JP2009134598A - Workflow system, flow control apparatus, approval apparatus, program and workflow method - Google Patents

Workflow system, flow control apparatus, approval apparatus, program and workflow method Download PDF

Info

Publication number
JP2009134598A
JP2009134598A JP2007311078A JP2007311078A JP2009134598A JP 2009134598 A JP2009134598 A JP 2009134598A JP 2007311078 A JP2007311078 A JP 2007311078A JP 2007311078 A JP2007311078 A JP 2007311078A JP 2009134598 A JP2009134598 A JP 2009134598A
Authority
JP
Japan
Prior art keywords
key
authority
encryption
information
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007311078A
Other languages
Japanese (ja)
Inventor
Yasuo Hatano
康生 秦野
Kunihiko Miyazaki
邦彦 宮崎
Kenji Matsumoto
健司 松本
Yoji Shimizu
清水  洋二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007311078A priority Critical patent/JP2009134598A/en
Publication of JP2009134598A publication Critical patent/JP2009134598A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for implementing a workflow that discloses only particular information (items) to particular persons. <P>SOLUTION: In a workflow system, an application created by an application apparatus 130 is sent to a flow control apparatus 140. The flow control apparatus 140 generates an encrypted application containing encrypted items that are particular items of the application encrypted with item common keys specific to the items, key encryption information that is the item common keys encrypted with encryption keys specific to authorities, and a browse part management table specifying browsable items specific to the authorities, and sends it to an approval apparatus 160 according to an approval order. The approval apparatus 160 decrypts the items depending on user authority from the encrypted application for examination and other processes. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、特定の情報をフロー制御装置が承認装置に送信して、当該承認装置が特定の処理を行うワークフローに関する技術である。   The present invention is a technique related to a workflow in which specific information is transmitted from a flow control device to an approval device, and the approval device performs specific processing.

近年、情報通信機器の発展によって、従来紙に印刷されていた書類の多くが電子化されるようになってきており、書類の審査、回覧、承認といった業務の処理が、ネットワークを利用した電子的なワークフローシステムを利用して行われるようになってきている。   In recent years, with the development of information and communication equipment, many of the documents that have been printed on paper have been digitized, and the processing of documents such as document review, circulation, and approval has become electronic. It has come to be performed using a simple workflow system.

そして、ワークフローシステム内でやり取りされる電子化された書類(電子文書)は、安全性の観点から、必要な者以外の者には開示しないことが望まれる。   And it is desirable not to disclose the digitized document (electronic document) exchanged in the workflow system to anyone other than the necessary person from the viewpoint of safety.

そのため、例えば、特許文献1に記載の技術では、ワークフロー内でやり取りされる申請書を暗号化することによって、特定の者以外に申請書を開示しないようワークフローを実施する技術が記載されている。   Therefore, for example, the technique described in Patent Document 1 describes a technique for performing a workflow so that the application form is not disclosed to anyone other than a specific person by encrypting the application form exchanged in the workflow.

特開2005−184222号公報JP 2005-184222 A

ワークフローシステムによって処理される申請書(電子文書)の中には、個人情報保護などの観点から、審査を行う審査者によっては、特定の項目を非開示にすることが望まれる場合がある。   Among application forms (electronic documents) processed by the workflow system, it may be desirable to make certain items undisclosed depending on the examiner who conducts the examination from the viewpoint of protecting personal information.

これに対して、特許文献1に記載の技術では、申請書全体を暗号化しているため、特定の者に対して特定の情報のみを開示してワークフローを実施することはできない。   On the other hand, in the technique described in Patent Document 1, since the entire application form is encrypted, it is impossible to disclose only specific information to a specific person and perform a workflow.

そこで、本発明は、特定の者に対して特定の情報(項目)のみを開示してワークフローを実施することのできる技術を提供することを目的とする。   Therefore, an object of the present invention is to provide a technique that can disclose only specific information (items) to a specific person and execute a workflow.

以上の課題を解決するため、本発明は、特定の項目を暗号化した項目共通鍵を権限毎の暗号化鍵で暗号化することにより、特定の権限に対応する復号鍵を有するユーザが、当該復号鍵で、特定の項目共通鍵を復号し、復号した項目共通鍵を用いて暗号化されている特定の項目を復号することができるようにする。   In order to solve the above problems, the present invention encrypts an item common key obtained by encrypting a specific item with an encryption key for each authority, so that a user having a decryption key corresponding to the specific authority With the decryption key, the specific item common key is decrypted, and the specific item encrypted using the decrypted item common key can be decrypted.

例えば、本発明は、申請装置、フロー制御装置及び承認装置を備えるワークフローシステムであって、前記申請装置の制御部は、入力部を介して情報を受け付け、申請書を生成する処理と、送受信部を介して、生成した申請書をフロー制御装置に送信する処理と、を行い、前記フロー制御装置は、権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、前記フロー制御装置の制御部は、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、を行い、前記承認装置の制御部は、送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、を行うこと、特徴とする。   For example, the present invention is a workflow system including an application device, a flow control device, and an approval device, wherein the control unit of the application device receives information via an input unit, generates an application, and a transmission / reception unit And processing for transmitting the generated application form to the flow control device, and the flow control device performs browsing location management information for identifying items viewable in the application form for each authority, and encryption for each authority. A storage unit that stores authority key information that identifies an activation key, and an approval order information that identifies an approval order of the application, and a control unit, wherein the control unit of the flow control device is an item of the application By using the item common key generated every time, the corresponding item is encrypted, and the items that can be browsed in the application form for each authority from the process of generating the encrypted item and the browsing location management information specific A process for generating key encryption information by encrypting an item common key corresponding to the specified item with an encryption key for each authority specified by the authority key information, the browsing location management information, Sending the encryption application form to the approval device in an approval order specified by the approval order information via a process of generating an encryption application form including encryption items and the key encryption information, and a transmission / reception unit And the controller of the approval device corresponds to the authority that the user of the approval device has the key encryption information included in the encryption application received via the transmission / reception unit. Browsing with the authority of the user of the approval device from the process of acquiring the item common key corresponding to the authority by decrypting with the decryption key and the browsing location management information included in the encryption application Identify items that can A processing that, the encrypted items corresponding to the specified item acquired from the encryption application, the acquired encrypted item, the process of decrypting an item common key decrypted by performing, characterized.

以上のように、本発明によれば、特定の者に対して特定の情報(項目)のみを開示してワークフローを実施することのできる技術を提供することができる。   As described above, according to the present invention, it is possible to provide a technique capable of executing a workflow by disclosing only specific information (items) to a specific person.

図1は、本発明の第一の実施形態であるワークフローシステム100の概略図である。   FIG. 1 is a schematic diagram of a workflow system 100 according to the first embodiment of the present invention.

図示するように、ワークフローシステム100は、鍵管理装置110と、申請装置130と、フロー制御装置140と、承認装置160と、保管装置170と、鍵更新装置180と、を備え、これらの装置は、ネットワーク190を介して相互に情報を送受信することができるようにされている。   As shown in the figure, the workflow system 100 includes a key management device 110, an application device 130, a flow control device 140, an approval device 160, a storage device 170, and a key update device 180. The network 190 can exchange information with each other.

図2は、鍵管理装置110の概略図である。   FIG. 2 is a schematic diagram of the key management device 110.

図示するように、鍵管理装置110は、記憶部111と、制御部115と、入力部119と、出力部120と、送受信部121と、を備える。   As illustrated, the key management apparatus 110 includes a storage unit 111, a control unit 115, an input unit 119, an output unit 120, and a transmission / reception unit 121.

記憶部111は、ユーザ情報記憶領域112と、秘密鍵記憶領域113と、公開鍵記憶領域114と、を備える。   The storage unit 111 includes a user information storage area 112, a secret key storage area 113, and a public key storage area 114.

ユーザ情報記憶領域112には、ワークフローシステム100におけるユーザ毎の権限を特定する情報と、各々の権限毎の鍵を特定する情報と、各々のユーザ毎の鍵を特定する情報と、が記憶される。   The user information storage area 112 stores information for specifying the authority for each user in the workflow system 100, information for specifying the key for each authority, and information for specifying the key for each user. .

例えば、本実施形態においては、図3(ユーザテーブル112aの概略図)に示すようなユーザテーブル112a、図4(権限鍵テーブル112gの概略図)に示すような権限鍵テーブル112g、および、図5(ユーザ鍵テーブル112lの概略図)に示すようなユーザ鍵テーブル112l、がユーザ情報記憶領域112に記憶される。   For example, in the present embodiment, a user table 112a as shown in FIG. 3 (schematic diagram of the user table 112a), an authority key table 112g as shown in FIG. 4 (schematic diagram of the authority key table 112g), and FIG. A user key table 112l as shown in (schematic diagram of the user key table 112l) is stored in the user information storage area 112.

図3に示すようにユーザテーブル112aは、ユーザ名欄112bと、権限1欄112cと、権限2欄112dと、権限3欄112eと、を備える。   As shown in FIG. 3, the user table 112a includes a user name column 112b, a right 1 column 112c, a right 2 column 112d, and a right 3 column 112e.

ユーザ名欄112bには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。   The user name column 112b stores information for identifying the user of the workflow system 100. Here, in the present embodiment, a user name is used as information for specifying a user, but the present invention is not limited to such a mode.

権限1欄112cには、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限1を有しない場合には、当該レコードの欄が空欄にされている。   In the authority 1 column 112c, information for specifying whether or not the user specified in the user name column 112b has a predetermined authority 1 is stored. Here, in this embodiment, when the user specified in the user name field 112b has a predetermined authority 1, a symbol “◯” is stored in the record field corresponding to the user, If authority 1 is not possessed, the record field is left blank.

権限2欄112dには、ユーザ名欄112bで特定されるユーザが、予め定められた権限2を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限2を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限2を有しない場合には、当該レコードの欄が空欄にされている。   In the authority 2 column 112d, information for specifying whether or not the user specified in the user name column 112b has a predetermined authority 2 is stored. Here, in the present embodiment, when the user specified in the user name field 112b has a predetermined authority 2, a symbol “◯” is stored in the record field corresponding to the user, When authority 2 is not possessed, the record field is left blank.

権限3欄112eには、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限3を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限3を有しない場合には、当該レコードの欄が空欄にされている。   The authority 3 column 112e stores information specifying whether or not the user specified in the user name column 112b has the predetermined authority 1. Here, in the present embodiment, when the user specified in the user name field 112b has a predetermined authority 3, a symbol “◯” is stored in the record field corresponding to the user, When authority 3 is not possessed, the record field is left blank.

なお、本実施形態においては、各ユーザが権限を有するか否かをレコードに「○」か空欄かによって示したが、このような態様に限定されるわけではない。   In the present embodiment, whether or not each user has authority is indicated by “◯” or blank in the record, but the present invention is not limited to such a mode.

図4に示すように権限鍵テーブル112gは、権限欄112hと、権限秘密鍵欄112iと、権限公開鍵欄112jと、を備える。   As shown in FIG. 4, the authority key table 112g includes an authority field 112h, an authority private key field 112i, and an authority public key field 112j.

権限欄112hには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。   In the authority column 112h, information for specifying authority predetermined in the workflow system 100 is stored.

権限秘密鍵欄112iには、権限欄112hで特定される権限に対応する秘密鍵を特定する情報が格納される。   In the authority private key column 112i, information for specifying a secret key corresponding to the authority specified in the authority column 112h is stored.

権限公開鍵欄112jには、権限欄112hで特定される権限に対応する公開鍵を特定する情報が格納される。   The authority public key column 112j stores information for specifying a public key corresponding to the authority specified in the authority column 112h.

図5に示すようにユーザ鍵テーブル112lは、ユーザ名欄112mと、ユーザ秘密鍵欄112nと、ユーザ公開鍵欄112oと、を備える。   As shown in FIG. 5, the user key table 112l includes a user name column 112m, a user secret key column 112n, and a user public key column 112o.

ユーザ名欄112mには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。   The user name column 112m stores information for identifying the user of the workflow system 100. Here, in the present embodiment, a user name is used as information for specifying a user, but the present invention is not limited to such a mode.

ユーザ秘密鍵欄112nには、ユーザ名欄112mで特定されるユーザに対応する秘密鍵を特定する情報が格納される。   The user secret key column 112n stores information for specifying the secret key corresponding to the user specified in the user name column 112m.

ユーザ公開鍵欄112oには、ユーザ名欄112mで特定されるユーザに対応する公開鍵を特定する情報が格納される。   The user public key column 112o stores information for specifying a public key corresponding to the user specified in the user name column 112m.

図2に戻り、秘密鍵記憶領域113には、ユーザ情報記憶領域112で管理されている秘密鍵が記憶される。   Returning to FIG. 2, the secret key storage area 113 stores the secret key managed in the user information storage area 112.

公開鍵記憶領域114には、ユーザ情報記憶領域112で管理されている公開鍵が記憶される。   The public key storage area 114 stores a public key managed in the user information storage area 112.

制御部115は、ユーザ管理部116と、鍵生成部117と、送受信処理部118と、を備える。   The control unit 115 includes a user management unit 116, a key generation unit 117, and a transmission / reception processing unit 118.

ユーザ管理部116は、ワークフローシステム100のユーザの権限を管理する処理を行う。   The user management unit 116 performs processing for managing the authority of the user of the workflow system 100.

具体的には、ユーザ管理部116は、後述する送受信部121を介して、ユーザの権限を追加、変更、削除する指示を特定する情報を受信すると、ユーザ情報記憶領域112に記憶されているユーザテーブル112a、権限鍵テーブル112g及びユーザ鍵テーブル112lに、新たな情報を追加し、既に格納されている情報を変更し、または、既に格納されている情報を削除する。   Specifically, when the user management unit 116 receives information specifying an instruction to add, change, or delete a user authority via the transmission / reception unit 121 described later, the user stored in the user information storage area 112 New information is added to the table 112a, authority key table 112g, and user key table 112l, information already stored is changed, or information already stored is deleted.

鍵生成部117は、ワークフローシステム100のユーザ毎に秘密鍵と公開鍵とのペアを生成して、それぞれ、秘密鍵記憶領域113及び公開鍵記憶領域114に記憶する処理を行う。   The key generation unit 117 performs a process of generating a private key / public key pair for each user of the workflow system 100 and storing them in the private key storage area 113 and the public key storage area 114, respectively.

また、鍵生成部117は、ワークフローシステム100において予め定められた権限毎に、秘密鍵と公開鍵とのペアを生成する。   Further, the key generation unit 117 generates a pair of a secret key and a public key for each predetermined authority in the workflow system 100.

送受信処理部118は、後述する送受信部121を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 118 controls transmission / reception of information in the network 190 via a transmission / reception unit 121 described later.

特に、本実施形態においては、鍵生成部117で生成された秘密鍵又は公開鍵を承認装置160又はフロー制御装置140に送信する処理を行う。   In particular, in the present embodiment, a process of transmitting the secret key or public key generated by the key generation unit 117 to the approval device 160 or the flow control device 140 is performed.

入力部119は、鍵管理装置110のオペレータから情報の入力を受け付ける。   The input unit 119 receives input of information from the operator of the key management device 110.

出力部120は、情報を出力する。   The output unit 120 outputs information.

送受信部121は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 121 is an interface for transmitting / receiving information via the network 190.

以上に記載した鍵管理装置110は、例えば、図6(コンピュータ500の概略図)に示すような、CPU(Central Processing Unit)501と、メモリ502と、HDD(Hard Disk Drive)等の外部記憶装置503と、CD−ROM(Compact Disk Read Only Memory)やDVD−ROM(Digital Versatile Disk Read Only Memory)等の可搬性を有する記憶媒体504から情報を読み出す読取装置505と、キーボードやマウスなどの入力装置506と、ディスプレイなどの出力装置507と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置508と、を備えた一般的なコンピュータ500で実現できる。   The key management device 110 described above includes, for example, an external storage device such as a CPU (Central Processing Unit) 501, a memory 502, and an HDD (Hard Disk Drive) as shown in FIG. 6 (schematic diagram of the computer 500). 503, a reading device 505 for reading information from a portable storage medium 504 such as a CD-ROM (Compact Disk Read Only Memory) and a DVD-ROM (Digital Versatile Disk Read Only Memory), and an input device such as a keyboard and a mouse 506, an output device 507 such as a display, and a communication device 508 such as a NIC (Network Interface Card) for connecting to a communication network.

例えば、記憶部111は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部115は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部119は、CPU501が入力装置506を利用することで実現可能であり、出力部120は、CPU501が出力装置507を利用することで実現可能であり、送受信部121は、CPU501が通信装置508を利用することで実現可能である。   For example, the storage unit 111 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 115 loads a predetermined program stored in the external storage device 503 into the memory 502. The input unit 119 can be realized by the CPU 501 using the input device 506, and the output unit 120 can be realized by the CPU 501 using the output device 507. The transmission / reception unit 121 can be realized by the CPU 501 using the communication device 508.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図7は、申請装置130の概略図である。   FIG. 7 is a schematic diagram of the application apparatus 130.

図示するように、申請装置130は、記憶部131と、制御部132と、入力部135と、出力部136と、送受信部137と、を備える。   As illustrated, the application device 130 includes a storage unit 131, a control unit 132, an input unit 135, an output unit 136, and a transmission / reception unit 137.

記憶部131には、フロー制御装置140から送られてくる申請書入力画面を介して入力された申請書を記憶する。   The storage unit 131 stores an application form input via the application form input screen sent from the flow control device 140.

制御部132は、申請書作成部133と、送受信処理部134と、を備える。   The control unit 132 includes an application form creation unit 133 and a transmission / reception processing unit 134.

申請書作成部133は、申請装置130のオペレータから申請書に必要な情報の入力を受け付けて、申請書を生成する処理を行う。   The application form creation unit 133 receives input of information necessary for the application form from the operator of the application apparatus 130 and performs processing for generating an application form.

具体的には、申請書作成部133は、送受信処理部134が送受信部137を介して受信した申請書入力画面を出力部136に表示して、表示した申請書入力画面に対して入力部135を介して必要な情報の入力を受け付け、申請書を生成する。   Specifically, the application form creation unit 133 displays the application form input screen received by the transmission / reception processing unit 134 via the transmission / reception unit 137 on the output unit 136, and inputs the input unit 135 to the displayed application form input screen. Accept the input of necessary information through and generate an application form.

送受信処理部134は、後述する送受信部137を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 134 controls transmission / reception of information in the network 190 via a transmission / reception unit 137 described later.

特に、本実施形態においては、送受信処理部134は、申請書作成部133からの要請に応じて、送受信部137を介してフロー制御装置140から申請書入力画面を取得する処理と、生成された申請書をフロー制御装置140に送信する処理を行う。   In particular, in the present embodiment, the transmission / reception processing unit 134 is generated with processing for acquiring an application form input screen from the flow control device 140 via the transmission / reception unit 137 in response to a request from the application creation unit 133. Processing for transmitting the application form to the flow control device 140 is performed.

入力部135は、申請装置130のオペレータから情報の入力を受け付ける。   The input unit 135 receives information input from the operator of the application apparatus 130.

出力部136は、情報を出力する。   The output unit 136 outputs information.

送受信部137は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 137 is an interface for transmitting / receiving information via the network 190.

以上に記載した申請装置130は、例えば、図6に示すような一般的なコンピュータ500で実現できる。   The application device 130 described above can be realized by, for example, a general computer 500 as shown in FIG.

例えば、記憶部131は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部132は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部135は、CPU501が入力装置506を利用することで実現可能であり、出力部136は、CPU501が出力装置507を利用することで実現可能であり、送受信部137は、CPU501が通信装置508を利用することで実現可能である。   For example, the storage unit 131 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 132 loads a predetermined program stored in the external storage device 503 into the memory 502. The input unit 135 can be realized by using the input device 506 by the CPU 501, and the output unit 136 can be realized by using the output device 507 by the CPU 501. The transmission / reception unit 137 can be realized by the CPU 501 using the communication device 508.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図8は、フロー制御装置140の概略図である。   FIG. 8 is a schematic diagram of the flow control device 140.

図示するように、フロー制御装置140は、記憶部141と、制御部147と、入力部155と、出力部156と、送受信部157と、を備える。   As illustrated, the flow control device 140 includes a storage unit 141, a control unit 147, an input unit 155, an output unit 156, and a transmission / reception unit 157.

記憶部141は、ユーザ管理情報記憶領域142と、公開鍵記憶領域143と、暗号化申請書記憶領域144と、閲覧箇所管理情報記憶領域145と、フロー制御情報記憶領域146と、を備える。   The storage unit 141 includes a user management information storage area 142, a public key storage area 143, an encryption application form storage area 144, a browsing location management information storage area 145, and a flow control information storage area 146.

ユーザ管理情報記憶領域142には、ワークフローシステム100の各々のユーザ毎の権限を特定する情報と、ワークフローシステム100において予め定められた権限毎に、当該権限における公開鍵を特定する情報と、ワークフローシステム100のユーザ毎に、当該ユーザにおける公開鍵を特定する情報と、が記憶される。   In the user management information storage area 142, information for specifying the authority for each user of the workflow system 100, information for specifying a public key for the authority for each authority predetermined in the workflow system 100, and the workflow system For each 100 users, information specifying the public key for the user is stored.

例えば、本実施形態においては、鍵管理装置110から送られてくる図3に示すようなユーザテーブル112aと、図9(権限公開鍵テーブル142aの概略図)に示すような権限公開鍵テーブル142aと、図10(ユーザ公開鍵テーブル142eの概略図)に示すようなユーザ公開鍵テーブル142eと、がユーザ管理情報記憶領域142に記憶される。なお、ユーザテーブル112aについては、鍵管理装置110から送られてくるものをそのまま記憶しておけばよいため説明を省略する。   For example, in the present embodiment, the user table 112a sent from the key management apparatus 110 as shown in FIG. 3, and the authority public key table 142a as shown in FIG. 9 (schematic diagram of the authority public key table 142a) A user public key table 142e as shown in FIG. 10 (schematic diagram of the user public key table 142e) is stored in the user management information storage area 142. Note that the user table 112a need not be described because it can be stored as it is sent from the key management device 110.

図9に示すように、権限公開鍵テーブル142aは、権限欄142bと、権限公開鍵欄142cと、を備える。   As shown in FIG. 9, the authority public key table 142a includes an authority field 142b and an authority public key field 142c.

権限欄142bには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。ここで、本実施形態においては、権限を特定する情報として、1から連番となる自然数を各権限に割り振っているが、このような態様に限定されるものではない。   In the authority column 142b, information for specifying authority predetermined in the workflow system 100 is stored. Here, in this embodiment, a natural number starting from 1 is assigned to each authority as information for specifying the authority. However, the present invention is not limited to such a mode.

権限公開鍵欄142cには、権限欄142bで特定される権限に対応する公開鍵を特定する情報が記憶される。   In the authority public key column 142c, information for specifying a public key corresponding to the authority specified in the authority column 142b is stored.

図10に示すように、ユーザ公開鍵テーブル142eは、ユーザ名欄142fと、ユーザ公開鍵欄142gと、を備える。   As shown in FIG. 10, the user public key table 142e includes a user name field 142f and a user public key field 142g.

ユーザ名欄142fには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。   The user name column 142f stores information for identifying the user of the workflow system 100. Here, in the present embodiment, a user name is used as information for specifying a user, but the present invention is not limited to such a mode.

ユーザ公開鍵欄142gには、ユーザ名欄142fで特定されるユーザの公開鍵を特定する情報が格納される。   The user public key column 142g stores information for specifying the user's public key specified in the user name column 142f.

公開鍵記憶領域143には、ユーザ管理情報記憶領域142で管理されている公開鍵が記憶される。   The public key storage area 143 stores the public key managed in the user management information storage area 142.

暗号化申請書記憶領域144には、暗号化された申請書である暗号化申請書が格納される。なお、暗号化申請書については、後述する暗号化部152又は再暗号化部153で生成される。   The encryption application form storage area 144 stores an encryption application form that is an encrypted application form. The encryption application form is generated by the encryption unit 152 or the re-encryption unit 153 described later.

閲覧箇所管理情報記憶領域145には、権限毎に、申請書における閲覧可能箇所を特定する情報が記憶される。   The browsing location management information storage area 145 stores information for specifying the browsing location in the application for each authority.

例えば、本実施形態においては、図11(閲覧箇所管理テーブル145aの概略図)に示すような閲覧箇所管理テーブル145aが記憶される。   For example, in the present embodiment, a browsing location management table 145a as shown in FIG. 11 (schematic diagram of the browsing location management table 145a) is stored.

閲覧箇所管理テーブル145aは、権限欄145bと、項目1欄145cと、項目2欄145dと、項目3欄145eと、項目4欄145fと、項目5欄145gと、を備える。   The browsing location management table 145a includes an authority column 145b, an item 1 column 145c, an item 2 column 145d, an item 3 column 145e, an item 4 column 145f, and an item 5 column 145g.

権限欄145bには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。   In the authority column 145b, information for specifying authority predetermined in the workflow system 100 is stored.

項目1欄145cには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目1(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目1を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目1を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。   In the item 1 column 145c, information specifying whether or not the user having the authority specified in the authority column 145b shakes the authority to view the predetermined item 1 (at least one item) in the application form. Is stored. Here, in this embodiment, when the user having the authority specified in the authority column 145b has the authority to view the predetermined item 1, “○” is displayed in the record column corresponding to the authority. Is stored, and when the user does not have the authority to view item 1, the field of the record is blank.

項目2欄145dには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目2(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目2を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目2を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。   In the item 2 column 145d, information specifying whether or not the user having the authority specified in the authority column 145b shakes the authority to view the predetermined item 2 (at least one item) in the application form. Is stored. Here, in the present embodiment, when the user having the authority specified in the authority column 145b has the authority to browse the predetermined item 2, “○” is displayed in the record column corresponding to the authority. Is stored, and if the user does not have the authority to view item 2, the field of the record is blank.

項目3欄145eには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目3(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目3を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目3を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。   In the item 3 column 145e, information specifying whether or not the user having the authority specified in the authority column 145b shakes the authority to view the predetermined item 3 (at least one item) in the application form. Is stored. Here, in the present embodiment, when the user having the authority specified in the authority column 145b has the authority to browse the predetermined item 3, “○” is displayed in the record column corresponding to the authority. Is stored, and if the user does not have the authority to view item 3, the field of the record is blank.

項目4欄145fには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目4(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目4を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目4を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。   In the item 4 column 145f, information specifying whether or not the user having the authority specified in the authority column 145b shakes the authority to view the predetermined item 4 (at least one item) in the application form. Is stored. Here, in this embodiment, when the user having the authority specified in the authority column 145b has the authority to browse the predetermined item 4, “◯” is displayed in the record column corresponding to the authority. Is stored, and the field of the record is blank when the user does not have the authority to view the item 4.

項目5欄145gには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目5(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目5を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目5を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。   In the item 5 column 145g, information specifying whether or not the user having the authority specified in the authority column 145b shakes the authority to view the predetermined item 5 (at least one item) in the application form. Is stored. Here, in this embodiment, when the user having the authority specified in the authority column 145b has the authority to view the predetermined item 5, “○” is displayed in the record column corresponding to the authority. Is stored, and when the user does not have the authority to view item 5, the field of the record is blank.

図8に戻り、フロー制御情報記憶領域146には、申請書を処理する順序を特定する情報と、申請書に対する処理がどの段階までいったのかを特定する情報と、が格納される。   Returning to FIG. 8, the flow control information storage area 146 stores information for specifying the order in which the application forms are processed and information for specifying the level of processing for the application forms.

例えば、本実施形態においては、図12(承認順序テーブル146aの概略図)に示すような承認順序テーブル146aと、図13(ステータステーブル146eの概略図)に示すようなステータステーブル146eと、が記憶される。   For example, in the present embodiment, an approval order table 146a as shown in FIG. 12 (schematic diagram of the approval order table 146a) and a status table 146e as shown in FIG. 13 (schematic diagram of the status table 146e) are stored. Is done.

図12に示すように、承認順序テーブル146aは、承認順序欄146bと、権限欄146cと、を備える。   As shown in FIG. 12, the approval order table 146a includes an approval order column 146b and an authority column 146c.

承認順序欄146bには、申請書の承認を行う順序を特定する情報が格納される。ここでは、1から順に連番となるように自然数が格納される。   In the approval order column 146b, information for specifying the order in which the application forms are approved is stored. Here, natural numbers are stored so that serial numbers are sequentially from one.

権限欄146cには、承認順序欄146bで特定される順序において、承認を行う権限を特定する情報が格納される。   The authority column 146c stores information for specifying the authority to perform approval in the order specified in the approval order column 146b.

ここで、権限欄146cにおいて、複数の権限が「|」の記号で連結されている場合には「or条件」を示し、「&」の記号で連結されている場合には「and条件」を示すものとする。例えば、図12における「(権限1|権限2)&権限4」の表記は、権限1と権限2の何れかが承認し、かつ、権限4が承認すること、を示している。   Here, in the authority column 146c, “or condition” is indicated when a plurality of authorities are connected by a symbol “|”, and “and condition” is indicated when they are connected by a symbol “&”. Shall be shown. For example, the notation “(authority 1 | authority 2) & authority 4” in FIG. 12 indicates that either authority 1 or authority 2 approves and authority 4 approves.

図13に示すように、ステータステーブル146eは、ID番号欄146fと、ステータス欄146gと、申請書欄146jと、を備える。   As shown in FIG. 13, the status table 146e includes an ID number column 146f, a status column 146g, and an application form column 146j.

ID番号欄146fには、申請書を識別するための識別情報であるID番号を特定する情報が格納される。   The ID number column 146f stores information for specifying an ID number that is identification information for identifying the application.

ステータス欄146gは、処理番号欄146h及び承認済みリスト欄146iを有する。   The status column 146g has a process number column 146h and an approved list column 146i.

処理番号欄146hには、ID番号欄146fで特定される申請書が、承認順序テーブル146aにおける承認順序欄146bで特定される承認順序のどの順序の承認を受けているのかを特定する情報が格納される。   The process number field 146h stores information for identifying which order of approval orders specified in the approval order field 146b in the approval order table 146a is received by the application specified in the ID number field 146f. Is done.

承認済みリスト欄146iには、処理番号欄146hで特定される承認順序において既に承認を受けた権限を特定する情報が格納される。   The approved list column 146i stores information for specifying the authority that has already been approved in the approval order specified in the process number column 146h.

そして、処理番号欄146hで特定される処理順序に対応する権限欄146cで特定される条件を満たす全ての権限から承認を受けることにより、処理順序は一つ繰り上がり、処理番号欄146hは「1」インクリメントされ、承認済みリスト欄146iは削除される。   Then, by receiving approval from all authorities satisfying the conditions specified in the authority field 146c corresponding to the process order specified in the process number field 146h, the process order is advanced by one, and the process number field 146h is “1”. ] And the approved list column 146i is deleted.

申請書欄146jには、ID番号欄146fで特定される申請書のファイルを特定する情報が格納される。   The application form field 146j stores information for identifying the application form file specified in the ID number field 146f.

図8に戻り、制御部147は、ユーザ管理部148と、認証処理部149と、フロー制御部150と、申請書受付部151と、暗号化部152と、再暗号化部153と、送受信処理部154と、を備える。   Returning to FIG. 8, the control unit 147 includes a user management unit 148, an authentication processing unit 149, a flow control unit 150, an application form reception unit 151, an encryption unit 152, a re-encryption unit 153, and a transmission / reception process. Unit 154.

ユーザ管理部148は、後述する送受信部157を介して、鍵管理装置110から、ユーザテーブル112aと、公開鍵テーブル114aと、権限公開鍵と、を受信し、ユーザ管理情報記憶領域142及び公開鍵記憶領域143に記憶する処理を行う。   The user management unit 148 receives the user table 112a, the public key table 114a, and the authority public key from the key management device 110 via the transmission / reception unit 157 described later, and receives the user management information storage area 142 and the public key. Processing to be stored in the storage area 143 is performed.

認証処理部149は、後述する承認装置160の認証を行う。なお、具体的な認証処理については後述する。   The authentication processing unit 149 authenticates an approval device 160 described later. Specific authentication processing will be described later.

フロー制御部150は、申請装置130から受信した申請書に対して行う処理を制御する。   The flow control unit 150 controls processing performed on the application form received from the application apparatus 130.

具体的には、フロー制御部150は、ステータステーブル146eで特定された承認順序に応じて、暗号化申請書を承認装置160に送信し、その審査結果を受信することで、ステータステーブル146eを更新する処理を行う。   Specifically, the flow control unit 150 updates the status table 146e by transmitting an encryption application to the approval device 160 according to the approval order identified in the status table 146e and receiving the examination result. Perform the process.

申請書受付部151は、申請装置130からの申請書入力画面送信要求に応じて、申請書入力画面を申請装置130に送信し、当該申請書入力画面を介して入力された申請書を、送受信部157を介して、受信する。   In response to an application form input screen transmission request from the application device 130, the application form reception unit 151 transmits the application form input screen to the application device 130, and transmits and receives the application form input via the application form input screen. The data is received via the unit 157.

暗号化部152は、申請書受付部151が受信した申請書を、権限毎に閲覧可能な箇所を当該権限毎の権限公開鍵で暗号化して暗号化申請書を生成し、暗号化申請書記憶領域144に記憶する処理を行う。   The encryption unit 152 encrypts the application form received by the application form accepting unit 151 for each authority with an authority public key for each authority, generates an encryption application form, and stores the encrypted application form. Processing to be stored in the area 144 is performed.

また、暗号化部152は、承認装置160から審査結果を受け取ると、審査結果(審査におけるコメントも含む)を暗号化して暗号化申請書に付加することで、暗号化申請書を更新し、暗号化申請書記憶領域144に記憶する処理を行う。   In addition, upon receiving the examination result from the approval device 160, the encryption unit 152 updates the encryption application by encrypting the examination result (including comments in the examination) and adding it to the encryption application. The process which memorize | stores in the chemical-application form storage area 144 is performed.

再暗号化部153は、ユーザの権限に変更、削除が生じた場合には、後述する鍵更新装置180からの指示に応じて、申請書を再び暗号化して暗号化申請書を生成し、暗号化申請書記憶領域144に記憶する処理を行う。   When the user authority is changed or deleted, the re-encryption unit 153 re-encrypts the application form according to an instruction from the key update device 180 described later to generate an encrypted application form. The process which memorize | stores in the chemical-application form storage area 144 is performed.

送受信処理部154は、後述する送受信部157を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 154 controls transmission / reception of information in the network 190 via a transmission / reception unit 157 described later.

入力部155は、フロー制御装置140のオペレータから情報の入力を受け付ける。   The input unit 155 receives input of information from the operator of the flow control device 140.

出力部156は、情報を出力する。   The output unit 156 outputs information.

送受信部157は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 157 is an interface for transmitting and receiving information via the network 190.

以上に記載したフロー制御装置140は、例えば、図6に示すような一般的なコンピュータ500で実現できる。   The flow control device 140 described above can be realized by, for example, a general computer 500 as shown in FIG.

例えば、記憶部141は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部147は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部155は、CPU501が入力装置506を利用することで実現可能であり、出力部156は、CPU501が出力装置507を利用することで実現可能であり、送受信部157は、CPU501が通信装置508を利用することで実現可能である。   For example, the storage unit 141 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 147 loads a predetermined program stored in the external storage device 503 into the memory 502. The input unit 155 can be realized by using the input device 506 by the CPU 501, and the output unit 156 can be realized by using the output device 507 by the CPU 501. The transmission / reception unit 157 can be realized by the CPU 501 using the communication device 508.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図14は、承認装置160の概略図である。   FIG. 14 is a schematic diagram of the approval device 160.

図示するように、承認装置160は、記憶部161と、制御部163と、入力部167と、出力部168と、送受信部169と、を備える。   As shown in the figure, the approval device 160 includes a storage unit 161, a control unit 163, an input unit 167, an output unit 168, and a transmission / reception unit 169.

記憶部161は、秘密鍵記憶領域162を備える。   The storage unit 161 includes a secret key storage area 162.

秘密鍵記憶領域162には、承認装置160を用いて審査を行うユーザの秘密鍵と、当該ユーザが有する権限に対応した権限秘密鍵と、が記憶される。なお、これらの秘密鍵については、鍵管理装置110において生成されたものである。   The secret key storage area 162 stores the secret key of the user who performs the examination using the approval device 160 and the authority secret key corresponding to the authority of the user. Note that these secret keys have been generated by the key management device 110.

制御部163は、申請書処理部164と、復号処理部165と、送受信処理部166と、を備える。   The control unit 163 includes an application form processing unit 164, a decryption processing unit 165, and a transmission / reception processing unit 166.

申請書処理部165は、フロー制御装置140から、暗号化申請書を取得する処理を行う。   The application form processing unit 165 performs processing for acquiring an encryption application form from the flow control device 140.

また、申請書処理部165は、後述する復号処理部164で復号された申請書を後述する出力部168に出力して、承認装置160のユーザから入力部を介して審査結果の入力を受け付ける。   Further, the application form processing unit 165 outputs the application form decrypted by the decryption processing unit 164 described later to the output unit 168 described later, and accepts the input of the examination result from the user of the approval device 160 via the input unit.

復号処理部164は、フロー制御装置140から取得した暗号化申請書を復号する。   The decryption processing unit 164 decrypts the encryption application form acquired from the flow control device 140.

送受信処理部166は、後述する送受信部169を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 166 controls transmission / reception of information in the network 190 via a transmission / reception unit 169 described later.

特に、本実施形態においては、申請書処理部165が、入力部167を介して入力を受け付けた審査結果をフロー制御装置140に送信する処理を制御する。   In particular, in the present embodiment, the application form processing unit 165 controls the process of transmitting the examination result received through the input unit 167 to the flow control device 140.

入力部167は、承認装置160のオペレータから情報の入力を受け付ける。   The input unit 167 receives input of information from the operator of the approval device 160.

出力部168は、情報を出力する。   The output unit 168 outputs information.

送受信部169は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 169 is an interface for transmitting and receiving information via the network 190.

以上に記載した承認装置160は、例えば、図6に示すような一般的なコンピュータ500で実現できる。   The approval device 160 described above can be realized by a general computer 500 as shown in FIG. 6, for example.

例えば、記憶部161は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部163は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部167は、CPU501が入力装置506を利用することで実現可能であり、出力部168は、CPU501が出力装置507を利用することで実現可能であり、送受信部169は、CPU501が通信装置508を利用することで実現可能である。   For example, the storage unit 161 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 163 loads a predetermined program stored in the external storage device 503 into the memory 502. The input unit 167 can be realized by using the input device 506 by the CPU 501, and the output unit 168 can be realized by using the output device 507 by the CPU 501. The transmission / reception unit 169 can be realized by the CPU 501 using the communication device 508.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図15は、保管装置170の概略図である。   FIG. 15 is a schematic diagram of the storage device 170.

図示するように、保険装置170は、記憶部171と、制御部174と、送受信部179と、を備える。   As illustrated, the insurance device 170 includes a storage unit 171, a control unit 174, and a transmission / reception unit 179.

記憶部171は、秘密鍵記憶領域172と、申請書記憶領域173と、を備える。   The storage unit 171 includes a secret key storage area 172 and an application form storage area 173.

秘密鍵記憶領域172には、暗号化申請書を復号するための秘密鍵を特定する情報が記憶される。ここで、本実施形態においては、ワークフローシステム100において予め定められた全ての権限に対応する秘密鍵が記憶される。   The secret key storage area 172 stores information for specifying a secret key for decrypting the encryption application. Here, in the present embodiment, secret keys corresponding to all authorities predetermined in the workflow system 100 are stored.

申請書記憶領域173には、後述する復号処理部176で復号された申請書が記憶される。   The application form storage area 173 stores the application form decrypted by the decryption processing unit 176 described later.

制御部174は、申請書取得処理部175と、復号処理部176と、申請書保存処理部177と、送受信処理部178と、を備える。   The control unit 174 includes an application form acquisition processing unit 175, a decryption processing unit 176, an application form storage processing unit 177, and a transmission / reception processing unit 178.

申請書取得処理部175は、フロー制御装置140から暗号化申請書を取得する処理を制御する。   The application form acquisition processing unit 175 controls processing for acquiring the encryption application form from the flow control device 140.

復号処理部176は、申請書取得処理部175で取得された暗号化申請書を復号する処理を行う。   The decryption processing unit 176 performs processing for decrypting the encrypted application form acquired by the application form acquisition processing unit 175.

申請書保存処理部177は、復号処理部176で復号された申請書を申請書記憶領域173に記憶する処理を行う。   The application form storage processing unit 177 performs processing for storing the application form decrypted by the decryption processing unit 176 in the application form storage area 173.

送受信処理部178は、後述する送受信部179を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 178 controls transmission / reception of information in the network 190 via a transmission / reception unit 179 described later.

送受信部179は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 179 is an interface for transmitting / receiving information via the network 190.

以上に記載した保管装置170は、例えば、図6に示すような一般的なコンピュータ500で実現できる。   The storage device 170 described above can be realized by a general computer 500 as shown in FIG. 6, for example.

例えば、記憶部171は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部174は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、送受信部179は、CPU501が通信装置508を利用することで実現可能である。   For example, the storage unit 171 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 174 loads a predetermined program stored in the external storage device 503 into the memory 502. The transmission / reception unit 179 can be realized by using the communication device 508 by the CPU 501.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図16は、鍵更新装置180の概略図である。   FIG. 16 is a schematic diagram of the key update device 180.

図示するように、鍵更新装置180は、記憶部181と、制御部183と、入力部186と、出力部187と、送受信部188と、読取部189と、を備える。   As illustrated, the key update device 180 includes a storage unit 181, a control unit 183, an input unit 186, an output unit 187, a transmission / reception unit 188, and a reading unit 189.

記憶部181は、鍵暗号化情報記憶領域182を備える。   The storage unit 181 includes a key encryption information storage area 182.

鍵暗号化情報記憶領域182には、各々の権限に対応する秘密鍵及び公開鍵が更新された際に、鍵管理装置110で生成され暗号化された更新後の権限秘密鍵が記憶される。   The key encryption information storage area 182 stores the updated authority private key generated and encrypted by the key management apparatus 110 when the secret key and public key corresponding to each authority are updated.

制御部183は、鍵更新処理部184と、送受信処理部185と、を備える。   The control unit 183 includes a key update processing unit 184 and a transmission / reception processing unit 185.

鍵更新処理部184は、後述する読取部189を介して読み取られたICカードに記憶されている更新前の秘密鍵を、鍵管理装置110で生成された更新後の秘密鍵に変更する処理を行う。   The key update processing unit 184 performs processing for changing the pre-update secret key stored in the IC card read via the reading unit 189, which will be described later, to the post-update secret key generated by the key management device 110. Do.

送受信処理部185は、後述する送受信部188を介して、ネットワーク190における情報の送受信を制御する。   The transmission / reception processing unit 185 controls transmission / reception of information in the network 190 via a transmission / reception unit 188 described later.

入力部186は、鍵更新装置180のオペレータから情報の入力を受け付ける。   The input unit 186 receives input of information from the operator of the key update device 180.

出力部187は、情報を出力する。   The output unit 187 outputs information.

送受信部188は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。   The transmission / reception unit 188 is an interface for transmitting and receiving information via the network 190.

読取部189は、例えば、ICカード等の記憶媒体に情報を記憶し、または、当該記憶媒体から情報を取得する処理を行うインターフェースである。   The reading unit 189 is an interface that performs processing for storing information in a storage medium such as an IC card or acquiring information from the storage medium.

以上に記載した鍵更新装置180は、例えば、図6に示すような一般的なコンピュータ500にリーダライタ装置(図示せず)を取り付けることにより実現できる。   The key update device 180 described above can be realized, for example, by attaching a reader / writer device (not shown) to a general computer 500 as shown in FIG.

例えば、記憶部181は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部183は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部186は、CPU501が入力装置506を利用することで実現可能であり、出力部187は、CPU501が出力装置507を利用することで実現可能であり、送受信部188は、CPU501が通信装置508を利用することで実現可能である。また、読取部189は、コンピュータ500に取り付けられたリーダライタ装置をCPU501が利用することにより実現可能である。   For example, the storage unit 181 can be realized by the CPU 501 using the memory 502 or the external storage device 503, and the control unit 183 loads a predetermined program stored in the external storage device 503 into the memory 502. The input unit 186 can be realized by the CPU 501 using the input device 506, and the output unit 187 can be realized by the CPU 501 using the output device 507. The transmission / reception unit 188 can be realized by the CPU 501 using the communication device 508. The reading unit 189 can be realized by the CPU 501 using a reader / writer device attached to the computer 500.

この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 504 via the reading device 505 or from the network via the communication device 508 to the external storage device 503, and then loaded onto the memory 502 and executed by the CPU 501. You may do it. Alternatively, the program may be directly loaded on the memory 502 from the storage medium 504 via the reading device 505 or from the network via the communication device 508 and executed by the CPU 501.

図17は、ワークフローシステム100で申請書を処理する際のシーケンス図である。   FIG. 17 is a sequence diagram when the workflow system 100 processes an application form.

なお、本シーケンスでは、承認装置160、フロー制御装置140及び保管装置170で使用する鍵情報については、鍵管理装置100から所定の方法(例えば、ネットワーク190を介して送信、ICカード等の耐タンパ性を有するデバイスに格納して送信等)で既にこれらの装置に渡されているものとする。   In this sequence, key information used by the approval device 160, the flow control device 140, and the storage device 170 is transmitted from the key management device 100 through a predetermined method (for example, transmission via the network 190, tamper resistance such as an IC card). It is assumed that the data has already been transferred to these devices by storing and transmitting in a device having the characteristics.

まず、申請装置130の申請書作成部133が、送受信処理部134を介して、フロー制御装置140に対して、申請書入力画面送信要求を送信する(S10)。   First, the application form creation unit 133 of the application apparatus 130 transmits an application form input screen transmission request to the flow control apparatus 140 via the transmission / reception processing unit 134 (S10).

このような申請書入力画面送信要求を受信したフロー制御装置140では、申請書受付部151が、予め定められた申請書入力画面を申請装置130に送付する(S11)。   In the flow control apparatus 140 that has received such an application form input screen transmission request, the application form receiving unit 151 sends a predetermined application form input screen to the application apparatus 130 (S11).

そして、申請装置130では、申請書作成部133が出力部136に受信した申請書入力画面を表示し、入力部135を介して、申請装置130のオペレータから必要な情報の入力を受け付け、入力された情報より申請書を作成し、送信処理部134を介して、フロー制御装置140に送信する(S12)。   In the application device 130, the application form creation unit 133 displays the received application form input screen on the output unit 136, and the input of the necessary information is received and input from the operator of the application device 130 via the input unit 135. An application form is created from the received information and transmitted to the flow control device 140 via the transmission processing unit 134 (S12).

なお、申請書の作成は、例えば、申請書入力画面をブラウザにおいて表示し、ここに必要項目を入力することによって行ってもよい。或いは、紙の申請書をスキャナーなどで読込み、OCR(Optical Character Recognition)装置等を用いて申請書内の情報を読み取り、これらの情報をブラウザで取り込むことによって行ってもよい。   The application form may be created, for example, by displaying an application form input screen in a browser and inputting necessary items here. Alternatively, it may be performed by reading a paper application form with a scanner or the like, reading information in the application form using an OCR (Optical Character Recognition) device or the like, and importing the information with a browser.

次に、フロー制御装置140の申請書受付部151が、受信した申請書を暗号化部152に出力し、暗号化部152が申請書の暗号化を行い、暗号化申請書を生成し、申請書受付部151が暗号化申請書を暗号化申請書記憶領域144に記憶する(S13)。なお、ステップS13において、暗号化部152が申請書の暗号化を行う処理については、図18を用いて詳述する。   Next, the application form reception unit 151 of the flow control device 140 outputs the received application form to the encryption unit 152, and the encryption unit 152 encrypts the application form, generates an encryption application form, The certificate acceptance unit 151 stores the encryption application in the encryption application storage area 144 (S13). In addition, the process in which the encryption part 152 encrypts an application form in step S13 is explained in full detail using FIG.

次に、承認装置160の申請書処理部164が、承認装置160のユーザの指示に応じて、送受信処理部166を用いて、フロー制御装置140に申請書審査処理要求を送信する(S14)。ここで、本実施形態においては、申請書審査処理要求に承認装置160のユーザを特定するユーザ名を含めて送信するものとする。   Next, the application form processing unit 164 of the approval device 160 transmits an application form examination processing request to the flow control device 140 using the transmission / reception processing unit 166 in accordance with a user instruction of the approval device 160 (S14). Here, in the present embodiment, it is assumed that the application form review process request is transmitted including the user name that identifies the user of the approval device 160.

このような申請書審査処理要求を受信したフロー制御装置140では、フロー制御部150が、送受信処理部154を介して、申請書審査処理要求を送信してきた承認装置160に対して認証情報送付要求を返信する(S15)。ここで、本実施形態においては、フロー制御部150は、ランダムな文字列を生成し、これを申請書審査処理要求に含まれているユーザ名に対応する公開鍵(ユーザ名に対応されて公開鍵記憶領域143に記憶されている)を用いて暗号化し、認証情報送付要求に含めて返信する。   In the flow control device 140 that has received such an application form review processing request, the flow control unit 150 sends an authentication information sending request to the approval device 160 that has transmitted the application form review processing request via the transmission / reception processing unit 154. Is returned (S15). Here, in the present embodiment, the flow control unit 150 generates a random character string, and publishes the random character string corresponding to the user name included in the application form examination processing request (corresponding to the user name). Stored in the key storage area 143) and sent back in the authentication information sending request.

そして、認証情報送付要求を受信した承認装置160では、申請書処理部164が、認証情報を作成し、送受信処理部166を介して、作成した認証情報をフロー制御装置140に送付する(S16)。ここで、本実施形態においては、申請書処理部164は、認証情報送付要求に含まれている暗号化されたランダムな文字列を、承認装置160のユーザの秘密鍵を用いて復号し、復号した復号結果を認証情報として送信する。   Then, in the approval device 160 that has received the authentication information sending request, the application form processing unit 164 creates authentication information and sends the created authentication information to the flow control device 140 via the transmission / reception processing unit 166 (S16). . Here, in the present embodiment, the application form processing unit 164 decrypts the encrypted random character string included in the authentication information sending request using the secret key of the user of the approval device 160, and decrypts it. The decrypted result is transmitted as authentication information.

フロー制御装置140の認証処理部149では、承認装置160から受信した認証情報が、承認装置160に送信したランダムな文字列と一致するか否かで認証処理を行い、認証が成功した場合(認証情報と、承認装置160に送信したランダムな文字列と、が一致した場合)には、承認待ちとなっている申請書のID番号を一覧表示した申請書一覧を承認装置160に送信する(S17)。   The authentication processing unit 149 of the flow control device 140 performs authentication processing based on whether or not the authentication information received from the approval device 160 matches the random character string transmitted to the approval device 160. If the authentication is successful (authentication) When the information and the random character string transmitted to the approval device 160 match), the application list showing the list of ID numbers of the applications waiting for approval is transmitted to the approval device 160 (S17). ).

次に、承認装置160の申請書処理部164が、受信した承認待ちの申請書一覧を出力部168に出力して、入力部167を介して、審査を行う申請書の指定を受けると、当該申請書のID番号をフロー制御装置140に送信する(S18)。   Next, when the application form processing unit 164 of the approval device 160 outputs the received application list waiting for approval to the output unit 168 and receives the designation of the application form to be examined via the input unit 167, The ID number of the application form is transmitted to the flow control device 140 (S18).

そして、フロー制御装置140のフロー制御部150が、受信したID番号に対応する暗号化申請書を暗号化申請書記憶領域144から取得して、承認装置160に送信する(S19)。   Then, the flow control unit 150 of the flow control device 140 acquires the encryption application corresponding to the received ID number from the encryption application storage area 144 and transmits it to the approval device 160 (S19).

このような暗号化申請書を受信した承認装置160では、申請書処理部164が復号処理部165に暗号化申請書を出力し、復号処理部165が暗号化申請書の復号を行い、復号された申請書を出力部168に表示して、入力部167を介して、承認装置160のユーザからコメントや審査結果の入力を受け付ける(S20)。   In the approval device 160 that has received such an encryption application form, the application form processing unit 164 outputs the encryption application form to the decryption processing unit 165, and the decryption processing unit 165 decrypts the encrypted application form and decrypts it. The application form is displayed on the output unit 168, and input of comments and examination results is received from the user of the approval device 160 via the input unit 167 (S20).

そして、承認装置160の送受信処理部166は、このようにして受け付けたコメント及び審査結果を暗号化申請書に付加して、フロー制御装置140に送信する(S21)。   Then, the transmission / reception processing unit 166 of the approval device 160 adds the received comment and the examination result to the encryption application form, and transmits the encrypted application to the flow control device 140 (S21).

次に、フロー制御装置140の暗号化部152は、受信した審査結果とコメントとを審査を行ったユーザの権限に対応する公開鍵で暗号化して、暗号化申請書に付加することで、暗号化申請書を更新し、暗号化申請書記憶領域144に記憶する(S22)。   Next, the encryption unit 152 of the flow control device 140 encrypts the received examination result and comment with the public key corresponding to the authority of the user who conducted the examination, and adds it to the encryption application form. The encryption application is updated and stored in the encryption application storage area 144 (S22).

なお、ステップS14〜ステップS22までの処理については、申請書に対して必要な承認が得られるまで繰り返し行われるものとする。   In addition, about the process from step S14 to step S22, it shall be repeatedly performed until required approval is obtained with respect to an application.

次に、フロー制御装置140のフロー制御部150は、必要なフロー処理が終了した暗号化申請書を保管装置170に送信する(S23)。   Next, the flow control unit 150 of the flow control device 140 transmits the encryption application form for which necessary flow processing has been completed to the storage device 170 (S23).

そして、保管装置170では、申請書取得処理部175が暗号化申請書を受信し、復号処理部176において復号して、申請書保存処理部177が、申請書記憶領域173に記憶する処理を行う(S24)。   In the storage device 170, the application form acquisition processing unit 175 receives the encrypted application form, the decryption processing unit 176 decrypts it, and the application form storage processing unit 177 performs processing to store it in the application form storage area 173. (S24).

なお、以上のシーケンスにおいて、例えば、ステップS20において、審査(承認)を棄却、或いは、差し戻しを要求する場合であった場合には、次の処理に進むのではなく、一つ前、或いは、さらに差し戻し要因となった申請書の審査処理要求(ステップS14)まで処理を戻して、再度審査処理を行うようにすればよい。このとき、差し戻しを行う場合には、差し戻し理由を明確にするため、ステップS20における承認処理において、差し戻し理由をコメントとして、暗号化申請書に付与するようにすることが望ましい。   In the above sequence, for example, in the case of rejecting the examination (approval) or requesting a return in step S20, instead of proceeding to the next process, the previous one or further What is necessary is just to return to the examination process request (step S14) of the application form that has become a cause of reversion and perform the examination process again. At this time, when sending back, in order to clarify the reason for return, it is desirable to give the reason for return as a comment to the encryption application in the approval process in step S20.

また、申請自体を棄却する場合には、処理を中止し、申請者(申請装置130)に棄却理由を通知するようにしてもよい。なお、本棄却理由の通知には、例えば電子メールなどを用いればよい。   Moreover, when rejecting application itself, you may make it stop processing and notify an applicant (application apparatus 130) the reason for rejection. In addition, what is necessary is just to use an email etc. for the notification of this rejection reason, for example.

さらに、審査処理が途中で中断した場合でも、棄却された時点での暗号化申請書を保管装置170に送信することによって、暗号化申請書の保管(ステップS24)を行うようにしてもよい。   Furthermore, even when the examination process is interrupted in the middle, the encryption application form at the time of rejection may be transmitted to the storage device 170 to store the encryption application form (step S24).

また、以上のシーケンスでは、ステップS24において申請書の復号を行っているが、暗号化された状態のまま保管処理を行ってもよい。なお、保管装置170において暗号化申請書の復号を行う場合には、暗号化申請書のすべてを復号するための権限用秘密鍵を全て保管装置170の秘密鍵記憶領域172に格納しておいてもよいし、暗号化申請書の全項目を復号可能な権限用秘密鍵を予め鍵管理装置110で生成しておき、対応する権限用公開鍵を秘密鍵記憶領域172に記憶しておいてもよい。   In the above sequence, the application form is decrypted in step S24, but the storage process may be performed in an encrypted state. When decrypting the encryption application form in the storage device 170, all of the authority private keys for decrypting all of the encryption application forms are stored in the private key storage area 172 of the storage device 170. Alternatively, an authority private key capable of decrypting all items of the encryption application form is generated in advance by the key management apparatus 110, and the corresponding authority public key is stored in the private key storage area 172. Good.

さらに、以上のシーケンスでは、申請書は、審査処理が終了した後、保管装置170に保管されるが、例えば、ステップS12で申請書を受信した後、フロー制御部150が保管装置170に申請書を送信するようにしてもよい。この場合には、審査処理が終了した後、保管装置170に審査結果やコメントなどのみを送信すればよい。   Furthermore, in the above sequence, the application form is stored in the storage device 170 after the examination process is completed. For example, after receiving the application form in step S12, the flow control unit 150 applies the application form to the storage device 170. May be transmitted. In this case, after the examination process is completed, only the examination result, comments, etc. may be transmitted to the storage device 170.

なお、以上に記載したシーケンスでは、ステップS16の認証処理を、フロー制御装置140と承認装置160で行っているが、これと異なっていてもよい。例えば、ステップS14における承認装置160による申請書審査処理要求の送付に対し、フロー制御装置140が鍵管理装置110と通信を行うことによって、フロー制御装置140と承認装置160による認証処理を、鍵管理装置110と承認装置160で行うようにし、認証結果をフロー制御装置140が受け取るようにしてもよい。   In the sequence described above, the authentication processing in step S16 is performed by the flow control device 140 and the approval device 160, but may be different from this. For example, the flow control device 140 communicates with the key management device 110 in response to sending the application form review processing request by the approval device 160 in step S14, whereby the authentication processing by the flow control device 140 and the approval device 160 is performed as key management. The authentication may be performed by the device 110 and the approval device 160, and the flow control device 140 may receive the authentication result.

なお、この場合、フロー制御装置140に認証処理部149は不要であり、代わりに鍵管理装置110の制御部115に同様の処理を行う認証処理部を設ければよい。   In this case, the authentication processing unit 149 is not necessary in the flow control device 140, and an authentication processing unit that performs the same processing may be provided in the control unit 115 of the key management device 110 instead.

また、以上に記載したシーケンスでは、公開鍵を用いた認証の一例を示したが、公開鍵を用いた認証方法ではなく、例えば、パスワードによる認証など、他の認証手段を用いてもよい。   In the sequence described above, an example of authentication using a public key is shown. However, instead of an authentication method using a public key, other authentication means such as authentication using a password may be used.

さらに、以上に記載したシーケンスでは、フロー制御装置140において、申請書の暗号化を行っていたが、以下のようにすることによって、申請装置130で行うことも可能である。   Further, in the sequence described above, the application form is encrypted in the flow control apparatus 140, but it can also be performed in the application apparatus 130 as follows.

ステップS11における申請書入力画面の送付において、フロー制御装置140内に保管された権限用公開鍵と、どの項目がどの権限を持ったユーザによって閲覧可能かという情報(閲覧箇所管理テーブル145aを参照)と、を申請装置130に送付する。   In sending the application form input screen in step S11, information on the authority public key stored in the flow control device 140 and which items can be viewed by the user having which authority (refer to the browsing location management table 145a) Are sent to the application device 130.

次に、ステップS12における申請書の送付に先立ち、申請装置130において、フロー制御装置140から受信した権限用公開鍵と、どの項目がどの権限を持ったユーザによって閲覧可能かという情報と、を参照して、申請書の暗号化処理を行う。そして、暗号化された申請書をフロー制御装置140に送信する(ステップS12に相当)。   Next, prior to sending the application form in step S12, the application apparatus 130 refers to the authority public key received from the flow control apparatus 140 and information about which items can be viewed by a user with which authority. Then, encrypt the application form. Then, the encrypted application form is transmitted to the flow control device 140 (corresponding to step S12).

最後に、フロー制御装置140において、受信した暗号化申請書を暗号化申請書記憶領域144に記憶する(ステップS13に相当)。   Finally, in the flow control device 140, the received encryption application form is stored in the encryption application form storage area 144 (corresponding to step S13).

このようにすると、フロー制御装置140に対しても、申請書のそのものの内容を秘密にしたまま、ワークフローを実施することが可能になる。なお、この場合、フロー制御装置140の制御部147内の暗号化部152は不要であり、代わりに申請装置130の制御部132内に同様の処理を行う暗号化部を設ければよい。   In this way, it is possible to execute the workflow on the flow control device 140 while keeping the contents of the application form itself secret. In this case, the encryption unit 152 in the control unit 147 of the flow control device 140 is unnecessary, and instead, an encryption unit that performs similar processing may be provided in the control unit 132 of the application device 130.

図18は、フロー制御装置140の暗号化部152が申請書の暗号化を行う処理の一例を示すフローチャートである。   FIG. 18 is a flowchart illustrating an example of processing in which the encryption unit 152 of the flow control device 140 encrypts the application form.

ここでは、申請書内の各項目をM[i]、権限に対して割り当てられた公開鍵をpk[i]、閲覧箇所管理テーブル145aの各行で示される各権限が閲覧可能な領域をAD[i]によって表す。なお、iは1以上の自然数である。   Here, each item in the application form is M [i], a public key assigned to the authority is pk [i], and an area where each authority shown in each row of the browsing location management table 145a can be viewed is AD [ i]. Note that i is a natural number of 1 or more.

まず、暗号化部152は、申請書内のそれぞれの項目(M[1],・・・,M[n];nは1以上の自然数)に対し、共通鍵暗号技術における暗号化鍵をランダムに生成する(S30)。このようにして生成した暗号化鍵を項目暗号化鍵(K[1],・・・,K[n])という。   First, the encryption unit 152 randomly assigns an encryption key in the common key encryption technique to each item (M [1],..., M [n]; n is a natural number of 1 or more) in the application form. (S30). The encryption key generated in this way is referred to as item encryption key (K [1],..., K [n]).

次に、暗号化部152は、i=1,・・・,nに対して、項目暗号化鍵k[i]を用いて項目M[i]を暗号化し、暗号化項目D[i]を生成する(S31)。   Next, the encryption unit 152 encrypts the item M [i] using the item encryption key k [i] for i = 1,. Generate (S31).

そして、暗号化部152は、電子署名生成用秘密鍵sk、および、検証用公開鍵vkを生成する(S32)。   Then, the encryption unit 152 generates a digital signature generation private key sk and a verification public key vk (S32).

次に、暗号化部152は、i=1,・・・,mに対して、閲覧箇所管理テーブル145aを参照し、各々の権限毎に閲覧可能な項目のインデックスを特定したインデックス集合(j、・・・,j)を取得する(S33)。 Next, the encryption unit 152 refers to the browsing location management table 145a for i = 1,..., M, and specifies an index set (j 1 ) that identifies the index of items that can be browsed for each authority. ,..., J u ) are acquired (S33).

さらに、暗号化部152は、取得したインデックス集合に対応する項目暗号化鍵K[J],・・・,K[j]を取り出す(S34)。 Further, the encryption unit 152 extracts item encryption keys K [J 1 ],..., K [j u ] corresponding to the acquired index set (S34).

そして、暗号化部152は、取り出した項目暗号化鍵を連結したものに、ステップS32で生成した電子署名兼用用公開鍵vkを連結し、権限用公開鍵pk[i]を用いて暗号化する(S35)。ここで暗号化されたデータを鍵暗号化データE[i]という。   Then, the encryption unit 152 concatenates the extracted item encryption key to the concatenated item with the electronic signature combined public key vk generated in step S32, and encrypts it using the authority public key pk [i]. (S35). The encrypted data is referred to as key encrypted data E [i].

次に、暗号化部152は、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m]),閲覧箇所管理テーブルAD(=AD[1],・・・,AD[m])を、電子署名生成用秘密鍵skを用いて暗号化することで、電子署名σの生成を行う(S36)。   Next, the encryption unit 152 performs encryption item D (= D [1],..., D [n]), key encryption data E (= E [1],..., E [m]. ), Encrypting the browsing location management table AD (= AD [1],..., AD [m]) using the electronic signature generation secret key sk, thereby generating the electronic signature σ (S36). ).

そして、暗号化部152は、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m])、閲覧箇所管理テーブルAD(=AD[1],・・・,AD[m])、および、電子署名σから、暗号化申請書を生成する(S37)。   Then, the encryption unit 152 performs encryption items D (= D [1],..., D [n]), key encrypted data E (= E [1],..., E [m]). Then, an encryption application is generated from the browsing location management table AD (= AD [1],..., AD [m]) and the electronic signature σ (S37).

図19は、図18のステップS37で生成された暗号化申請書のデータ構造を示す概略図である。   FIG. 19 is a schematic diagram showing the data structure of the encryption application generated in step S37 of FIG.

なお、図17のシーケンスで示されているように、暗号化申請書には承認装置160で行われた審査結果やコメントが付加される場合があるため、図19では、このような審査結果やコメントを含むデータ構造を示す。   Note that, as shown in the sequence of FIG. 17, there may be cases where the examination results and comments made by the approval device 160 are added to the encryption application form. Indicates the data structure that contains the comment.

図示するように、暗号化申請書600は、暗号化申請書ヘッダ情報格納領域601と、暗号化申請書本体格納領域602と、審査結果情報格納領域603と、を有する。   As illustrated, the encryption application form 600 includes an encryption application form header information storage area 601, an encryption application form main body storage area 602, and an examination result information storage area 603.

ここで、暗号化申請書本体格納領域には、申請書の各項目を暗号化した暗号化項目Dを格納する。   Here, an encrypted item D obtained by encrypting each item of the application form is stored in the encrypted application form main body storage area.

暗号化申請書ヘッダ情報格納領域602には、暗号化申請書600を復号するために必要な情報、および、各項目がどの秘密鍵で復号可能かといった情報を格納する。例えば、暗号化申請書ヘッダ情報格納領域602には、鍵暗号化データE及び閲覧箇所管理テーブルADが格納される。なお、電子署名σについても暗号化申請書ヘッダ情報格納領域602に格納される。   The encryption application form header information storage area 602 stores information necessary for decrypting the encryption application form 600 and information such as which secret key each item can be decrypted. For example, the encryption application form header information storage area 602 stores the key encryption data E and the browsing location management table AD. The electronic signature σ is also stored in the encryption application form header information storage area 602.

審査結果情報格納領域603には、図17のステップS21で入力された、審査結果や各項目、あるいは、申請書全体に対するコメントを暗号化した結果が格納される。   In the examination result information storage area 603, the examination result and each item input in step S21 of FIG. 17 or the result of encrypting the comment for the entire application form is stored.

なお、これらの審査結果やコメントに関する暗号化処理は、以下のようにすればよい。   In addition, what is necessary is just to perform the encryption process regarding these examination results and comments as follows.

まず、審査結果及びコメントのそれぞれに対し、共通鍵暗号技術における暗号化鍵を生成し、これを用いて、審査結果、コメントを暗号化する。   First, an encryption key in the common key encryption technology is generated for each of the examination result and the comment, and the examination result and the comment are encrypted using this.

次に、これらの審査結果、コメントを閲覧可能な権限を持つユーザにのみ、これらの項目が復号できるように、生成された暗号化鍵を、それぞれの権限に対応した公開鍵を用いて別々に暗号化して、鍵暗号化データを生成する。   Next, the generated encryption key is separately used with the public key corresponding to each authority so that only those users who have the authority to view the comments and comments can decrypt these items. Encrypt and generate key encrypted data.

最後に、各項目を暗号化した結果及び鍵暗号化データを審査結果情報格納領域603に追記する。   Finally, the result of encrypting each item and the key encrypted data are added to the examination result information storage area 603.

なお、コメントに対して閲覧可能な権限の設定は、予め閲覧箇所管理テーブル145aに定めておけばよい。なお、特定の項目に対するコメントであれば、該当する項目と同じ設定(権限)において暗号化処理を施せばよい。   In addition, the setting of the authority which can be browsed with respect to a comment should just be previously defined in the browsing location management table 145a. If the comment is for a specific item, the encryption process may be performed with the same setting (authority) as the corresponding item.

図20は、図19に示した暗号化申請書600の暗号化申請書ヘッダ情報格納領域601に格納される情報を、XMLを用いて記述した具体例を示す概略図である。   FIG. 20 is a schematic diagram showing a specific example in which information stored in the encryption application form header information storage area 601 of the encryption application form 600 shown in FIG. 19 is described using XML.

図示するように、暗号化申請書ヘッダ情報は、MRES要素によって構成する。   As shown in the figure, the encryption application form header information is composed of MRES elements.

MRES要素は、共通パラメータを格納するためのMRES_Param要素、閲覧箇所管理テーブル145aで特定される閲覧可能箇所及び鍵暗号化データを格納するためのAccessControlList要素、および、暗号化項目への参照(どの暗号化項目を参照すればよいか)を表すEncryptedDataReferenceList要素、および、Validation要素から構成させる。   The MRES element includes an MRES_Param element for storing common parameters, a browseable part specified in the browse part management table 145a and an AccessControlList element for storing key encrypted data, and a reference to an encryption item (which encryption It is composed of an EncryptedDataReferenceList element that represents whether or not to refer to a validation item) and a Validation element.

MRES_Param要素には、フロー制御装置140内の暗号化部152、承認装置160内の復号処理部165内で共通的に使用されるパラメータを表すためのもので、例えば、図18の暗号化処理において、項目M[i]を暗号化するために用いる共通鍵暗号のアルゴリズムや、項目暗号化鍵k[i]の暗号化に用いる公開鍵暗号のアルゴリズムなどを記述する。例えば、図20の例では、項目暗号化鍵K[i]の暗号化に用いる公開鍵暗号のアルゴリズムをKeyEncryptionAlgorithm要素に、項目M[i]を暗号化するための共通鍵暗号のアルゴリズムをDataEncryptionAlgorithm要素に記述する。各要素内のAlgorithm属性には、使用するアルゴリズムの識別子を記述する。例えばAES-128をCBCモードで利用する場合には、http://www.w3.org/2001/04/xmlenc#aes128-cbc と記述すればよい。   The MRES_Param element represents a parameter that is commonly used in the encryption unit 152 in the flow control device 140 and the decryption processing unit 165 in the approval device 160. For example, in the encryption processing of FIG. Describes a common key encryption algorithm used to encrypt the item M [i], a public key encryption algorithm used to encrypt the item encryption key k [i], and the like. For example, in the example of FIG. 20, the public key encryption algorithm used for encrypting the item encryption key K [i] is the KeyEncryptionAlgorithm element, and the common key encryption algorithm for encrypting the item M [i] is the DataEncryptionAlgorithm element. Describe in. In the Algorithm attribute in each element, the identifier of the algorithm to be used is described. For example, when AES-128 is used in the CBC mode, it may be described as http://www.w3.org/2001/04/xmlenc#aes128-cbc.

MRES_Param要素には、上記のほか、暗号化時、復号時に必要となる様々な情報を記述してよい。   In addition to the above, the MRES_Param element may describe various information necessary for encryption and decryption.

AccessibleControlList要素は、EncryptedKeyData要素及びReferenceList要素からなるEncryptedKey要素から構成される。   The AccessibleControlList element is composed of an EncryptedKey element including an EncryptedKeyData element and a ReferenceList element.

EncryptedKeyData要素は、鍵暗号化データE[i]を格納するための要素であり、ReferenceList要素は、閲覧箇所管理テーブル145aの対応する権限が閲覧可能な項目のリストを格納するための要素である。   The EncryptedKeyData element is an element for storing key-encrypted data E [i], and the ReferenceList element is an element for storing a list of items that can be browsed by the corresponding authority in the browse location management table 145a.

EncryptedKeyData要素には、鍵暗号化データをBASE64を用いて符号化した文字列を記述し、属性値であるkey_idには、秘密鍵を特定する情報を記述する。これには、例えば、鍵管理装置110において秘密鍵に対して、一意な識別番号を発行し、これを記述すればよい。   In the EncryptedKeyData element, a character string obtained by encoding the key encrypted data using BASE64 is described, and in the key_id that is an attribute value, information for specifying the secret key is described. For this purpose, for example, a unique identification number may be issued for the secret key in the key management apparatus 110 and described.

次に、ReferenceList要素であるが、ここには、前記のkey_id属性によって特定される秘密鍵に対応した権限が閲覧可能な項目のリストを記述する。すなわち、これは閲覧箇所管理テーブル145aの一行分の情報を記述する。例えば、図11の権限1であれば、項目1、項目3、項目4を閲覧することが可能であるので、ReferenceList要素には、これらの項目を指し示すXpath式を格納したEncryptedDataReference要素のdata_idを、AccessibleDataReference要素を用いて指定する。   Next, as a ReferenceList element, a list of items in which the authority corresponding to the secret key specified by the key_id attribute can be viewed is described. That is, this describes information for one line of the browsing location management table 145a. For example, in the case of authority 1 in FIG. 11, it is possible to view item 1, item 3, and item 4, and therefore, in the ReferenceList element, the data_id of the EncryptedDataReference element storing the Xpath expression indicating these items is set. It is specified using the AccessibleDataReference element.

EncryptedDataReferenceList要素は、暗号化された項目へのXpath式を記述するEncryptedDataReference要素から構成される。EncryptedDataReference要素には、ReferenceList要素のXPath要素を用いて、対象となる項目を指定するためのXpath式を指定する(暗号化申請書600がXMLデータである場合)。   The EncryptedDataReferenceList element consists of an EncryptedDataReference element that describes an Xpath expression to the encrypted item. In the EncryptedDataReference element, an Xpath expression for specifying a target item is specified using the XPath element of the ReferenceList element (when the encryption application 600 is XML data).

また、EncryptedDataReference要素の属性であるdata_id属性には、EncryptedDataReference要素をEncryotedKey要素内のAccessibleDataReference要素から指定するために、EncryptedDataReference要素を一意に識別するための識別子を、is_encrypted属性には、その部分コンテンツが復号されているか否かの情報を格納する。   In addition, the data_id attribute that is an attribute of the EncryptedDataReference element has an identifier for uniquely identifying the EncryptedDataReference element in order to specify the EncryptedDataReference element from the AccessibleDataReference element in the EncryotedKey element, and the partial content is decrypted in the is_encrypted attribute Stores information on whether or not

ValidationData要素は、図18のステップS36において生成された電子署名σをBASE64によって符号化された文字列として格納するための要素である。   The ValidationData element is an element for storing the electronic signature σ generated in step S36 of FIG. 18 as a character string encoded by BASE64.

なお、図20は暗号化申請書600を表現するためのデータ表現方法の一例であり、要素名などは任意に変更してよい。また、データ表現方法をXMLではなく、例えば、ASN.1などの他のデータフォーマットを用いて表現してもよい。   FIG. 20 shows an example of a data expression method for expressing the encryption application 600, and the element name and the like may be arbitrarily changed. Also, the data expression method is not XML, for example, ASN. It may be expressed using other data formats such as 1.

図21は、承認装置160の復号処理部165が、前述の図18によって暗号化された暗号化申請書を復号する処理を示すフローチャートである。   FIG. 21 is a flowchart showing a process in which the decryption processing unit 165 of the approval device 160 decrypts the encryption application form encrypted in FIG.

なお、復号時に供給される秘密鍵をsk[j]とする。   Note that the secret key supplied at the time of decryption is sk [j].

承認装置160の復号処理部165は、暗号化申請書を読み込み、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m])、閲覧情報管理テーブルAD(=AD[1],・・・,AD[m])、および、電子署名σを取得する(S40)。   The decryption processing unit 165 of the approval device 160 reads the encryption application, encrypts the item D (= D [1],..., D [n]), and the key encrypted data E (= E [1], .., E [m]), the browsing information management table AD (= AD [1],..., AD [m]), and the electronic signature σ are acquired (S40).

そして、復号処理部165は、AD[j]から承認装置160のユーザの権限に対応するインデックス集合(j,・・・,j)を取得する(S41)。 Then, the decryption processing unit 165 acquires an index set (j 1 ,..., J u ) corresponding to the authority of the user of the approval device 160 from AD [j] (S41).

次に、復号処理部165は、秘密鍵sk[j]を用いて鍵暗号化データE[j]を復号し、項目暗号化鍵K[j],・・・,K[j]、検証用公開鍵vkを取得する(S42)。 Next, the decryption processing unit 165 decrypts the key encrypted data E [j] using the secret key sk [j], and item encryption keys K [j 1 ],..., K [j u ], The verification public key vk is acquired (S42).

また、復号処理部165は、電子署名σ、電子署名用公開鍵vkを用いて、暗号化申請書の検証を行う(S43)。   In addition, the decryption processing unit 165 verifies the encryption application using the electronic signature σ and the public key for electronic signature vk (S43).

そして、復号処理部165は、電子署名の検証に成功すれば(S44)、ステップS45へ、検証に成功しなければ処理を終了する。   If the verification of the electronic signature is successful (S44), the decryption processing unit 165 proceeds to step S45, and ends the processing if the verification is not successful.

ステップS45では、復号処理部165は、項目暗号化鍵K[j],・・・,K[j]を用いて、暗号化項目D[j],・・・,D[j]を復号し、復号済み申請書を生成する。
以上の復号処理によって得られた復号済み申請書は、例えば、図19に示した書式と同様にXMLデータなどによって表現すればよい。このような復元されたXMLデータを表示する際には、XSLTを用いて、復号済み申請書をHTMLなどに変換し、ブラウザを用いて、復号済み申請書を表示すればよい。なお、復号済み申請書の書式はXMLに限ったものではなく、他のデータフォーマットを用いてもよい。
In step S45, the decryption processing unit 165 uses the item encryption keys K [j 1 ],..., K [j u ] to encrypt the items D [j 1 ] ,. ] Is decrypted to generate a decrypted application form.
The decrypted application form obtained by the above decryption process may be expressed by XML data or the like, for example, in the same manner as the format shown in FIG. When displaying such restored XML data, the decrypted application form may be converted into HTML or the like using XSLT, and the decrypted application form may be displayed using a browser. The format of the decrypted application form is not limited to XML, and other data formats may be used.

なお、図18に示す暗号化処理、図21に示す復号処理では、申請書内の各項目、閲覧箇所管理テーブル145aなどは配列を用いて表現していたが、これらの配列表現と図20に示したようなXML表現における対応関係は、例えば、図20のフォーマットにおいて上から記述された要素から昇順に0、1、・・・とインデックス番号を振っていくことによって、容易に配列表現への変更が可能である。   In the encryption process shown in FIG. 18 and the decryption process shown in FIG. 21, each item in the application form, the browsing location management table 145a, and the like are expressed using an array. The correspondence relationship in the XML representation as shown in FIG. 20 can be easily transferred to the array representation by assigning index numbers 0, 1,... In ascending order from the elements described from the top in the format of FIG. It can be changed.

以上に記載したように、本実施形態においては、ワークフロー内の申請書の承認処理に当たって、ユーザの認証を行うとともに、審査を行うために、それぞれのユーザが権限に応じた秘密鍵を用い、暗号化申請書の復号を行い、自身の権限に応じた項目のみを閲覧して、審査処理を行う。また、このとき秘密鍵は、ユーザ、或いは、ユーザがある権限を有することを示す重要な情報であるため、ICカードなど対タンパ性を有するデバイス内に安全に格納しておくことが望まれる。   As described above, in this embodiment, in the approval process of the application form in the workflow, each user uses a secret key corresponding to the authority to perform authentication and perform user authentication and encryption. The decryption application form is decrypted, and only the items according to its authority are viewed and the examination process is performed. At this time, since the secret key is important information indicating that the user or the user has a certain authority, it is desirable that the secret key be stored safely in a tamper-resistant device such as an IC card.

これを実現するための最も簡単な方法は、ユーザに予め権限に応じた秘密鍵を格納したICカードを配付し、ユーザの権限が変更された場合には、ICカードを回収、再配付を行うことによって、それぞれのユーザに権限に応じた秘密鍵が適切にいきわたるようにすることである。   The simplest method for realizing this is to distribute an IC card storing a secret key according to authority in advance to the user, and when the user authority is changed, the IC card is collected and redistributed. By doing so, the secret key corresponding to the authority is appropriately distributed to each user.

しかしながら、このような実現方法では、ユーザの権限が変化するたびにICカードの回収、再配付が必要になり、運用上効率が悪い。そこで、本実施形態ではネットワーク190を介して秘密鍵の更新を行う方法を示す。   However, in such a realization method, collection and redistribution of the IC card are required every time the user's authority changes, which is inefficient in operation. Therefore, in the present embodiment, a method for updating the secret key via the network 190 is shown.

なお、以下では秘密鍵は耐タンパ性のあるICカード内に格納されているものとして説明を行う。   In the following description, it is assumed that the secret key is stored in a tamper-resistant IC card.

まず、鍵管理装置110(図2参照)において、ユーザの追加、削除、権限の変更が行われた場合について説明する。   First, a case where a user is added, deleted, or authority is changed in the key management apparatus 110 (see FIG. 2) will be described.

まず、ユーザの追加が行われた場合には、ユーザ管理部116が、追加ユーザのユーザ名及び権限の設定をユーザテーブル112aに行う。   First, when a user is added, the user management unit 116 sets the user name and authority of the added user in the user table 112a.

次に、鍵生成部117が、追加されたユーザのユーザ用秘密鍵及びユーザ用公開鍵の組を生成し、ユーザ鍵テーブル112lにユーザ名、当該ユーザの秘密鍵及び当該ユーザの公開鍵、を特定する情報の設定を行い、当該ユーザの秘密鍵及び当該ユーザの公開鍵をそれぞれ秘密鍵記憶領域113及び公開鍵記憶領域114に記憶する。   Next, the key generation unit 117 generates a set of the added user private key and user public key, and stores the user name, the user private key, and the user public key in the user key table 112l. Information to be specified is set, and the secret key of the user and the public key of the user are stored in the secret key storage area 113 and the public key storage area 114, respectively.

次に、ユーザ管理部116は、追加されたユーザのユーザ用の秘密鍵、および、追加されたユーザが有する権限に対応する権限用の秘密鍵、をICカードに格納し、追加されたユーザに対し発行し、ユーザに配布する。   Next, the user management unit 116 stores the secret key for the user of the added user and the secret key for the authority corresponding to the authority possessed by the added user in the IC card. Issued to users and distributed to users.

さらに、ユーザ管理部116は、追加されたユーザの情報と対応するユーザ用の公開鍵と、をユーザ更新情報としてフロー制御装置140に送受信処理部118を用いて送信する。   Further, the user management unit 116 transmits the added user information and the corresponding user public key as user update information to the flow control device 140 using the transmission / reception processing unit 118.

そして、フロー制御装置140のユーザ管理部148は、受信したユーザ更新情報からユーザの情報と対応するユーザ用の公開鍵を取得して、ユーザテーブル112a及びユーザ公開鍵テーブル142eに格納する。   Then, the user management unit 148 of the flow control device 140 acquires a user public key corresponding to the user information from the received user update information, and stores the user public key in the user table 112a and the user public key table 142e.

ユーザの削除が行われた場合も、上記のユーザの追加が行われた場合と同様である。ただし、ユーザの削除の場合には、鍵管理装置110は、ユーザテーブル112a及びユーザ鍵テーブル112lから削除対象となるユーザの情報を削除し、フロー制御装置140にユーザ更新情報をフロー制御装置102に通知する。フロー制御装置140も同様に、受信したユーザ更新情報を元にユーザ管理テーブルから、削除対象となるユーザの削除を行う。なお、削除対象となったユーザに配布したICカードはユーザの削除の処理を行う際に、回収することが望ましい。   The case where the user is deleted is the same as the case where the user is added. However, in the case of deleting a user, the key management apparatus 110 deletes information on the user to be deleted from the user table 112a and the user key table 112l, and sends the user update information to the flow control apparatus 140. Notice. Similarly, the flow control device 140 deletes a user to be deleted from the user management table based on the received user update information. It should be noted that the IC card distributed to the user to be deleted is desirably collected when the user is deleted.

次に、ユーザの権限に変更が生じた場合には、すでに変更対象となったユーザには、変更前の権限に対応する権限用秘密鍵を格納したICカードが配付されている。最も簡単にユーザ権限の変更を行うためには、ユーザの権限が変更された場合に、対象となるユーザのICカードを全て回収し、変更後のICカードを配付することであるが、ユーザ権限を変更するごとにICカードを回収して再配付を行うことになり、運用上効率が悪い。そこで、本実施形態では、鍵更新装置180を用いて、ICカード内の鍵の更新を行う方法について述べる。   Next, when the user's authority is changed, the IC card storing the authority private key corresponding to the authority before the change is distributed to the user who has already been changed. The simplest way to change the user authority is to collect all the target user IC cards and distribute the changed IC card when the user authority is changed. Every time the card is changed, the IC card is collected and redistributed, which is inefficient in operation. Therefore, in this embodiment, a method for updating the key in the IC card using the key update device 180 will be described.

ユーザ権限に変更が生じた場合には、まず、鍵管理装置110において、ユーザ管理部116が、ユーザ権限の変更処理を行い、ユーザテーブル112aの更新を行う。   When a change occurs in the user authority, first, in the key management apparatus 110, the user management unit 116 performs a user authority change process and updates the user table 112a.

さらに、ユーザテーブル112aの更新情報をユーザ更新情報としてフロー制御装置140に送信する。   Furthermore, the update information of the user table 112a is transmitted to the flow control device 140 as user update information.

フロー制御装置140は、ユーザ更新情報を受信し、ユーザ管理部148が、ユーザ管理テーブルの更新処理を行う。   The flow control device 140 receives the user update information, and the user management unit 148 performs an update process of the user management table.

次に、鍵管理装置110は、権限が変更されたユーザの権限を変更した後の権限用秘密鍵を、鍵更新装置180に暗号化して送信する。   Next, the key management apparatus 110 encrypts and transmits the authority private key after the authority of the user whose authority has been changed to the key update apparatus 180 is encrypted.

例えば、ユーザ1に対して、権限1を削除し、代わりに、権限2を付与する場合を例として説明する。   For example, a case where authority 1 is deleted for user 1 and authority 2 is given instead will be described as an example.

まず、鍵管理装置110はユーザ1のユーザ用公開鍵であるユーザ用公開鍵1を用いて、権限2の権限用秘密鍵である権限用秘密鍵2を暗号化し、鍵更新装置180に送付する。   First, the key management apparatus 110 encrypts the authority private key 2 that is the authority private key of authority 2 by using the user public key 1 that is the user public key of the user 1, and sends it to the key update apparatus 180. .

鍵更新装置180では、送受信部188を介して、暗号化された権限用秘密鍵2を受信し、鍵暗号化情報記憶領域182に記憶する。   The key update device 180 receives the encrypted authority private key 2 via the transmission / reception unit 188 and stores it in the key encryption information storage area 182.

そして、権限が変更されたユーザ1は、ユーザ1のユーザ用秘密鍵であるユーザ用秘密鍵1が格納されたICカードを、鍵更新装置180の読取部189に読み取り可能に設置する。   Then, the user 1 whose authority has been changed installs the IC card storing the user private key 1 which is the user private key of the user 1 in the reading unit 189 of the key update device 180 so as to be readable.

鍵更新装置180の鍵更新処理部184は、設置されたICカード内のユーザ用秘密鍵1を用いて鍵暗号化情報記憶領域182内の暗号化された権限用秘密鍵2を復号し、当該ICカードに権限用秘密鍵(権限用秘密鍵2)の書き込みを行う。さらに、鍵更新処理部184は、ICカード内の権限1に対応する権限用秘密鍵である権限用秘密鍵1の削除を行い、処理を終了する。   The key update processing unit 184 of the key update device 180 decrypts the encrypted authority private key 2 in the key encryption information storage area 182 using the user private key 1 in the installed IC card, and Write the authority private key (authority private key 2) to the IC card. Further, the key update processing unit 184 deletes the authority private key 1 that is the authority private key corresponding to the authority 1 in the IC card, and ends the process.

このとき、鍵更新処理部184は、削除対象となる権限用秘密鍵1がなかった場合や、暗号化された権限用秘密鍵2の復号に失敗した場合には、処理を停止し、書き込み失敗を表示するなどして、処理を停止することが望ましい。さらに、上記の処理において、単に秘密鍵のみをICカード内に書き込むだけでなく、ユーザ1がどの権限を有しているかという情報もICカード内に書き込んでおくとよい。   At this time, if there is no authority private key 1 to be deleted or if the decryption of the encrypted authority private key 2 fails, the key update processing unit 184 stops the process and fails to write. It is desirable to stop the process, for example, by displaying. Furthermore, in the above processing, it is preferable not only to write only the secret key in the IC card but also to write information on what authority the user 1 has in the IC card.

なお、上記の処理において、ICカード内の秘密鍵にアクセスするためには、PIN番号などによる認証処理を求め、この認証に失敗した場合には、処理を停止することが、セキュリティ上の観点からは望ましい。   In the above process, in order to access the private key in the IC card, an authentication process using a PIN number or the like is required. If this authentication fails, the process is stopped from a security viewpoint. Is desirable.

以上の例では、鍵管理装置110から鍵更新装置180の記憶部181に、一度暗号化された権限用秘密鍵を格納した場合について説明を行ったが、記憶部181に暗号化された権限用秘密鍵の格納を行うのではなく、鍵更新装置180の鍵更新処理部184からの要求に応じて、逐次暗号化された権限用秘密鍵を生成し、鍵更新装置180に供給されたICカードの鍵更新処理を行ってもよい。   In the above example, the case where the authority private key once encrypted is stored in the storage unit 181 of the key update apparatus 180 from the key management apparatus 110 has been described. Rather than storing the secret key, the IC card that has been sequentially encrypted in response to a request from the key update processing unit 184 of the key update device 180 and is supplied to the key update device 180 is generated. The key update process may be performed.

本実施形態においては、権限に対して公開鍵暗号技術における秘密鍵と公開鍵の割り当て行っている。このとき、例えば公開鍵に対して、どの権限に対する権限用公開鍵なのかを示すためには、公開鍵証明書を発行することが有用である。また、上記のような暗号技術を用いる場合、セキュリティ上の観点からは、一定の有効期限を設けることが望まれる。この場合、有効期限が切れた鍵に対しては、その鍵を廃棄し、新たに鍵を生成しなおすことが望ましい。   In the present embodiment, the secret key and the public key are assigned to the authority in the public key encryption technology. At this time, for example, it is useful to issue a public key certificate in order to indicate which authority the public key is for the public key. In addition, when using the encryption technique as described above, it is desirable to provide a certain expiration date from the viewpoint of security. In this case, for a key whose expiration date has expired, it is desirable to discard the key and generate a new key.

以上の場合、鍵の更新(廃棄と再生成)処理によって、権限に対して割り当てられた権限用公開鍵、権限用秘密鍵が更新された場合には、ワークフロー中の暗号化申請書の復号ができなくなる場合がある。   In the above case, if the authority public key or authority private key assigned to the authority is updated by the key update (discard and regeneration) process, the encryption application form in the workflow is decrypted. It may not be possible.

これを解決するひとつの方法は、上記の有効期限切れによる鍵更新処理が発生する前に、予め期限切れ後に利用する鍵(更新後権限用秘密鍵、更新後権限用公開鍵と呼ぶ)を期限切れが生じるより前に生成しておき、期限切れが生じる前に更新後の権限用公開鍵を用いて申請書を暗号化することによって、有効期限が切れた場合でも、即座に更新後の権限用秘密鍵による処理を行えるようにしておくことである。   One method for solving this is that before the key update process due to the expiration date, the keys used after the expiration (expired authority private key and updated authority public key) expire. Even before the expiration date is expired, it is generated immediately before the expiration date by encrypting the application using the updated authority public key before the expiration date. It is to be able to process.

しかしながら、このような場合には、例えば、更新前の権限用公開鍵で暗号化された暗号化申請書が有効期限切れのあとも残存する可能性がある。或いは、権限用秘密鍵がICカードの紛失など、何らかの原因で危殆化した恐れがあり、早急に対応する必要がある場合には、上記のように前もって更新後の権限用公開鍵で申請書を暗号化しておくことは困難である。これを防ぐためには、以下に示すような処理を行ってもよい。   However, in such a case, for example, the encryption application form encrypted with the authority public key before renewal may remain after the expiration date. Or, if there is a possibility that the authority private key has been compromised for some reason, such as the loss of the IC card, and it is necessary to respond immediately, the application form must be updated with the authority public key updated in advance as described above. It is difficult to encrypt. In order to prevent this, the following processing may be performed.

まず、鍵管理装置110の鍵生成部117が、更新対象となる権限用公開鍵、権限用秘密鍵に対して、更新後の権限用公開鍵、権限用秘密鍵の再生成処理を行う。以下では、新たに生成された鍵を更新後権限用秘密鍵、更新後権限用公開鍵と呼び、更新対象となる権限用公開鍵、権限用秘密鍵を更新前権限用秘密鍵、更新後権限用公開鍵と呼ぶ。   First, the key generation unit 117 of the key management apparatus 110 performs a re-generation process of the updated authority public key and authority secret key for the authority public key and authority secret key to be updated. In the following, the newly generated key is referred to as the post-update authority private key and the post-update authority public key, and the authority public key and authority private key to be updated are the pre-update authority private key and post-update authority. Called public key.

次に、鍵管理装置110の送受信処理部118が、更新前権限用秘密鍵と更新後権限用公開鍵を鍵更新情報としてフロー制御装置140に送信する。   Next, the transmission / reception processing unit 118 of the key management apparatus 110 transmits the pre-update authority private key and the post-update authority public key to the flow control apparatus 140 as key update information.

フロー制御装置140は、鍵更新情報を受け取り、暗号化申請書記憶領域144内に保管された暗号化申請書の再暗号化処理を行う。なお、暗号化申請書の再暗号化処理については、図22を用いて後述する。   The flow control device 140 receives the key update information and performs re-encryption processing of the encryption application stored in the encryption application storage area 144. The re-encryption processing of the encryption application will be described later with reference to FIG.

なお、鍵更新情報には、秘密鍵(更新前権限用秘密鍵)の情報が含まれているため、通信に先立ち、例えばSSL(Secure Socket Layer)通信などを用いることによって、鍵更新情報を暗号化した状態でフロー制御装置140に送信することができるようにしておくことが望ましい。   Since the key update information includes information on the private key (private key for pre-update authority), the key update information is encrypted by using, for example, SSL (Secure Socket Layer) communication before communication. It is desirable to be able to transmit to the flow control device 140 in a state in which it has been converted into a state.

次に、鍵管理装置110は、ユーザ管理部116が、更新後権限用秘密鍵を、更新前権限用秘密鍵を所持するユーザのユーザ用秘密鍵でそれぞれ暗号化して、鍵更新装置180に送信する。   Next, in the key management device 110, the user management unit 116 encrypts the post-update authority private key with the user private key of the user possessing the pre-update authority private key, and transmits the encrypted private key to the key update apparatus 180. To do.

鍵更新装置180では、暗号化された更新後権限用秘密鍵を送受信処理部185を用いて受信し、鍵暗号化情報記憶領域182に記憶する。   The key update device 180 receives the encrypted post-update authority private key using the transmission / reception processing unit 185 and stores it in the key encryption information storage area 182.

更新対象となった権限用秘密鍵を有するユーザが、鍵更新装置180の読取部189に更新前権限用秘密鍵を有するICカードを読み取り可能に設置すると、鍵更新処理部184が、ICカード内のユーザのユーザ用秘密鍵を用いて、該当する暗号化された更新後権限用秘密鍵の復号を行い、ICカード内の更新前権限用秘密鍵を削除し、更新後権限用秘密鍵の書き込みを行うことによって、鍵更新処理を完了する。   When the user having the authority private key to be updated is installed in the reading unit 189 of the key updating apparatus 180 so as to be able to read the IC card having the pre-update authority private key, the key update processing unit 184 stores the IC card in the IC card. The corresponding encrypted private key for updated authority is decrypted using the private key for user of the user, the private key for authority before update in the IC card is deleted, and the private key for updated authority is written. To complete the key update process.

なお、暗号化申請書が、有効期限切れの後も残存することを防ぐためには、一定時間審査処理が行われなかった暗号化申請書に対して、審査処理を行うべき権限を持ったユーザに、例えば、電子メールなどを利用して自動的に通知するようにしてもよい。   In order to prevent the encryption application form from remaining after the expiration date, a user who has the authority to perform an inspection process on an encryption application that has not been subjected to an inspection process for a certain period of time. For example, notification may be automatically made using e-mail or the like.

次に、フロー制御装置140の再暗号化部153が行う暗号化申請書の再暗号化処理のフローについて、図22を用いて説明する。   Next, the flow of the re-encryption processing of the encryption application form performed by the re-encryption unit 153 of the flow control device 140 will be described with reference to FIG.

まず、フロー制御装置140の再暗号化部153は、フロー制御部150に対して、承認受付処理を停止するよう指示を出し、フロー制御部150は、承認受付処理を停止する(S50)。   First, the re-encryption unit 153 of the flow control device 140 instructs the flow control unit 150 to stop the approval reception process, and the flow control unit 150 stops the approval reception process (S50).

次に、再暗号化部153は、更新前権限用秘密鍵、および、更新後権限用公開鍵を使って、暗号化申請書の再暗号化処理を行う(S51)。   Next, the re-encryption unit 153 re-encrypts the encryption application using the pre-update authority private key and the post-update authority public key (S51).

そして、再暗号化部153は、再暗号化前の申請書があるか否かを確認し(S52)、あれば(ステップS52においてYes)、ステップS51に戻り再暗号化処理を繰り返し、なければ(ステップS52においてNo)、なければステップS53に進む。   Then, the re-encryption unit 153 confirms whether or not there is an application form before re-encryption (S52), and if there is (Yes in Step S52), returns to Step S51 and repeats the re-encryption process. If (No in step S52), the process proceeds to step S53.

ステップS53では、フロー制御装置140の再暗号化部153は、フロー制御部150に対して、承認受付処理を再開するよう指示を出し、フロー制御部150は、承認受付処理を再開する。   In step S53, the re-encryption unit 153 of the flow control device 140 instructs the flow control unit 150 to resume the approval reception process, and the flow control unit 150 resumes the approval reception process.

図22のフローチャートにおいて、ステップS51における暗号化申請書の再暗号化処理は、例えば、以下のようにして行う。   In the flowchart of FIG. 22, the re-encryption processing of the encryption application in step S51 is performed as follows, for example.

まず、再暗号化部153は、更新前権限用秘密鍵を用いて、暗号化申請書の鍵暗号化データの復号を行う。   First, the re-encryption unit 153 decrypts the key encrypted data of the encryption application using the pre-update authority private key.

次に、再暗号化部153は、復号した鍵暗号化データを更新後権限用公開鍵で暗号化し、これを新たな鍵暗号化データとして、暗号化申請書に書き込む。   Next, the re-encryption unit 153 encrypts the decrypted key encrypted data with the updated authority public key, and writes this as new key encrypted data in the encryption application form.

なお、以上の例では、鍵の有効期限が切れた場合の処理について述べたが、例えばICカードの紛失などによって、鍵の危殆化が生じた場合には、ICカードを紛失したユーザに対し、ICカードの再発行を行うとともに、同一権限を有するユーザの権限用秘密鍵を更新するために、上記の処理を行うことによって、ワークフロー内の暗号化申請書の再暗号化処理を行うことが望ましい。   In the above example, the processing when the key has expired has been described. However, for example, when the key is compromised due to loss of the IC card, the user who has lost the IC card, It is desirable to re-encrypt the application for encryption in the workflow by re-issuing the IC card and updating the authority private key of the user having the same authority by performing the above-described processing. .

以上のようにすることによって、例えば、フロー制御装置140が悪意のあるユーザによって攻撃されアクセス制御機能が無効化された場合でも、申請書自体が暗号化されているため、申請書内の情報を得ることができない、より安全なワークフローシステムの構成が可能になる。   By doing so, for example, even when the flow control device 140 is attacked by a malicious user and the access control function is disabled, the application itself is encrypted, so the information in the application is It becomes possible to construct a safer workflow system that cannot be obtained.

また、承認処理装置160に送信される申請書は、暗号化されており、審査を行うそれぞれのユーザの権限に応じて、必要な項目のみが開示されるため、例えば、承認装置160から他の装置に直接暗号化申請書が送付された場合でも、申請書の閲覧箇所をユーザの権限に応じて適切に開示することが可能になる。なお、承認処理装置160から他の承認処理装置160へ暗号化申請書を送信することは、例えば承認処理を外部委託する場合や外部機関に承認を得る必要がある場合などに役立つ。   Further, the application form transmitted to the approval processing device 160 is encrypted, and only necessary items are disclosed according to the authority of each user who performs the examination. Even when the encryption application form is sent directly to the apparatus, it is possible to appropriately disclose the viewing location of the application form according to the authority of the user. Note that transmitting the encryption application form from the approval processing device 160 to another approval processing device 160 is useful, for example, when the approval processing is outsourced or when it is necessary to obtain approval from an external organization.

次に、本発明の第二の実施形態について説明する。   Next, a second embodiment of the present invention will be described.

第一の実施形態では、ワークフロー内の申請書を全て暗号化しておく場合について述べた。これによって例えば、フロー制御装置140が悪意のあるユーザによって攻撃され、フロー制御装置140のアクセス制御機能が無効化された場合でも、申請書内の情報の秘匿性を守ることができ、より安全なワークフローシステムの構成が可能になる。   In the first embodiment, a case has been described in which all application forms in the workflow are encrypted. Thereby, for example, even when the flow control device 140 is attacked by a malicious user and the access control function of the flow control device 140 is invalidated, the confidentiality of the information in the application can be protected, and the safer A workflow system can be configured.

これに対して、本発明の第二の実施形態では、第一の実施形態とは異なり、承認装置160での審査処理を行うたびに、そのつど申請書の暗号化処理を行う。このようにすることによって、第一の実施形態において述べた、フロー制御装置140の安全性を高める効果はなくなるが、鍵更新時にフロー制御装置140における暗号化申請書の再暗号化処理が不要になるといった利点がある。   On the other hand, in the second embodiment of the present invention, unlike the first embodiment, the application is encrypted each time the examination process is performed by the approval device 160. By doing so, the effect of improving the safety of the flow control device 140 described in the first embodiment is eliminated, but the re-encryption processing of the encryption application form in the flow control device 140 is not required at the time of key update. There is an advantage such as.

また、第二の実施形態においても、第一の実施形態と同様にして、承認装置160に送付される申請書は暗号化されており、それぞれの権限に応じて必要な項目のみが開示されるため、例えば、承認装置160から他の装置に直接暗号化申請書が送付された場合でも、申請書の閲覧箇所をユーザの権限に応じて適切に開示することが可能になる。   Also in the second embodiment, as in the first embodiment, the application form sent to the approval device 160 is encrypted, and only necessary items are disclosed according to each authority. Therefore, for example, even when the encryption application form is directly sent from the approval apparatus 160 to another apparatus, it is possible to appropriately disclose the viewing location of the application form in accordance with the authority of the user.

図23は、本発明の第二の実施形態におけるフロー制御装置240の概略図である。   FIG. 23 is a schematic diagram of the flow control device 240 according to the second embodiment of the present invention.

図示するように、フロー制御装置240は、記憶部241と、制御部247と、入力部155と、出力部156と、送受信部157と、を備え、第一の実施形態と比較して、記憶部241及び制御部247が異なっているため、以下、これらの異なっている点に関連する事項について説明する。   As illustrated, the flow control device 240 includes a storage unit 241, a control unit 247, an input unit 155, an output unit 156, and a transmission / reception unit 157, and stores it in comparison with the first embodiment. Since the unit 241 and the control unit 247 are different, items related to these different points will be described below.

記憶部241は、ユーザ管理情報記憶領域142と、公開鍵記憶領域143と、申請書記憶領域244と、閲覧箇所管理情報記憶領域145と、フロー制御情報記憶領域146と、を備え、第一の実施形態における暗号化申請書記憶領域144の代わりに申請書記憶領域244が設けられている。   The storage unit 241 includes a user management information storage area 142, a public key storage area 143, an application form storage area 244, a browsing location management information storage area 145, and a flow control information storage area 146. An application form storage area 244 is provided instead of the encryption application form storage area 144 in the embodiment.

第一の実施形態においては、暗号化した暗号化申請書を暗号化申請書記憶領域144に記憶したが、本実施形態においては、申請書を暗号化せずに申請書記憶領域244に記憶するようにしている。   In the first embodiment, the encrypted encryption application form is stored in the encryption application form storage area 144, but in the present embodiment, the application form is stored in the application form storage area 244 without being encrypted. I am doing so.

制御部247は、ユーザ管理部148と、認証処理部149と、フロー制御部250と、申請書受付部251と、暗号化部252と、再暗号化部153と、送受信処理部154と、を備え、第一の実施形態と比較して、フロー制御部250、申請書受付部251及び暗号化部252が異なっているため、以下これらの異なっている点に関連する事項について説明する。   The control unit 247 includes a user management unit 148, an authentication processing unit 149, a flow control unit 250, an application form receiving unit 251, an encryption unit 252, a re-encryption unit 153, and a transmission / reception processing unit 154. Since the flow control unit 250, the application form receiving unit 251 and the encryption unit 252 are different from those of the first embodiment, items related to these different points will be described below.

本実施形態においては、申請書受付部251で受け付けた申請書を暗号化せずに申請書記憶領域244に記憶し、フロー制御部250は、承認装置160からの要求に応じて申請書を承認装置160に送信する際に、申請書を暗号化部252で暗号化して、承認装置160に送信するようにしている。   In the present embodiment, the application received by the application receiving unit 251 is stored in the application storage area 244 without being encrypted, and the flow controller 250 approves the application in response to a request from the approval device 160. When transmitting to the device 160, the application form is encrypted by the encryption unit 252 and transmitted to the approval device 160.

図24は、本実施形態におけるワークフローシステム100で申請書を処理する際のシーケンス図である。   FIG. 24 is a sequence diagram when an application form is processed by the workflow system 100 according to the present embodiment.

まず、申請装置130の申請書作成部133が、送受信処理部134を介して、フロー制御装置240に対して、申請書入力画面送信要求を送信する(S60)。   First, the application form creation unit 133 of the application apparatus 130 transmits an application form input screen transmission request to the flow control apparatus 240 via the transmission / reception processing unit 134 (S60).

このような申請書入力画面送信要求を受信したフロー制御装置240では、申請書受付部151が、予め定められた申請書入力画面を申請装置130に送付する(S61)。   In the flow control device 240 that has received such an application form input screen transmission request, the application form accepting unit 151 sends a predetermined application form input screen to the application apparatus 130 (S61).

そして、申請装置130では、申請書作成部133が出力部136に受信した申請書入力画面を表示し、入力部135を介して、申請装置130のオペレータから必要な情報の入力を受け付け、入力された情報より申請書を作成し、送信処理部134を介して、フロー制御装置240に送信する(S62)。   In the application device 130, the application form creation unit 133 displays the received application form input screen on the output unit 136, and the input of the necessary information is received and input from the operator of the application device 130 via the input unit 135. An application form is created from the received information and transmitted to the flow control device 240 via the transmission processing unit 134 (S62).

次に、フロー制御装置240の申請書受付部251は、受信した申請書を申請書記憶領域244に記憶する(S63)。   Next, the application form receiving unit 251 of the flow control device 240 stores the received application form in the application form storage area 244 (S63).

次に、承認装置160の申請書処理部164が、承認装置160のユーザの指示に応じて、送受信処理部166を用いて、フロー制御装置240に申請書審査処理要求を送信する(S64)。ここで、本実施形態においては、申請書審査処理要求に承認装置160のユーザを特定するユーザ名を含めて送信するものとする。   Next, the application form processing unit 164 of the approval device 160 transmits an application form examination processing request to the flow control device 240 using the transmission / reception processing unit 166 in response to an instruction from the user of the approval device 160 (S64). Here, in the present embodiment, it is assumed that the application form review process request is transmitted including the user name that identifies the user of the approval device 160.

このような申請書審査処理要求を受信したフロー制御装置240では、フロー制御部250が、送受信処理部154を介して、申請書審査処理要求を送信してきた承認装置160に対して認証情報送付要求を返信する(S65)。ここで、本実施形態においては、フロー制御部250は、ランダムな文字列を生成し、これを申請書審査処理要求に含まれているユーザ名に対応する公開鍵(ユーザ名に対応されて公開鍵記憶領域143に記憶されている)を用いて暗号化し、認証情報送付要求に含めて返信する。   In the flow control device 240 that has received such an application form review processing request, the flow control unit 250 sends an authentication information sending request to the approval device 160 that has transmitted the application form review processing request via the transmission / reception processing unit 154. Is returned (S65). Here, in the present embodiment, the flow control unit 250 generates a random character string, and publicizes the public character key corresponding to the user name included in the application form examination process request (corresponding to the user name). Stored in the key storage area 143) and sent back in the authentication information sending request.

そして、認証情報送付要求を受信した承認装置160では、申請書処理部164が、認証情報を作成し、送受信処理部166を介して、作成した認証情報をフロー制御装置240に送付する(S66)。ここで、本実施形態においては、申請書処理部164は、認証情報送付要求に含まれている暗号化されたランダムな文字列を、承認装置160のユーザの秘密鍵を用いて復号し、復号した復号結果を認証情報として送信する。   Then, in the approval device 160 that has received the authentication information sending request, the application form processing unit 164 creates authentication information and sends the created authentication information to the flow control device 240 via the transmission / reception processing unit 166 (S66). . Here, in the present embodiment, the application form processing unit 164 decrypts the encrypted random character string included in the authentication information sending request using the secret key of the user of the approval device 160, and decrypts it. The decrypted result is transmitted as authentication information.

フロー制御装置240の認証処理部149では、承認装置160から受信した認証情報が、承認装置160に送信したランダムな文字列と一致するか否かで認証処理を行い、認証が成功した場合(認証情報と、承認装置160に送信したランダムな文字列と、が一致した場合)には、承認待ちとなっている申請書のID番号を一覧表示した申請書一覧を承認装置160に送信する(S67)。   The authentication processing unit 149 of the flow control device 240 performs authentication processing based on whether or not the authentication information received from the approval device 160 matches the random character string transmitted to the approval device 160. If the information matches the random character string transmitted to the approval device 160), an application list that displays a list of ID numbers of applications that are waiting for approval is transmitted to the approval device 160 (S67). ).

次に、承認装置160の申請書処理部164が、受信した承認待ちの申請書一覧を出力部168に出力して、入力部167を介して、審査を行う申請書の指定を受けると、当該申請書のID番号をフロー制御装置240に送信する(S68)。   Next, when the application form processing unit 164 of the approval device 160 outputs the received application list waiting for approval to the output unit 168 and receives the designation of the application form to be examined via the input unit 167, The ID number of the application form is transmitted to the flow control device 240 (S68).

そして、フロー制御装置240のフロー制御部250が、受信したID番号に対応する暗号化申請書を暗号化申請書記憶領域144から取得して、暗号化部252に出力して、暗号化部252が暗号化を施して、送受信処理部154を用いて承認装置160に送信する(S69)。なお、暗号化部252での暗号化については、第一の実施形態と同様に行われる。   Then, the flow control unit 250 of the flow control device 240 acquires the encryption application corresponding to the received ID number from the encryption application storage area 144, outputs the encryption application to the encryption unit 252, and the encryption unit 252. Performs encryption and transmits the data to the approval device 160 using the transmission / reception processing unit 154 (S69). Note that the encryption in the encryption unit 252 is performed in the same manner as in the first embodiment.

このような暗号化申請書を受信した承認装置160では、申請書処理部164が復号処理部165に暗号化申請書を出力し、復号処理部165が暗号化申請書の復号を行い、復号された申請書を出力部168に表示して、入力部167を介して、承認装置160のユーザからコメントや審査結果の入力を受け付ける(S70)。   In the approval device 160 that has received such an encryption application, the application processing unit 164 outputs the encryption application to the decryption processing unit 165, and the decryption processing unit 165 decrypts the encrypted application and decrypts it. The application form is displayed on the output unit 168, and input of comments and examination results is received from the user of the approval device 160 via the input unit 167 (S70).

そして、承認装置160の送受信処理部166は、このようにして受け付けたコメント及び審査結果を暗号化申請書に付加して、フロー制御装置240に送信する(S71)。   Then, the transmission / reception processing unit 166 of the approval device 160 adds the received comment and the examination result to the encryption application form, and transmits the encrypted application to the flow control device 240 (S71).

次に、フロー制御装置240の申請書受付部251は、受信した審査結果とコメントとを申請書に付加することで、申請書を更新し、申請書記憶領域244に記憶する(S72)。   Next, the application form receiving unit 251 of the flow control apparatus 240 updates the application form by adding the received examination result and comment to the application form, and stores the updated application form in the application form storage area 244 (S72).

なお、ステップS64〜ステップS72までの処理については、申請書に対して必要な承認が得られるまで繰り返し行われるものとする。   In addition, about the process from step S64 to step S72, it shall be repeatedly performed until required approval is obtained with respect to an application.

次に、フロー制御装置240のフロー制御部250は、必要なフロー処理が終了した申請書を暗号化部252に出力して、暗号化部252が暗号化を施し、送受信処理部154を用いて保管装置170に送信する(S73)。   Next, the flow control unit 250 of the flow control device 240 outputs an application form for which necessary flow processing has been completed to the encryption unit 252, and the encryption unit 252 performs encryption and uses the transmission / reception processing unit 154. The data is transmitted to the storage device 170 (S73).

そして、保管装置170では、申請書取得処理部175が暗号化申請書を受信し、復号処理部176において復号して、申請書保存処理部177が、申請書記憶領域173に記憶する処理を行う(S74)。なお、フロー制御装置240と保管装置170が専用回線で接続されている、或いは、SSLなど別の手段によって暗号化通信が確保されている場合には、ステップS73における暗号化部252による暗号化、および、ステップS74における復号処理部176による復号を行わなくてもよい。   In the storage device 170, the application form acquisition processing unit 175 receives the encrypted application form, the decryption processing unit 176 decrypts it, and the application form storage processing unit 177 performs processing to store it in the application form storage area 173. (S74). If the flow control device 240 and the storage device 170 are connected by a dedicated line, or if encrypted communication is secured by another means such as SSL, encryption by the encryption unit 252 in step S73, And it is not necessary to perform decoding by the decoding processing unit 176 in step S74.

ワークフローシステムの概略図。Schematic diagram of the workflow system. 鍵管理装置の概略図。Schematic diagram of a key management device. ユーザテーブルの概略図。Schematic of a user table. 権限鍵テーブルの概略図。Schematic diagram of authority key table. ユーザ鍵テーブルの概略図。Schematic of a user key table. コンピュータの概略図。Schematic diagram of a computer. 申請装置の概略図。Schematic of the application device. フロー制御装置の概略図。Schematic of a flow control device. 権限公開鍵テーブルの概略図。Schematic diagram of authority public key table. ユーザ公開鍵テーブルの概略図。Schematic of a user public key table. 閲覧箇所管理テーブルの概略図。The schematic diagram of a browsing location management table. 承認順序テーブルの概略図。Schematic of an approval order table. ステータステーブルの概略図。Schematic diagram of status table. 承認装置の概略図。Schematic of the approval device. 保管装置の概略図。Schematic of a storage device. 鍵更新装置の概略図。Schematic of a key update device. ワークフローシステムで申請書を処理する際のシーケンス図。Sequence diagram when processing the application form in the workflow system. 申請書の暗号化を行う処理を示すフローチャート。The flowchart which shows the process which encrypts an application. 暗号化申請書のデータ構造を示す概略図。Schematic which shows the data structure of an encryption application. 暗号化申請書ヘッダ情報格納領域に格納される情報をXMLを用いて記述した具体例を示す概略図。Schematic which shows the specific example which described the information stored in an encryption application form header information storage area using XML. 暗号化申請書を復号する処理を示すフローチャート。The flowchart which shows the process which decodes an encryption application. 暗号化申請書の再暗号化処理のフローチャート。The flowchart of the re-encryption process of an encryption application. フロー制御装置の概略図。Schematic of a flow control device. ワークフローシステムで申請書を処理する際のシーケンス図。Sequence diagram when processing the application form in the workflow system.

符号の説明Explanation of symbols

100 ワークフローシステム
110 鍵管理装置
111 記憶部
112 ユーザ情報記憶領域
113 秘密鍵記憶領域
114 公開鍵記憶領域
115 制御部
116 ユーザ管理部
117 鍵生成部
118 送受信処理部
119 入力部
120 出力部
121 送受信部
130 申請装置
131 記憶部
132 制御部
133 申請書作成部
134 送受信処理部
135 入力部
136 出力部
137 送受信部
140、240 フロー制御装置
141、241 記憶部
142 ユーザ管理情報記憶領域
143 公開鍵記憶領域
144 暗号化申請書記憶領域
244 申請書記憶領域
145 閲覧箇所管理情報記憶領域
146 フロー制御情報記憶領域
147 制御部
148 ユーザ管理部
149 認証処理部
150、250 フロー制御部
151、251 申請書受付部
152、252 暗号化部
153 再暗号化部
154 送受信処理部
155 入力部
156 出力部
157 送受信部
160 承認装置
161 記憶部
162 秘密鍵記憶領域
163 制御部
164 申請書処理部
165 復号処理部
166 送受信処理部
167 入力部
168 出力部
169 送受信部
170 保険装置
171 記憶部
172 秘密鍵記憶領域
173 申請書記憶領域
174 制御部
175 申請書取得処理部
176 復号処理部
177 申請書保存処理部
178 送受信処理部
179 送受信部
180 鍵更新装置
181 記憶部
182 鍵暗号化情報記憶領域
183 制御部
184 鍵更新処理部
185 送受信処理部
186 入力部
187 出力部
188 送受信部
189 読取部
DESCRIPTION OF SYMBOLS 100 Workflow system 110 Key management apparatus 111 Storage part 112 User information storage area 113 Private key storage area 114 Public key storage area 115 Control part 116 User management part 117 Key generation part 118 Transmission / reception processing part 119 Input part 120 Output part 121 Transmission / reception part 130 Application device 131 Storage unit 132 Control unit 133 Application form creation unit 134 Transmission / reception processing unit 135 Input unit 136 Output unit 137 Transmission / reception unit 140, 240 Flow control device 141, 241 Storage unit 142 User management information storage area 143 Public key storage area 144 Encryption Application storage area 244 application storage area 145 browsing location management information storage area 146 flow control information storage area 147 control unit 148 user management unit 149 authentication processing unit 150, 250 flow control unit 151, 251 application reception unit 152, 252 Encoding unit 153 Re-encryption unit 154 Transmission / reception processing unit 155 Input unit 156 Output unit 157 Transmission / reception unit 160 Approving device 161 Storage unit 162 Private key storage area 163 Control unit 164 Application form processing unit 165 Decryption processing unit 166 Transmission / reception processing unit 167 Input Unit 168 output unit 169 transmission / reception unit 170 insurance device 171 storage unit 172 private key storage region 173 application form storage region 174 control unit 175 application form acquisition processing unit 176 decryption processing unit 177 application form storage processing unit 178 transmission / reception processing unit 179 transmission / reception unit 180 Key update device 181 Storage unit 182 Key encryption information storage area 183 Control unit 184 Key update processing unit 185 Transmission / reception processing unit 186 Input unit 187 Output unit 188 Transmission / reception unit 189 Reading unit

Claims (16)

申請装置、フロー制御装置及び承認装置を備えるワークフローシステムであって、
前記申請装置の制御部は、
入力部を介して情報を受け付け、申請書を生成する処理と、
送受信部を介して、生成した申請書をフロー制御装置に送信する処理と、
を行い、
前記フロー制御装置は、
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、
前記フロー制御装置の制御部は、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行い、
前記承認装置の制御部は、
送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行うこと、
特徴とするワークフローシステム。
A workflow system comprising an application device, a flow control device and an approval device,
The control unit of the application device
Processing to accept information via the input unit and generate an application;
A process of transmitting the generated application form to the flow control device via the transmission / reception unit;
And
The flow control device includes:
A storage unit that stores browsing location management information that identifies items that can be browsed in the application for each authority, authority key information that specifies an encryption key for each authority, and approval order information that specifies the approval order of the application And a control unit,
The control unit of the flow control device,
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified by the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval device in an approval order specified by the approval order information via a transmission / reception unit;
And
The controller of the approval device
Common to items corresponding to the authority by decrypting the key encryption information included in the encryption application received via the transmission / reception unit with a decryption key corresponding to the authority of the user of the approval device Processing to obtain the key;
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do the
A featured workflow system.
請求項1に記載のワークフローシステムであって、
鍵管理装置をさらに備え、
前記鍵管理装置の制御部は、
権限毎に、暗号化鍵及び復号鍵を生成する処理を行い、
前記フロー制御装置で使用する暗号化鍵は、前記鍵管理装置が生成した暗号化鍵であり、
前記承認装置で使用する復号鍵は、前記鍵管理装置が生成した復号鍵であること、
を特徴とするワークフローシステム。
The workflow system according to claim 1,
A key management device;
The control unit of the key management device includes:
For each authority, perform processing to generate encryption key and decryption key,
The encryption key used in the flow control device is an encryption key generated by the key management device,
The decryption key used in the approval device is a decryption key generated by the key management device;
A workflow system characterized by
請求項2に記載のワークフローシステムであって、
前記鍵管理装置の制御部は、
前記承認装置のユーザの権限が変更される毎に、権限毎に、暗号化鍵及び復号鍵を生成する処理を行い、
前記フロー制御装置で使用する暗号化鍵は、前記承認装置のユーザの権限が変更された後に前記鍵管理装置が生成した暗号化鍵であり、
前記承認装置で使用する復号鍵は、前記承認装置のユーザの権限が変更された後に前記鍵管理装置が生成した復号鍵であること、
を特徴とするワークフローシステム。
The workflow system according to claim 2,
The control unit of the key management device includes:
Each time the authorization of the user of the approval device is changed, a process of generating an encryption key and a decryption key is performed for each authorization,
The encryption key used in the flow control device is an encryption key generated by the key management device after the authority of the user of the approval device is changed,
The decryption key used in the approval device is a decryption key generated by the key management device after the authority of the user of the approval device is changed;
A workflow system characterized by
請求項3に記載のワークフローシステムであって、
鍵更新装置をさらに備え、
前記鍵管理装置の制御部は、
前記承認装置のユーザの権限が変更される毎に、権限毎に生成された暗号化鍵及び復号鍵を、当該権限を有するユーザのユーザ用公開鍵で暗号化する処理と、
暗号化した復号鍵を前記鍵更新装置に送信する処理と、
を行い、
前記鍵更新装置の制御部は、
前記承認装置のユーザのユーザ用秘密鍵及び前記承認装置のユーザの権限が変更される前の復号鍵が記憶された記憶媒体から当該ユーザ用秘密鍵を読み取る処理と、
前記ユーザ用秘密鍵を用いて、前記鍵管理装置から受信した暗号化した復号鍵を復号する処理と、
復号した復号鍵を、前記承認装置のユーザの権限が変更される前の復号鍵に替えて前記記憶媒体に記憶する処理と、
を行うこと、
を特徴とするワークフローシステム。
The workflow system according to claim 3,
A key update device;
The control unit of the key management device includes:
A process of encrypting the encryption key and the decryption key generated for each authority with the public key for the user of the authority each time the authority of the user of the approval device is changed,
A process of transmitting the encrypted decryption key to the key update device;
And
The control unit of the key update device includes:
A process of reading the user private key from the storage medium storing the user private key of the user of the approval apparatus and the decryption key before the authority of the user of the approval apparatus is changed;
A process of decrypting an encrypted decryption key received from the key management device using the user private key;
A process of storing the decrypted decryption key in the storage medium in place of the decryption key before the authority of the user of the approval device is changed;
To do the
A workflow system characterized by
請求項2〜4の何れか一項に記載のワークフローシステムであって、
前記鍵管理装置の制御部は、
前記承認装置の権限毎に、暗号化鍵及び復号鍵を再生成する処理を行い、
前記再生成された暗号化鍵と再生成前の復号鍵とをフロー制御装置に送信する処理を行い、
前記フロー制御装置の制御部は、
前記再生成前の復号鍵を用いて前記暗号化申請書の復号する処理と、
再生成された暗号化鍵を用いて前記復号された暗号化申請書の再暗号化する処理と、
を行うこと
を特徴とするワークフローシステム。
The workflow system according to any one of claims 2 to 4, wherein
The control unit of the key management device includes:
For each authority of the approval device, perform processing to regenerate the encryption key and decryption key,
A process of transmitting the regenerated encryption key and the decryption key before regeneration to the flow control device;
The control unit of the flow control device,
A process of decrypting the encryption application using the decryption key before the regeneration;
Processing to re-encrypt the decrypted encryption application using the regenerated encryption key;
A workflow system characterized by
請求項1〜5のいずれか一項に記載のワークフローシステムであって、
保管装置をさらに備え、
前記フロー制御装置の制御部は、
前記承認順序情報で特定される承認順序における前記申請書の承認処理が終了した場合には、前記送受信部を介して、前記暗号化申請書を前記保管装置に送信する処理を行い、
前記保管装置の制御部は、
前記暗号化申請書に含まれる前記暗号化項目を全て復号することで、申請書を復号する処理と、
復号した申請書を記憶部に記憶する処理と、
を行うこと、
を特徴とするワークフローシステム。
The workflow system according to any one of claims 1 to 5,
A storage device;
The control unit of the flow control device,
When the approval process of the application in the approval order specified by the approval order information is completed, the process of transmitting the encryption application to the storage device via the transmission / reception unit,
The control unit of the storage device,
A process of decrypting the application by decrypting all of the encrypted items included in the encryption application;
Storing the decrypted application in the storage unit;
To do the
A workflow system characterized by
請求項1〜6のいずれか一項に記載のワークフローシステムであって、
前記承認装置の制御部は、前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信部を介して前記フロー制御装置に送信する処理を行い、
前記フロー制御装置の制御部は、
検証情報を生成する処理と、
送受信部を介して受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
を行い、
前記承認装置の制御部は、
送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行い、
前記フロー制御装置の制御部は、
送受信部を介して受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするワークフローシステム。
The workflow system according to any one of claims 1 to 6,
The control unit of the approval device performs a process of transmitting a processing request having identification information for identifying the user to the flow control device via the transmission / reception unit in accordance with an instruction of the user of the approval device,
The control unit of the flow control device,
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the processing request received via the transmission / reception unit;
Processing for transmitting the encrypted verification information to the approval device;
And
The controller of the approval device
A process of generating authentication information by decrypting the encrypted verification information received via the transmission / reception unit with the user private key of the user;
Processing for transmitting the authentication information to the flow control device;
And
The control unit of the flow control device,
A process of transmitting the encryption application to the approval device when the authentication information received via the transmission / reception unit matches the verification information;
To do the
A workflow system characterized by
申請書を承認装置に送信するフロー制御装置であって、
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするフロー制御装置。
A flow control device that sends an application to an approval device,
A storage unit that stores browsing location management information that identifies items that can be browsed in the application for each authority, authority key information that specifies an encryption key for each authority, and approval order information that specifies the approval order of the application And a control unit,
The controller is
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified in the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval device in an approval order specified by the approval order information via a transmission / reception unit;
To do the
A flow control device.
請求項8に記載のフロー制御装置であって、
前記制御部は、
送受信部を介して、前記承認装置より、前記承認装置のユーザを特定する識別情報を有する処理要求を受信する処理と、
検証情報を生成する処理と、
受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
送受信部を介して、前記承認装置より、前記承認装置の制御部が、送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで生成した認証情報を受信する処理と、
受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするフロー制御装置。
The flow control device according to claim 8,
The controller is
A process of receiving a processing request having identification information for identifying a user of the approval device from the approval device via a transmission / reception unit;
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the received processing request;
Processing for transmitting the encrypted verification information to the approval device;
Authentication information generated by the control unit of the approval device decrypting the encrypted verification information received via the transmission / reception unit with the user private key from the approval device via the transmission / reception unit Processing to receive
When the received authentication information matches the verification information, a process of transmitting the encryption application to the approval device;
To do the
A flow control device.
フロー制御装置より送信された申請書の審査を行う承認装置であって、
権限に対応した復号鍵を記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記フロー制御装置より、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで生成した暗号化項目と、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を権限毎の暗号化鍵で暗号化すること生成した鍵暗号化情報と、権限毎に前記申請書において閲覧可能な項目を特定した閲覧箇所管理情報と、を有する暗号化申請書を、送受信部を介して受信する処理と、
受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行うこと、
特徴とする承認装置。
An approval device that examines the application form sent from the flow control device,
A storage unit for storing a decryption key corresponding to the authority, and a control unit,
The controller is
From the flow control device, using the item common key generated for each item of the application form, an encrypted item generated by encrypting the corresponding item, and an item that can be viewed in the application form for each authority And specifying the item common key corresponding to the specified item by encrypting with the encryption key for each authority The generated key encryption information and the browsing location management specifying the items that can be viewed in the application form for each authority A process of receiving an encryption application having information via a transmission / reception unit;
Processing for obtaining the item common key corresponding to the authority by decrypting the key encryption information included in the received encryption application form with the decryption key corresponding to the authority possessed by the user of the approval device When,
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do the
Feature approval device.
請求項10に記載の承認装置であって、
前記制御部は、
前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信部を介して前記フロー制御装置に送信する処理と、
前記フロー制御装置より、検証情報を前記ユーザのユーザ用公開鍵で暗号化した検証情報を、送受信部を介して受信する処理と、
受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行うこと、
を特徴とする承認装置。
The approval device according to claim 10,
The controller is
A process of transmitting a processing request having identification information for identifying the user to the flow control apparatus via a transmission / reception unit in response to an instruction of the user of the approval apparatus;
Processing for receiving verification information obtained by encrypting verification information with the user public key of the user from the flow control device via a transmission / reception unit;
Processing for generating authentication information by decrypting the received encrypted verification information with a user private key of the user;
Processing for transmitting the authentication information to the flow control device;
To do the
An approval device characterized by.
コンピュータを、申請書を承認装置に送信するフロー制御装置として機能させるプログラムであって、
前記コンピュータを、
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶手段、制御手段、として機能させ、
前記制御手段に、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信手段を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行わせること、
を特徴とするプログラム。
A program that causes a computer to function as a flow control device that transmits an application form to an approval device,
The computer,
Storage means for storing browsing location management information for identifying items that can be browsed in the application for each authority, authority key information for identifying an encryption key for each authority, and approval order information for identifying the approval order of the application Function as a control means,
In the control means,
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified in the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval apparatus in an approval order specified by the approval order information via a transmission / reception unit;
To do,
A program characterized by
請求項12に記載のプログラムであって、
前記制御手段に、
送受信手段を介して、前記承認装置より、前記承認装置のユーザを特定する識別情報を有する処理要求を受信する処理と、
検証情報を生成する処理と、
受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
送受信手段を介して、前記承認装置より、前記承認装置の制御部が、送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで生成した認証情報を受信する処理と、
受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行わせること、
を特徴とするプログラム。
A program according to claim 12,
In the control means,
A process of receiving a processing request having identification information for identifying a user of the approval apparatus from the approval apparatus via a transmission / reception unit;
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the received processing request;
Processing for transmitting the encrypted verification information to the approval device;
Authentication information generated by the control unit of the approval device decrypting the encrypted verification information received via the transmission / reception unit with the user private key from the approval device via the transmission / reception means Processing to receive
When the received authentication information matches the verification information, a process of transmitting the encryption application to the approval device;
To do,
A program characterized by
コンピュータを、フロー制御装置より送信された申請書の審査を行う承認装置として機能させるプログラムであって、
前記コンピュータを、
権限に対応した復号鍵を記憶する記憶手段、制御手段、として機能させ、
前記制御手段に、
前記フロー制御装置より、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで生成した暗号化項目と、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を権限毎の暗号化鍵で暗号化すること生成した鍵暗号化情報と、権限毎に前記申請書において閲覧可能な項目を特定した閲覧箇所管理情報と、を有する暗号化申請書を、送受信手段を介して受信する処理と、
受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行わせること、
特徴とするプログラム。
A program that causes a computer to function as an approval device that examines an application sent from a flow control device,
The computer,
Function as a storage means for storing a decryption key corresponding to the authority, a control means,
In the control means,
From the flow control device, using the item common key generated for each item of the application form, an encrypted item generated by encrypting the corresponding item, and an item that can be viewed in the application form for each authority And identifying the item common key corresponding to the identified item with the encryption key for each authority, and the generated key encryption information and the browsing location management that identifies the items that can be viewed in the application form for each authority A process of receiving an encryption application form having information via a transmission / reception means;
Processing for obtaining the item common key corresponding to the authority by decrypting the key encryption information included in the received encryption application form with the decryption key corresponding to the authority possessed by the user of the approval device When,
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do,
A featured program.
請求項14に記載のプログラムであって、
前記制御手段に、
前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信手段を介して前記フロー制御装置に送信する処理と、
前記フロー制御装置より、検証情報を前記ユーザのユーザ用公開鍵で暗号化した検証情報を、送受信手段を介して受信する処理と、
受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行わせること、
を特徴とするプログラム。
The program according to claim 14, wherein
In the control means,
A process of transmitting a processing request having identification information for identifying the user to the flow control apparatus via a transmission / reception unit according to an instruction of the user of the approval apparatus;
A process of receiving verification information obtained by encrypting verification information with the user public key of the user from the flow control device via a transmission / reception unit;
Processing for generating authentication information by decrypting the received encrypted verification information with a user private key of the user;
Processing for transmitting the authentication information to the flow control device;
To do,
A program characterized by
申請装置、権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部を有するフロー制御装置及び承認装置を備えるワークフローシステムが行うワークフロー方法であって、
前記申請装置の制御部が、入力部を介して情報を受け付け、申請書を生成する過程と、
前記申請装置の制御部が、送受信部を介して、生成した申請書をフロー制御装置に送信する過程と、
前記フロー制御装置の制御部が、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する過程と、
前記フロー制御装置の制御部が、前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する過程と、
前記フロー制御装置の制御部が、前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する過程と、
前記フロー制御装置の制御部が、送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する過程と、
前記承認装置の制御部が、送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する過程と、
前記承認装置の制御部が、前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する過程と、
前記承認装置の制御部が、特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する過程と、
を備えること、
特徴とするワークフロー方法。
Application device, browsing location management information for identifying items that can be browsed in the application for each authority, authority key information for identifying an encryption key for each authority, and approval order information for identifying the approval order of the application A workflow method performed by a workflow system including a flow control device and an approval device having a storage unit,
The control unit of the application device accepts information through the input unit and generates an application form,
A process in which the control unit of the application device transmits the generated application form to the flow control device via the transmission / reception unit;
The process of generating the encrypted item by encrypting the corresponding item using the item common key generated for each item of the application form by the control unit of the flow control device;
The control unit of the flow control device identifies an item that can be browsed in the application form for each authority from the browsing location management information, and an item common key corresponding to the identified item is identified by the authority key information. The process of generating key encryption information by encrypting with the encryption key for each authority,
The control unit of the flow control device generates an encryption application including the browsing location management information, the encryption item, and the key encryption information;
The control unit of the flow control device transmits the encryption application form to the approval device in the approval order specified by the approval order information via the transmission / reception unit;
The controller of the approval device decrypts the key encryption information included in the encryption application received via the transmission / reception unit with a decryption key corresponding to the authority of the user of the approval device. The process of obtaining the item common key corresponding to the authority,
The control unit of the approval device, from the browsing location management information included in the encryption application, the process of identifying items that can be viewed with the authority that the user of the approval device has,
The controller of the approval device acquires an encrypted item corresponding to the identified item from the encryption application, and decrypts the acquired encrypted item with the decrypted item common key;
Providing
A featured workflow method.
JP2007311078A 2007-11-30 2007-11-30 Workflow system, flow control apparatus, approval apparatus, program and workflow method Pending JP2009134598A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007311078A JP2009134598A (en) 2007-11-30 2007-11-30 Workflow system, flow control apparatus, approval apparatus, program and workflow method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007311078A JP2009134598A (en) 2007-11-30 2007-11-30 Workflow system, flow control apparatus, approval apparatus, program and workflow method

Publications (1)

Publication Number Publication Date
JP2009134598A true JP2009134598A (en) 2009-06-18

Family

ID=40866408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007311078A Pending JP2009134598A (en) 2007-11-30 2007-11-30 Workflow system, flow control apparatus, approval apparatus, program and workflow method

Country Status (1)

Country Link
JP (1) JP2009134598A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133664A (en) * 2010-12-22 2012-07-12 Nomura Research Institute Ltd Document management apparatus
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
JP2015219822A (en) * 2014-05-20 2015-12-07 日本電信電話株式会社 One-stop application system, one-stop application method, and program
JP2018018292A (en) * 2016-07-28 2018-02-01 カシオ計算機株式会社 Information management apparatus and program
JP2019204442A (en) * 2018-05-25 2019-11-28 みずほ情報総研株式会社 Sending management system, sending management method, and sending management program
JP7401776B2 (en) 2020-05-14 2023-12-20 富士通株式会社 Control method, control program and information processing device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133664A (en) * 2010-12-22 2012-07-12 Nomura Research Institute Ltd Document management apparatus
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
JP2015219822A (en) * 2014-05-20 2015-12-07 日本電信電話株式会社 One-stop application system, one-stop application method, and program
JP2018018292A (en) * 2016-07-28 2018-02-01 カシオ計算機株式会社 Information management apparatus and program
JP2019204442A (en) * 2018-05-25 2019-11-28 みずほ情報総研株式会社 Sending management system, sending management method, and sending management program
JP7401776B2 (en) 2020-05-14 2023-12-20 富士通株式会社 Control method, control program and information processing device

Similar Documents

Publication Publication Date Title
RU2347266C2 (en) Method and device for reception and removal of information concerning objects of digital rights
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
JP5034498B2 (en) Digital content encryption and decryption method, and business flow system using digital content
JP4742682B2 (en) Content protection device and content protection release device
JP4999751B2 (en) Data sharing techniques
JP4256415B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, INFORMATION SYSTEM, ENCRYPTION METHOD, DECRYPTION METHOD, AND PROGRAM
JP4747749B2 (en) Document management system and information processing apparatus
US20090193267A1 (en) Secure electronic medical record storage on untrusted portal
JP4485528B2 (en) Memory card, data exchange system, and data exchange method
JP2006504176A (en) Method and apparatus for permitting content operation
JP2006048464A (en) Content data distribution system, contents data distribution method, and commodity sales method
JP2007280180A (en) Electronic document
JP2006301992A (en) Authentication management method and system
JP2009134598A (en) Workflow system, flow control apparatus, approval apparatus, program and workflow method
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP4226534B2 (en) Content multi-stage encryption system and content multi-stage encryption program
JP2004072290A (en) Method, program and device for managing certificate management environment
JP4822842B2 (en) Anonymized identification information generation system and program.
JP2001202436A (en) Electronic application system, document storage device, and computer-readable recording medium
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
KR100760955B1 (en) System of managing electrical medical information and method of generating electrical medical information
JP2007080041A (en) Electronic medical chart system
JP2008219787A (en) Key management system, key management program and ic card
JP2006211590A (en) Image scanner, image reading method and image reading program
JP4109164B2 (en) Encryption key generation system, encryption key generation method, and encryption key generation program