JP2005025578A - ワークフローシステム及びその実現方法 - Google Patents
ワークフローシステム及びその実現方法 Download PDFInfo
- Publication number
- JP2005025578A JP2005025578A JP2003191441A JP2003191441A JP2005025578A JP 2005025578 A JP2005025578 A JP 2005025578A JP 2003191441 A JP2003191441 A JP 2003191441A JP 2003191441 A JP2003191441 A JP 2003191441A JP 2005025578 A JP2005025578 A JP 2005025578A
- Authority
- JP
- Japan
- Prior art keywords
- approver
- workflow
- public key
- electronic document
- workflow system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】ユーザ管理やルート管理することなく適切なルーティングを行ことができ、管理者の負荷を最小にできる簡易ワークフローシステムを実現する
【解決手段】通信手段に電子メールシステムを用いるとすると、ワークフローシステム管理者は、公開鍵暗号発生装置1を用いて生成した公開鍵を申請者に渡し秘密鍵を承認者に渡す。申請者はクライアントマシン3で公開鍵により申請文書を暗号化し、電子メールで承認者のクライアントマシン4に送付する。承認者は、送付されたメールから文書を取り出して秘密鍵により復号化し、承認又は否認の操作を行う。この場合、申請者がフローのルートを知らなくても承認者にメールを送付できる方法として、1)ワークフローに関わる全員にメールを送付する。2)承認者の資格をもつ全員にメールを送付する。3)ワークフロー専用のメールアドレスを作成しそこに送付する、という方法がある。
【選択図】 図1
【解決手段】通信手段に電子メールシステムを用いるとすると、ワークフローシステム管理者は、公開鍵暗号発生装置1を用いて生成した公開鍵を申請者に渡し秘密鍵を承認者に渡す。申請者はクライアントマシン3で公開鍵により申請文書を暗号化し、電子メールで承認者のクライアントマシン4に送付する。承認者は、送付されたメールから文書を取り出して秘密鍵により復号化し、承認又は否認の操作を行う。この場合、申請者がフローのルートを知らなくても承認者にメールを送付できる方法として、1)ワークフローに関わる全員にメールを送付する。2)承認者の資格をもつ全員にメールを送付する。3)ワークフロー専用のメールアドレスを作成しそこに送付する、という方法がある。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク等の電子システム上で電子文書の申請・回覧・承認を行うワークフローシステム及びこのシステムを実現する方法に関するものである。
【0002】
【従来の技術】
ワークフローシステムにおいては、フローの実行順をルーティングする。ルーティングにおいては、主にルート上で処理を行うユーザ(申請者、承認者、ワークフローシステム管理者、メイルシステム管理者等)の指定を行う。指定されるユーザは、ワークフローシステム内でその役割やアクセス権を管理していることが一般的である。
【0003】
しかし、会社等の組織においては、退社・移動などの人事異動が頻繁に行われる。このような異動に応じてワークフローシステム内で管理しているユーザ情報やルーティング情報も適切に変更しなくてはならない。この変更は、Windows(R)等のOSやNotes(R)等のグループウェアのユーザ管理テーブルの取り込みや、ロールあるいはグループの設定によって多少は容易にはなるが、異動が頻繁だったり大規模だったりした場合には、ユーザ管理に関するワークフローシステム管理者の負荷はかなり高くなる。
【0004】
また、申請者や承認者が、プリセットのルートを使用するのではなく、申請時や承認時に自らルーティングを行わなくてはならないこともある。人事異動が発生すると、申請者や承認者はそのたびにルート上にいたユーザに変更がないかを確認しなくてはならない。大規模なワークフローシステムでは専任の管理者がいて、システム情報の更新とユーザへの啓蒙を行ってくれるが、それほど複雑でないフローを扱う汎用的なワークフローシステムでは、専任の管理者を置くようなことはコスト的に見て難しい。
【0005】
従来より、特定の伝票データを特定の担当者に対応する鍵を用いて暗号化、復号化することにより、処理時間を短縮できるようにした電子伝票処理方法が提案されている(例えば、特許文献1参照)。
また、データベースの人事情報をグループウェアのアドレス情報に反映することにより、システム管理者の負担を軽減しようにしたグループウェアのアドレス情報保守方法が提案されている(例えば、特許文献2参照)。
さらに、個人情報がシステムに管理されていない者を、承認者/閲覧者としてワークフローに組み込むことが可能なワークフロー管理システムが提案されている(例えば、特許文献3参照)。
【0006】
【特許文献1】
特開平11−149511号公報
【特許文献2】
特開2000−215159号公報
【特許文献3】
特開2001−216222号公報
【0007】
【発明が解決しようとする課題】
しかしながら、特許文献1では、伝票処理のルーティングは依然として管理されている必要があり、各フロー段階の担当者は、次が誰か知っている必要があるという問題があった。
また、特許文献2は、マスタデータベースからのユーザ情報のコピー方法を論じているもので、ユーザ情報管理そのものの簡素化を図るという問題については述べられていない。
また、特許文献3では、管理外とはいえ承認者/閲覧者を指定しなくてはならない、つまり、各段階の作業者がフローの少なくとも次の作業者を知っている必要があり、従って、人事異動によるルーティング変更などを把握しておかなくてはならないという問題があった。
【0008】
本発明は上記の問題を解決するためのもので、ユーザ管理やルート管理をすることなく適切なルーティングを行うことができ、管理者の負荷が最小で済むような簡易ワークフローシステムを、最低限の構成セットで提供することを目的とするものである。
【0009】
【課題を解決するための手段】
上記の目的を達成するために本発明によるワークフローシステムは、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、申請電子文書を公開鍵暗号方式を用いて暗号化すると共に、申請電子文書の申請者と承認者間とを相手を特定しない電子的な通信手段で結ぶことを特徴とするものである。
【0010】
また、本発明によるワークフローシステムは、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、申請者が予め付与された公開鍵を用いて申請電子文書を暗号化する暗号化手段と、承認者が予め付与された秘密鍵を用いて暗号化された申請電子文書を復号化する復号化手段と、暗号化手段から暗号化された申請電子文書を復号化手段を含む1つ以上の宛先に送信する通信手段とを設けたことを特徴とするものである。
【0011】
また、本発明によるワークフローシステムの実現方法は、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムの実現に際し、申請者に公開鍵を渡すと共に承認者に秘密鍵を渡すステップと、申請者が申請電子文書を公開鍵を用いて暗号化するステップと、暗号化された申請電子文書を秘密鍵を有する承認者を含む1つ以上の宛先に送信するステップと、承認者が申請電子文書を受け取り、これを秘密鍵を用いて復号化するステップと有することを特徴とするものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面と共に説明する。
本実施の形態は、公開鍵暗号と対象を特定しない通信を利用することによって、ワークフローシステム内でユーザ管理をする必要もルート管理をする必要もなく、適切なルーティングを行ことができ、管理者の負荷が最小で済むような、簡易ワークフローシステムを最低限の構成セットでするものである。最低限の構成セットとするのは、システム構成が複雑になると管理者の負担も増えるためである。
【0013】
また、ワークフローシステムでは、承認後に申請文書等の改竄が行われていないか証明できる方法が求められることがある。本実施の形態は、ユーザ管理に使用する公開鍵暗号をそのまま利用して、この機構を提供するものである。
【0014】
図1は本発明の実施の形態によるワークフローシステムの構成例を示すブロック図である。
図1において、本ワークフローシステムは、公開鍵暗号発生装置1、サーバマシン2(後述するように、メールマサーバ又はファイルサーバとして用いられる共有サーバである)、申請用のクライアントマシン3、承認用のクライアントマシン4、及びこれらを接続するネットワーク5により構成される。
【0015】
公開鍵発生装置1は、この図1のようにネットワーク5に接続されていても、接続されていなくてもよい。図2は公開鍵発生装置1がネットワーク5に接続されていないワークフローシステムの構成例を示す。
【0016】
図3はネットワーク5に接続されている公開鍵発生装置1の構成例を示し、図4はネットワーク5に接続されていない公開鍵発生装置1の構成例を示す。
図3の公開鍵発生装置1は、キーボード等の入力装置11、BPGPソフトウェアのような公開鍵と秘密鍵を発生させる公開鍵暗号発生部12及びネットワーク5に接続されるネットワークアダプタ13を積んだマシンである。
【0017】
図4の公開鍵発生装置1は、ネットワークアダプタ13に代えて、フロッピー(R)ディスク等のリムーバブルディスク等を含む記憶媒体6のディスクドライバ、又(R)はCD−RWドライバ等の外部記憶媒体への書き込み装置14を備えている。あるいは、両方のドライバを持っていてもよい。
【0018】
公開鍵発生装置1がネットワーク5に接続されていない図2のワークフローシステムにおいては、図示のように記憶媒体6は、公開鍵発生装置1とサーバマシン2及びクライアントマシン4との間で書き込み装置14を介して使用される。
【0019】
申請用クライアントマシン3の構成例を図5に示す。
図5において、クライアントマシン3は、入力用キーボード31、出力用ディスプレイ32、ネットワークアダプタ33、電子文書を編集するエディタ装置34、暗号化・復号化を行う暗号装置35、及びメール送受信装置36又はファイル共有装置36で構成される。あるいはメール送受信装置とファイル共有装置の両方を備えていてもよい。
尚、承認用クライアントマシン4は、クライアントマシン3と基本的に同じ構成のマシンを用いることができ、申請と承認を(同時にではないが)行うことも可能である。
【0020】
サーバマシン2の構成を図6に示す。
図6において、サーバマシン2は、ストレージディスク21、ネットワークアダプタ22、及びメールサービス装置23又はファイル共有サービス装置23で構成される。あるいはメールサービス装置とファイル共有サービス装置の両方を備えていてもよい。サーバマシン2は、クライアントマシン3,4と物理的に必ずしも異なっている必要はない。
従って、サーバマシン2、二種類のクライアントマシン3,4は最低一台のマシンに集約可能である。公開鍵暗号発生装置1についても他のマシンとの集約は不可能ではないが、安全のために別立てとするのが望ましい。
【0021】
次に、本発明の第1の実施の形態として、ワークフローシステムの通信手段として電子メールシステムを用いる場合の動作について説明する。
この場合は、クライアントマシン3,4では、メール送受信装置36を主として用い、サーバマシン2では、メールサービス装置23を主として用いる。このため以下の説明においては、サーバマシン2をメールサーバ2と称する。
また、ユーザは、申請者、承認者、ワークフローシステム管理者、メールシステム管理者の四つの役割に分けられる。ただし、各役割は排他ではなく、一人のユーザが複数の役割を持つ可能性がある。
【0022】
ワークフローシステム管理者は、公開鍵暗号発生装置1を用いて公開鍵と秘密鍵を生成する。次に、ワークフローシステム管理者はフローのルーティングを設定する。設定は電子的にどこかに保存される必要はなく、ワークフローシステム管理者が申請者と承認者を決めて覚えているだけでよい。
【0023】
予め申請者には公開鍵を渡し、承認者には秘密鍵を渡す。渡す方法としては、紙、フロッピー(R)ディスク、CD−ROM等のメディアを使用する方法、共有ディスクや掲示板等の公開の場所に記載する方法、あるいは電子メールに直接記載する等の方法がある。
公開鍵は誰でも知っていて構わず、かついつでも参照できる必要があるので、公開の場所に置くことが望ましい。これに対して秘密鍵は扱いを慎重に行う必要があるので、図2のようにフロッピー(R)又はCD−ROM等のメディアを使用してワークフローシステム管理者から承認者に直接渡されるのが望ましい。
【0024】
次に、申請者はクライアントマシン3を用いて公開鍵により申請文書を暗号化し、電子メールで承認者のクライアントマシン4に送付する。承認者は、送付されてきたメールから文書を取り出して秘密鍵により復号化し、承認又は否認の操作を行う。承認操作は、承認者の名前と日付、あるいは承認者の印影等を申請文書に記入する。
【0025】
承認者が人事異動等でフローのルートから外れる場合には、承認者自らが後継者に対して秘密鍵を渡す。従って、承認者は人事異動等の影響を知っている必要があるが、一般的に承認者になるのは組織の長クラスの人間であって、人事異動の詳細とその影響について的確に把握していると考えてよい。また、自分の権限を引き継ぐ人間だけを知っていればよく、他の承認者の異動については考慮する必要がない。このように、承認者が自ら人事異動等のルート要素変更に対応するだけで、ワークフローシステム管理者やメールシステム管理者はユーザ及びルーティングを管理する必要がない。
【0026】
申請者から承認者へメールを送付する際、承認者のアドレスを直接指定することも可能ではあるが、そのためには申請者がワークフローのルートを知っていなければならない。また人事異動の際にも、異動の影響を申請者自らが判定しなくてはならない。しかし、申請文書は公開鍵で暗号化されているので、秘密鍵を持っている承認者だけしか復号できない。このことを利用すれば、申請者がフローのルートを知らなくても承認者にメールを送付できる。送付する方法は以下の三つが考えられる。
1)ワークフローに関わる全員を宛先としてメールを送付する。
2)承認者の資格をもつ全員を宛先としてメールを送付する。
3)ワークフロー専用のメールアドレスを作成し、そこを宛先として送付する。
【0027】
1)の方法は、申請者・承認者を問わず、ワークフロー利用者全てに申請者がメールを送付する方法である。承認する資格のないユーザにもメールが送付されるが、秘密鍵を持たないユーザでは復号できないので、承認操作はできない。ワークフロー利用者は部門すべてとか、会社すべてとかである場合が多く、メールアドレスがメールシステム管理者によって適切に管理されている状況であれば送付は簡単に行うことができる。ワークフローシステム管理者の手間は、最初を除けばほとんどない。
しかし、システム全体として見ると、人数が多い場合等にはメールを送る負荷が高くなり、また、申請が数多く発生する場合には、各人に送られるメールの量が多くなって業務の妨げとなる。従って、小規模な利用者で小量のフローに適した方式である。
【0028】
2)の方法は、申請者がルートを知らないという前提があるので、承認者がすべて含まれるようなグループアドレスが必要になる。グループアドレスの管理はメイルシステム管理者が行うが、そのグループアドレスに含まれるべきユーザの選定はワークフローシステム管理者が行わなくてはならない。すなわち、人事異動のたびにワークフローシステム管理者がその影響を判定し、グループアドレスの作り直しをメールシステム管理者に依頼する必要があるため、メリットは少ない。
【0029】
3)の方法は、ユーザ全員が参照できるメールアカウントを一つ以上用意し、そこに申請者は暗号化した申請文書を送付する。秘密鍵を持つ承認者がそのアカウントでメールを読み出し、復号化して承認操作を行う。ワークフローシステム管理者は、最初にアカウント作成依頼をメールシステム管理者に送るだけでよく、メールシステム管理者もアカウント作成後は手を入れる必要はあまりない。また、1)で見られるような業務への影響もない。一番望ましい方法である。
【0030】
次に、3)における実際の操作例について説明する。
ここで、公開鍵暗号発生装置1は、図3のネットワークアダプタ13と図4の書き込み装置14によるフロッピー(R)ディスクドライブを持つものとする。
【0031】
前準備
1.ワークフローシステム管理者はフローを定義する。ここで定義されるのは
・何をするためのフローか
・申請者は誰か
・承認者は誰か
・申請文書の様式
である。承認操作は一回で済むとは限らないし、各承認操作を行うのが一人だけとも限らない。
【0032】
2.ワークフローシステム管理者は、公開鍵発生装置1を用いて公開鍵と秘密鍵を作成する。公開鍵は申請者すべてが参照できる共有フォルダの下へ置き、秘密鍵はフロッピー(R)ディスクに落として承認者に渡す。
3.ワークフローシステム管理者は、メールシステム管理者に依頼して、フロー用のメールアカウントを一つ作成してもらう。このアカウントは、全てのユーザがアクセス可能なように設定する。
【0033】
申請
4.申請者は申請文書に必要事項を記入する。
5.申請者は公開鍵を取得する。
6.申請者は申請文書を公開鍵で暗号化する。
7.申請者は3.で作成したアカウント宛てに、6.で暗号化した申請文書を添付したメールを送付する。
【0034】
承認
8.承認者は3.で作成したアカウントでメールサーバ2にアクセスする。
9.承認者はメールが来ている場合には、添付ファイルを取り出す。
10.承認者は所持している秘密鍵をフロッピー(R)ディスクから取り出す。
11.承認者は添付ファイルを復号化して申請文書を取り出す。
12.承認者は申請文書の内容を確認し、承認か否認かを決定する。
13.承認者は承認の場合には自らの印影を(電子的に)申請文書に付与する。
14.承認者は承認されたことを示したメールを、13.で印影を添付した申請文書(暗号化せずに)添付して申請者に送付する。
15.承認者は否認の場合には否認されたことを示すメールを申請文書を添付せずに申請者に送付する。
【0035】
ルートの変更
16.ルートから外れる全ての承認者は、自らが持つ秘密鍵を後任者に渡す。
申請・承認は14〜15を繰り返す。フローを複数定義する場合には、1〜3を繰り返す。公開鍵と秘密鍵のペアは、フローごとに一組用意する必要がある(ただし承認者がまったく同じフローについては同じでもよい)。メールアカウントは一つでも構わないが、フローに応じて複数作成した方が使いやすい。
【0036】
承認が何段階かある場合、つまり複数の承認者が順番に承認操作を行っていく場合には、1フローにつき公開鍵と秘密鍵のペアを承認者の数だけ用意する。申請者−承認者間の手順を、承認者1−承認者2、承認者2−承認者3、・・・の間にも適用し、それぞれ別の公開鍵・秘密鍵のペアで繋ぐ。この場合、申請者が使う公開鍵と同じように、各公開鍵は全ユーザに公開される。具体的には、以下のようになる。
申請者(公開鍵0)−(秘密鍵0)承認者1(公開鍵1)−(秘密鍵1)承認者2
【0037】
後ろにまだ承認者がいる場合には、承認者の上記手順14 は、
14−1.承認者は13.で印影を添付した申請文書を公開鍵で暗号化してメールに添付し、自分(ワークフロー専用アカウント)宛てに送付する。
となる。次の承認者は、8〜14−1(又は15)を繰り返す。最後の承認者は、8〜14を実行する。ここで、最後の承認者は、自分が最後だと知っている必要がある。その情報は、ワークフローシステム管理者がルーティング後に秘密鍵を渡す際に該当する承認者に通知する。
さらに、ルートの変更が合った場合には、
16.ルートから外れる全ての承認者は、自らが持つ秘密鍵と公開鍵を後任者に渡す。
【0038】
次に、第2の実施の形態として、メールシステムに代えてファイルシステムを使用する場合の、上記メールシステムの場合との相違について説明する。この場合は、クライアントマシン3,4では、ファイル共有装置36を主として用い、サーバマシン2では、ファイル共有サービス装置23を主として用いる。このため以下の説明においてはサーバマシン2をファイルサーバ2と称する。
【0039】
メールシステムで述べた1)、2)、3)のうち、ファイルシステムで実現できるのは2)と3)だが、特徴はメールシステムで述べたものと同じなので、3)のケースについてのみ考える。
ワークフローシステムは、メールサーバ2の代わりにファイルサーバ2が使用される。また、ユーザは、メイルシステム管理者の代わりにファイルシステム管理者となる。
【0040】
前準備
1.2.は共通だが3.が異なる。
3.ワークフローシステム管理者はファイルシステム管理者に依頼して、フロー用のフォルダを一つ作成してもらう。このフォルダは、全てのユーザがアクセス可能なように設定する。
【0041】
申請
4〜6は共通だが7.が異なる。
7.申請者は3.で作成したフォルダ宛の下に6.で暗号化した申請文書を置く。
【0042】
承認
10〜13は共通だが、以下が異なる。
8.承認者は3.で作成したフォルダにアクセスする。
9.承認者は暗号化ファイルがフォルダの下にある場合にはファイルを取り出す。
14.承認者は承認されたことを示すようにファイル名を変更して、13.で印影を添付した申請書を(暗号化せずに)3.で作成したフォルダに置く。
15.承認者は否認の場合には否認されたことを示すようにファイル名を変更して、申請書を3で作成したフォルダに置く。
14−1.承認者は13.で印影を添付した申請書を公開鍵で暗号化して、3.で作成したフォルダに置く。
【0043】
次に、本発明の第3に実施の形態を説明する。本実施の形態は改竄を防ぐための電子署名に関するものである。
文書の改竄を防ぐための電子署名は、公開鍵を使用して行うことができる。申請者は公開鍵を、承認者は秘密鍵をすでに持っているので、これを使用して電子署名を行う。
【0044】
前記第2の実施の形態でのメールシステムの場合で説明すると、承認の項が変わって、
13.承認者は承認の場合には自らの印影を(電子的に)申請書に付与し、申請書から要約数を作成する。
14.承認者は承認されたことを示したメールを、13.で印影を添付した申請文書を(暗号化せずに)添付し、さらに要約数を添付して申請文者に送付する。
となる。
【0045】
申請者は、この要約数を公開鍵で復号化し、自分ですることによっていつでも
・承認者の署名以来、申請書に変更がないこと
・承認したのは、承認者であること
を確認することができる。
【0046】
承認が多段階にわたる場合には、以下のようになる。
申請者(公開鍵0)−(秘密鍵0)承認者1(公開鍵1)−(秘密鍵1)承認者2
というルーティングの場合、承認者2は公開鍵0を使って署名が正しいことを確認する。次に、承認者2が申請文書に印影を付けた時点で、承認者1の署名と要約数は無効となる。代わって承認者2が新たな要約数を作成し、これを申請者に送る。申請者は、公開鍵1を使用して署名の正当性を確認する。
【0047】
次に、本発明と前述した従来の特許文献1,2,3とを比較検討する。
特許文献1は公開鍵方式で、特定の役職の人にそれぞれ復号キーを与えるというところと、伝票処理という一種のワークフローでそれをやっているというところに共通点がある。しかし、公開鍵方式使用の目的が、本発明ではルーティングのためであるのに対して、この特許文献1ではフロー内での情報の隠蔽となっている点が異なる。特許文献1では、伝票処理のルーティングはやはり管理されている必要があり、各フロー段階の担当者は、次が誰か知っている必要があるのに対し、本発明ではその必要はない。
【0048】
特許文献2のグループウェアのアドレス情報の保守方法は、グループウェアシステム(ワークフローシステムを含む)において、ユーザ情報管理にかかる負荷軽減を目的としており、この目的は本発明と同じである。ただし、特許文献2では、マスタDBからのユーザ情報のコピー方法を論じているのに対して、本発明ではユーザ情報管理そのものの簡素化を行っている。
【0049】
特許文献3のワークフロー管理システムは、ユーザ管理外のユーザをフローに取り込める。本発明との違いは、管理外とはいえ承認/閲覧者を指定しなくてはならないこと。つまり、各段階の作業者がフローの少なくとも次の作業者を知っている必要がある。従って、特許文献3では、人事異動によるルーティング変更などを把握しておかなくてはいけないのに対し、本発明ではその必要がない。
【0050】
以上説明したように本発明の各実施の形態によれば、図1、図2のワークフローシステムにおいては、ワークフローシステム内でユーザとルーティングを管理する必要がないため、人事異動等のルーティング変更に対応することが容易な簡易ワークフローシステムを、最小限のシステム構成で実現できる。
【0051】
特に、第1、第2に実施の形態によれば、システム内でユーザとルーティングを管理する必要がないため、人事異動等のルーティング変更に対応することが容易な簡易ワークフローシステムを実現できる。
また、第3に実施の形態によれば、ユーザ管理方法をそのまま電子承認に利用できるため、システムの単純化と管理の軽減が可能となる。
【0052】
【発明の効果】
本発明によれば、公開鍵暗号方式と対象を特定しない通信手段を利用することにより、ワークフローシステム内でユーザ管理やルート管理することなく適切なルーティングを行ことができ、このため、管理者の負荷を最小にできる簡易ワークフローシステムを、最低限の構成セットで実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるワークフローシステムの構成例を示すブロック図である。
【図2】本発明の実施の形態によるワークフローシステムの他の構成例を示すブロック図である。
【図3】ワークフローシステムを構成する公開鍵発生装置の構成例を示すブロック図である。
【図4】ワークフローシステムを構成する公開鍵発生装置の他の構成例を示すブロック図である。
【図5】ワークフローシステムを構成するサーバマシンの構成例を示すブロック図である。
【図6】サーバマシンの構成図である。
【符号の説明】
1 公開鍵発生装置
2 サーバマシン
3 申請用クライアントマシン
4 承認用クライアントマシン
5 ネットワーク
6 記憶媒体
11 公開鍵発生部
12 入力装置
13,22 ネットワークアダプタ
14 書き込み装置
23 メール送受信サービス装置及び/又はファイル共有サービス装置
36 メール送受信装置及び/又はファイル共有装置
【発明の属する技術分野】
本発明は、ネットワーク等の電子システム上で電子文書の申請・回覧・承認を行うワークフローシステム及びこのシステムを実現する方法に関するものである。
【0002】
【従来の技術】
ワークフローシステムにおいては、フローの実行順をルーティングする。ルーティングにおいては、主にルート上で処理を行うユーザ(申請者、承認者、ワークフローシステム管理者、メイルシステム管理者等)の指定を行う。指定されるユーザは、ワークフローシステム内でその役割やアクセス権を管理していることが一般的である。
【0003】
しかし、会社等の組織においては、退社・移動などの人事異動が頻繁に行われる。このような異動に応じてワークフローシステム内で管理しているユーザ情報やルーティング情報も適切に変更しなくてはならない。この変更は、Windows(R)等のOSやNotes(R)等のグループウェアのユーザ管理テーブルの取り込みや、ロールあるいはグループの設定によって多少は容易にはなるが、異動が頻繁だったり大規模だったりした場合には、ユーザ管理に関するワークフローシステム管理者の負荷はかなり高くなる。
【0004】
また、申請者や承認者が、プリセットのルートを使用するのではなく、申請時や承認時に自らルーティングを行わなくてはならないこともある。人事異動が発生すると、申請者や承認者はそのたびにルート上にいたユーザに変更がないかを確認しなくてはならない。大規模なワークフローシステムでは専任の管理者がいて、システム情報の更新とユーザへの啓蒙を行ってくれるが、それほど複雑でないフローを扱う汎用的なワークフローシステムでは、専任の管理者を置くようなことはコスト的に見て難しい。
【0005】
従来より、特定の伝票データを特定の担当者に対応する鍵を用いて暗号化、復号化することにより、処理時間を短縮できるようにした電子伝票処理方法が提案されている(例えば、特許文献1参照)。
また、データベースの人事情報をグループウェアのアドレス情報に反映することにより、システム管理者の負担を軽減しようにしたグループウェアのアドレス情報保守方法が提案されている(例えば、特許文献2参照)。
さらに、個人情報がシステムに管理されていない者を、承認者/閲覧者としてワークフローに組み込むことが可能なワークフロー管理システムが提案されている(例えば、特許文献3参照)。
【0006】
【特許文献1】
特開平11−149511号公報
【特許文献2】
特開2000−215159号公報
【特許文献3】
特開2001−216222号公報
【0007】
【発明が解決しようとする課題】
しかしながら、特許文献1では、伝票処理のルーティングは依然として管理されている必要があり、各フロー段階の担当者は、次が誰か知っている必要があるという問題があった。
また、特許文献2は、マスタデータベースからのユーザ情報のコピー方法を論じているもので、ユーザ情報管理そのものの簡素化を図るという問題については述べられていない。
また、特許文献3では、管理外とはいえ承認者/閲覧者を指定しなくてはならない、つまり、各段階の作業者がフローの少なくとも次の作業者を知っている必要があり、従って、人事異動によるルーティング変更などを把握しておかなくてはならないという問題があった。
【0008】
本発明は上記の問題を解決するためのもので、ユーザ管理やルート管理をすることなく適切なルーティングを行うことができ、管理者の負荷が最小で済むような簡易ワークフローシステムを、最低限の構成セットで提供することを目的とするものである。
【0009】
【課題を解決するための手段】
上記の目的を達成するために本発明によるワークフローシステムは、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、申請電子文書を公開鍵暗号方式を用いて暗号化すると共に、申請電子文書の申請者と承認者間とを相手を特定しない電子的な通信手段で結ぶことを特徴とするものである。
【0010】
また、本発明によるワークフローシステムは、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、申請者が予め付与された公開鍵を用いて申請電子文書を暗号化する暗号化手段と、承認者が予め付与された秘密鍵を用いて暗号化された申請電子文書を復号化する復号化手段と、暗号化手段から暗号化された申請電子文書を復号化手段を含む1つ以上の宛先に送信する通信手段とを設けたことを特徴とするものである。
【0011】
また、本発明によるワークフローシステムの実現方法は、電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムの実現に際し、申請者に公開鍵を渡すと共に承認者に秘密鍵を渡すステップと、申請者が申請電子文書を公開鍵を用いて暗号化するステップと、暗号化された申請電子文書を秘密鍵を有する承認者を含む1つ以上の宛先に送信するステップと、承認者が申請電子文書を受け取り、これを秘密鍵を用いて復号化するステップと有することを特徴とするものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面と共に説明する。
本実施の形態は、公開鍵暗号と対象を特定しない通信を利用することによって、ワークフローシステム内でユーザ管理をする必要もルート管理をする必要もなく、適切なルーティングを行ことができ、管理者の負荷が最小で済むような、簡易ワークフローシステムを最低限の構成セットでするものである。最低限の構成セットとするのは、システム構成が複雑になると管理者の負担も増えるためである。
【0013】
また、ワークフローシステムでは、承認後に申請文書等の改竄が行われていないか証明できる方法が求められることがある。本実施の形態は、ユーザ管理に使用する公開鍵暗号をそのまま利用して、この機構を提供するものである。
【0014】
図1は本発明の実施の形態によるワークフローシステムの構成例を示すブロック図である。
図1において、本ワークフローシステムは、公開鍵暗号発生装置1、サーバマシン2(後述するように、メールマサーバ又はファイルサーバとして用いられる共有サーバである)、申請用のクライアントマシン3、承認用のクライアントマシン4、及びこれらを接続するネットワーク5により構成される。
【0015】
公開鍵発生装置1は、この図1のようにネットワーク5に接続されていても、接続されていなくてもよい。図2は公開鍵発生装置1がネットワーク5に接続されていないワークフローシステムの構成例を示す。
【0016】
図3はネットワーク5に接続されている公開鍵発生装置1の構成例を示し、図4はネットワーク5に接続されていない公開鍵発生装置1の構成例を示す。
図3の公開鍵発生装置1は、キーボード等の入力装置11、BPGPソフトウェアのような公開鍵と秘密鍵を発生させる公開鍵暗号発生部12及びネットワーク5に接続されるネットワークアダプタ13を積んだマシンである。
【0017】
図4の公開鍵発生装置1は、ネットワークアダプタ13に代えて、フロッピー(R)ディスク等のリムーバブルディスク等を含む記憶媒体6のディスクドライバ、又(R)はCD−RWドライバ等の外部記憶媒体への書き込み装置14を備えている。あるいは、両方のドライバを持っていてもよい。
【0018】
公開鍵発生装置1がネットワーク5に接続されていない図2のワークフローシステムにおいては、図示のように記憶媒体6は、公開鍵発生装置1とサーバマシン2及びクライアントマシン4との間で書き込み装置14を介して使用される。
【0019】
申請用クライアントマシン3の構成例を図5に示す。
図5において、クライアントマシン3は、入力用キーボード31、出力用ディスプレイ32、ネットワークアダプタ33、電子文書を編集するエディタ装置34、暗号化・復号化を行う暗号装置35、及びメール送受信装置36又はファイル共有装置36で構成される。あるいはメール送受信装置とファイル共有装置の両方を備えていてもよい。
尚、承認用クライアントマシン4は、クライアントマシン3と基本的に同じ構成のマシンを用いることができ、申請と承認を(同時にではないが)行うことも可能である。
【0020】
サーバマシン2の構成を図6に示す。
図6において、サーバマシン2は、ストレージディスク21、ネットワークアダプタ22、及びメールサービス装置23又はファイル共有サービス装置23で構成される。あるいはメールサービス装置とファイル共有サービス装置の両方を備えていてもよい。サーバマシン2は、クライアントマシン3,4と物理的に必ずしも異なっている必要はない。
従って、サーバマシン2、二種類のクライアントマシン3,4は最低一台のマシンに集約可能である。公開鍵暗号発生装置1についても他のマシンとの集約は不可能ではないが、安全のために別立てとするのが望ましい。
【0021】
次に、本発明の第1の実施の形態として、ワークフローシステムの通信手段として電子メールシステムを用いる場合の動作について説明する。
この場合は、クライアントマシン3,4では、メール送受信装置36を主として用い、サーバマシン2では、メールサービス装置23を主として用いる。このため以下の説明においては、サーバマシン2をメールサーバ2と称する。
また、ユーザは、申請者、承認者、ワークフローシステム管理者、メールシステム管理者の四つの役割に分けられる。ただし、各役割は排他ではなく、一人のユーザが複数の役割を持つ可能性がある。
【0022】
ワークフローシステム管理者は、公開鍵暗号発生装置1を用いて公開鍵と秘密鍵を生成する。次に、ワークフローシステム管理者はフローのルーティングを設定する。設定は電子的にどこかに保存される必要はなく、ワークフローシステム管理者が申請者と承認者を決めて覚えているだけでよい。
【0023】
予め申請者には公開鍵を渡し、承認者には秘密鍵を渡す。渡す方法としては、紙、フロッピー(R)ディスク、CD−ROM等のメディアを使用する方法、共有ディスクや掲示板等の公開の場所に記載する方法、あるいは電子メールに直接記載する等の方法がある。
公開鍵は誰でも知っていて構わず、かついつでも参照できる必要があるので、公開の場所に置くことが望ましい。これに対して秘密鍵は扱いを慎重に行う必要があるので、図2のようにフロッピー(R)又はCD−ROM等のメディアを使用してワークフローシステム管理者から承認者に直接渡されるのが望ましい。
【0024】
次に、申請者はクライアントマシン3を用いて公開鍵により申請文書を暗号化し、電子メールで承認者のクライアントマシン4に送付する。承認者は、送付されてきたメールから文書を取り出して秘密鍵により復号化し、承認又は否認の操作を行う。承認操作は、承認者の名前と日付、あるいは承認者の印影等を申請文書に記入する。
【0025】
承認者が人事異動等でフローのルートから外れる場合には、承認者自らが後継者に対して秘密鍵を渡す。従って、承認者は人事異動等の影響を知っている必要があるが、一般的に承認者になるのは組織の長クラスの人間であって、人事異動の詳細とその影響について的確に把握していると考えてよい。また、自分の権限を引き継ぐ人間だけを知っていればよく、他の承認者の異動については考慮する必要がない。このように、承認者が自ら人事異動等のルート要素変更に対応するだけで、ワークフローシステム管理者やメールシステム管理者はユーザ及びルーティングを管理する必要がない。
【0026】
申請者から承認者へメールを送付する際、承認者のアドレスを直接指定することも可能ではあるが、そのためには申請者がワークフローのルートを知っていなければならない。また人事異動の際にも、異動の影響を申請者自らが判定しなくてはならない。しかし、申請文書は公開鍵で暗号化されているので、秘密鍵を持っている承認者だけしか復号できない。このことを利用すれば、申請者がフローのルートを知らなくても承認者にメールを送付できる。送付する方法は以下の三つが考えられる。
1)ワークフローに関わる全員を宛先としてメールを送付する。
2)承認者の資格をもつ全員を宛先としてメールを送付する。
3)ワークフロー専用のメールアドレスを作成し、そこを宛先として送付する。
【0027】
1)の方法は、申請者・承認者を問わず、ワークフロー利用者全てに申請者がメールを送付する方法である。承認する資格のないユーザにもメールが送付されるが、秘密鍵を持たないユーザでは復号できないので、承認操作はできない。ワークフロー利用者は部門すべてとか、会社すべてとかである場合が多く、メールアドレスがメールシステム管理者によって適切に管理されている状況であれば送付は簡単に行うことができる。ワークフローシステム管理者の手間は、最初を除けばほとんどない。
しかし、システム全体として見ると、人数が多い場合等にはメールを送る負荷が高くなり、また、申請が数多く発生する場合には、各人に送られるメールの量が多くなって業務の妨げとなる。従って、小規模な利用者で小量のフローに適した方式である。
【0028】
2)の方法は、申請者がルートを知らないという前提があるので、承認者がすべて含まれるようなグループアドレスが必要になる。グループアドレスの管理はメイルシステム管理者が行うが、そのグループアドレスに含まれるべきユーザの選定はワークフローシステム管理者が行わなくてはならない。すなわち、人事異動のたびにワークフローシステム管理者がその影響を判定し、グループアドレスの作り直しをメールシステム管理者に依頼する必要があるため、メリットは少ない。
【0029】
3)の方法は、ユーザ全員が参照できるメールアカウントを一つ以上用意し、そこに申請者は暗号化した申請文書を送付する。秘密鍵を持つ承認者がそのアカウントでメールを読み出し、復号化して承認操作を行う。ワークフローシステム管理者は、最初にアカウント作成依頼をメールシステム管理者に送るだけでよく、メールシステム管理者もアカウント作成後は手を入れる必要はあまりない。また、1)で見られるような業務への影響もない。一番望ましい方法である。
【0030】
次に、3)における実際の操作例について説明する。
ここで、公開鍵暗号発生装置1は、図3のネットワークアダプタ13と図4の書き込み装置14によるフロッピー(R)ディスクドライブを持つものとする。
【0031】
前準備
1.ワークフローシステム管理者はフローを定義する。ここで定義されるのは
・何をするためのフローか
・申請者は誰か
・承認者は誰か
・申請文書の様式
である。承認操作は一回で済むとは限らないし、各承認操作を行うのが一人だけとも限らない。
【0032】
2.ワークフローシステム管理者は、公開鍵発生装置1を用いて公開鍵と秘密鍵を作成する。公開鍵は申請者すべてが参照できる共有フォルダの下へ置き、秘密鍵はフロッピー(R)ディスクに落として承認者に渡す。
3.ワークフローシステム管理者は、メールシステム管理者に依頼して、フロー用のメールアカウントを一つ作成してもらう。このアカウントは、全てのユーザがアクセス可能なように設定する。
【0033】
申請
4.申請者は申請文書に必要事項を記入する。
5.申請者は公開鍵を取得する。
6.申請者は申請文書を公開鍵で暗号化する。
7.申請者は3.で作成したアカウント宛てに、6.で暗号化した申請文書を添付したメールを送付する。
【0034】
承認
8.承認者は3.で作成したアカウントでメールサーバ2にアクセスする。
9.承認者はメールが来ている場合には、添付ファイルを取り出す。
10.承認者は所持している秘密鍵をフロッピー(R)ディスクから取り出す。
11.承認者は添付ファイルを復号化して申請文書を取り出す。
12.承認者は申請文書の内容を確認し、承認か否認かを決定する。
13.承認者は承認の場合には自らの印影を(電子的に)申請文書に付与する。
14.承認者は承認されたことを示したメールを、13.で印影を添付した申請文書(暗号化せずに)添付して申請者に送付する。
15.承認者は否認の場合には否認されたことを示すメールを申請文書を添付せずに申請者に送付する。
【0035】
ルートの変更
16.ルートから外れる全ての承認者は、自らが持つ秘密鍵を後任者に渡す。
申請・承認は14〜15を繰り返す。フローを複数定義する場合には、1〜3を繰り返す。公開鍵と秘密鍵のペアは、フローごとに一組用意する必要がある(ただし承認者がまったく同じフローについては同じでもよい)。メールアカウントは一つでも構わないが、フローに応じて複数作成した方が使いやすい。
【0036】
承認が何段階かある場合、つまり複数の承認者が順番に承認操作を行っていく場合には、1フローにつき公開鍵と秘密鍵のペアを承認者の数だけ用意する。申請者−承認者間の手順を、承認者1−承認者2、承認者2−承認者3、・・・の間にも適用し、それぞれ別の公開鍵・秘密鍵のペアで繋ぐ。この場合、申請者が使う公開鍵と同じように、各公開鍵は全ユーザに公開される。具体的には、以下のようになる。
申請者(公開鍵0)−(秘密鍵0)承認者1(公開鍵1)−(秘密鍵1)承認者2
【0037】
後ろにまだ承認者がいる場合には、承認者の上記手順14 は、
14−1.承認者は13.で印影を添付した申請文書を公開鍵で暗号化してメールに添付し、自分(ワークフロー専用アカウント)宛てに送付する。
となる。次の承認者は、8〜14−1(又は15)を繰り返す。最後の承認者は、8〜14を実行する。ここで、最後の承認者は、自分が最後だと知っている必要がある。その情報は、ワークフローシステム管理者がルーティング後に秘密鍵を渡す際に該当する承認者に通知する。
さらに、ルートの変更が合った場合には、
16.ルートから外れる全ての承認者は、自らが持つ秘密鍵と公開鍵を後任者に渡す。
【0038】
次に、第2の実施の形態として、メールシステムに代えてファイルシステムを使用する場合の、上記メールシステムの場合との相違について説明する。この場合は、クライアントマシン3,4では、ファイル共有装置36を主として用い、サーバマシン2では、ファイル共有サービス装置23を主として用いる。このため以下の説明においてはサーバマシン2をファイルサーバ2と称する。
【0039】
メールシステムで述べた1)、2)、3)のうち、ファイルシステムで実現できるのは2)と3)だが、特徴はメールシステムで述べたものと同じなので、3)のケースについてのみ考える。
ワークフローシステムは、メールサーバ2の代わりにファイルサーバ2が使用される。また、ユーザは、メイルシステム管理者の代わりにファイルシステム管理者となる。
【0040】
前準備
1.2.は共通だが3.が異なる。
3.ワークフローシステム管理者はファイルシステム管理者に依頼して、フロー用のフォルダを一つ作成してもらう。このフォルダは、全てのユーザがアクセス可能なように設定する。
【0041】
申請
4〜6は共通だが7.が異なる。
7.申請者は3.で作成したフォルダ宛の下に6.で暗号化した申請文書を置く。
【0042】
承認
10〜13は共通だが、以下が異なる。
8.承認者は3.で作成したフォルダにアクセスする。
9.承認者は暗号化ファイルがフォルダの下にある場合にはファイルを取り出す。
14.承認者は承認されたことを示すようにファイル名を変更して、13.で印影を添付した申請書を(暗号化せずに)3.で作成したフォルダに置く。
15.承認者は否認の場合には否認されたことを示すようにファイル名を変更して、申請書を3で作成したフォルダに置く。
14−1.承認者は13.で印影を添付した申請書を公開鍵で暗号化して、3.で作成したフォルダに置く。
【0043】
次に、本発明の第3に実施の形態を説明する。本実施の形態は改竄を防ぐための電子署名に関するものである。
文書の改竄を防ぐための電子署名は、公開鍵を使用して行うことができる。申請者は公開鍵を、承認者は秘密鍵をすでに持っているので、これを使用して電子署名を行う。
【0044】
前記第2の実施の形態でのメールシステムの場合で説明すると、承認の項が変わって、
13.承認者は承認の場合には自らの印影を(電子的に)申請書に付与し、申請書から要約数を作成する。
14.承認者は承認されたことを示したメールを、13.で印影を添付した申請文書を(暗号化せずに)添付し、さらに要約数を添付して申請文者に送付する。
となる。
【0045】
申請者は、この要約数を公開鍵で復号化し、自分ですることによっていつでも
・承認者の署名以来、申請書に変更がないこと
・承認したのは、承認者であること
を確認することができる。
【0046】
承認が多段階にわたる場合には、以下のようになる。
申請者(公開鍵0)−(秘密鍵0)承認者1(公開鍵1)−(秘密鍵1)承認者2
というルーティングの場合、承認者2は公開鍵0を使って署名が正しいことを確認する。次に、承認者2が申請文書に印影を付けた時点で、承認者1の署名と要約数は無効となる。代わって承認者2が新たな要約数を作成し、これを申請者に送る。申請者は、公開鍵1を使用して署名の正当性を確認する。
【0047】
次に、本発明と前述した従来の特許文献1,2,3とを比較検討する。
特許文献1は公開鍵方式で、特定の役職の人にそれぞれ復号キーを与えるというところと、伝票処理という一種のワークフローでそれをやっているというところに共通点がある。しかし、公開鍵方式使用の目的が、本発明ではルーティングのためであるのに対して、この特許文献1ではフロー内での情報の隠蔽となっている点が異なる。特許文献1では、伝票処理のルーティングはやはり管理されている必要があり、各フロー段階の担当者は、次が誰か知っている必要があるのに対し、本発明ではその必要はない。
【0048】
特許文献2のグループウェアのアドレス情報の保守方法は、グループウェアシステム(ワークフローシステムを含む)において、ユーザ情報管理にかかる負荷軽減を目的としており、この目的は本発明と同じである。ただし、特許文献2では、マスタDBからのユーザ情報のコピー方法を論じているのに対して、本発明ではユーザ情報管理そのものの簡素化を行っている。
【0049】
特許文献3のワークフロー管理システムは、ユーザ管理外のユーザをフローに取り込める。本発明との違いは、管理外とはいえ承認/閲覧者を指定しなくてはならないこと。つまり、各段階の作業者がフローの少なくとも次の作業者を知っている必要がある。従って、特許文献3では、人事異動によるルーティング変更などを把握しておかなくてはいけないのに対し、本発明ではその必要がない。
【0050】
以上説明したように本発明の各実施の形態によれば、図1、図2のワークフローシステムにおいては、ワークフローシステム内でユーザとルーティングを管理する必要がないため、人事異動等のルーティング変更に対応することが容易な簡易ワークフローシステムを、最小限のシステム構成で実現できる。
【0051】
特に、第1、第2に実施の形態によれば、システム内でユーザとルーティングを管理する必要がないため、人事異動等のルーティング変更に対応することが容易な簡易ワークフローシステムを実現できる。
また、第3に実施の形態によれば、ユーザ管理方法をそのまま電子承認に利用できるため、システムの単純化と管理の軽減が可能となる。
【0052】
【発明の効果】
本発明によれば、公開鍵暗号方式と対象を特定しない通信手段を利用することにより、ワークフローシステム内でユーザ管理やルート管理することなく適切なルーティングを行ことができ、このため、管理者の負荷を最小にできる簡易ワークフローシステムを、最低限の構成セットで実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるワークフローシステムの構成例を示すブロック図である。
【図2】本発明の実施の形態によるワークフローシステムの他の構成例を示すブロック図である。
【図3】ワークフローシステムを構成する公開鍵発生装置の構成例を示すブロック図である。
【図4】ワークフローシステムを構成する公開鍵発生装置の他の構成例を示すブロック図である。
【図5】ワークフローシステムを構成するサーバマシンの構成例を示すブロック図である。
【図6】サーバマシンの構成図である。
【符号の説明】
1 公開鍵発生装置
2 サーバマシン
3 申請用クライアントマシン
4 承認用クライアントマシン
5 ネットワーク
6 記憶媒体
11 公開鍵発生部
12 入力装置
13,22 ネットワークアダプタ
14 書き込み装置
23 メール送受信サービス装置及び/又はファイル共有サービス装置
36 メール送受信装置及び/又はファイル共有装置
Claims (10)
- 電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、
申請電子文書を公開鍵暗号方式を用いて暗号化すると共に、申請電子文書の申請者と承認者間とを相手を特定しない電子的な通信手段で結ぶことを特徴とするワークフローシステム。 - 前記申請者が公開鍵を持ち、承認者が秘密鍵を持ち、申請者は申請電子文書を公開鍵を用いて暗号化し、暗号化された申請電子文書を前記通信手段により送信し、承認者は通信手段から暗号化された申請電子文書を受け取り、これを秘密鍵を用いて復号化することを特徴とする請求項1記載のワークフローシステム。
- 電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムにおいて、
申請者が予め付与された公開鍵を用いて申請電子文書を暗号化する暗号化手段と、
承認者が予め付与された秘密鍵を用いて暗号化された申請電子文書を復号化する復号化手段と、
暗号化手段から暗号化された申請電子文書を復号化手段を含む1つ以上の宛先に送信する通信手段とを設けたことを特徴とするワークフローシステム。 - 前記承認者は、前記復号化された申請電子文書を承認する際、前記秘密鍵を用いて申請電子文書に電子署名を行い、前記申請者は、前記公開鍵を用いて承認後の申請電子文書書の電子署名を検証することを特徴とする請求項1から3のいずれか1項に記載のワークフローシステム。
- 前記通信手段が、電子メールシステムであることを特徴とする請求項1から4のいずれか1項記載のワークフローシステム。
- 前記通信手段が、電子ファイルシステムであることを特徴とする請求項1から4のいずれか1記載のワークフローシステム。
- 前記通信手段は、ワークフローに関わる全員に前記暗号化された申請電子文書を送信することを特徴とする請求項1から6のいずれか1項記載のワークフローシステム。
- 前記通信手段は、ワークフローに関わる承認者全員に前記暗号化された申請電子文書を送信することを特徴とする請求項1から6のいずれか1項記載のワークフローシステム。
- 前記通信手段は、ワークフローにおける特定の宛先に前記暗号化された申請電子文書を送信することを特徴とする請求項1から6のいずれか1項記載のワークフローシステム。
- 電子文書の申請・回覧・承認を電子システム上で行うワークフローシステムの実現に際し、
申請者に公開鍵を渡すと共に承認者に秘密鍵を渡すステップと、
申請者が申請電子文書を公開鍵を用いて暗号化するステップと、
暗号化された申請電子文書を秘密鍵を有する承認者を含む1つ以上の宛先に送信するステップと、
承認者が申請電子文書を受け取り、これを秘密鍵を用いて復号化するステップと有することを特徴とするワークフローシステムの実現方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003191441A JP2005025578A (ja) | 2003-07-03 | 2003-07-03 | ワークフローシステム及びその実現方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003191441A JP2005025578A (ja) | 2003-07-03 | 2003-07-03 | ワークフローシステム及びその実現方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005025578A true JP2005025578A (ja) | 2005-01-27 |
Family
ID=34189053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003191441A Withdrawn JP2005025578A (ja) | 2003-07-03 | 2003-07-03 | ワークフローシステム及びその実現方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005025578A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011070300A (ja) * | 2009-09-24 | 2011-04-07 | Obic Co Ltd | ワークフローシステム、ワークフロー制御方法及びプログラム |
US8599404B2 (en) | 2005-06-03 | 2013-12-03 | Konica Minolta Business Technologies, Inc. | Network image processing system, network image processing apparatus, and network image processing method |
JP2014134889A (ja) * | 2013-01-08 | 2014-07-24 | Canon Inc | システム、情報処理装置およびその制御方法、並びにプログラム |
US9047490B2 (en) | 2007-04-04 | 2015-06-02 | Sap Se | Method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system |
-
2003
- 2003-07-03 JP JP2003191441A patent/JP2005025578A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8599404B2 (en) | 2005-06-03 | 2013-12-03 | Konica Minolta Business Technologies, Inc. | Network image processing system, network image processing apparatus, and network image processing method |
US9047490B2 (en) | 2007-04-04 | 2015-06-02 | Sap Se | Method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system |
JP2011070300A (ja) * | 2009-09-24 | 2011-04-07 | Obic Co Ltd | ワークフローシステム、ワークフロー制御方法及びプログラム |
JP2014134889A (ja) * | 2013-01-08 | 2014-07-24 | Canon Inc | システム、情報処理装置およびその制御方法、並びにプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7251728B2 (en) | Secure and reliable document delivery using routing lists | |
US6760752B1 (en) | Secure transmission system | |
EP1573958B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
US6539093B1 (en) | Key ring organizer for an electronic business using public key infrastructure | |
CN101213538A (zh) | 电子名片交换系统及方法 | |
JPH1013401A (ja) | 安全化された通信を確立する方法および関連する暗号化/解読システム | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
EP1473868B1 (en) | Method and apparatus for passing data securely between parties | |
GB2381710A (en) | Method and apparatus for routing signed messages | |
JP2005025578A (ja) | ワークフローシステム及びその実現方法 | |
EP1099334A2 (en) | Secure message management system | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JP2000099421A (ja) | 電子情報の到達確認方法 | |
WO2009153974A1 (ja) | データ管理システム、データ管理方法、およびコンピュータプログラム | |
US20050138367A1 (en) | System and method for storing user credentials on a server copyright notice | |
JP2004030056A (ja) | コンテンツ利用制御の方法と装置並びにプログラム | |
JP3798160B2 (ja) | 入札システム、秘密情報保持システム、入札システムにおける供給側装置及び調達側装置、並びに秘密情報保持方法 | |
JP2002032503A (ja) | 証明書提供方法および証明書提供サービスシステム | |
JP3815088B2 (ja) | データ送受信装置およびそのプログラム記録媒体 | |
KR20010047385A (ko) | 인증기관 시스템의 사용자용 공개키 인증서 생성 방법 | |
Hassler et al. | Digital signature management | |
JP3919700B2 (ja) | 暗号システム及びその暗号文処理方法 | |
JP2000148678A (ja) | ネットワークを利用した開放型分散データベースを暗号によって保護することで安全かつ統合的に処理する機構 | |
JP2003008570A (ja) | プライバシー保護機能付き質問&回答システム | |
JP2006237670A (ja) | データベースの安全化システム及びその構築方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060905 |