JP2007156970A - 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 - Google Patents
電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 Download PDFInfo
- Publication number
- JP2007156970A JP2007156970A JP2005353525A JP2005353525A JP2007156970A JP 2007156970 A JP2007156970 A JP 2007156970A JP 2005353525 A JP2005353525 A JP 2005353525A JP 2005353525 A JP2005353525 A JP 2005353525A JP 2007156970 A JP2007156970 A JP 2007156970A
- Authority
- JP
- Japan
- Prior art keywords
- information
- document management
- electronic document
- electronic
- partial signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 241
- 238000012795 verification Methods 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims description 132
- 238000000034 method Methods 0.000 claims description 110
- 230000008569 process Effects 0.000 claims description 81
- 230000006870 function Effects 0.000 abstract description 36
- 238000012790 confirmation Methods 0.000 description 58
- 102100039855 Histone H1.2 Human genes 0.000 description 28
- 101001035375 Homo sapiens Histone H1.2 Proteins 0.000 description 28
- 102100039856 Histone H1.1 Human genes 0.000 description 26
- 101001035402 Homo sapiens Histone H1.1 Proteins 0.000 description 26
- 238000011012 sanitization Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 19
- 238000003860 storage Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 7
- 238000012937 correction Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Document Processing Apparatus (AREA)
Abstract
【解決手段】 閲覧者、システム、時間等の条件や状況に応じて電子情報の部分開示・非開示制御を行う手段を提供し、加えて、電子情報の本文とは別に、piat署名情報を生成して分割・保持し、電子情報と部分署名情報(検証情報)の持つ機能・役割を明確に分離することで、電子情報の部分開示・非開示を制御し、かつ非開示情報以外の不変と非開示部分における解読情報の原本性が確保されていることを第三者に証明可能とする。
【選択図】 図1
Description
電子文書の原本性を確保する技術として、下記特許文献1,2が知られる。
電子文書の墨塗り問題を解決する技術として、下記非特許文献1にて解決方式が提案されている。また、下記非特許文献2では、開示部分に対する追加的な墨塗りの可否を制御可能とする電子文書墨塗り技術についても提案されている。
本技術は、2003年2月にOASIS(Organization for the Advancement of Structured Information Standards)が標準承認した仕様であり、XML(eXtensible Markup Language)文書に対するアクセス権を設定するための仕様である。あるリソースに対して、「だれ」がどのような「権限」で「どこ」にアクセスできるのかを記述が可能である。例えば、"20才以上のユーザ"、"ユーザ登録している者のみ"等、複雑な条件判断によるアクセス制御が可能となる。
(1)電子文書原本保管技術
特許文献1や特許文献2の技術は、電子データを保存する際に紙の原本が有する性質を電子情報に持たせる、また、電子データが改ざんされないように保護する、あるいは、改ざんされたら検出できる技術を提供している。
「電子文書墨塗り問題」における論文では、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り技術を提案している。本論文の電子文書墨塗り技術を適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、且つ墨塗り箇所以外は改変がないことを第三者証明することが可能となり、「一部の内容を隠した(墨塗りを施した)状態での第三証明」が可能になる。
この技術は、あるリソースに対して、「だれ」がどのような「権限」で「どこ」にアクセスできるかを制御可能とする技術である。この従来技術では、部分開示・非開示制御が可能で、閲覧が許可されたエンティティ(人やシステム等を指す)以外には非開示情報が漏洩しないことが証明可能とされる事に特化して実現されたものであり、非開示情報以外が改変されていない(原本性、完全性)ことの証明、ならびに、非開示情報の内容が本人作成のものであり、且つ改変がないことを閲覧側で確認し、又は証明することができない。
また、前記部分署名生成ステップは、前記各部分の情報の他に任意情報を加えて、前記部分署名情報を生成する。
さらに、前記部分署名情報は、前記各部分の情報の他に加える任意情報として、乱数を用いることを特徴とする。
また、前記部分署名情報は、前記各部分の情報の他に加える任意情報として、日時情報を用いる。
また、前記部分署名検証ステップは、条件や状況等に応じて部分開示・非開示制御をしつつ、且つ非開示情報以外が不変であること、及び非開示情報の原本性が確保されていることの確認を行う。
ここで、前記文書管理ステップは、原本情報、部分署名情報の各情報を分割して管理し、相互に関連付けて一元的に管理・制御することを特徴とすることができる。
(1)部分開示・非開示制御が可能で、閲覧が許可されたエンティティ(人やシステム等を指す)以外は非開示情報が漏洩しないことが証明可能である。
(2)非開示箇所とそれ以外の箇所が区別可能で、非開示情報以外が改変されていないことが証明可能(原本性、完全性の保証)である。
(3)非開示制御を誰が行ったか特定することができ、またそれを証明することができる。
(4)非開示情報の内容が本人作成のものであり、改変がないことが証明可能である。
(5)一部を秘匿しても、秘匿した箇所以外の部分が改変されていないことが証明可能である。
(6)一部を秘匿しても、秘匿していない部分の作成者が証明可能である。
(7)原本(第1版)からの履歴過程(いつ、誰が、どの箇所を、どのように)を証明可能である。
(8)本システム内に保存・管理されている全ての版数の電子データを取り出さなくても、一部墨塗りされた状態や一部の版のみを用いた第三者証明や流通を行うことが可能である。
受付処理部20は、利用者(90−A,B,C,・・・)やポータルサイト提供部100、CA(第三者発行機関(Certificate Authority))200、TA(時刻配信局(Time Authority))300からの入力情報の受信、ならびに上記記載の各部への出力情報の送信を行う中枢部である。上記記載の各部40〜70からの処理依頼を受け付け、文書管理部30への処理仲介を行い、その結果を返す。
文書管理部30は、受付処理部20から入力処理要求を受け付け、各要求に応じた処理を実行する手段を提供する。文書管理部30は、処理した電子情報を記憶しておく文書管理用DB(データベース)31と、処理した電子情報のエントリ情報を管理する文書管理TB(テーブル)32の2つのサブ要素から構成される。
文書管理用DB31は、文書管理部30内で管理されており、格納依頼を受け付けると、電子情報と部分署名情報を一体化した形で格納処理を行う。
文書管理TB32は、文書管理部30内で管理されており、文書管理用DB31への格納処理が行われると同時に処理した電子情報のエントリ情報の管理を行う。
piat署名処理部40は、文書管理部30からのpiat署名処理依頼を受け付け、各要求に応じた処理を実行する手段を提供する。piat署名処理部40は、piat署名生成部41と、piat署名検証部42の2つのサブ要素から構成する。
piat署名生成部41は、文書管理部30からのpiat署名生成依頼を受け付け、電子情報に対する部分署名情報の生成を行う。
piat署名検証部42は、文書管理部30からのpiat署名検証依頼を受け付け、電子情報に対する部分署名情報の検証を行う。
鍵生成・管理部50は、文書管理部30からの鍵生成・管理処理依頼を受け付け、閲覧者制御を行うための暗号鍵の生成と管理を行う手段を提供する。鍵生成・管理部50は、生成した暗号鍵を記憶しておく鍵DB(鍵データベース)51のサブ要素から構成される。
鍵DB51は、鍵生成・管理部50内で管理されており、格納依頼を受け付けると、閲覧者制御を行うための暗号鍵の格納処理を行う。
時限管理部60は、文書管理部30からの処理依頼を受け付け、管理されている時限情報の抽出、ならびに暗号鍵の時限検証を行う。
情報公開部70は、文書管理部30からの処理依頼を受け付け、文書管理部30内の文書管理用DB31から公開情報のみ取得して蓄積し、各利用者90に公開する。情報公開部70は、情報公開用DB71のサブ要素から構成する。
情報公開用DB71は、情報公開部70内で管理されており、格納依頼を受け付けると、電子情報と部分署名情報を一体化した形で格納処理を行う。
電子通信路80は、各アクタからの処理要求、ならびに電子情報を送信、流通させる手段となり、閲覧者制御機能付き部分完全性保証システム10、および周辺に存在する外部アクタは全てこの電子通信路80に接続される。電子通信路80は、例えば、インターネットやイントラネット、エクストラネット、ワイドエリアネットワーク等のあらゆる通信プロトコルに相当する。
利用者90は閲覧者制御機能付き部分完全性保証システム10、ポータルサイト提供部100を利用するアクタであり、電子通信路80を経由して閲覧者制御機能付き部分完全性保証システム10、ポータルサイト提供部100にアクセスする。
ポータルサイト提供部100は、閲覧者制御機能付き部分完全性保証システム10へ処理要求を送信する際に必要な電子情報を生成するため、入力フォームや処理メニュー等を提供する手段に相当し、場合によっては、閲覧者制御機能付き部分完全性保証システム10と連携した形で提供される場合もあり得る。
CA200は、電子情報は誰が作成したかを確認でき、かつその電子情報は改ざんがないことを保証するため、電子情報への電子署名(PKI署名)付与に利用するアクタである。CAは、第三者発行機関(Certificate Authority)の略であり、本機関が発行したものを採用することで、情報の信憑性、真実性を強化、厳密な第三者証明を行うことを可能とする。
TA300は、PKI署名の機能に加え、この時点から改ざんされていないことを保証する(電子情報の確定時刻を保証する)ため、電子情報へのタイムスタンプ付与に利用するアクタである。TAは、時刻配信局(Time Authority)の略であり、CA200同様、本機関が発行したものを採用することで、情報の信憑性、真実性を強化し、厳密な第三者証明を行うことを可能とする。
(B)確認機能(発注書情報の内容確認時に問屋とカード会社が利用)
(C)更新機能(発注書情報の受付・承認時に問屋とカード会社が利用)
(D)取得機能(発注書情報の取得時に申込者、問屋、カード会社が利用)
図2は、発注書生成処理のフローチャート図である。
図6は発注書確認処理のフローチャート図である。
図10は発注書受付・承認処理のフローチャート図である。
発注書確認処理のフローチャート図は、問屋側で行った確認処理同様、図6の通りであるのでここでは割愛する。
申込者(90−A)、問屋(90−B)、カード会社(90−C)の各利用者は、情報公開部70内の情報公開DB71に蓄積されている発注書情報の取得することが可能である。これは、既に受け付けされ、もしくは、既に処理されている発注書の内容を確認したり、検証したり、当事象における裁判等の紛争が発生した場合に、第三者へ提出する際に利用される。本取得シーケンスにおいては、先に説明した発注書確認シーケンスにおける取得処理、ならびに、取得した発注書情報の確認、検証処理と同一のため、説明は割愛する。
公共施設を利用するため電子申請を行う。この時、申請環境はパソコン、携帯電話、PDA(Personal Digital Assistance:携帯情報端末)等が考えられる。
区民(申請者・利用者)からの電子申請書を収受し、起案、決裁、認可証発送、保存、検索、公開を行う。更に自治体文書管理システムには、電子申請受付サーバ、文書管理サーバ、情報公開サーバ、時限管理サーバ、piat処理サーバ、鍵管理サーバの6つのモジュールが存在する。各モジュールの動作について説明する。
区民(申請者・利用者)からの電子申請を収受する。本サーバはポータルサイトの役割も果たしている。
区民(申請者・利用者)からの決裁済み公文書を管理、保存する。
決裁済み文書中の秘匿箇所(個人情報等)を墨塗り、保存し、区民(閲覧者)向けに公開する。
区役所から情報公開されている決裁済み公文書中の秘匿箇所に対し時限による開示・非開示制御を行う。
文書管理サーバに保存されている決裁済み文書の部分署名生成、ならびに部分署名検証を行う。
文書管理サーバに保存されている決裁済み文書の閲覧者制御を行うための暗号鍵の生成と管理を行う。
区から情報公開されている決裁済み公文書を検索し、閲覧を行う。また必要に応じて第三者証明を依頼し、公開文書の検証を行う。 以降、これら登場人物を総括して「閲覧者」と示す。
電子署名、タイムスタンプ等の第三者証明情報の付与、ならびに正当性確認を行う。
利用者から認可証を受け取り正当性確認を行う。
(B)登録機能(公文書の登録時に区職員が利用)
(C)取得機能(公文書の取得時に申請者、閲覧者が利用)
図15は公共施設利用申請における受付・登録処理フローを示している。
図16は、公文書の取得・閲覧処理フローを示している。
図17は、公文書の取得・閲覧処理フローを示している。
(付記1) 電子情報で作成される文書情報を原本情報として管理することをコンピュータに実行させる電子文書管理プログラムであって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理ステップと、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理ステップと、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理ステップと
をコンピュータに実行させる電子文書管理プログラム。
(付記2) 付記1に記載の電子文書管理プログラムにおいて、
鍵生成・管理ステップにおける、条件は、閲覧者である事を特徴とする電子文書管理プログラム。
(付記3) 付記1に記載の電子文書管理プログラムにおいて、
文書情報の管理を受け付ける受付処理ステップと、
前記鍵生成・管理ステップにおいて管理されている暗号化鍵の時限情報を管理するための時限管理ステップと、
前記文書管理ステップにおいて管理されている前記一体化原本情報から公開に用いられる原本情報を公開する情報公開ステップと
をコンピュータに実行させることを特徴とする電子文書管理プログラム。
(付記4) 付記1に記載の電子文書管理プログラムにおいて、
前記部分署名処理ステップは、前記部分署名情報を生成処理するための部分署名生成ステップと、前記部分署名情報を用いて検証処理を行うための部分署名検証ステップを備えることを特徴とする電子文書管理プログラム。
(付記5) 付記4に記載の電子文書管理プログラムにおいて、
前記部分署名生成ステップは、原本情報を複数の部分に区切り、各部分の情報に基づいて前記部分署名情報を生成することを特徴とする電子文書管理プログラム。
(付記6) 付記1に記載の電子文書管理プログラムにおいて、
前記鍵生成・管理ステップは、生成した前記暗号化鍵を閲覧が許可されたエンティティ(人やシステムを指す)の公開鍵で更に暗号化して管理することを特徴とする電子文書管理プログラム。
(付記7) 付記3に記載の電子文書管理プログラムにおいて、
前記時限管理ステップは、前記鍵生成・管理部において管理されている暗号化鍵の時限情報を保持し、該時限情報を用いてアクセス制御を行うことを特徴とする電子文書管理プログラム。
(付記8) 付記3に記載の電子文書管理プログラムにおいて、
前記時限管理ステップで管理されている暗号化鍵の時限情報を用いて、有効期限が切れている場合は、該暗号鍵、ならびに該原本情報へのアクセスを無効にすること特徴とする電子文書管理プログラム。
(付記9) 付記3に記載の電子文書管理プログラムにおいて、
前記情報公開ステップは、前記文書管理ステップと連携して公開情報のみを取得して蓄積し、公開を行うことを特徴とする電子文書管理プログラム。
(付記10) 付記1に記載の電子文書管理プログラムにおいて、
前記部分署名処理ステップは、前記部分署名情報を生成処理するための部分署名生成ステップと、前記部分署名情報を用いて検証処理を行うための部分署名検証ステップを備えることを特徴とする電子文書管理プログラム。
(付記11) 付記1に記載の電子文書管理プログラムにおいて、
原本情報と部分署名情報のそれぞれに電子署名が付与されていることを特徴とする電子文書管理プログラム。
(付記12) 付記1に記載の電子文書管理プログラムにおいて、
原本情報と部分署名情報のそれぞれにタイムスタンプが付与されていることを特徴とする電子文書管理プログラム。
(付記13) 付記1に記載の電子文書管理プログラムにおいて、
前記文書管理ステップは、登録される電子情報をすべて原本情報として扱い、変更の際には旧版を残して更新文書として新たな登録文書として保管し、版数管理を自動的に行うことを特徴とする電子文書管理プログラム。
(付記14) 電子情報で作成される文書情報を原本情報として管理する電子文書管理システムであって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理部と、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理部と、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理部と
を備えてなる電子文書管理システム。
(付記15) 付記1に記載の電子文書管理システムにおいて、
鍵生成・管理部における、条件は、閲覧者である事を特徴とする電子文書管理システム。
(付記16) 付記14に記載の電子文書管理システムにおいて、
文書情報の管理を受け付ける受付処理部と、
前記鍵生成・管理ステップにおいて管理されている暗号化鍵の時限情報を管理するための時限管理部と、
前記文書管理部において管理されている前記一体化原本情報から公開に用いられる原本情報を公開する情報公開部と
を備えることを特徴とする電子文書管理システム。
(付記17) 付記14に記載の電子文書管理システムにおいて、
前記部分署名処理部は、前記部分署名情報を生成処理するための部分署名生成部と、前記部分署名情報を用いて検証処理を行うための部分署名検証部を備えることを特徴とする電子文書管理システム。
(付記18) 付記14に記載の電子文書管理システムにおいて、
前記鍵生成・管理部は、生成した前記暗号化鍵を閲覧が許可されたエンティティ(人やシステム等を指す)の公開鍵で更に暗号化して管理することを特徴とする電子文書管理システム。
(付記19) 電子情報で作成される文書情報を原本情報として管理することをコンピュータにより行う電子文書管理方法であって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理ステップと、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理ステップと、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理ステップと
を備える電子文書管理方法。
(付記20) 付記19に記載の電子文書管理方法において、
鍵生成・管理ステップにおける、条件は、閲覧者である事を特徴とする電子文書管理プログラム。
Claims (10)
- 電子情報で作成される文書情報を原本情報として管理することをコンピュータに実行させる電子文書管理プログラムであって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理ステップと、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理ステップと、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理ステップと
をコンピュータに実行させる電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
文書情報の管理を受け付ける受付処理ステップと、
前記鍵生成・管理ステップにおいて管理されている暗号化鍵の時限情報を管理するための時限管理ステップと、
前記文書管理ステップにおいて管理されている前記一体化原本情報から公開に用いられる原本情報を公開する情報公開ステップと
をコンピュータに実行させることを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記部分署名処理ステップは、前記部分署名情報を生成処理するための部分署名生成ステップと、前記部分署名情報を用いて検証処理を行うための部分署名検証ステップを備えることを特徴とする電子文書管理プログラム。 - 請求項3に記載の電子文書管理プログラムにおいて、
前記部分署名生成ステップは、原本情報を複数の部分に区切り、各部分の情報に基づいて前記部分署名情報を生成することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記鍵生成・管理ステップは、生成した前記暗号化鍵を閲覧が許可されたエンティティ(人やシステム等を指す)の公開鍵で更に暗号化して管理することを特徴とする電子文書管理プログラム。 - 電子情報で作成される文書情報を原本情報として管理する電子文書管理システムであって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理部と、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理部と、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理部と
を備えてなる電子文書管理システム。 - 請求項6に記載の電子文書管理システムにおいて、
文書情報の管理を受け付ける受付処理部と、
前記鍵生成・管理ステップにおいて管理されている暗号化鍵の時限情報を管理するための時限管理部と、
前記文書管理部において管理されている前記一体化原本情報から公開に用いられる原本情報を公開する情報公開部と
を備えることを特徴とする電子文書管理システム。 - 請求項6に記載の電子文書管理システムにおいて、
前記部分署名処理部は、前記部分署名情報を生成処理するための部分署名生成部と、前記部分署名情報を用いて検証処理を行うための部分署名検証部を備えることを特徴とする電子文書管理システム。 - 請求項6に記載の電子文書管理システムにおいて、
前記鍵生成・管理部は、生成した前記暗号化鍵を閲覧が許可されたエンティティ(人やシステム等を指す)の公開鍵で更に暗号化して管理することを特徴とする電子文書管理システム。 - 電子情報で作成される文書情報を原本情報として管理することをコンピュータにより行う電子文書管理方法であって、
前記原本情報に対して、原本情報の変更有無を検出するとともに、変更箇所を特定し、さらに変更箇所以外の箇所の不変を第三者に証明可能とするための部分署名情報の処理を行うための部分署名処理ステップと、
前記原本情報の任意部分に対する条件や状況等に応じたアクセス制御を行うための暗号化鍵を生成し、管理を行う鍵生成・管理ステップと、
前記原本情報の任意部分のアクセス制御を行いつつ、前記原本情報と前記部分署名情報を一体化原本情報として、登録・管理する文書管理ステップと
を備える電子文書管理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005353525A JP4739000B2 (ja) | 2005-12-07 | 2005-12-07 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
US11/544,404 US8028169B2 (en) | 2005-12-07 | 2006-10-06 | Electronic document management program, electronic document management system and electronic document management method |
EP06122206.3A EP1806678A3 (en) | 2005-12-07 | 2006-10-12 | Program, system and method for managing electronic documents |
KR1020060103928A KR100822596B1 (ko) | 2005-12-07 | 2006-10-25 | 전자 문서 관리 프로그램을 기록한 기록 매체, 전자 문서 관리 시스템 및 전자 문서 관리 방법 |
CN2006101366716A CN1992586B (zh) | 2005-12-07 | 2006-11-09 | 电子文档管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005353525A JP4739000B2 (ja) | 2005-12-07 | 2005-12-07 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007156970A true JP2007156970A (ja) | 2007-06-21 |
JP4739000B2 JP4739000B2 (ja) | 2011-08-03 |
Family
ID=37579239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005353525A Expired - Fee Related JP4739000B2 (ja) | 2005-12-07 | 2005-12-07 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8028169B2 (ja) |
EP (1) | EP1806678A3 (ja) |
JP (1) | JP4739000B2 (ja) |
KR (1) | KR100822596B1 (ja) |
CN (1) | CN1992586B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009199385A (ja) * | 2008-02-22 | 2009-09-03 | Nec Corp | 情報管理装置 |
US8223968B2 (en) | 2007-12-27 | 2012-07-17 | Fujitsu Limited | Image data verification program recorded on a recording medium, image data verification method, and image data verification system |
WO2019082442A1 (ja) * | 2017-10-27 | 2019-05-02 | 日本電信電話株式会社 | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム |
JP2021081777A (ja) * | 2019-11-14 | 2021-05-27 | 株式会社日立製作所 | 組織間の情報連携を制御するシステム |
JP7526655B2 (ja) | 2020-12-10 | 2024-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8958562B2 (en) * | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
KR100911445B1 (ko) * | 2007-08-13 | 2009-08-11 | 주식회사 아이콘랩 | 전자서명이 포함된 문서를 보관하는 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
DE102007054649A1 (de) * | 2007-11-15 | 2009-05-28 | Siemens Ag | Validierung elektronischer Objekte durch öffentliche vertrauenswürdige Filter |
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
JP5387282B2 (ja) * | 2009-09-25 | 2014-01-15 | 富士通株式会社 | コンテンツ処理装置、コンテンツの部分完全性保証のためのプログラム |
JP5684761B2 (ja) * | 2012-08-31 | 2015-03-18 | 富士フイルム株式会社 | 医療支援装置及び医療支援方法 |
JP6364786B2 (ja) * | 2014-01-24 | 2018-08-01 | 富士通株式会社 | 設計書管理プログラム、設計書管理方法および設計書管理装置 |
US10176193B2 (en) | 2014-06-23 | 2019-01-08 | International Business Machines Corporation | Holding specific versions of a document |
CN104156674A (zh) * | 2014-08-13 | 2014-11-19 | 北京淦蓝润和信息技术有限公司 | 电子文档的处理方法及装置 |
US10853502B1 (en) | 2015-03-04 | 2020-12-01 | Micro Focus Llc | Systems and methods for reducing computational difficulty of cryptographic operations |
CN106487763B (zh) * | 2015-08-31 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
CN108664798B (zh) | 2017-03-31 | 2021-06-29 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置 |
US10749674B2 (en) | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
US10673637B1 (en) * | 2019-11-19 | 2020-06-02 | Quantum Information Security, LLC | Polymorphic digital security and methods of use thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
JP2005031777A (ja) * | 2003-07-08 | 2005-02-03 | Hitachi Ltd | ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム |
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
JP3980785B2 (ja) | 1999-03-30 | 2007-09-26 | 株式会社リコー | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
AU4460600A (en) * | 1999-04-13 | 2000-11-14 | Ilumin Corporation | Collaborative creation, editing, reviewing, and signing of electronic documents |
JP4011243B2 (ja) | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
JP2003076822A (ja) * | 2001-09-05 | 2003-03-14 | Mitsubishi Electric Corp | 文書管理システム |
US7167986B2 (en) * | 2001-12-26 | 2007-01-23 | Storage Technology Corporation | Upgradeable timestamp mechanism |
US7317799B2 (en) * | 2002-07-19 | 2008-01-08 | Vadium Technology, Inc. | Cryptographic key distribution using key folding |
JP2004282677A (ja) * | 2003-01-21 | 2004-10-07 | Canon Inc | 画像処理方法 |
JP4676136B2 (ja) * | 2003-05-19 | 2011-04-27 | 株式会社日立製作所 | 文書構造検査方法および装置 |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
US7930757B2 (en) * | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
KR100579147B1 (ko) * | 2004-01-29 | 2006-05-12 | (주)드림투리얼리티 | 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 |
JP4728104B2 (ja) * | 2004-11-29 | 2011-07-20 | 株式会社日立製作所 | 電子画像の真正性保証方法および電子データ公開システム |
CN100505621C (zh) * | 2005-05-18 | 2009-06-24 | 上海龙方信息技术有限公司 | 数字签名锁定域的方法 |
-
2005
- 2005-12-07 JP JP2005353525A patent/JP4739000B2/ja not_active Expired - Fee Related
-
2006
- 2006-10-06 US US11/544,404 patent/US8028169B2/en not_active Expired - Fee Related
- 2006-10-12 EP EP06122206.3A patent/EP1806678A3/en not_active Withdrawn
- 2006-10-25 KR KR1020060103928A patent/KR100822596B1/ko not_active IP Right Cessation
- 2006-11-09 CN CN2006101366716A patent/CN1992586B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
JP2005031777A (ja) * | 2003-07-08 | 2005-02-03 | Hitachi Ltd | ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム |
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8223968B2 (en) | 2007-12-27 | 2012-07-17 | Fujitsu Limited | Image data verification program recorded on a recording medium, image data verification method, and image data verification system |
JP2009199385A (ja) * | 2008-02-22 | 2009-09-03 | Nec Corp | 情報管理装置 |
WO2019082442A1 (ja) * | 2017-10-27 | 2019-05-02 | 日本電信電話株式会社 | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム |
JPWO2019082442A1 (ja) * | 2017-10-27 | 2020-10-22 | 日本電信電話株式会社 | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム |
US11720689B2 (en) | 2017-10-27 | 2023-08-08 | Nippon Telegraph And Telephone Corporation | Data registration method, data decryption method, data structure, computer, and program |
JP2021081777A (ja) * | 2019-11-14 | 2021-05-27 | 株式会社日立製作所 | 組織間の情報連携を制御するシステム |
JP7351724B2 (ja) | 2019-11-14 | 2023-09-27 | 株式会社日立製作所 | 組織間の情報連携を制御するシステム |
JP7526655B2 (ja) | 2020-12-10 | 2024-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
EP1806678A3 (en) | 2013-05-08 |
US20070130627A1 (en) | 2007-06-07 |
CN1992586B (zh) | 2011-10-05 |
KR20070059942A (ko) | 2007-06-12 |
US8028169B2 (en) | 2011-09-27 |
EP1806678A2 (en) | 2007-07-11 |
KR100822596B1 (ko) | 2008-04-16 |
CN1992586A (zh) | 2007-07-04 |
JP4739000B2 (ja) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4739000B2 (ja) | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 | |
US10135797B2 (en) | Method and system for the supply of data, transactions and electronic voting | |
JP5028884B2 (ja) | 電子文書管理システム、電子文書管理方法、電子文書管理プログラム | |
TWI614636B (zh) | 基於數位簽章代碼的內容驗證方法 | |
KR101968079B1 (ko) | 전자증명서 관리 시스템 및 그 방법 | |
JP4664107B2 (ja) | 事業者側装置、利用者側装置、個人情報閲覧更新システムおよび個人情報閲覧更新方法 | |
JP2009104448A (ja) | 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム | |
US8799675B2 (en) | System and method for electronic certification and authentication of data | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
KR101449806B1 (ko) | 디지털 정보 상속 방법 | |
EP4409426A1 (en) | Groups a and b: system and method for decentralized timestamping of a submission of content onto a blockchain group c: method for timestamping verification of a submission of content onto a blockchain | |
Reed | Legally binding electronic documents: digital signatures and authentication | |
JP2012248915A (ja) | 識別名管理システム | |
KR20160020850A (ko) | 인증서 발급 및 전자 서명 위임 방법 및 서버 | |
JP2004363779A (ja) | 認証システムおよび記録サーバ | |
Karuppiah | Blockchain for digital rights management | |
WO2010018587A1 (en) | Verification of document and it's conveying information for the reliable authentification | |
Bhaskar et al. | THE ELECTRONIC TRANSACTIONS AND IPRs: A NEED FOR DIGITAL TIME STAMPING | |
Lacoste et al. | Chapter 14: Legal Aspects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |