いは承認要請のもとに承認を要する変更文書を承認者端末4に送信する。
【0061】
承認者端末4は、承認要請に基づき、変更文書Rev1−1、Rev1−2、ハッシュ0−A、をハッシュし、ハッシュ0−B▲5▼を生成する(ST16:承認ハッシュ処理ステップ)。しかる後、このハッシュ0−B▲5▼を承認者の暗号鍵を用いて暗号化し、ハッシュ1−B▲6▼を生成する(ST17:承認暗号化処理ステップ)。
【0062】
また、承認者端末4は、修正を加えた全体の修正文書をハッシュし、ハッシュ値であるハッシュ1▲7▼を生成する(ST18:修正文書ハッシュ処理ステップ)。しかる後、承認者端末4は、生成されたハッシュ1▲7▼を承認者の暗号鍵を用いて暗号化し、ハッシュ−AB▲8▼を生成する(ST19:修正文書暗号化処理ステップ)。
【0063】
そして、承認者端末4は、少なくともハッシュ1−B▲6▼、ハッシュ1▲7▼、ハッシュ−AB▲8▼を文書管理サーバ5に送信する(ST20:承認文書送信ステップ)。
【0064】
従って、以上のような文書管理システムおよび文書管理方法の実施の形態によれば、変更文書に対しても、変更担当者や承認者が自身の所持する暗号鍵を用いて暗号化し、文書管理サーバ5を介してデータサーバ5aに保存し管理するので、各暗号鍵から変更文書の担当者や承認者を容易に確定することができる。
【0065】
(4) 管理された変更文書の正当性および変更文書の承認確認する例について。
【0066】
この変更文書の正当性を確認する確認者は、新たな仕様変更が発生した場合などの時に仕様変更を行う担当者(例えば文書作成担当者Aなど)または変更文書のみ、もしくは変更文書を含む修正文書を受けとった部署等である。確認者は、システム設計書が承認された(改ざんされていない)文書であるかを確認するとか、仕様変更を依頼された部署が仕様変更内容が正しく修正されているかを確認するものであり、文書作成担当者A,…,Nが所持する担当者端末2A,…,2Nまたは仕様変更を依頼された部署が所持する確認端末3によって行われる。以下、説明の便宜上、確認者端末3が変更文書の正当性を確認する例について説明する。
【0067】
確認者端末3は、記録媒体8に記録される確認処理用プログラムに従って、図13に示すような一連の処理を実行し、変更文書の正当性を確認する。図14はその模式図である。
【0068】
すなわち、確認者端末3は、文書管理サーバ5を介してデータベース5aから変更文書Rev1−1、Rev1−2、ハッシュ1−A、ハッシュ1−Bを読み出すか、或いは文書管理サーバ5からの要請に基づいて受け取り、適宜な記憶手段に記憶した後、変更文書Rev1−1とRev1−2とを併せてハッシュ処理し、ハッシュ値であるハッシュ1▲1▼を生成する(S11,S12:変更文書ハッシュ処理機能)。
【0069】
この変更文書Rev1−1、Rev1−2のハッシュ処理後、読み出したハッシュ1−Aについて、ハッシュ1−Aの担当者Aの復号鍵を用いて復号し、A−ハッシュ1▲2▼を生成する(S13:第1の復号化処理機能)。
【0070】
しかる後、ハッシュ1▲1▼とA−ハッシュ1▲2▼とを比較し、両ハッシュ値が等しいと判断された場合には変更文書Rev1−1、Rev1−2が正当であることを表示することにより正当性を確認し、一方、等しくないと判断された場合には変更箇所文書Rev1−1、Rev1−2が正当なものでない判断し表示し、非正当性を確認し、処理を終了する(S14〜S16:変更文書正当性判断機能)。
【0071】
確認者端末3は、変更文書が正当であると判断された場合、ハッシュ1−Bについて承認者の復号鍵を用いて復号化し、B−ハッシュ1▲3▼を生成する(S17:第2の複合化処理機能)。しかる後、B−ハッシュ1▲2▼とA−ハッシュ1▲2▼とを比較し、両ハッシュ値が等しいと判断された場合には変更文書が承認された文書であることを表示し、等しくない場合には変更文書が承認されたものでないと表示し、確認することにより処理を終了する(S18〜S20:承認文書判断機能)。
【0072】
また、確認者端末3は、図12において承認者用端末4がデータベース5aにハッシュ1▲7▼を保存し管理しているので、当該ハッシュ1から変更箇所以外の部分について変更が生じていないことを確認できる。
【0073】
従って、再度仕様変更が生じた際、担当者である例えば確認者端末3が記録媒体8に記録されるプログラムを読み取って図13に示す一連の処理を実行することにより、正当な変更文書に基づいてレビジョンアップすることが可能であり、ひいては仕様変更担当者が誤った変更文書を修正することがなくなる。また、変更文書を受け取った部署等においては、承認された変更文書を受け取ったことを容易に確認できる。
【0074】
(実施の形態2)
図15は本発明に係わる文書管理システムの他の実施の形態を示す構成図である。
【0075】
この実施の形態は、前述する変更文書を原本とは別管理する方法を利用し、2者以上が絡む契約等の合意文書の改ざん防止および責任範囲を明確化する例である。
【0076】
この文書管理システムは、インターネット、専用回線等のネットワーク1上に文書管理サーバ5、契約当事者の一方である個人を含む甲会社が所持する甲会社端末41、契約当事者の他方である個人を含む乙会社が所持する乙会社端末42および第三者である例えば民間の認証センターが所持する認証センター装置43が接続されている。
【0077】
なお、文書管理サーバ5としては、甲会社端末41、乙会社端末42および認証センター装置43の何れか1つに文書管理サーバとしての役割をもたせることにより、前記文書管理サーバが無い構成であってもよい。これら甲会社端末41、乙会社端末42および認証センター装置43の何れを文書管理サーバとするかは甲会社と乙会社の合意のもとに決定される。また、文書管理サーバ5としての役割は、甲会社用端末41、乙会社用端末42および認証センター装置43以外の第三者装置であってもよい。
【0078】
次に、以上のようなシステムの動作について図16を参照して説明する。
【0079】
先ず、甲会社用端末41および乙会社用端末42が契約当事者の取決めのもとに原本を作成し、文書管理サーバ5のデータベース5aに保存し管理する。この原本とは、例えば売買契約取引について契約を合意した旨の甲及び乙の会社名、担当者名および契約日が記載された契約文書であり、甲および乙がそれぞれ同一文書に記述し作成する。
【0080】
この状態において、甲会社端末41は、文書管理サーバ5を通じてデータベース5aから予め作成された合意文書である原本を読み出し、そのうち原本▲1▼から甲担当部分の記載事項(甲会社の会社名、担当者名、契約日その他必要な部分)▲2▼を抽出し、この抽出部分▲2▼をハッシュ処理し、甲ハッシュ▲3▼を生成する。しかる後、この生成された甲ハッシュ▲3▼を甲が所持する暗号鍵を用いて暗号化し、甲暗号化文書▲4▼を生成し、ネットワーク1および文書管理サーバ5を通じてデータサーバ5aに保存し管理する。
【0081】
一方、乙会社用端末42は、甲会社用端末41と同様に文書管理サーバ5を通じてデータベース5aから原本を読み出し、そのうち原本▲1▼から乙担当部分の記載事項(乙会社の会社名、担当者名、契約日その他必要な部分)▲5▼を抽出し、この抽出部分▲5▼をハッシュ処理し、乙ハッシュ▲6▼を生成する。しかる後、この生成された乙ハッシュ▲6▼を乙が所持する暗号鍵を用いて暗号化し、乙暗号化文書▲7▼を生成し、ネットワーク1および文書管理サーバ5を通じてデータサーバ5aに保存し管理する。
【0082】
引き続き、第三者例えば認証センター装置43は、文書管理サーバ5を介してデータベース5aから原本を読み出し、この原本をハッシュ処理してハッシュ値であるハッシュ全体▲8▼を生成した後、このハッシュ全体を前述する何れか1つの会社が所持する暗号鍵を用いて暗号化処理し、全文暗号化文書▲9▼を生成し、ネットワーク1および文書管理サーバ5を通じてデータサーバ5aに保存し管理する。
【0083】
従って、文書管理サーバ5は、原文、甲暗号化文書▲4▼、乙暗号化文書▲7▼、全文暗号化文書▲9▼を保管し、管理する。
【0084】
従って、以上のような文書管理システムないし管理方法の実施の形態によれば、原本の各甲乙担当部分について、甲乙がそれぞれ暗号化処理し、別管理とすることにより、第三者が契約文書を入手し、悪用(契約金額の割り増し等)しようとしても、原本の正当性を確認することにより、前述したように改ざんしたことが判明するので、2者以上が絡む契約等の合意文書の改ざんを未然に防止でき、また責任範囲も明確になる。
【0085】
なお、他の例としては、予め第3者である管理会社に文書管理サーバ5を設置し、原文相当文書を作成し、甲会社端末41に送信する。甲会社端末41は、原文相当文書の甲担当範囲について記載するとともにサインし、ハッシュ処理および暗号化処理を実施し、文書管理サーバ5に送信する。引き続き、文書管理サーバ5は、乙会社端末42に甲暗号化文書をもつ原文相当文書を送信する。この乙会社端末42は、原文相当文書から乙担当範囲について記載するとともにサインし、ハッシュ処理および暗号化処理を実施し、文書管理サーバ5に送信する。
【0086】
さらに、文書管理サーバ5は、甲会社端末41および乙会社端末42から受け取った原文をハッシュ処理することによりハッシュ全体を生成し、しかる後、管理会社が所持する暗号鍵を用いてハッシュ全体を暗号化するものである。このシステムでは、認証センター装置43が不要となる。
【0087】
(実施の形態3)
この文書管理システムは、図1に示すシステム構成を利用し、XML(eXtensible Markup Language)を利用して文書を管理する例である。
【0088】
文書作成担当者端末2A,…,2Nは、XMLを利用して文書を作成し、文書管理サーバ5を介してデータベース5aに保存し管理する。この文書に対してレビジョンアップする端末(文書作成担当者端末2A,…,2Nを含む)においても、文書管理サーバ5を通じてデータベース5aから文書を読み出し、XMLを利用してレビジョンアップし、文書管理サーバ5を介してデータベース5aに保存し管理し、さらにこれらの文書に対し、確認者端末3、承認者端末4は、それぞれ調査確認し、承認処理する。
【0089】
この文書管理サーバ5は、XMLを利用して文書を管理する場合、基ルールとしては、文書本体(原本)のタグおよびレビジョンアップ文書のタグは図17に示すような構成となる。
【0090】
(1) 基本ルール
なお、同図において<文書>〜</文書>は▲1▼文書本体となるコンテンツを意味し、<REV X A> </REV X A>は▲2▼修正位置を表わすレビジョンタグ(複数可能)を表わし、また<担当>〜</承認>は▲3▼承認等を表わすタグ(担当、調査、承認)を意味する。
【0091】
また、下段側の<REV X A>〜</REV X A>は、▲4▼修正情報本体(レビジョン本体)となるコンテンツを表わし、<REV Y A>〜</REV Y A>は、▲5▼修正情報(レビジョン)位置を表わすレビジョンタグを意味し、また<担当>〜</承認>は▲6▼承認等を表わすタグ(担当、調査、承認)を意味する。
【0092】
(2) レビジョンタグについてのルール
このレビジョンタグについては以下のようなルールが設けられる。
【0093】
(イ) レビジョンタグの名前は、(メジャーバージョン) (番号) (枝番)の形で規定(ルール)され、全体として一意となる。
【0094】
例) <REV 1 1>,<REV 1 2>
<REV 1 1 1>,<REV 1 1 2>
(ロ) レビジョンタグはネスト(組み入れ)することもある。但し、ネストは1段までとする。
【0095】
例) <REV 1 1>
<REV 2 2>
</REV 2 2>
</REV 1 1>
(ハ) レビジョンタグがネストする場合、ネスト内のタグのメジャーバージョンは必ず外のタグのメジャーバージョンより大きい。
【0096】
例)OKの例 NGの場合
<REV 1 1> <REV 1 1>
<REV 2 2> <REV 1 2>
</REV 2 2> </REV 1 2>
</REV 1 1> </REV 1 1>
(ニ) レビジョンタグはタグが入れ子になることはない。
【0097】
例)OKの例 NGの場合
<REV 1 1> <REV 1 1>
<REV 2 2> <REV 1 2>
</REV 2 2> </REV 1 1>
</REV 1 1> </REV 1 2>
(ホ) 枝番が使用されるタグは、担当、調査、承認のデータは必ず一致する。
【0098】
次に、以上のような条件をもとに、下記する例文である文書を管理する例について検証する。
【0099】
例) 文書作成担当者端末2A,…,2Nは、次のような原本を作成するものとする。
【0100】
レビジョン(REV.0):登記とは、登記所に備える公募に一定の事項を記載することをいいます。この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
登記の制度を大別すると、権利の客体と権利の主体に分けることができます。 不動産登記は前者に属し、商業登記は後者に属します。
【0101】
担当:東芝太郎 平成13年1月1日 承認
調査:東芝二郎 平成13年1月2日 承認
承認:東芝三郎 平成13年1月3日 承認
次に、原本をレビジョンアップする端末は、以下のような変更を行うものとする。変更文書は「 」で表わしている。
【0102】
レビジョン(REV.1):登記とは、登記所に備える公募に一定の事項を記載することをいいます。この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
「そこで、登記簿を見れば誰でも分かるようにしているわけです。」
登記の制度を大別すると、権利の客体と権利の主体に分けることができます。 「不動産登記・船舶登記は前者に属し、商業登記は後者に属します。」
担当:東芝太郎 平成13年1月1日 承認
調査:東芝二郎 平成13年1月2日 承認
承認:東芝三郎 平成13年1月3日 承認
そこで、以上のような文書を今回のルールに従って管理する例について説明する。但し、下記(1)、(2)は管理対象となるXMLによる文書の作成、(3)〜はその文書をもとに文書を復元する例を記載している。
【0103】
(1) レビジョン(REV.0):文書作成担当者端末2A,…,2Nは、前述する原本に対し、前述するルールに基づいてタグ情報を付した下記のXML文書を作成し、文書管理サーバ5に送信し、保存管理を要請する。
【0104】
<文書>
登記とは、登記所に備える公募に一定の事項を記載することをいいます。この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
登記の制度を大別すると、権利の客体と権利の主体に分けることができます。 不動産登記は前者に属し、商業登記は後者に属します。
【0105】
<担当>
<氏名>東芝太郎</氏名>
<日付>平成13年1月1日</日付>
</担当>
<調査>
<氏名>東芝二郎</氏名>
<日付>平成13年1月2日</日付>
</調査>
<承認>
<氏名>東芝三郎</氏名>
<日付>平成13年1月3日</日付>
</承認>
</文書>
(2) レビジョン(REV.1):文書作成担当者端末2A,…,2Nまたはレビジョンアップ端末は、前述する原本の所要箇所を変更する際し、文書管理サーバ5から原本を読み出し、前述するルールに基づいてタグ情報を付した下記のXMLによる変更文書および原本である文書を作成し、文書管理サーバ5に送信し、保存管理を要請する。
【0106】
<文書>
登記とは、登記所に備える公募に一定の事項を記載することをいいます。この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
<REV 1 1></REV 1 1>
登記の制度を大別すると、権利の客体と権利の主体に分けることができます。
<REV 1 2>不動産登記は前者に属し、商業登記は後者に属します。
【0107】
</REV 1 1>
</文書>
<REV 1 1>
そこで、登記簿を見れば誰でも分るようにしているわけです。
【0108】
</REV 1 1>
<REV 1 2>
不動産登記・船舶登記は前者に属し、商業登記は後者に属します。
【0109】
</REV 1 2>
(3) 文書の復元1:文書作成担当者端末2A,…,2Nまたはレビジョンアップする端末は、前述する原本が改変されていないか確認する必要があり、下記の手順により復元処理する。
【0110】
先ず、REV.0の文書を復元することを考えます。
【0111】
REV.0の場合は本文がそのままの文書となるので、文書からタグ情報を除いた文書となる。
【0112】
「登記とは、登記所に備える公募に一定の事項を記載することをいいます。
【0113】
この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
【0114】
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
【0115】
登記の制度を大別すると、権利の客体と権利の主体に分けることができます。
【0116】
不動産登記は前者に属し、商業登記は後者に属します。」
ここで、このREV.0の文書をハッシュ処理したハッシュ値を「A」とします。
【0117】
(4) 文書の復元2
次に、REV.1の文書を復元することを考えます。
【0118】
先ず、<文書>タグのレビジョンタグを除いた文書をハッシュ処理し、ハッシュ値を生成する。この生成されたハッシュ値は、REV.0の文書のハッシュ値Aと一致するはずなので、ハッシュ値「A」となるはずである。このとき、ハッシュ値「A」にならない場合、本文に何らかの変更がなされたいることになる。
【0119】
そこで、チェックが終わり、変更がなされていることが分った段階では、REV1のタグの部分に修正後の文書を入れ替えます。
【0120】
登記とは、登記所に備える公募に一定の事項を記載することをいいます。
【0121】
この公募を登記簿と呼んでいます。この登記簿は一般の人に公開され、これによって取引の安全と円滑を図ろうとするものです。
【0122】
登記によって公示される“一定の事項”とは、一口に言えば一定の法律関係ですが、法律関係は無形のものですから、他人には容易に分りません。
【0123】
そこで、登記簿を見れば誰でも分るようにしているわけです。
【0124】
<REV 2 1 1>登記を大別すると、権利の客体と権利の主体に分けることができます。</REV 2 1 1>
<REV 2 1 2>不動産登記・船舶登記は前者に属し、商業登記は後者に属します。</REV 2 1 2>
この文書からレビジョンタグを除いた文書がREV.1の文書となります。このとき、このREV.1の文書をハッシュ処理したハッシュ値は「B」とします。
【0125】
以下、変更されるREV.2、REV.3、…についても、同様に復元し、REV.2の文書のハッシュ値を「C」、REV.3の文書のハッシュ値を「D」とする。
【0126】
(5) 文書の検証
以上のような手順により、文書の変更および管理、復元する。実際には、このような処理をする専用のエディタを用いて処理を行い、また専用の印刷アプリケーションを用いて印刷することになる。
【0127】
このようなXMLによる文書の変更および管理、復元により、以下のようなメリットを有する。
【0128】
* 変更箇所毎に承認行為を行うことにより、変更箇所の担当・責任が明確になる。
【0129】
* タグのルールにより、1ヶ所に対して同じレビジョン内で複数担当からの変更を回避することができる。すなわち、変更箇所がタグによって明確になります。このとき、複数の担当者が同じ箇所にタグを作成した場合、同じメジャーバージョンのタグがネストしたり、入れ子になることになり、基本ルールから外れることになります。
【0130】
* REV.毎にハッシュ処理を行うことにより、部分変更時に元の文書の正当性を確認することができる。
【0131】
従って、このXMLによる文書の場合、毎回、REV.0から文書を復元し、そのときの情報を確認できるために、ルールに従っていない変更を行った場合には、ハッシュが異なるという形で明確になるものである。
【0132】
なお、本願発明は、上記実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変形して実施できる。
【0133】
また、各実施の形態は可能な限り組み合わせて実施することが可能であり、その場合には組み合わせによる効果が得られる。さらに、上記各実施の形態には種々の上位,下位段階の発明が含まれており、開示された複数の構成要素の適宜な組み合わせにより種々の発明が抽出され得るものである。例えば問題点を解決するための手段に記載される全構成要件から幾つかの構成要件が省略されうることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0134】
【発明の効果】
以上説明したように本発明によれば、新規作成の電子文書(原本)および変更文書の全部、一部分の文書作成担当者、承認者を確実に特定できる電子文書管理システム、電子文書管理方法およびプログラムを提供できる。
【0135】
また、本発明は、電子文書の一部、全部を含む電子文書の承認および文書の履歴管理を徹底化、ひいては文書の改ざんを未然に回避でき、しかも改ざんが有っても容易に確認できる電子文書管理システム、電子文書管理方法およびプログラムを提供できる。
【図面の簡単な説明】
【図1】本発明に係る文書管理システムの一実施の形態を示す系統構成図。
【図2】図1に示す担当者端末の一例を示す機能構成図。
【図3】図1に示す承認者端末の一例を示す機能構成図。
【図4】本発明に係る文書管理方法の一実施の形態を説明する処理の流れ図。
【図5】図4に示す本発明に係る文書管理方法を説明する摸式図。
【図6】原本の正当性および承認された文書を確認するプログラムによる一連の処理例を説明するフローチャート。
【図7】図6に示す処理例を説明する摸式図。
【図8】修正前文書(原本)と変更箇所を伴なう修正後文書を示す図。
【図9】レビジョンアップを行う端末におけるビジョンアップ文書の改ざんを防ぐための機能構成図。
【図10】承認者端末におけるビジョンアップ文書の改ざんを防ぐための機能構成図。
【図11】本発明に係る文書管理方法の他の実施形態を説明する処理の流れ図。
【図12】図11に示す処理例を説明する模式図。
【図13】変更文書の正当性および承認された変更文書を確認するプログラムによる一連の処理例を説明するフローチャート。
【図14】図13に示す処理例を説明する模式図。
【図15】本発明に係る文書管理システムの他の実施形態を示す系統構成図。
【図16】契約当事者の合意文書における両当事者端末の処理例を説明する模式図。
【図17】XMLによる文書作成時の基本ルールを説明する図。
【符号の説明】
1…ネットワーク
2A,…,2N…原本作成担当者端末
3…確認者端末
4…承認者端末
5…文書管理サーバ
5a…データベース
8…記録媒体
21…原本ハッシュ処理手段
22…原本暗号化処理手段
23…文書送信手段
25…承認ハッシュ処理手段
26…承認暗号化処理手段
27…承認文書送信手段
41…甲会社端末
42…乙会社端末
43…認証センター装置
Claims (10)
- 新規に電子的な原本を作成し、この作成された原本からハッシュ値を生成し、前記原本とともに前記ネットワークに送信する原本作成担当者端末と、
このネットワークを通じて送信されてくる原本、ハッシュ値を保存し管理するとともに、承認ルールに基づく承認要請のもとに当該原本およびハッシュ値を前記ネットワークに送信する文書管理サーバと、
前記原本作成担当者用端末または前記文書管理サーバから前記ネットワークを通じて送られてくる原本およびハッシュ値から新たなハッシュ値を生成し、少なくとも生成されたハッシュ値を前記ネットワークを通じて前記文書管理サーバに送信する承認者端末とを備え、
前記文書管理サーバは、前記原本、前記原本担当者端末からのハッシュ値、前記承認者端末からのハッシュ値を保存し管理することを特徴とする電子文書管理システム。 - 請求項1に記載の電子文書管理システムにおいて、
前記原本作成担当者端末は、新規に作成される電子的な原本をハッシュ処理し第1のハッシュ値を生成する原本ハッシュ処理手段と、この処理手段により生成される第1のハッシュ値を原文作成担当者自身が所持する暗号鍵を用いて暗号化処理し第2のハッシュ値を生成する原本暗号化処理手段と、前記作成された原本、生成された第1及び第2のハッシュ値を前記文書管理サーバに送信する手段とを設けたことを特徴とする電子文書管理システム。 - 請求項1に記載の電子文書管理システムにおいて、
前記承認者端末は、前記原本作成担当者端末または文書管理サーバから承認要請のもとに原本および第1のハッシュ値を取得する手段と、この取得された原本および第1のハッシュ値をハッシュ処理して第3のハッシュ値を生成する承認ハッシュ処理手段と、この処理手段により生成される第3のハッシュ値を承認者が所持する暗号鍵を用いて暗号化処理し第4のハッシュ値を生成する承認暗号化処理手段と、少なくとも第4のハッシュ値を前記文書管理サーバに送信する承認文書送信手段とを設けたことを特徴とする電子文書管理システム。 - 原本作成担当者端末によって新規に作成される電子的な原本をハッシュ化処理により第1のハッシュ値を生成し、この生成された第1のハッシュ値を前記原本作成担当者が所持する暗号鍵を用いて暗号化処理し第2のハッシュ値を生成し、前記原本、第1及び第2のハッシュ値を送信するステップと、
前記担当者端末から送信されてくる原本および前記第1、第2のハッシュ値を前記ネットワークを通じて文書管理サーバが受け取ってデータベースに保存するとともに、予め定める承認ルールに従って原本および前記第1のハッシュ値を送信する承認要請ステップと、
前記文書管理サーバまたは前記原本作成担当者端末から前記ネットワークを通じて前記原本および前記第1のハッシュ値を受け取ると、承認者端末がこれら原本および第1のハッシュ値をハッシュ化処理により第3のハッシュ値を生成し、この生成される第3のハッシュ値を承認者が所持する暗号鍵を用いて暗号化処理し第4のハッシュ値を生成し、少なくとも第4のハッシュ値を前記文書管理サーバに送信するステップと、
このステップにより送信されてくる第4のハッシュ値を前記文書管理サーバが受信し、この第4のハッシュ値を含めて前記原本および第2のハッシュ値を保存し管理するステップとを有することを特徴とする電子文書管理方法。 - 新規に作成される電子的な原本、この原本をハッシュ処理した第1のハッシュ値を原本作成担当者が所持する暗号鍵で暗号化処理して得られる第2のハッシュ値、前記原本および第1のハッシュ値をハッシュ処理した第3のハッシュ値を承認者が所持する暗号鍵で暗号化処理して得られる第4のハッシュ値が保存され、前記原本をレビジョンアップする者が前記原本および承認された文書の正当性を判断するコンピュータに、
前記原本をハッシュ化処理して第5のハッシュ値を生成する原本ハッシュ処理機能と、このハッシュ処理後、前記第2のハッシュ値を前記原本作成担当者が所持する復号鍵を用いて復号化し、第6のハッシュ値を生成する第1の復号化処理機能と、前記第5のハッシュ値と前記第6のハッシュ値とを比較し、両ハッシュ値が等しい場合に前記原本が正当であると判断する原本正当性判断機能とを実現させることを特徴とする前記コンピュータ読取り可能なプログラム。 - 新規に作成された電子的な原本を文書管理サーバに保存し管理する電子文書管理システムにおいて、
前記文書管理サーバからネットワークを通じて原本を読み出し、所要とする箇所の文書を変更し、開始・終了ポインタを付した前記変更文書を作成し、この変更文書を含む修正全文書とともに送信し前記文書管理サーバに保存する文書変更担当者端末と、
前記開始・終了ポインタ付き変更文書を指定し、この指定された変更文書をハッシュ処理し第1のハッシュ値を生成する変更文書ハッシュ処理手段と、この処理手段により生成された第1のハッシュ値を担当者自身が所持する暗号鍵を用いて暗号化し第2のハッシュ値を生成する変更文書暗号化処理手段と、前記少なくとも1つの変更文書、生成された前記第1、第2のハッシュ値を送信する第1の文書送信手段とを有する前記文書変更作成担当者端末と同一または別置の改ざん防止用担当者端末と、
この文書送信手段から直接または前記文書管理サーバを経由してくる前記変更文書、前記第1のハッシュ値および修正文書を受信し、そのうち当該変更文書および第1のハッシュ値をハッシュ処理し、第3のハッシュ値を生成する承認ハッシュ処理手段、この承認ハッシュ処理手段により生成された第3のハッシュ値を承認者が所持する暗号鍵を用いて暗号化処理し第4のハッシュ値を生成する第1の承認暗号化処理手段、前記変更文書を含んだ修正文書をハッシュ処理し第5のハッシュ値を生成する修正文書ハッシュ処理手段、このハッシュ処理手段により生成された第5のハッシュ値を承認者が所持する暗号鍵を用いて暗号化処理し、第6のハッシュ値を生成する第2の承認暗号化処理手段およびこれら第4ないし第6のハッシュ値をネットワークを通じて前記文書管理サーバに送信し保存する承認文書送信手段を有する承認者端末と
を備えたことを特徴とする電子文書管理システム。 - 新規に作成される電子的な原本を文書管理サーバに保存し管理する電子文書管理方法において、
文書変更担当者端末がネットワークを通じて前記文書管理サーバから原本を読み出し、この原本の所要箇所を変更し、少なくとも1つの開始・終了ポインタ付き変更文書を作成し、必要に応じて文書管理サーバに変更文書、この変更文書を含む修正文書を前記文書管理サーバに前記ネットワークを通じて送信し保存させるステップと、
前記文書変更担当者端末または別置の改ざん防止担当者端末が前記開始・終了ポインタのもとに少なくとも1つの変更文書を指定し、当該変更文書を抽出する変更文書抽出ステップと、
このステップにより抽出された変更文書をハッシュ処理し第1のハッシュ値を生成するハッシュ処理ステップと、
このステップで生成された第1のハッシュ値を文書変更担当者自身が所持する暗号鍵を用いて暗号化し第2のハッシュ値を生成する暗号化処理ステップと、
前記少なくとも1つの変更文書、生成された前記第1、第2のハッシュ値をネットワーク上に送信するステップと、
このステップにより送信されてくる直接または前記文書管理サーバからの前記変更文書、前記第1のハッシュ値および当該変更文書を含む修正文書を承認者端末にて受信し、そのうち当該変更文書および第1のハッシュ値をハッシュ処理し、第3のハッシュ値を生成する承認ハッシュ処理ステップと、
このハッシュ処理ステップにより生成される第3のハッシュ値を承認者が所持する暗号鍵を用いて暗号化処理し第4のハッシュ値を生成する承認暗号化処理ステップと、
前記修正文書をハッシュ化処理し第5のハッシュ値を生成する修正文書ハッシュ処理ステップと、
このハッシュ処理ステップにより生成された第5のハッシュ値を承認者が所持する暗号鍵を用いて、第6のハッシュ値を生成する修正文書暗号化処理ステップと、
前記承認者端末が前記第4ないし第6のハッシュ値をネットワークを通じて前記文書管理サーバに送信する承認文書送信ステップとを有することを特徴とする電子文書管理方法。 - 予め開始・終了ポインタ付き変更文書をもつ修正文書、この変更文書をハッシュ処理した第1のハッシュ値を変更文書担当者が所持する暗号鍵で暗号化処理して得られる第2のハッシュ値、前記変更文書および第1のハッシュ値をハッシュ処理した第3のハッシュ値を承認者が所持する暗号鍵で暗号化処理して得られる第4のハッシュ値が保存され、前記変更文書および承認された文書の正当性を判断するコンピュータに、
前記変更文書をハッシュ処理して第5のハッシュ値を生成する変更文書ハッシュ処理機能と、このハッシュ処理後、前記第2のハッシュ値を前記変更文書担当者が所持する復号鍵を用いて復号化し、第6のハッシュ値を生成する第1の復号化処理機能と、前記第5のハッシュ値と前記第6のハッシュ値とを比較し、両ハッシュ値が等しい場合に前記変更文書が正当であると判断する変更文書正当性判断機能とを実現させることを特徴とする前記コンピュータ読取り可能なプログラム。 - ネットワーク上に接続され、複数の契約当事者の取決めに基づく原本を作成し管理する文書管理サーバと、
前記ネットワークを通じて前記文書管理サーバから原本を読み出し、この原本中の自己記載事項を抽出し、この抽出された自己記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化し、前記文書管理サーバに送信する一方当事者端末と、
前記ネットワークを通じて前記文書管理サーバから原本を読み出し、この原本中の自己記載事項を抽出し、この抽出された自己記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化し、前記文書管理サーバに送信する他方当事者端末と
を備え、前記文書管理サーバは、前記原本、両当事者端末からそれぞれ送られてくる暗号化文書を管理することを特徴とする電子文書管理システム。 - ネットワークに接続され、複数の契約当事者の取決めに基づく原本のうち自己の記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化する一方当事者端末と、
前記ネットワークに接続され、前記一方当事者端末から送信されてくる原本のうち自己の記載事項をハッシュ処理してハッシュ値を生成するとともに、このハッシュ値を自己の暗号鍵を用いて暗号化し送信する他方当事者端末と、
前記ネットワークに接続され、前記両当事者端末の何れか一方から送られてくる原文、前記両当事者端末からそれぞれ送られてくる暗号化文書を受信し管理する第三者装置とを備えたことを特徴とする電子文書管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002275405A JP2004110693A (ja) | 2002-09-20 | 2002-09-20 | 電子文書管理システム、電子文書管理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002275405A JP2004110693A (ja) | 2002-09-20 | 2002-09-20 | 電子文書管理システム、電子文書管理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004110693A true JP2004110693A (ja) | 2004-04-08 |
Family
ID=32271617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002275405A Pending JP2004110693A (ja) | 2002-09-20 | 2002-09-20 | 電子文書管理システム、電子文書管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004110693A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072965A (ja) * | 2004-08-31 | 2006-03-16 | Microsoft Corp | ウェブポータルを使用するコンテンツ収集の自動システム |
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
CN100462967C (zh) * | 2005-06-27 | 2009-02-18 | 富士施乐株式会社 | 文档管理服务器、系统和方法以及该系统的客户机和节点 |
US7561120B2 (en) | 2003-11-21 | 2009-07-14 | LG Electronic s Inc. | Method and apparatus of driving plasma display panel |
JP2009169865A (ja) * | 2008-01-18 | 2009-07-30 | Yaskawa Information Systems Co Ltd | 電子データ原本管理システムおよび電子データ原本管理システム用プログラム |
JP2010170575A (ja) * | 2005-01-21 | 2010-08-05 | Fineart Technology Co Ltd | データ伝送の制御方法及びコンピュータの読み取り可能な記録媒体 |
CN110378133A (zh) * | 2019-06-28 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种文件保护方法、装置、电子设备及存储介质 |
JP2019197457A (ja) * | 2018-05-11 | 2019-11-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
CN114363319A (zh) * | 2020-08-26 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 管理文件处理方法、装置、介质以及电子设备 |
-
2002
- 2002-09-20 JP JP2002275405A patent/JP2004110693A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7561120B2 (en) | 2003-11-21 | 2009-07-14 | LG Electronic s Inc. | Method and apparatus of driving plasma display panel |
JP2006072965A (ja) * | 2004-08-31 | 2006-03-16 | Microsoft Corp | ウェブポータルを使用するコンテンツ収集の自動システム |
JP2010170575A (ja) * | 2005-01-21 | 2010-08-05 | Fineart Technology Co Ltd | データ伝送の制御方法及びコンピュータの読み取り可能な記録媒体 |
CN100462967C (zh) * | 2005-06-27 | 2009-02-18 | 富士施乐株式会社 | 文档管理服务器、系统和方法以及该系统的客户机和节点 |
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
US8086578B2 (en) | 2005-08-09 | 2011-12-27 | Nexsan Technologies Canada Inc. | Data archiving system |
US8843461B2 (en) | 2005-08-09 | 2014-09-23 | Nexsan Technologies Canada Inc. | Data archiving system |
JP2009169865A (ja) * | 2008-01-18 | 2009-07-30 | Yaskawa Information Systems Co Ltd | 電子データ原本管理システムおよび電子データ原本管理システム用プログラム |
JP2019197457A (ja) * | 2018-05-11 | 2019-11-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
CN110378133A (zh) * | 2019-06-28 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种文件保护方法、装置、电子设备及存储介质 |
CN110378133B (zh) * | 2019-06-28 | 2023-05-05 | 深圳市元征科技股份有限公司 | 一种文件保护方法、装置、电子设备及存储介质 |
CN114363319A (zh) * | 2020-08-26 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 管理文件处理方法、装置、介质以及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110785760B (zh) | 用于登记数字文档的方法和系统 | |
TW405096B (en) | Information processing apparatus and method and recording medium | |
US5995625A (en) | Electronic cryptographic packing | |
US7506365B2 (en) | Document distribution method and document management method | |
US8621222B1 (en) | Archiving electronic content having digital signatures | |
EP1236305B1 (en) | Method for electronic storage and retrieval of authenticated original documents | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
US20040250070A1 (en) | Authentication of electronic documents | |
JP2007233818A (ja) | 電子フォーム、並びに電子文書生成装置、プログラム及び方法 | |
US8924307B2 (en) | Document authentication using electronic signature | |
JP4093723B2 (ja) | 構造を持った文書に対する電子署名方法及び装置 | |
EP2018732A2 (en) | Protecting the integrity of electronically derivative works | |
JPH11282753A (ja) | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 | |
CN101227273A (zh) | 数据提供系统、数据接受系统和数据提供方法 | |
JP4578031B2 (ja) | 契約支援サービス方法、契約支援システム、管理サーバおよびプログラム | |
JP2004110693A (ja) | 電子文書管理システム、電子文書管理方法およびプログラム | |
JP2009284138A (ja) | 文書処理装置および文書処理プログラム | |
US8959344B2 (en) | Method and system for handling defined areas within an electronic document | |
US20030159045A1 (en) | Original creating apparatus and originality guaranteeing apparatus | |
Housley | Using Cryptographic Message Syntax (CMS) to Protect Firmware Packages | |
JP2000163409A (ja) | 署名付ハイパ―テキスト記録媒体、構成方法、検証方法及び装置 | |
JPH11238049A (ja) | 電子化共有文書の原本保証方法及びその装置 | |
JP2005135072A (ja) | セキュア文書交換システム、文書承認方法、文書交換管理方法およびそのプログラム | |
JP2005167607A (ja) | 画像処理システム | |
JP3974144B2 (ja) | 電子原本管理装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |