JP2009134598A - Workflow system, flow control apparatus, approval apparatus, program and workflow method - Google Patents
Workflow system, flow control apparatus, approval apparatus, program and workflow method Download PDFInfo
- Publication number
- JP2009134598A JP2009134598A JP2007311078A JP2007311078A JP2009134598A JP 2009134598 A JP2009134598 A JP 2009134598A JP 2007311078 A JP2007311078 A JP 2007311078A JP 2007311078 A JP2007311078 A JP 2007311078A JP 2009134598 A JP2009134598 A JP 2009134598A
- Authority
- JP
- Japan
- Prior art keywords
- key
- authority
- encryption
- information
- approval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、特定の情報をフロー制御装置が承認装置に送信して、当該承認装置が特定の処理を行うワークフローに関する技術である。 The present invention is a technique related to a workflow in which specific information is transmitted from a flow control device to an approval device, and the approval device performs specific processing.
近年、情報通信機器の発展によって、従来紙に印刷されていた書類の多くが電子化されるようになってきており、書類の審査、回覧、承認といった業務の処理が、ネットワークを利用した電子的なワークフローシステムを利用して行われるようになってきている。 In recent years, with the development of information and communication equipment, many of the documents that have been printed on paper have been digitized, and the processing of documents such as document review, circulation, and approval has become electronic. It has come to be performed using a simple workflow system.
そして、ワークフローシステム内でやり取りされる電子化された書類(電子文書)は、安全性の観点から、必要な者以外の者には開示しないことが望まれる。 And it is desirable not to disclose the digitized document (electronic document) exchanged in the workflow system to anyone other than the necessary person from the viewpoint of safety.
そのため、例えば、特許文献1に記載の技術では、ワークフロー内でやり取りされる申請書を暗号化することによって、特定の者以外に申請書を開示しないようワークフローを実施する技術が記載されている。
Therefore, for example, the technique described in
ワークフローシステムによって処理される申請書(電子文書)の中には、個人情報保護などの観点から、審査を行う審査者によっては、特定の項目を非開示にすることが望まれる場合がある。 Among application forms (electronic documents) processed by the workflow system, it may be desirable to make certain items undisclosed depending on the examiner who conducts the examination from the viewpoint of protecting personal information.
これに対して、特許文献1に記載の技術では、申請書全体を暗号化しているため、特定の者に対して特定の情報のみを開示してワークフローを実施することはできない。
On the other hand, in the technique described in
そこで、本発明は、特定の者に対して特定の情報(項目)のみを開示してワークフローを実施することのできる技術を提供することを目的とする。 Therefore, an object of the present invention is to provide a technique that can disclose only specific information (items) to a specific person and execute a workflow.
以上の課題を解決するため、本発明は、特定の項目を暗号化した項目共通鍵を権限毎の暗号化鍵で暗号化することにより、特定の権限に対応する復号鍵を有するユーザが、当該復号鍵で、特定の項目共通鍵を復号し、復号した項目共通鍵を用いて暗号化されている特定の項目を復号することができるようにする。 In order to solve the above problems, the present invention encrypts an item common key obtained by encrypting a specific item with an encryption key for each authority, so that a user having a decryption key corresponding to the specific authority With the decryption key, the specific item common key is decrypted, and the specific item encrypted using the decrypted item common key can be decrypted.
例えば、本発明は、申請装置、フロー制御装置及び承認装置を備えるワークフローシステムであって、前記申請装置の制御部は、入力部を介して情報を受け付け、申請書を生成する処理と、送受信部を介して、生成した申請書をフロー制御装置に送信する処理と、を行い、前記フロー制御装置は、権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、前記フロー制御装置の制御部は、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、を行い、前記承認装置の制御部は、送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、を行うこと、特徴とする。 For example, the present invention is a workflow system including an application device, a flow control device, and an approval device, wherein the control unit of the application device receives information via an input unit, generates an application, and a transmission / reception unit And processing for transmitting the generated application form to the flow control device, and the flow control device performs browsing location management information for identifying items viewable in the application form for each authority, and encryption for each authority. A storage unit that stores authority key information that identifies an activation key, and an approval order information that identifies an approval order of the application, and a control unit, wherein the control unit of the flow control device is an item of the application By using the item common key generated every time, the corresponding item is encrypted, and the items that can be browsed in the application form for each authority from the process of generating the encrypted item and the browsing location management information specific A process for generating key encryption information by encrypting an item common key corresponding to the specified item with an encryption key for each authority specified by the authority key information, the browsing location management information, Sending the encryption application form to the approval device in an approval order specified by the approval order information via a process of generating an encryption application form including encryption items and the key encryption information, and a transmission / reception unit And the controller of the approval device corresponds to the authority that the user of the approval device has the key encryption information included in the encryption application received via the transmission / reception unit. Browsing with the authority of the user of the approval device from the process of acquiring the item common key corresponding to the authority by decrypting with the decryption key and the browsing location management information included in the encryption application Identify items that can A processing that, the encrypted items corresponding to the specified item acquired from the encryption application, the acquired encrypted item, the process of decrypting an item common key decrypted by performing, characterized.
以上のように、本発明によれば、特定の者に対して特定の情報(項目)のみを開示してワークフローを実施することのできる技術を提供することができる。 As described above, according to the present invention, it is possible to provide a technique capable of executing a workflow by disclosing only specific information (items) to a specific person.
図1は、本発明の第一の実施形態であるワークフローシステム100の概略図である。
FIG. 1 is a schematic diagram of a
図示するように、ワークフローシステム100は、鍵管理装置110と、申請装置130と、フロー制御装置140と、承認装置160と、保管装置170と、鍵更新装置180と、を備え、これらの装置は、ネットワーク190を介して相互に情報を送受信することができるようにされている。
As shown in the figure, the
図2は、鍵管理装置110の概略図である。
FIG. 2 is a schematic diagram of the
図示するように、鍵管理装置110は、記憶部111と、制御部115と、入力部119と、出力部120と、送受信部121と、を備える。
As illustrated, the
記憶部111は、ユーザ情報記憶領域112と、秘密鍵記憶領域113と、公開鍵記憶領域114と、を備える。
The
ユーザ情報記憶領域112には、ワークフローシステム100におけるユーザ毎の権限を特定する情報と、各々の権限毎の鍵を特定する情報と、各々のユーザ毎の鍵を特定する情報と、が記憶される。
The user
例えば、本実施形態においては、図3(ユーザテーブル112aの概略図)に示すようなユーザテーブル112a、図4(権限鍵テーブル112gの概略図)に示すような権限鍵テーブル112g、および、図5(ユーザ鍵テーブル112lの概略図)に示すようなユーザ鍵テーブル112l、がユーザ情報記憶領域112に記憶される。
For example, in the present embodiment, a user table 112a as shown in FIG. 3 (schematic diagram of the user table 112a), an authority key table 112g as shown in FIG. 4 (schematic diagram of the authority key table 112g), and FIG. A user key table 112l as shown in (schematic diagram of the user key table 112l) is stored in the user
図3に示すようにユーザテーブル112aは、ユーザ名欄112bと、権限1欄112cと、権限2欄112dと、権限3欄112eと、を備える。
As shown in FIG. 3, the user table 112a includes a
ユーザ名欄112bには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。
The
権限1欄112cには、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限1を有しない場合には、当該レコードの欄が空欄にされている。
In the
権限2欄112dには、ユーザ名欄112bで特定されるユーザが、予め定められた権限2を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限2を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限2を有しない場合には、当該レコードの欄が空欄にされている。
In the
権限3欄112eには、ユーザ名欄112bで特定されるユーザが、予め定められた権限1を有するか否かを特定する情報が格納される。ここで、本実施形態においては、ユーザ名欄112bで特定されるユーザが、予め定められた権限3を有する場合には、当該ユーザに対応するレコードの欄に「○」の記号が格納され、権限3を有しない場合には、当該レコードの欄が空欄にされている。
The authority 3
なお、本実施形態においては、各ユーザが権限を有するか否かをレコードに「○」か空欄かによって示したが、このような態様に限定されるわけではない。 In the present embodiment, whether or not each user has authority is indicated by “◯” or blank in the record, but the present invention is not limited to such a mode.
図4に示すように権限鍵テーブル112gは、権限欄112hと、権限秘密鍵欄112iと、権限公開鍵欄112jと、を備える。
As shown in FIG. 4, the authority key table 112g includes an
権限欄112hには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。
In the
権限秘密鍵欄112iには、権限欄112hで特定される権限に対応する秘密鍵を特定する情報が格納される。
In the authority
権限公開鍵欄112jには、権限欄112hで特定される権限に対応する公開鍵を特定する情報が格納される。
The authority
図5に示すようにユーザ鍵テーブル112lは、ユーザ名欄112mと、ユーザ秘密鍵欄112nと、ユーザ公開鍵欄112oと、を備える。
As shown in FIG. 5, the user key table 112l includes a
ユーザ名欄112mには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。
The
ユーザ秘密鍵欄112nには、ユーザ名欄112mで特定されるユーザに対応する秘密鍵を特定する情報が格納される。
The user
ユーザ公開鍵欄112oには、ユーザ名欄112mで特定されるユーザに対応する公開鍵を特定する情報が格納される。
The user public key column 112o stores information for specifying a public key corresponding to the user specified in the
図2に戻り、秘密鍵記憶領域113には、ユーザ情報記憶領域112で管理されている秘密鍵が記憶される。
Returning to FIG. 2, the secret
公開鍵記憶領域114には、ユーザ情報記憶領域112で管理されている公開鍵が記憶される。
The public
制御部115は、ユーザ管理部116と、鍵生成部117と、送受信処理部118と、を備える。
The
ユーザ管理部116は、ワークフローシステム100のユーザの権限を管理する処理を行う。
The
具体的には、ユーザ管理部116は、後述する送受信部121を介して、ユーザの権限を追加、変更、削除する指示を特定する情報を受信すると、ユーザ情報記憶領域112に記憶されているユーザテーブル112a、権限鍵テーブル112g及びユーザ鍵テーブル112lに、新たな情報を追加し、既に格納されている情報を変更し、または、既に格納されている情報を削除する。
Specifically, when the
鍵生成部117は、ワークフローシステム100のユーザ毎に秘密鍵と公開鍵とのペアを生成して、それぞれ、秘密鍵記憶領域113及び公開鍵記憶領域114に記憶する処理を行う。
The
また、鍵生成部117は、ワークフローシステム100において予め定められた権限毎に、秘密鍵と公開鍵とのペアを生成する。
Further, the
送受信処理部118は、後述する送受信部121を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
特に、本実施形態においては、鍵生成部117で生成された秘密鍵又は公開鍵を承認装置160又はフロー制御装置140に送信する処理を行う。
In particular, in the present embodiment, a process of transmitting the secret key or public key generated by the
入力部119は、鍵管理装置110のオペレータから情報の入力を受け付ける。
The
出力部120は、情報を出力する。
The
送受信部121は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
以上に記載した鍵管理装置110は、例えば、図6(コンピュータ500の概略図)に示すような、CPU(Central Processing Unit)501と、メモリ502と、HDD(Hard Disk Drive)等の外部記憶装置503と、CD−ROM(Compact Disk Read Only Memory)やDVD−ROM(Digital Versatile Disk Read Only Memory)等の可搬性を有する記憶媒体504から情報を読み出す読取装置505と、キーボードやマウスなどの入力装置506と、ディスプレイなどの出力装置507と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置508と、を備えた一般的なコンピュータ500で実現できる。
The
例えば、記憶部111は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部115は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部119は、CPU501が入力装置506を利用することで実現可能であり、出力部120は、CPU501が出力装置507を利用することで実現可能であり、送受信部121は、CPU501が通信装置508を利用することで実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図7は、申請装置130の概略図である。
FIG. 7 is a schematic diagram of the
図示するように、申請装置130は、記憶部131と、制御部132と、入力部135と、出力部136と、送受信部137と、を備える。
As illustrated, the
記憶部131には、フロー制御装置140から送られてくる申請書入力画面を介して入力された申請書を記憶する。
The
制御部132は、申請書作成部133と、送受信処理部134と、を備える。
The
申請書作成部133は、申請装置130のオペレータから申請書に必要な情報の入力を受け付けて、申請書を生成する処理を行う。
The application
具体的には、申請書作成部133は、送受信処理部134が送受信部137を介して受信した申請書入力画面を出力部136に表示して、表示した申請書入力画面に対して入力部135を介して必要な情報の入力を受け付け、申請書を生成する。
Specifically, the application
送受信処理部134は、後述する送受信部137を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
特に、本実施形態においては、送受信処理部134は、申請書作成部133からの要請に応じて、送受信部137を介してフロー制御装置140から申請書入力画面を取得する処理と、生成された申請書をフロー制御装置140に送信する処理を行う。
In particular, in the present embodiment, the transmission /
入力部135は、申請装置130のオペレータから情報の入力を受け付ける。
The
出力部136は、情報を出力する。
The
送受信部137は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
以上に記載した申請装置130は、例えば、図6に示すような一般的なコンピュータ500で実現できる。
The
例えば、記憶部131は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部132は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部135は、CPU501が入力装置506を利用することで実現可能であり、出力部136は、CPU501が出力装置507を利用することで実現可能であり、送受信部137は、CPU501が通信装置508を利用することで実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図8は、フロー制御装置140の概略図である。
FIG. 8 is a schematic diagram of the
図示するように、フロー制御装置140は、記憶部141と、制御部147と、入力部155と、出力部156と、送受信部157と、を備える。
As illustrated, the
記憶部141は、ユーザ管理情報記憶領域142と、公開鍵記憶領域143と、暗号化申請書記憶領域144と、閲覧箇所管理情報記憶領域145と、フロー制御情報記憶領域146と、を備える。
The
ユーザ管理情報記憶領域142には、ワークフローシステム100の各々のユーザ毎の権限を特定する情報と、ワークフローシステム100において予め定められた権限毎に、当該権限における公開鍵を特定する情報と、ワークフローシステム100のユーザ毎に、当該ユーザにおける公開鍵を特定する情報と、が記憶される。
In the user management
例えば、本実施形態においては、鍵管理装置110から送られてくる図3に示すようなユーザテーブル112aと、図9(権限公開鍵テーブル142aの概略図)に示すような権限公開鍵テーブル142aと、図10(ユーザ公開鍵テーブル142eの概略図)に示すようなユーザ公開鍵テーブル142eと、がユーザ管理情報記憶領域142に記憶される。なお、ユーザテーブル112aについては、鍵管理装置110から送られてくるものをそのまま記憶しておけばよいため説明を省略する。
For example, in the present embodiment, the user table 112a sent from the
図9に示すように、権限公開鍵テーブル142aは、権限欄142bと、権限公開鍵欄142cと、を備える。
As shown in FIG. 9, the authority public key table 142a includes an
権限欄142bには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。ここで、本実施形態においては、権限を特定する情報として、1から連番となる自然数を各権限に割り振っているが、このような態様に限定されるものではない。
In the
権限公開鍵欄142cには、権限欄142bで特定される権限に対応する公開鍵を特定する情報が記憶される。
In the authority public
図10に示すように、ユーザ公開鍵テーブル142eは、ユーザ名欄142fと、ユーザ公開鍵欄142gと、を備える。
As shown in FIG. 10, the user public key table 142e includes a
ユーザ名欄142fには、ワークフローシステム100のユーザを特定する情報が格納される。ここで、本実施形態においては、ユーザを特定する情報としてユーザ名を使用しているがこのような態様に限定されるわけではない。
The
ユーザ公開鍵欄142gには、ユーザ名欄142fで特定されるユーザの公開鍵を特定する情報が格納される。
The user public
公開鍵記憶領域143には、ユーザ管理情報記憶領域142で管理されている公開鍵が記憶される。
The public
暗号化申請書記憶領域144には、暗号化された申請書である暗号化申請書が格納される。なお、暗号化申請書については、後述する暗号化部152又は再暗号化部153で生成される。
The encryption application
閲覧箇所管理情報記憶領域145には、権限毎に、申請書における閲覧可能箇所を特定する情報が記憶される。
The browsing location management
例えば、本実施形態においては、図11(閲覧箇所管理テーブル145aの概略図)に示すような閲覧箇所管理テーブル145aが記憶される。 For example, in the present embodiment, a browsing location management table 145a as shown in FIG. 11 (schematic diagram of the browsing location management table 145a) is stored.
閲覧箇所管理テーブル145aは、権限欄145bと、項目1欄145cと、項目2欄145dと、項目3欄145eと、項目4欄145fと、項目5欄145gと、を備える。
The browsing location management table 145a includes an
権限欄145bには、ワークフローシステム100において予め定められた権限を特定する情報が格納される。
In the
項目1欄145cには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目1(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目1を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目1を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。
In the
項目2欄145dには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目2(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目2を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目2を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。
In the
項目3欄145eには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目3(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目3を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目3を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。
In the item 3
項目4欄145fには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目4(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目4を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目4を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。
In the item 4
項目5欄145gには、権限欄145bで特定される権限を有するユーザが、申請書における予め定められた項目5(少なくとも一つ以上の項目)を閲覧する権限を揺するか否かを特定する情報が格納される。ここで、本実施形態においては、権限欄145bで特定される権限を有するユーザが、予め定められた項目5を閲覧する権限を有する場合には、当該権限に対応するレコードの欄に「○」の記号が格納され、項目5を閲覧する権限を有しない場合には、当該レコードの欄が空欄にされている。
In the item 5
図8に戻り、フロー制御情報記憶領域146には、申請書を処理する順序を特定する情報と、申請書に対する処理がどの段階までいったのかを特定する情報と、が格納される。
Returning to FIG. 8, the flow control
例えば、本実施形態においては、図12(承認順序テーブル146aの概略図)に示すような承認順序テーブル146aと、図13(ステータステーブル146eの概略図)に示すようなステータステーブル146eと、が記憶される。 For example, in the present embodiment, an approval order table 146a as shown in FIG. 12 (schematic diagram of the approval order table 146a) and a status table 146e as shown in FIG. 13 (schematic diagram of the status table 146e) are stored. Is done.
図12に示すように、承認順序テーブル146aは、承認順序欄146bと、権限欄146cと、を備える。
As shown in FIG. 12, the approval order table 146a includes an
承認順序欄146bには、申請書の承認を行う順序を特定する情報が格納される。ここでは、1から順に連番となるように自然数が格納される。
In the
権限欄146cには、承認順序欄146bで特定される順序において、承認を行う権限を特定する情報が格納される。
The
ここで、権限欄146cにおいて、複数の権限が「|」の記号で連結されている場合には「or条件」を示し、「&」の記号で連結されている場合には「and条件」を示すものとする。例えば、図12における「(権限1|権限2)&権限4」の表記は、権限1と権限2の何れかが承認し、かつ、権限4が承認すること、を示している。
Here, in the
図13に示すように、ステータステーブル146eは、ID番号欄146fと、ステータス欄146gと、申請書欄146jと、を備える。
As shown in FIG. 13, the status table 146e includes an
ID番号欄146fには、申請書を識別するための識別情報であるID番号を特定する情報が格納される。
The
ステータス欄146gは、処理番号欄146h及び承認済みリスト欄146iを有する。
The
処理番号欄146hには、ID番号欄146fで特定される申請書が、承認順序テーブル146aにおける承認順序欄146bで特定される承認順序のどの順序の承認を受けているのかを特定する情報が格納される。
The
承認済みリスト欄146iには、処理番号欄146hで特定される承認順序において既に承認を受けた権限を特定する情報が格納される。
The approved
そして、処理番号欄146hで特定される処理順序に対応する権限欄146cで特定される条件を満たす全ての権限から承認を受けることにより、処理順序は一つ繰り上がり、処理番号欄146hは「1」インクリメントされ、承認済みリスト欄146iは削除される。
Then, by receiving approval from all authorities satisfying the conditions specified in the
申請書欄146jには、ID番号欄146fで特定される申請書のファイルを特定する情報が格納される。
The
図8に戻り、制御部147は、ユーザ管理部148と、認証処理部149と、フロー制御部150と、申請書受付部151と、暗号化部152と、再暗号化部153と、送受信処理部154と、を備える。
Returning to FIG. 8, the
ユーザ管理部148は、後述する送受信部157を介して、鍵管理装置110から、ユーザテーブル112aと、公開鍵テーブル114aと、権限公開鍵と、を受信し、ユーザ管理情報記憶領域142及び公開鍵記憶領域143に記憶する処理を行う。
The
認証処理部149は、後述する承認装置160の認証を行う。なお、具体的な認証処理については後述する。
The
フロー制御部150は、申請装置130から受信した申請書に対して行う処理を制御する。
The
具体的には、フロー制御部150は、ステータステーブル146eで特定された承認順序に応じて、暗号化申請書を承認装置160に送信し、その審査結果を受信することで、ステータステーブル146eを更新する処理を行う。
Specifically, the
申請書受付部151は、申請装置130からの申請書入力画面送信要求に応じて、申請書入力画面を申請装置130に送信し、当該申請書入力画面を介して入力された申請書を、送受信部157を介して、受信する。
In response to an application form input screen transmission request from the
暗号化部152は、申請書受付部151が受信した申請書を、権限毎に閲覧可能な箇所を当該権限毎の権限公開鍵で暗号化して暗号化申請書を生成し、暗号化申請書記憶領域144に記憶する処理を行う。
The
また、暗号化部152は、承認装置160から審査結果を受け取ると、審査結果(審査におけるコメントも含む)を暗号化して暗号化申請書に付加することで、暗号化申請書を更新し、暗号化申請書記憶領域144に記憶する処理を行う。
In addition, upon receiving the examination result from the
再暗号化部153は、ユーザの権限に変更、削除が生じた場合には、後述する鍵更新装置180からの指示に応じて、申請書を再び暗号化して暗号化申請書を生成し、暗号化申請書記憶領域144に記憶する処理を行う。
When the user authority is changed or deleted, the
送受信処理部154は、後述する送受信部157を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
入力部155は、フロー制御装置140のオペレータから情報の入力を受け付ける。
The
出力部156は、情報を出力する。
The
送受信部157は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
以上に記載したフロー制御装置140は、例えば、図6に示すような一般的なコンピュータ500で実現できる。
The
例えば、記憶部141は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部147は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部155は、CPU501が入力装置506を利用することで実現可能であり、出力部156は、CPU501が出力装置507を利用することで実現可能であり、送受信部157は、CPU501が通信装置508を利用することで実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図14は、承認装置160の概略図である。
FIG. 14 is a schematic diagram of the
図示するように、承認装置160は、記憶部161と、制御部163と、入力部167と、出力部168と、送受信部169と、を備える。
As shown in the figure, the
記憶部161は、秘密鍵記憶領域162を備える。
The
秘密鍵記憶領域162には、承認装置160を用いて審査を行うユーザの秘密鍵と、当該ユーザが有する権限に対応した権限秘密鍵と、が記憶される。なお、これらの秘密鍵については、鍵管理装置110において生成されたものである。
The secret
制御部163は、申請書処理部164と、復号処理部165と、送受信処理部166と、を備える。
The
申請書処理部165は、フロー制御装置140から、暗号化申請書を取得する処理を行う。
The application
また、申請書処理部165は、後述する復号処理部164で復号された申請書を後述する出力部168に出力して、承認装置160のユーザから入力部を介して審査結果の入力を受け付ける。
Further, the application
復号処理部164は、フロー制御装置140から取得した暗号化申請書を復号する。
The
送受信処理部166は、後述する送受信部169を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
特に、本実施形態においては、申請書処理部165が、入力部167を介して入力を受け付けた審査結果をフロー制御装置140に送信する処理を制御する。
In particular, in the present embodiment, the application
入力部167は、承認装置160のオペレータから情報の入力を受け付ける。
The
出力部168は、情報を出力する。
The
送受信部169は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
以上に記載した承認装置160は、例えば、図6に示すような一般的なコンピュータ500で実現できる。
The
例えば、記憶部161は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部163は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部167は、CPU501が入力装置506を利用することで実現可能であり、出力部168は、CPU501が出力装置507を利用することで実現可能であり、送受信部169は、CPU501が通信装置508を利用することで実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図15は、保管装置170の概略図である。
FIG. 15 is a schematic diagram of the
図示するように、保険装置170は、記憶部171と、制御部174と、送受信部179と、を備える。
As illustrated, the
記憶部171は、秘密鍵記憶領域172と、申請書記憶領域173と、を備える。
The
秘密鍵記憶領域172には、暗号化申請書を復号するための秘密鍵を特定する情報が記憶される。ここで、本実施形態においては、ワークフローシステム100において予め定められた全ての権限に対応する秘密鍵が記憶される。
The secret
申請書記憶領域173には、後述する復号処理部176で復号された申請書が記憶される。
The application
制御部174は、申請書取得処理部175と、復号処理部176と、申請書保存処理部177と、送受信処理部178と、を備える。
The
申請書取得処理部175は、フロー制御装置140から暗号化申請書を取得する処理を制御する。
The application form
復号処理部176は、申請書取得処理部175で取得された暗号化申請書を復号する処理を行う。
The
申請書保存処理部177は、復号処理部176で復号された申請書を申請書記憶領域173に記憶する処理を行う。
The application form
送受信処理部178は、後述する送受信部179を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
送受信部179は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
以上に記載した保管装置170は、例えば、図6に示すような一般的なコンピュータ500で実現できる。
The
例えば、記憶部171は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部174は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、送受信部179は、CPU501が通信装置508を利用することで実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図16は、鍵更新装置180の概略図である。
FIG. 16 is a schematic diagram of the
図示するように、鍵更新装置180は、記憶部181と、制御部183と、入力部186と、出力部187と、送受信部188と、読取部189と、を備える。
As illustrated, the
記憶部181は、鍵暗号化情報記憶領域182を備える。
The
鍵暗号化情報記憶領域182には、各々の権限に対応する秘密鍵及び公開鍵が更新された際に、鍵管理装置110で生成され暗号化された更新後の権限秘密鍵が記憶される。
The key encryption
制御部183は、鍵更新処理部184と、送受信処理部185と、を備える。
The
鍵更新処理部184は、後述する読取部189を介して読み取られたICカードに記憶されている更新前の秘密鍵を、鍵管理装置110で生成された更新後の秘密鍵に変更する処理を行う。
The key
送受信処理部185は、後述する送受信部188を介して、ネットワーク190における情報の送受信を制御する。
The transmission /
入力部186は、鍵更新装置180のオペレータから情報の入力を受け付ける。
The
出力部187は、情報を出力する。
The
送受信部188は、ネットワーク190を介した情報の送受信を行うためのインターフェースである。
The transmission /
読取部189は、例えば、ICカード等の記憶媒体に情報を記憶し、または、当該記憶媒体から情報を取得する処理を行うインターフェースである。
The
以上に記載した鍵更新装置180は、例えば、図6に示すような一般的なコンピュータ500にリーダライタ装置(図示せず)を取り付けることにより実現できる。
The
例えば、記憶部181は、CPU501がメモリ502又は外部記憶装置503を利用することにより実現可能であり、制御部183は、外部記憶装置503に記憶されている所定のプログラムをメモリ502にロードしてCPU501で実行することで実現可能であり、入力部186は、CPU501が入力装置506を利用することで実現可能であり、出力部187は、CPU501が出力装置507を利用することで実現可能であり、送受信部188は、CPU501が通信装置508を利用することで実現可能である。また、読取部189は、コンピュータ500に取り付けられたリーダライタ装置をCPU501が利用することにより実現可能である。
For example, the
この所定のプログラムは、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、外部記憶装置503にダウンロードされ、それから、メモリ502上にロードされてCPU501により実行されるようにしてもよい。また、読取装置505を介して記憶媒体504から、あるいは、通信装置508を介してネットワークから、メモリ502上に直接ロードされ、CPU501により実行されるようにしてもよい。
The predetermined program is downloaded from the
図17は、ワークフローシステム100で申請書を処理する際のシーケンス図である。
FIG. 17 is a sequence diagram when the
なお、本シーケンスでは、承認装置160、フロー制御装置140及び保管装置170で使用する鍵情報については、鍵管理装置100から所定の方法(例えば、ネットワーク190を介して送信、ICカード等の耐タンパ性を有するデバイスに格納して送信等)で既にこれらの装置に渡されているものとする。
In this sequence, key information used by the
まず、申請装置130の申請書作成部133が、送受信処理部134を介して、フロー制御装置140に対して、申請書入力画面送信要求を送信する(S10)。
First, the application
このような申請書入力画面送信要求を受信したフロー制御装置140では、申請書受付部151が、予め定められた申請書入力画面を申請装置130に送付する(S11)。
In the
そして、申請装置130では、申請書作成部133が出力部136に受信した申請書入力画面を表示し、入力部135を介して、申請装置130のオペレータから必要な情報の入力を受け付け、入力された情報より申請書を作成し、送信処理部134を介して、フロー制御装置140に送信する(S12)。
In the
なお、申請書の作成は、例えば、申請書入力画面をブラウザにおいて表示し、ここに必要項目を入力することによって行ってもよい。或いは、紙の申請書をスキャナーなどで読込み、OCR(Optical Character Recognition)装置等を用いて申請書内の情報を読み取り、これらの情報をブラウザで取り込むことによって行ってもよい。 The application form may be created, for example, by displaying an application form input screen in a browser and inputting necessary items here. Alternatively, it may be performed by reading a paper application form with a scanner or the like, reading information in the application form using an OCR (Optical Character Recognition) device or the like, and importing the information with a browser.
次に、フロー制御装置140の申請書受付部151が、受信した申請書を暗号化部152に出力し、暗号化部152が申請書の暗号化を行い、暗号化申請書を生成し、申請書受付部151が暗号化申請書を暗号化申請書記憶領域144に記憶する(S13)。なお、ステップS13において、暗号化部152が申請書の暗号化を行う処理については、図18を用いて詳述する。
Next, the application
次に、承認装置160の申請書処理部164が、承認装置160のユーザの指示に応じて、送受信処理部166を用いて、フロー制御装置140に申請書審査処理要求を送信する(S14)。ここで、本実施形態においては、申請書審査処理要求に承認装置160のユーザを特定するユーザ名を含めて送信するものとする。
Next, the application
このような申請書審査処理要求を受信したフロー制御装置140では、フロー制御部150が、送受信処理部154を介して、申請書審査処理要求を送信してきた承認装置160に対して認証情報送付要求を返信する(S15)。ここで、本実施形態においては、フロー制御部150は、ランダムな文字列を生成し、これを申請書審査処理要求に含まれているユーザ名に対応する公開鍵(ユーザ名に対応されて公開鍵記憶領域143に記憶されている)を用いて暗号化し、認証情報送付要求に含めて返信する。
In the
そして、認証情報送付要求を受信した承認装置160では、申請書処理部164が、認証情報を作成し、送受信処理部166を介して、作成した認証情報をフロー制御装置140に送付する(S16)。ここで、本実施形態においては、申請書処理部164は、認証情報送付要求に含まれている暗号化されたランダムな文字列を、承認装置160のユーザの秘密鍵を用いて復号し、復号した復号結果を認証情報として送信する。
Then, in the
フロー制御装置140の認証処理部149では、承認装置160から受信した認証情報が、承認装置160に送信したランダムな文字列と一致するか否かで認証処理を行い、認証が成功した場合(認証情報と、承認装置160に送信したランダムな文字列と、が一致した場合)には、承認待ちとなっている申請書のID番号を一覧表示した申請書一覧を承認装置160に送信する(S17)。
The
次に、承認装置160の申請書処理部164が、受信した承認待ちの申請書一覧を出力部168に出力して、入力部167を介して、審査を行う申請書の指定を受けると、当該申請書のID番号をフロー制御装置140に送信する(S18)。
Next, when the application
そして、フロー制御装置140のフロー制御部150が、受信したID番号に対応する暗号化申請書を暗号化申請書記憶領域144から取得して、承認装置160に送信する(S19)。
Then, the
このような暗号化申請書を受信した承認装置160では、申請書処理部164が復号処理部165に暗号化申請書を出力し、復号処理部165が暗号化申請書の復号を行い、復号された申請書を出力部168に表示して、入力部167を介して、承認装置160のユーザからコメントや審査結果の入力を受け付ける(S20)。
In the
そして、承認装置160の送受信処理部166は、このようにして受け付けたコメント及び審査結果を暗号化申請書に付加して、フロー制御装置140に送信する(S21)。
Then, the transmission /
次に、フロー制御装置140の暗号化部152は、受信した審査結果とコメントとを審査を行ったユーザの権限に対応する公開鍵で暗号化して、暗号化申請書に付加することで、暗号化申請書を更新し、暗号化申請書記憶領域144に記憶する(S22)。
Next, the
なお、ステップS14〜ステップS22までの処理については、申請書に対して必要な承認が得られるまで繰り返し行われるものとする。 In addition, about the process from step S14 to step S22, it shall be repeatedly performed until required approval is obtained with respect to an application.
次に、フロー制御装置140のフロー制御部150は、必要なフロー処理が終了した暗号化申請書を保管装置170に送信する(S23)。
Next, the
そして、保管装置170では、申請書取得処理部175が暗号化申請書を受信し、復号処理部176において復号して、申請書保存処理部177が、申請書記憶領域173に記憶する処理を行う(S24)。
In the
なお、以上のシーケンスにおいて、例えば、ステップS20において、審査(承認)を棄却、或いは、差し戻しを要求する場合であった場合には、次の処理に進むのではなく、一つ前、或いは、さらに差し戻し要因となった申請書の審査処理要求(ステップS14)まで処理を戻して、再度審査処理を行うようにすればよい。このとき、差し戻しを行う場合には、差し戻し理由を明確にするため、ステップS20における承認処理において、差し戻し理由をコメントとして、暗号化申請書に付与するようにすることが望ましい。 In the above sequence, for example, in the case of rejecting the examination (approval) or requesting a return in step S20, instead of proceeding to the next process, the previous one or further What is necessary is just to return to the examination process request (step S14) of the application form that has become a cause of reversion and perform the examination process again. At this time, when sending back, in order to clarify the reason for return, it is desirable to give the reason for return as a comment to the encryption application in the approval process in step S20.
また、申請自体を棄却する場合には、処理を中止し、申請者(申請装置130)に棄却理由を通知するようにしてもよい。なお、本棄却理由の通知には、例えば電子メールなどを用いればよい。 Moreover, when rejecting application itself, you may make it stop processing and notify an applicant (application apparatus 130) the reason for rejection. In addition, what is necessary is just to use an email etc. for the notification of this rejection reason, for example.
さらに、審査処理が途中で中断した場合でも、棄却された時点での暗号化申請書を保管装置170に送信することによって、暗号化申請書の保管(ステップS24)を行うようにしてもよい。
Furthermore, even when the examination process is interrupted in the middle, the encryption application form at the time of rejection may be transmitted to the
また、以上のシーケンスでは、ステップS24において申請書の復号を行っているが、暗号化された状態のまま保管処理を行ってもよい。なお、保管装置170において暗号化申請書の復号を行う場合には、暗号化申請書のすべてを復号するための権限用秘密鍵を全て保管装置170の秘密鍵記憶領域172に格納しておいてもよいし、暗号化申請書の全項目を復号可能な権限用秘密鍵を予め鍵管理装置110で生成しておき、対応する権限用公開鍵を秘密鍵記憶領域172に記憶しておいてもよい。
In the above sequence, the application form is decrypted in step S24, but the storage process may be performed in an encrypted state. When decrypting the encryption application form in the
さらに、以上のシーケンスでは、申請書は、審査処理が終了した後、保管装置170に保管されるが、例えば、ステップS12で申請書を受信した後、フロー制御部150が保管装置170に申請書を送信するようにしてもよい。この場合には、審査処理が終了した後、保管装置170に審査結果やコメントなどのみを送信すればよい。
Furthermore, in the above sequence, the application form is stored in the
なお、以上に記載したシーケンスでは、ステップS16の認証処理を、フロー制御装置140と承認装置160で行っているが、これと異なっていてもよい。例えば、ステップS14における承認装置160による申請書審査処理要求の送付に対し、フロー制御装置140が鍵管理装置110と通信を行うことによって、フロー制御装置140と承認装置160による認証処理を、鍵管理装置110と承認装置160で行うようにし、認証結果をフロー制御装置140が受け取るようにしてもよい。
In the sequence described above, the authentication processing in step S16 is performed by the
なお、この場合、フロー制御装置140に認証処理部149は不要であり、代わりに鍵管理装置110の制御部115に同様の処理を行う認証処理部を設ければよい。
In this case, the
また、以上に記載したシーケンスでは、公開鍵を用いた認証の一例を示したが、公開鍵を用いた認証方法ではなく、例えば、パスワードによる認証など、他の認証手段を用いてもよい。 In the sequence described above, an example of authentication using a public key is shown. However, instead of an authentication method using a public key, other authentication means such as authentication using a password may be used.
さらに、以上に記載したシーケンスでは、フロー制御装置140において、申請書の暗号化を行っていたが、以下のようにすることによって、申請装置130で行うことも可能である。
Further, in the sequence described above, the application form is encrypted in the
ステップS11における申請書入力画面の送付において、フロー制御装置140内に保管された権限用公開鍵と、どの項目がどの権限を持ったユーザによって閲覧可能かという情報(閲覧箇所管理テーブル145aを参照)と、を申請装置130に送付する。
In sending the application form input screen in step S11, information on the authority public key stored in the
次に、ステップS12における申請書の送付に先立ち、申請装置130において、フロー制御装置140から受信した権限用公開鍵と、どの項目がどの権限を持ったユーザによって閲覧可能かという情報と、を参照して、申請書の暗号化処理を行う。そして、暗号化された申請書をフロー制御装置140に送信する(ステップS12に相当)。
Next, prior to sending the application form in step S12, the
最後に、フロー制御装置140において、受信した暗号化申請書を暗号化申請書記憶領域144に記憶する(ステップS13に相当)。
Finally, in the
このようにすると、フロー制御装置140に対しても、申請書のそのものの内容を秘密にしたまま、ワークフローを実施することが可能になる。なお、この場合、フロー制御装置140の制御部147内の暗号化部152は不要であり、代わりに申請装置130の制御部132内に同様の処理を行う暗号化部を設ければよい。
In this way, it is possible to execute the workflow on the
図18は、フロー制御装置140の暗号化部152が申請書の暗号化を行う処理の一例を示すフローチャートである。
FIG. 18 is a flowchart illustrating an example of processing in which the
ここでは、申請書内の各項目をM[i]、権限に対して割り当てられた公開鍵をpk[i]、閲覧箇所管理テーブル145aの各行で示される各権限が閲覧可能な領域をAD[i]によって表す。なお、iは1以上の自然数である。 Here, each item in the application form is M [i], a public key assigned to the authority is pk [i], and an area where each authority shown in each row of the browsing location management table 145a can be viewed is AD [ i]. Note that i is a natural number of 1 or more.
まず、暗号化部152は、申請書内のそれぞれの項目(M[1],・・・,M[n];nは1以上の自然数)に対し、共通鍵暗号技術における暗号化鍵をランダムに生成する(S30)。このようにして生成した暗号化鍵を項目暗号化鍵(K[1],・・・,K[n])という。
First, the
次に、暗号化部152は、i=1,・・・,nに対して、項目暗号化鍵k[i]を用いて項目M[i]を暗号化し、暗号化項目D[i]を生成する(S31)。
Next, the
そして、暗号化部152は、電子署名生成用秘密鍵sk、および、検証用公開鍵vkを生成する(S32)。
Then, the
次に、暗号化部152は、i=1,・・・,mに対して、閲覧箇所管理テーブル145aを参照し、各々の権限毎に閲覧可能な項目のインデックスを特定したインデックス集合(j1、・・・,ju)を取得する(S33)。
Next, the
さらに、暗号化部152は、取得したインデックス集合に対応する項目暗号化鍵K[J1],・・・,K[ju]を取り出す(S34)。
Further, the
そして、暗号化部152は、取り出した項目暗号化鍵を連結したものに、ステップS32で生成した電子署名兼用用公開鍵vkを連結し、権限用公開鍵pk[i]を用いて暗号化する(S35)。ここで暗号化されたデータを鍵暗号化データE[i]という。
Then, the
次に、暗号化部152は、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m]),閲覧箇所管理テーブルAD(=AD[1],・・・,AD[m])を、電子署名生成用秘密鍵skを用いて暗号化することで、電子署名σの生成を行う(S36)。
Next, the
そして、暗号化部152は、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m])、閲覧箇所管理テーブルAD(=AD[1],・・・,AD[m])、および、電子署名σから、暗号化申請書を生成する(S37)。
Then, the
図19は、図18のステップS37で生成された暗号化申請書のデータ構造を示す概略図である。 FIG. 19 is a schematic diagram showing the data structure of the encryption application generated in step S37 of FIG.
なお、図17のシーケンスで示されているように、暗号化申請書には承認装置160で行われた審査結果やコメントが付加される場合があるため、図19では、このような審査結果やコメントを含むデータ構造を示す。
Note that, as shown in the sequence of FIG. 17, there may be cases where the examination results and comments made by the
図示するように、暗号化申請書600は、暗号化申請書ヘッダ情報格納領域601と、暗号化申請書本体格納領域602と、審査結果情報格納領域603と、を有する。
As illustrated, the
ここで、暗号化申請書本体格納領域には、申請書の各項目を暗号化した暗号化項目Dを格納する。 Here, an encrypted item D obtained by encrypting each item of the application form is stored in the encrypted application form main body storage area.
暗号化申請書ヘッダ情報格納領域602には、暗号化申請書600を復号するために必要な情報、および、各項目がどの秘密鍵で復号可能かといった情報を格納する。例えば、暗号化申請書ヘッダ情報格納領域602には、鍵暗号化データE及び閲覧箇所管理テーブルADが格納される。なお、電子署名σについても暗号化申請書ヘッダ情報格納領域602に格納される。
The encryption application form header
審査結果情報格納領域603には、図17のステップS21で入力された、審査結果や各項目、あるいは、申請書全体に対するコメントを暗号化した結果が格納される。
In the examination result
なお、これらの審査結果やコメントに関する暗号化処理は、以下のようにすればよい。 In addition, what is necessary is just to perform the encryption process regarding these examination results and comments as follows.
まず、審査結果及びコメントのそれぞれに対し、共通鍵暗号技術における暗号化鍵を生成し、これを用いて、審査結果、コメントを暗号化する。 First, an encryption key in the common key encryption technology is generated for each of the examination result and the comment, and the examination result and the comment are encrypted using this.
次に、これらの審査結果、コメントを閲覧可能な権限を持つユーザにのみ、これらの項目が復号できるように、生成された暗号化鍵を、それぞれの権限に対応した公開鍵を用いて別々に暗号化して、鍵暗号化データを生成する。 Next, the generated encryption key is separately used with the public key corresponding to each authority so that only those users who have the authority to view the comments and comments can decrypt these items. Encrypt and generate key encrypted data.
最後に、各項目を暗号化した結果及び鍵暗号化データを審査結果情報格納領域603に追記する。
Finally, the result of encrypting each item and the key encrypted data are added to the examination result
なお、コメントに対して閲覧可能な権限の設定は、予め閲覧箇所管理テーブル145aに定めておけばよい。なお、特定の項目に対するコメントであれば、該当する項目と同じ設定(権限)において暗号化処理を施せばよい。 In addition, the setting of the authority which can be browsed with respect to a comment should just be previously defined in the browsing location management table 145a. If the comment is for a specific item, the encryption process may be performed with the same setting (authority) as the corresponding item.
図20は、図19に示した暗号化申請書600の暗号化申請書ヘッダ情報格納領域601に格納される情報を、XMLを用いて記述した具体例を示す概略図である。
FIG. 20 is a schematic diagram showing a specific example in which information stored in the encryption application form header
図示するように、暗号化申請書ヘッダ情報は、MRES要素によって構成する。 As shown in the figure, the encryption application form header information is composed of MRES elements.
MRES要素は、共通パラメータを格納するためのMRES_Param要素、閲覧箇所管理テーブル145aで特定される閲覧可能箇所及び鍵暗号化データを格納するためのAccessControlList要素、および、暗号化項目への参照(どの暗号化項目を参照すればよいか)を表すEncryptedDataReferenceList要素、および、Validation要素から構成させる。 The MRES element includes an MRES_Param element for storing common parameters, a browseable part specified in the browse part management table 145a and an AccessControlList element for storing key encrypted data, and a reference to an encryption item (which encryption It is composed of an EncryptedDataReferenceList element that represents whether or not to refer to a validation item) and a Validation element.
MRES_Param要素には、フロー制御装置140内の暗号化部152、承認装置160内の復号処理部165内で共通的に使用されるパラメータを表すためのもので、例えば、図18の暗号化処理において、項目M[i]を暗号化するために用いる共通鍵暗号のアルゴリズムや、項目暗号化鍵k[i]の暗号化に用いる公開鍵暗号のアルゴリズムなどを記述する。例えば、図20の例では、項目暗号化鍵K[i]の暗号化に用いる公開鍵暗号のアルゴリズムをKeyEncryptionAlgorithm要素に、項目M[i]を暗号化するための共通鍵暗号のアルゴリズムをDataEncryptionAlgorithm要素に記述する。各要素内のAlgorithm属性には、使用するアルゴリズムの識別子を記述する。例えばAES-128をCBCモードで利用する場合には、http://www.w3.org/2001/04/xmlenc#aes128-cbc と記述すればよい。
The MRES_Param element represents a parameter that is commonly used in the
MRES_Param要素には、上記のほか、暗号化時、復号時に必要となる様々な情報を記述してよい。 In addition to the above, the MRES_Param element may describe various information necessary for encryption and decryption.
AccessibleControlList要素は、EncryptedKeyData要素及びReferenceList要素からなるEncryptedKey要素から構成される。 The AccessibleControlList element is composed of an EncryptedKey element including an EncryptedKeyData element and a ReferenceList element.
EncryptedKeyData要素は、鍵暗号化データE[i]を格納するための要素であり、ReferenceList要素は、閲覧箇所管理テーブル145aの対応する権限が閲覧可能な項目のリストを格納するための要素である。 The EncryptedKeyData element is an element for storing key-encrypted data E [i], and the ReferenceList element is an element for storing a list of items that can be browsed by the corresponding authority in the browse location management table 145a.
EncryptedKeyData要素には、鍵暗号化データをBASE64を用いて符号化した文字列を記述し、属性値であるkey_idには、秘密鍵を特定する情報を記述する。これには、例えば、鍵管理装置110において秘密鍵に対して、一意な識別番号を発行し、これを記述すればよい。
In the EncryptedKeyData element, a character string obtained by encoding the key encrypted data using BASE64 is described, and in the key_id that is an attribute value, information for specifying the secret key is described. For this purpose, for example, a unique identification number may be issued for the secret key in the
次に、ReferenceList要素であるが、ここには、前記のkey_id属性によって特定される秘密鍵に対応した権限が閲覧可能な項目のリストを記述する。すなわち、これは閲覧箇所管理テーブル145aの一行分の情報を記述する。例えば、図11の権限1であれば、項目1、項目3、項目4を閲覧することが可能であるので、ReferenceList要素には、これらの項目を指し示すXpath式を格納したEncryptedDataReference要素のdata_idを、AccessibleDataReference要素を用いて指定する。
Next, as a ReferenceList element, a list of items in which the authority corresponding to the secret key specified by the key_id attribute can be viewed is described. That is, this describes information for one line of the browsing location management table 145a. For example, in the case of
EncryptedDataReferenceList要素は、暗号化された項目へのXpath式を記述するEncryptedDataReference要素から構成される。EncryptedDataReference要素には、ReferenceList要素のXPath要素を用いて、対象となる項目を指定するためのXpath式を指定する(暗号化申請書600がXMLデータである場合)。
The EncryptedDataReferenceList element consists of an EncryptedDataReference element that describes an Xpath expression to the encrypted item. In the EncryptedDataReference element, an Xpath expression for specifying a target item is specified using the XPath element of the ReferenceList element (when the
また、EncryptedDataReference要素の属性であるdata_id属性には、EncryptedDataReference要素をEncryotedKey要素内のAccessibleDataReference要素から指定するために、EncryptedDataReference要素を一意に識別するための識別子を、is_encrypted属性には、その部分コンテンツが復号されているか否かの情報を格納する。 In addition, the data_id attribute that is an attribute of the EncryptedDataReference element has an identifier for uniquely identifying the EncryptedDataReference element in order to specify the EncryptedDataReference element from the AccessibleDataReference element in the EncryotedKey element, and the partial content is decrypted in the is_encrypted attribute Stores information on whether or not
ValidationData要素は、図18のステップS36において生成された電子署名σをBASE64によって符号化された文字列として格納するための要素である。 The ValidationData element is an element for storing the electronic signature σ generated in step S36 of FIG. 18 as a character string encoded by BASE64.
なお、図20は暗号化申請書600を表現するためのデータ表現方法の一例であり、要素名などは任意に変更してよい。また、データ表現方法をXMLではなく、例えば、ASN.1などの他のデータフォーマットを用いて表現してもよい。
FIG. 20 shows an example of a data expression method for expressing the
図21は、承認装置160の復号処理部165が、前述の図18によって暗号化された暗号化申請書を復号する処理を示すフローチャートである。
FIG. 21 is a flowchart showing a process in which the
なお、復号時に供給される秘密鍵をsk[j]とする。 Note that the secret key supplied at the time of decryption is sk [j].
承認装置160の復号処理部165は、暗号化申請書を読み込み、暗号化項目D(=D[1],・・・,D[n])、鍵暗号化データE(=E[1],・・・,E[m])、閲覧情報管理テーブルAD(=AD[1],・・・,AD[m])、および、電子署名σを取得する(S40)。
The
そして、復号処理部165は、AD[j]から承認装置160のユーザの権限に対応するインデックス集合(j1,・・・,ju)を取得する(S41)。
Then, the
次に、復号処理部165は、秘密鍵sk[j]を用いて鍵暗号化データE[j]を復号し、項目暗号化鍵K[j1],・・・,K[ju]、検証用公開鍵vkを取得する(S42)。
Next, the
また、復号処理部165は、電子署名σ、電子署名用公開鍵vkを用いて、暗号化申請書の検証を行う(S43)。
In addition, the
そして、復号処理部165は、電子署名の検証に成功すれば(S44)、ステップS45へ、検証に成功しなければ処理を終了する。
If the verification of the electronic signature is successful (S44), the
ステップS45では、復号処理部165は、項目暗号化鍵K[j1],・・・,K[ju]を用いて、暗号化項目D[j1],・・・,D[ju]を復号し、復号済み申請書を生成する。
以上の復号処理によって得られた復号済み申請書は、例えば、図19に示した書式と同様にXMLデータなどによって表現すればよい。このような復元されたXMLデータを表示する際には、XSLTを用いて、復号済み申請書をHTMLなどに変換し、ブラウザを用いて、復号済み申請書を表示すればよい。なお、復号済み申請書の書式はXMLに限ったものではなく、他のデータフォーマットを用いてもよい。
In step S45, the
The decrypted application form obtained by the above decryption process may be expressed by XML data or the like, for example, in the same manner as the format shown in FIG. When displaying such restored XML data, the decrypted application form may be converted into HTML or the like using XSLT, and the decrypted application form may be displayed using a browser. The format of the decrypted application form is not limited to XML, and other data formats may be used.
なお、図18に示す暗号化処理、図21に示す復号処理では、申請書内の各項目、閲覧箇所管理テーブル145aなどは配列を用いて表現していたが、これらの配列表現と図20に示したようなXML表現における対応関係は、例えば、図20のフォーマットにおいて上から記述された要素から昇順に0、1、・・・とインデックス番号を振っていくことによって、容易に配列表現への変更が可能である。
In the encryption process shown in FIG. 18 and the decryption process shown in FIG. 21, each item in the application form, the browsing location management table 145a, and the like are expressed using an array. The correspondence relationship in the XML representation as shown in FIG. 20 can be easily transferred to the array representation by assigning
以上に記載したように、本実施形態においては、ワークフロー内の申請書の承認処理に当たって、ユーザの認証を行うとともに、審査を行うために、それぞれのユーザが権限に応じた秘密鍵を用い、暗号化申請書の復号を行い、自身の権限に応じた項目のみを閲覧して、審査処理を行う。また、このとき秘密鍵は、ユーザ、或いは、ユーザがある権限を有することを示す重要な情報であるため、ICカードなど対タンパ性を有するデバイス内に安全に格納しておくことが望まれる。 As described above, in this embodiment, in the approval process of the application form in the workflow, each user uses a secret key corresponding to the authority to perform authentication and perform user authentication and encryption. The decryption application form is decrypted, and only the items according to its authority are viewed and the examination process is performed. At this time, since the secret key is important information indicating that the user or the user has a certain authority, it is desirable that the secret key be stored safely in a tamper-resistant device such as an IC card.
これを実現するための最も簡単な方法は、ユーザに予め権限に応じた秘密鍵を格納したICカードを配付し、ユーザの権限が変更された場合には、ICカードを回収、再配付を行うことによって、それぞれのユーザに権限に応じた秘密鍵が適切にいきわたるようにすることである。 The simplest method for realizing this is to distribute an IC card storing a secret key according to authority in advance to the user, and when the user authority is changed, the IC card is collected and redistributed. By doing so, the secret key corresponding to the authority is appropriately distributed to each user.
しかしながら、このような実現方法では、ユーザの権限が変化するたびにICカードの回収、再配付が必要になり、運用上効率が悪い。そこで、本実施形態ではネットワーク190を介して秘密鍵の更新を行う方法を示す。
However, in such a realization method, collection and redistribution of the IC card are required every time the user's authority changes, which is inefficient in operation. Therefore, in the present embodiment, a method for updating the secret key via the
なお、以下では秘密鍵は耐タンパ性のあるICカード内に格納されているものとして説明を行う。 In the following description, it is assumed that the secret key is stored in a tamper-resistant IC card.
まず、鍵管理装置110(図2参照)において、ユーザの追加、削除、権限の変更が行われた場合について説明する。 First, a case where a user is added, deleted, or authority is changed in the key management apparatus 110 (see FIG. 2) will be described.
まず、ユーザの追加が行われた場合には、ユーザ管理部116が、追加ユーザのユーザ名及び権限の設定をユーザテーブル112aに行う。
First, when a user is added, the
次に、鍵生成部117が、追加されたユーザのユーザ用秘密鍵及びユーザ用公開鍵の組を生成し、ユーザ鍵テーブル112lにユーザ名、当該ユーザの秘密鍵及び当該ユーザの公開鍵、を特定する情報の設定を行い、当該ユーザの秘密鍵及び当該ユーザの公開鍵をそれぞれ秘密鍵記憶領域113及び公開鍵記憶領域114に記憶する。
Next, the
次に、ユーザ管理部116は、追加されたユーザのユーザ用の秘密鍵、および、追加されたユーザが有する権限に対応する権限用の秘密鍵、をICカードに格納し、追加されたユーザに対し発行し、ユーザに配布する。
Next, the
さらに、ユーザ管理部116は、追加されたユーザの情報と対応するユーザ用の公開鍵と、をユーザ更新情報としてフロー制御装置140に送受信処理部118を用いて送信する。
Further, the
そして、フロー制御装置140のユーザ管理部148は、受信したユーザ更新情報からユーザの情報と対応するユーザ用の公開鍵を取得して、ユーザテーブル112a及びユーザ公開鍵テーブル142eに格納する。
Then, the
ユーザの削除が行われた場合も、上記のユーザの追加が行われた場合と同様である。ただし、ユーザの削除の場合には、鍵管理装置110は、ユーザテーブル112a及びユーザ鍵テーブル112lから削除対象となるユーザの情報を削除し、フロー制御装置140にユーザ更新情報をフロー制御装置102に通知する。フロー制御装置140も同様に、受信したユーザ更新情報を元にユーザ管理テーブルから、削除対象となるユーザの削除を行う。なお、削除対象となったユーザに配布したICカードはユーザの削除の処理を行う際に、回収することが望ましい。
The case where the user is deleted is the same as the case where the user is added. However, in the case of deleting a user, the
次に、ユーザの権限に変更が生じた場合には、すでに変更対象となったユーザには、変更前の権限に対応する権限用秘密鍵を格納したICカードが配付されている。最も簡単にユーザ権限の変更を行うためには、ユーザの権限が変更された場合に、対象となるユーザのICカードを全て回収し、変更後のICカードを配付することであるが、ユーザ権限を変更するごとにICカードを回収して再配付を行うことになり、運用上効率が悪い。そこで、本実施形態では、鍵更新装置180を用いて、ICカード内の鍵の更新を行う方法について述べる。
Next, when the user's authority is changed, the IC card storing the authority private key corresponding to the authority before the change is distributed to the user who has already been changed. The simplest way to change the user authority is to collect all the target user IC cards and distribute the changed IC card when the user authority is changed. Every time the card is changed, the IC card is collected and redistributed, which is inefficient in operation. Therefore, in this embodiment, a method for updating the key in the IC card using the
ユーザ権限に変更が生じた場合には、まず、鍵管理装置110において、ユーザ管理部116が、ユーザ権限の変更処理を行い、ユーザテーブル112aの更新を行う。
When a change occurs in the user authority, first, in the
さらに、ユーザテーブル112aの更新情報をユーザ更新情報としてフロー制御装置140に送信する。
Furthermore, the update information of the user table 112a is transmitted to the
フロー制御装置140は、ユーザ更新情報を受信し、ユーザ管理部148が、ユーザ管理テーブルの更新処理を行う。
The
次に、鍵管理装置110は、権限が変更されたユーザの権限を変更した後の権限用秘密鍵を、鍵更新装置180に暗号化して送信する。
Next, the
例えば、ユーザ1に対して、権限1を削除し、代わりに、権限2を付与する場合を例として説明する。
For example, a case where
まず、鍵管理装置110はユーザ1のユーザ用公開鍵であるユーザ用公開鍵1を用いて、権限2の権限用秘密鍵である権限用秘密鍵2を暗号化し、鍵更新装置180に送付する。
First, the
鍵更新装置180では、送受信部188を介して、暗号化された権限用秘密鍵2を受信し、鍵暗号化情報記憶領域182に記憶する。
The
そして、権限が変更されたユーザ1は、ユーザ1のユーザ用秘密鍵であるユーザ用秘密鍵1が格納されたICカードを、鍵更新装置180の読取部189に読み取り可能に設置する。
Then, the
鍵更新装置180の鍵更新処理部184は、設置されたICカード内のユーザ用秘密鍵1を用いて鍵暗号化情報記憶領域182内の暗号化された権限用秘密鍵2を復号し、当該ICカードに権限用秘密鍵(権限用秘密鍵2)の書き込みを行う。さらに、鍵更新処理部184は、ICカード内の権限1に対応する権限用秘密鍵である権限用秘密鍵1の削除を行い、処理を終了する。
The key
このとき、鍵更新処理部184は、削除対象となる権限用秘密鍵1がなかった場合や、暗号化された権限用秘密鍵2の復号に失敗した場合には、処理を停止し、書き込み失敗を表示するなどして、処理を停止することが望ましい。さらに、上記の処理において、単に秘密鍵のみをICカード内に書き込むだけでなく、ユーザ1がどの権限を有しているかという情報もICカード内に書き込んでおくとよい。
At this time, if there is no authority
なお、上記の処理において、ICカード内の秘密鍵にアクセスするためには、PIN番号などによる認証処理を求め、この認証に失敗した場合には、処理を停止することが、セキュリティ上の観点からは望ましい。 In the above process, in order to access the private key in the IC card, an authentication process using a PIN number or the like is required. If this authentication fails, the process is stopped from a security viewpoint. Is desirable.
以上の例では、鍵管理装置110から鍵更新装置180の記憶部181に、一度暗号化された権限用秘密鍵を格納した場合について説明を行ったが、記憶部181に暗号化された権限用秘密鍵の格納を行うのではなく、鍵更新装置180の鍵更新処理部184からの要求に応じて、逐次暗号化された権限用秘密鍵を生成し、鍵更新装置180に供給されたICカードの鍵更新処理を行ってもよい。
In the above example, the case where the authority private key once encrypted is stored in the
本実施形態においては、権限に対して公開鍵暗号技術における秘密鍵と公開鍵の割り当て行っている。このとき、例えば公開鍵に対して、どの権限に対する権限用公開鍵なのかを示すためには、公開鍵証明書を発行することが有用である。また、上記のような暗号技術を用いる場合、セキュリティ上の観点からは、一定の有効期限を設けることが望まれる。この場合、有効期限が切れた鍵に対しては、その鍵を廃棄し、新たに鍵を生成しなおすことが望ましい。 In the present embodiment, the secret key and the public key are assigned to the authority in the public key encryption technology. At this time, for example, it is useful to issue a public key certificate in order to indicate which authority the public key is for the public key. In addition, when using the encryption technique as described above, it is desirable to provide a certain expiration date from the viewpoint of security. In this case, for a key whose expiration date has expired, it is desirable to discard the key and generate a new key.
以上の場合、鍵の更新(廃棄と再生成)処理によって、権限に対して割り当てられた権限用公開鍵、権限用秘密鍵が更新された場合には、ワークフロー中の暗号化申請書の復号ができなくなる場合がある。 In the above case, if the authority public key or authority private key assigned to the authority is updated by the key update (discard and regeneration) process, the encryption application form in the workflow is decrypted. It may not be possible.
これを解決するひとつの方法は、上記の有効期限切れによる鍵更新処理が発生する前に、予め期限切れ後に利用する鍵(更新後権限用秘密鍵、更新後権限用公開鍵と呼ぶ)を期限切れが生じるより前に生成しておき、期限切れが生じる前に更新後の権限用公開鍵を用いて申請書を暗号化することによって、有効期限が切れた場合でも、即座に更新後の権限用秘密鍵による処理を行えるようにしておくことである。 One method for solving this is that before the key update process due to the expiration date, the keys used after the expiration (expired authority private key and updated authority public key) expire. Even before the expiration date is expired, it is generated immediately before the expiration date by encrypting the application using the updated authority public key before the expiration date. It is to be able to process.
しかしながら、このような場合には、例えば、更新前の権限用公開鍵で暗号化された暗号化申請書が有効期限切れのあとも残存する可能性がある。或いは、権限用秘密鍵がICカードの紛失など、何らかの原因で危殆化した恐れがあり、早急に対応する必要がある場合には、上記のように前もって更新後の権限用公開鍵で申請書を暗号化しておくことは困難である。これを防ぐためには、以下に示すような処理を行ってもよい。 However, in such a case, for example, the encryption application form encrypted with the authority public key before renewal may remain after the expiration date. Or, if there is a possibility that the authority private key has been compromised for some reason, such as the loss of the IC card, and it is necessary to respond immediately, the application form must be updated with the authority public key updated in advance as described above. It is difficult to encrypt. In order to prevent this, the following processing may be performed.
まず、鍵管理装置110の鍵生成部117が、更新対象となる権限用公開鍵、権限用秘密鍵に対して、更新後の権限用公開鍵、権限用秘密鍵の再生成処理を行う。以下では、新たに生成された鍵を更新後権限用秘密鍵、更新後権限用公開鍵と呼び、更新対象となる権限用公開鍵、権限用秘密鍵を更新前権限用秘密鍵、更新後権限用公開鍵と呼ぶ。
First, the
次に、鍵管理装置110の送受信処理部118が、更新前権限用秘密鍵と更新後権限用公開鍵を鍵更新情報としてフロー制御装置140に送信する。
Next, the transmission /
フロー制御装置140は、鍵更新情報を受け取り、暗号化申請書記憶領域144内に保管された暗号化申請書の再暗号化処理を行う。なお、暗号化申請書の再暗号化処理については、図22を用いて後述する。
The
なお、鍵更新情報には、秘密鍵(更新前権限用秘密鍵)の情報が含まれているため、通信に先立ち、例えばSSL(Secure Socket Layer)通信などを用いることによって、鍵更新情報を暗号化した状態でフロー制御装置140に送信することができるようにしておくことが望ましい。
Since the key update information includes information on the private key (private key for pre-update authority), the key update information is encrypted by using, for example, SSL (Secure Socket Layer) communication before communication. It is desirable to be able to transmit to the
次に、鍵管理装置110は、ユーザ管理部116が、更新後権限用秘密鍵を、更新前権限用秘密鍵を所持するユーザのユーザ用秘密鍵でそれぞれ暗号化して、鍵更新装置180に送信する。
Next, in the
鍵更新装置180では、暗号化された更新後権限用秘密鍵を送受信処理部185を用いて受信し、鍵暗号化情報記憶領域182に記憶する。
The
更新対象となった権限用秘密鍵を有するユーザが、鍵更新装置180の読取部189に更新前権限用秘密鍵を有するICカードを読み取り可能に設置すると、鍵更新処理部184が、ICカード内のユーザのユーザ用秘密鍵を用いて、該当する暗号化された更新後権限用秘密鍵の復号を行い、ICカード内の更新前権限用秘密鍵を削除し、更新後権限用秘密鍵の書き込みを行うことによって、鍵更新処理を完了する。
When the user having the authority private key to be updated is installed in the
なお、暗号化申請書が、有効期限切れの後も残存することを防ぐためには、一定時間審査処理が行われなかった暗号化申請書に対して、審査処理を行うべき権限を持ったユーザに、例えば、電子メールなどを利用して自動的に通知するようにしてもよい。 In order to prevent the encryption application form from remaining after the expiration date, a user who has the authority to perform an inspection process on an encryption application that has not been subjected to an inspection process for a certain period of time. For example, notification may be automatically made using e-mail or the like.
次に、フロー制御装置140の再暗号化部153が行う暗号化申請書の再暗号化処理のフローについて、図22を用いて説明する。
Next, the flow of the re-encryption processing of the encryption application form performed by the
まず、フロー制御装置140の再暗号化部153は、フロー制御部150に対して、承認受付処理を停止するよう指示を出し、フロー制御部150は、承認受付処理を停止する(S50)。
First, the
次に、再暗号化部153は、更新前権限用秘密鍵、および、更新後権限用公開鍵を使って、暗号化申請書の再暗号化処理を行う(S51)。
Next, the
そして、再暗号化部153は、再暗号化前の申請書があるか否かを確認し(S52)、あれば(ステップS52においてYes)、ステップS51に戻り再暗号化処理を繰り返し、なければ(ステップS52においてNo)、なければステップS53に進む。
Then, the
ステップS53では、フロー制御装置140の再暗号化部153は、フロー制御部150に対して、承認受付処理を再開するよう指示を出し、フロー制御部150は、承認受付処理を再開する。
In step S53, the
図22のフローチャートにおいて、ステップS51における暗号化申請書の再暗号化処理は、例えば、以下のようにして行う。 In the flowchart of FIG. 22, the re-encryption processing of the encryption application in step S51 is performed as follows, for example.
まず、再暗号化部153は、更新前権限用秘密鍵を用いて、暗号化申請書の鍵暗号化データの復号を行う。
First, the
次に、再暗号化部153は、復号した鍵暗号化データを更新後権限用公開鍵で暗号化し、これを新たな鍵暗号化データとして、暗号化申請書に書き込む。
Next, the
なお、以上の例では、鍵の有効期限が切れた場合の処理について述べたが、例えばICカードの紛失などによって、鍵の危殆化が生じた場合には、ICカードを紛失したユーザに対し、ICカードの再発行を行うとともに、同一権限を有するユーザの権限用秘密鍵を更新するために、上記の処理を行うことによって、ワークフロー内の暗号化申請書の再暗号化処理を行うことが望ましい。 In the above example, the processing when the key has expired has been described. However, for example, when the key is compromised due to loss of the IC card, the user who has lost the IC card, It is desirable to re-encrypt the application for encryption in the workflow by re-issuing the IC card and updating the authority private key of the user having the same authority by performing the above-described processing. .
以上のようにすることによって、例えば、フロー制御装置140が悪意のあるユーザによって攻撃されアクセス制御機能が無効化された場合でも、申請書自体が暗号化されているため、申請書内の情報を得ることができない、より安全なワークフローシステムの構成が可能になる。
By doing so, for example, even when the
また、承認処理装置160に送信される申請書は、暗号化されており、審査を行うそれぞれのユーザの権限に応じて、必要な項目のみが開示されるため、例えば、承認装置160から他の装置に直接暗号化申請書が送付された場合でも、申請書の閲覧箇所をユーザの権限に応じて適切に開示することが可能になる。なお、承認処理装置160から他の承認処理装置160へ暗号化申請書を送信することは、例えば承認処理を外部委託する場合や外部機関に承認を得る必要がある場合などに役立つ。
Further, the application form transmitted to the
次に、本発明の第二の実施形態について説明する。 Next, a second embodiment of the present invention will be described.
第一の実施形態では、ワークフロー内の申請書を全て暗号化しておく場合について述べた。これによって例えば、フロー制御装置140が悪意のあるユーザによって攻撃され、フロー制御装置140のアクセス制御機能が無効化された場合でも、申請書内の情報の秘匿性を守ることができ、より安全なワークフローシステムの構成が可能になる。
In the first embodiment, a case has been described in which all application forms in the workflow are encrypted. Thereby, for example, even when the
これに対して、本発明の第二の実施形態では、第一の実施形態とは異なり、承認装置160での審査処理を行うたびに、そのつど申請書の暗号化処理を行う。このようにすることによって、第一の実施形態において述べた、フロー制御装置140の安全性を高める効果はなくなるが、鍵更新時にフロー制御装置140における暗号化申請書の再暗号化処理が不要になるといった利点がある。
On the other hand, in the second embodiment of the present invention, unlike the first embodiment, the application is encrypted each time the examination process is performed by the
また、第二の実施形態においても、第一の実施形態と同様にして、承認装置160に送付される申請書は暗号化されており、それぞれの権限に応じて必要な項目のみが開示されるため、例えば、承認装置160から他の装置に直接暗号化申請書が送付された場合でも、申請書の閲覧箇所をユーザの権限に応じて適切に開示することが可能になる。
Also in the second embodiment, as in the first embodiment, the application form sent to the
図23は、本発明の第二の実施形態におけるフロー制御装置240の概略図である。
FIG. 23 is a schematic diagram of the
図示するように、フロー制御装置240は、記憶部241と、制御部247と、入力部155と、出力部156と、送受信部157と、を備え、第一の実施形態と比較して、記憶部241及び制御部247が異なっているため、以下、これらの異なっている点に関連する事項について説明する。
As illustrated, the
記憶部241は、ユーザ管理情報記憶領域142と、公開鍵記憶領域143と、申請書記憶領域244と、閲覧箇所管理情報記憶領域145と、フロー制御情報記憶領域146と、を備え、第一の実施形態における暗号化申請書記憶領域144の代わりに申請書記憶領域244が設けられている。
The
第一の実施形態においては、暗号化した暗号化申請書を暗号化申請書記憶領域144に記憶したが、本実施形態においては、申請書を暗号化せずに申請書記憶領域244に記憶するようにしている。
In the first embodiment, the encrypted encryption application form is stored in the encryption application
制御部247は、ユーザ管理部148と、認証処理部149と、フロー制御部250と、申請書受付部251と、暗号化部252と、再暗号化部153と、送受信処理部154と、を備え、第一の実施形態と比較して、フロー制御部250、申請書受付部251及び暗号化部252が異なっているため、以下これらの異なっている点に関連する事項について説明する。
The
本実施形態においては、申請書受付部251で受け付けた申請書を暗号化せずに申請書記憶領域244に記憶し、フロー制御部250は、承認装置160からの要求に応じて申請書を承認装置160に送信する際に、申請書を暗号化部252で暗号化して、承認装置160に送信するようにしている。
In the present embodiment, the application received by the
図24は、本実施形態におけるワークフローシステム100で申請書を処理する際のシーケンス図である。
FIG. 24 is a sequence diagram when an application form is processed by the
まず、申請装置130の申請書作成部133が、送受信処理部134を介して、フロー制御装置240に対して、申請書入力画面送信要求を送信する(S60)。
First, the application
このような申請書入力画面送信要求を受信したフロー制御装置240では、申請書受付部151が、予め定められた申請書入力画面を申請装置130に送付する(S61)。
In the
そして、申請装置130では、申請書作成部133が出力部136に受信した申請書入力画面を表示し、入力部135を介して、申請装置130のオペレータから必要な情報の入力を受け付け、入力された情報より申請書を作成し、送信処理部134を介して、フロー制御装置240に送信する(S62)。
In the
次に、フロー制御装置240の申請書受付部251は、受信した申請書を申請書記憶領域244に記憶する(S63)。
Next, the application
次に、承認装置160の申請書処理部164が、承認装置160のユーザの指示に応じて、送受信処理部166を用いて、フロー制御装置240に申請書審査処理要求を送信する(S64)。ここで、本実施形態においては、申請書審査処理要求に承認装置160のユーザを特定するユーザ名を含めて送信するものとする。
Next, the application
このような申請書審査処理要求を受信したフロー制御装置240では、フロー制御部250が、送受信処理部154を介して、申請書審査処理要求を送信してきた承認装置160に対して認証情報送付要求を返信する(S65)。ここで、本実施形態においては、フロー制御部250は、ランダムな文字列を生成し、これを申請書審査処理要求に含まれているユーザ名に対応する公開鍵(ユーザ名に対応されて公開鍵記憶領域143に記憶されている)を用いて暗号化し、認証情報送付要求に含めて返信する。
In the
そして、認証情報送付要求を受信した承認装置160では、申請書処理部164が、認証情報を作成し、送受信処理部166を介して、作成した認証情報をフロー制御装置240に送付する(S66)。ここで、本実施形態においては、申請書処理部164は、認証情報送付要求に含まれている暗号化されたランダムな文字列を、承認装置160のユーザの秘密鍵を用いて復号し、復号した復号結果を認証情報として送信する。
Then, in the
フロー制御装置240の認証処理部149では、承認装置160から受信した認証情報が、承認装置160に送信したランダムな文字列と一致するか否かで認証処理を行い、認証が成功した場合(認証情報と、承認装置160に送信したランダムな文字列と、が一致した場合)には、承認待ちとなっている申請書のID番号を一覧表示した申請書一覧を承認装置160に送信する(S67)。
The
次に、承認装置160の申請書処理部164が、受信した承認待ちの申請書一覧を出力部168に出力して、入力部167を介して、審査を行う申請書の指定を受けると、当該申請書のID番号をフロー制御装置240に送信する(S68)。
Next, when the application
そして、フロー制御装置240のフロー制御部250が、受信したID番号に対応する暗号化申請書を暗号化申請書記憶領域144から取得して、暗号化部252に出力して、暗号化部252が暗号化を施して、送受信処理部154を用いて承認装置160に送信する(S69)。なお、暗号化部252での暗号化については、第一の実施形態と同様に行われる。
Then, the
このような暗号化申請書を受信した承認装置160では、申請書処理部164が復号処理部165に暗号化申請書を出力し、復号処理部165が暗号化申請書の復号を行い、復号された申請書を出力部168に表示して、入力部167を介して、承認装置160のユーザからコメントや審査結果の入力を受け付ける(S70)。
In the
そして、承認装置160の送受信処理部166は、このようにして受け付けたコメント及び審査結果を暗号化申請書に付加して、フロー制御装置240に送信する(S71)。
Then, the transmission /
次に、フロー制御装置240の申請書受付部251は、受信した審査結果とコメントとを申請書に付加することで、申請書を更新し、申請書記憶領域244に記憶する(S72)。
Next, the application
なお、ステップS64〜ステップS72までの処理については、申請書に対して必要な承認が得られるまで繰り返し行われるものとする。 In addition, about the process from step S64 to step S72, it shall be repeatedly performed until required approval is obtained with respect to an application.
次に、フロー制御装置240のフロー制御部250は、必要なフロー処理が終了した申請書を暗号化部252に出力して、暗号化部252が暗号化を施し、送受信処理部154を用いて保管装置170に送信する(S73)。
Next, the
そして、保管装置170では、申請書取得処理部175が暗号化申請書を受信し、復号処理部176において復号して、申請書保存処理部177が、申請書記憶領域173に記憶する処理を行う(S74)。なお、フロー制御装置240と保管装置170が専用回線で接続されている、或いは、SSLなど別の手段によって暗号化通信が確保されている場合には、ステップS73における暗号化部252による暗号化、および、ステップS74における復号処理部176による復号を行わなくてもよい。
In the
100 ワークフローシステム
110 鍵管理装置
111 記憶部
112 ユーザ情報記憶領域
113 秘密鍵記憶領域
114 公開鍵記憶領域
115 制御部
116 ユーザ管理部
117 鍵生成部
118 送受信処理部
119 入力部
120 出力部
121 送受信部
130 申請装置
131 記憶部
132 制御部
133 申請書作成部
134 送受信処理部
135 入力部
136 出力部
137 送受信部
140、240 フロー制御装置
141、241 記憶部
142 ユーザ管理情報記憶領域
143 公開鍵記憶領域
144 暗号化申請書記憶領域
244 申請書記憶領域
145 閲覧箇所管理情報記憶領域
146 フロー制御情報記憶領域
147 制御部
148 ユーザ管理部
149 認証処理部
150、250 フロー制御部
151、251 申請書受付部
152、252 暗号化部
153 再暗号化部
154 送受信処理部
155 入力部
156 出力部
157 送受信部
160 承認装置
161 記憶部
162 秘密鍵記憶領域
163 制御部
164 申請書処理部
165 復号処理部
166 送受信処理部
167 入力部
168 出力部
169 送受信部
170 保険装置
171 記憶部
172 秘密鍵記憶領域
173 申請書記憶領域
174 制御部
175 申請書取得処理部
176 復号処理部
177 申請書保存処理部
178 送受信処理部
179 送受信部
180 鍵更新装置
181 記憶部
182 鍵暗号化情報記憶領域
183 制御部
184 鍵更新処理部
185 送受信処理部
186 入力部
187 出力部
188 送受信部
189 読取部
DESCRIPTION OF SYMBOLS 100 Workflow system 110 Key management apparatus 111 Storage part 112 User information storage area 113 Private key storage area 114 Public key storage area 115 Control part 116 User management part 117 Key generation part 118 Transmission / reception processing part 119 Input part 120 Output part 121 Transmission / reception part 130 Application device 131 Storage unit 132 Control unit 133 Application form creation unit 134 Transmission / reception processing unit 135 Input unit 136 Output unit 137 Transmission / reception unit 140, 240 Flow control device 141, 241 Storage unit 142 User management information storage area 143 Public key storage area 144 Encryption Application storage area 244 application storage area 145 browsing location management information storage area 146 flow control information storage area 147 control unit 148 user management unit 149 authentication processing unit 150, 250 flow control unit 151, 251 application reception unit 152, 252 Encoding unit 153 Re-encryption unit 154 Transmission / reception processing unit 155 Input unit 156 Output unit 157 Transmission / reception unit 160 Approving device 161 Storage unit 162 Private key storage area 163 Control unit 164 Application form processing unit 165 Decryption processing unit 166 Transmission / reception processing unit 167 Input Unit 168 output unit 169 transmission / reception unit 170 insurance device 171 storage unit 172 private key storage region 173 application form storage region 174 control unit 175 application form acquisition processing unit 176 decryption processing unit 177 application form storage processing unit 178 transmission / reception processing unit 179 transmission / reception unit 180 Key update device 181 Storage unit 182 Key encryption information storage area 183 Control unit 184 Key update processing unit 185 Transmission / reception processing unit 186 Input unit 187 Output unit 188 Transmission / reception unit 189 Reading unit
Claims (16)
前記申請装置の制御部は、
入力部を介して情報を受け付け、申請書を生成する処理と、
送受信部を介して、生成した申請書をフロー制御装置に送信する処理と、
を行い、
前記フロー制御装置は、
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、
前記フロー制御装置の制御部は、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行い、
前記承認装置の制御部は、
送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行うこと、
特徴とするワークフローシステム。 A workflow system comprising an application device, a flow control device and an approval device,
The control unit of the application device
Processing to accept information via the input unit and generate an application;
A process of transmitting the generated application form to the flow control device via the transmission / reception unit;
And
The flow control device includes:
A storage unit that stores browsing location management information that identifies items that can be browsed in the application for each authority, authority key information that specifies an encryption key for each authority, and approval order information that specifies the approval order of the application And a control unit,
The control unit of the flow control device,
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified by the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval device in an approval order specified by the approval order information via a transmission / reception unit;
And
The controller of the approval device
Common to items corresponding to the authority by decrypting the key encryption information included in the encryption application received via the transmission / reception unit with a decryption key corresponding to the authority of the user of the approval device Processing to obtain the key;
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do the
A featured workflow system.
鍵管理装置をさらに備え、
前記鍵管理装置の制御部は、
権限毎に、暗号化鍵及び復号鍵を生成する処理を行い、
前記フロー制御装置で使用する暗号化鍵は、前記鍵管理装置が生成した暗号化鍵であり、
前記承認装置で使用する復号鍵は、前記鍵管理装置が生成した復号鍵であること、
を特徴とするワークフローシステム。 The workflow system according to claim 1,
A key management device;
The control unit of the key management device includes:
For each authority, perform processing to generate encryption key and decryption key,
The encryption key used in the flow control device is an encryption key generated by the key management device,
The decryption key used in the approval device is a decryption key generated by the key management device;
A workflow system characterized by
前記鍵管理装置の制御部は、
前記承認装置のユーザの権限が変更される毎に、権限毎に、暗号化鍵及び復号鍵を生成する処理を行い、
前記フロー制御装置で使用する暗号化鍵は、前記承認装置のユーザの権限が変更された後に前記鍵管理装置が生成した暗号化鍵であり、
前記承認装置で使用する復号鍵は、前記承認装置のユーザの権限が変更された後に前記鍵管理装置が生成した復号鍵であること、
を特徴とするワークフローシステム。 The workflow system according to claim 2,
The control unit of the key management device includes:
Each time the authorization of the user of the approval device is changed, a process of generating an encryption key and a decryption key is performed for each authorization,
The encryption key used in the flow control device is an encryption key generated by the key management device after the authority of the user of the approval device is changed,
The decryption key used in the approval device is a decryption key generated by the key management device after the authority of the user of the approval device is changed;
A workflow system characterized by
鍵更新装置をさらに備え、
前記鍵管理装置の制御部は、
前記承認装置のユーザの権限が変更される毎に、権限毎に生成された暗号化鍵及び復号鍵を、当該権限を有するユーザのユーザ用公開鍵で暗号化する処理と、
暗号化した復号鍵を前記鍵更新装置に送信する処理と、
を行い、
前記鍵更新装置の制御部は、
前記承認装置のユーザのユーザ用秘密鍵及び前記承認装置のユーザの権限が変更される前の復号鍵が記憶された記憶媒体から当該ユーザ用秘密鍵を読み取る処理と、
前記ユーザ用秘密鍵を用いて、前記鍵管理装置から受信した暗号化した復号鍵を復号する処理と、
復号した復号鍵を、前記承認装置のユーザの権限が変更される前の復号鍵に替えて前記記憶媒体に記憶する処理と、
を行うこと、
を特徴とするワークフローシステム。 The workflow system according to claim 3,
A key update device;
The control unit of the key management device includes:
A process of encrypting the encryption key and the decryption key generated for each authority with the public key for the user of the authority each time the authority of the user of the approval device is changed,
A process of transmitting the encrypted decryption key to the key update device;
And
The control unit of the key update device includes:
A process of reading the user private key from the storage medium storing the user private key of the user of the approval apparatus and the decryption key before the authority of the user of the approval apparatus is changed;
A process of decrypting an encrypted decryption key received from the key management device using the user private key;
A process of storing the decrypted decryption key in the storage medium in place of the decryption key before the authority of the user of the approval device is changed;
To do the
A workflow system characterized by
前記鍵管理装置の制御部は、
前記承認装置の権限毎に、暗号化鍵及び復号鍵を再生成する処理を行い、
前記再生成された暗号化鍵と再生成前の復号鍵とをフロー制御装置に送信する処理を行い、
前記フロー制御装置の制御部は、
前記再生成前の復号鍵を用いて前記暗号化申請書の復号する処理と、
再生成された暗号化鍵を用いて前記復号された暗号化申請書の再暗号化する処理と、
を行うこと
を特徴とするワークフローシステム。 The workflow system according to any one of claims 2 to 4, wherein
The control unit of the key management device includes:
For each authority of the approval device, perform processing to regenerate the encryption key and decryption key,
A process of transmitting the regenerated encryption key and the decryption key before regeneration to the flow control device;
The control unit of the flow control device,
A process of decrypting the encryption application using the decryption key before the regeneration;
Processing to re-encrypt the decrypted encryption application using the regenerated encryption key;
A workflow system characterized by
保管装置をさらに備え、
前記フロー制御装置の制御部は、
前記承認順序情報で特定される承認順序における前記申請書の承認処理が終了した場合には、前記送受信部を介して、前記暗号化申請書を前記保管装置に送信する処理を行い、
前記保管装置の制御部は、
前記暗号化申請書に含まれる前記暗号化項目を全て復号することで、申請書を復号する処理と、
復号した申請書を記憶部に記憶する処理と、
を行うこと、
を特徴とするワークフローシステム。 The workflow system according to any one of claims 1 to 5,
A storage device;
The control unit of the flow control device,
When the approval process of the application in the approval order specified by the approval order information is completed, the process of transmitting the encryption application to the storage device via the transmission / reception unit,
The control unit of the storage device,
A process of decrypting the application by decrypting all of the encrypted items included in the encryption application;
Storing the decrypted application in the storage unit;
To do the
A workflow system characterized by
前記承認装置の制御部は、前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信部を介して前記フロー制御装置に送信する処理を行い、
前記フロー制御装置の制御部は、
検証情報を生成する処理と、
送受信部を介して受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
を行い、
前記承認装置の制御部は、
送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行い、
前記フロー制御装置の制御部は、
送受信部を介して受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするワークフローシステム。 The workflow system according to any one of claims 1 to 6,
The control unit of the approval device performs a process of transmitting a processing request having identification information for identifying the user to the flow control device via the transmission / reception unit in accordance with an instruction of the user of the approval device,
The control unit of the flow control device,
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the processing request received via the transmission / reception unit;
Processing for transmitting the encrypted verification information to the approval device;
And
The controller of the approval device
A process of generating authentication information by decrypting the encrypted verification information received via the transmission / reception unit with the user private key of the user;
Processing for transmitting the authentication information to the flow control device;
And
The control unit of the flow control device,
A process of transmitting the encryption application to the approval device when the authentication information received via the transmission / reception unit matches the verification information;
To do the
A workflow system characterized by
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするフロー制御装置。 A flow control device that sends an application to an approval device,
A storage unit that stores browsing location management information that identifies items that can be browsed in the application for each authority, authority key information that specifies an encryption key for each authority, and approval order information that specifies the approval order of the application And a control unit,
The controller is
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified in the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval device in an approval order specified by the approval order information via a transmission / reception unit;
To do the
A flow control device.
前記制御部は、
送受信部を介して、前記承認装置より、前記承認装置のユーザを特定する識別情報を有する処理要求を受信する処理と、
検証情報を生成する処理と、
受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
送受信部を介して、前記承認装置より、前記承認装置の制御部が、送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで生成した認証情報を受信する処理と、
受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行うこと、
を特徴とするフロー制御装置。 The flow control device according to claim 8,
The controller is
A process of receiving a processing request having identification information for identifying a user of the approval device from the approval device via a transmission / reception unit;
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the received processing request;
Processing for transmitting the encrypted verification information to the approval device;
Authentication information generated by the control unit of the approval device decrypting the encrypted verification information received via the transmission / reception unit with the user private key from the approval device via the transmission / reception unit Processing to receive
When the received authentication information matches the verification information, a process of transmitting the encryption application to the approval device;
To do the
A flow control device.
権限に対応した復号鍵を記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記フロー制御装置より、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで生成した暗号化項目と、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を権限毎の暗号化鍵で暗号化すること生成した鍵暗号化情報と、権限毎に前記申請書において閲覧可能な項目を特定した閲覧箇所管理情報と、を有する暗号化申請書を、送受信部を介して受信する処理と、
受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行うこと、
特徴とする承認装置。 An approval device that examines the application form sent from the flow control device,
A storage unit for storing a decryption key corresponding to the authority, and a control unit,
The controller is
From the flow control device, using the item common key generated for each item of the application form, an encrypted item generated by encrypting the corresponding item, and an item that can be viewed in the application form for each authority And specifying the item common key corresponding to the specified item by encrypting with the encryption key for each authority The generated key encryption information and the browsing location management specifying the items that can be viewed in the application form for each authority A process of receiving an encryption application having information via a transmission / reception unit;
Processing for obtaining the item common key corresponding to the authority by decrypting the key encryption information included in the received encryption application form with the decryption key corresponding to the authority possessed by the user of the approval device When,
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do the
Feature approval device.
前記制御部は、
前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信部を介して前記フロー制御装置に送信する処理と、
前記フロー制御装置より、検証情報を前記ユーザのユーザ用公開鍵で暗号化した検証情報を、送受信部を介して受信する処理と、
受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行うこと、
を特徴とする承認装置。 The approval device according to claim 10,
The controller is
A process of transmitting a processing request having identification information for identifying the user to the flow control apparatus via a transmission / reception unit in response to an instruction of the user of the approval apparatus;
Processing for receiving verification information obtained by encrypting verification information with the user public key of the user from the flow control device via a transmission / reception unit;
Processing for generating authentication information by decrypting the received encrypted verification information with a user private key of the user;
Processing for transmitting the authentication information to the flow control device;
To do the
An approval device characterized by.
前記コンピュータを、
権限毎に前記申請書において閲覧可能な項目を特定する閲覧箇所管理情報、権限毎の暗号化鍵を特定する権限鍵情報、前記申請書の承認順序を特定する承認順序情報、を記憶する記憶手段、制御手段、として機能させ、
前記制御手段に、
前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する処理と、
前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する処理と、
前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する処理と、
送受信手段を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する処理と、
を行わせること、
を特徴とするプログラム。 A program that causes a computer to function as a flow control device that transmits an application form to an approval device,
The computer,
Storage means for storing browsing location management information for identifying items that can be browsed in the application for each authority, authority key information for identifying an encryption key for each authority, and approval order information for identifying the approval order of the application Function as a control means,
In the control means,
Using the item common key generated for each item of the application form, by encrypting the corresponding item, processing to generate an encrypted item;
Identify items that can be viewed in the application form for each authority from the browsing location management information, and encrypt the item common key corresponding to the identified item with the encryption key for each authority specified in the authority key information To generate key encryption information,
A process of generating an encryption application including the browsing location management information, the encryption item, and the key encryption information;
A process of transmitting the encryption application form to the approval apparatus in an approval order specified by the approval order information via a transmission / reception unit;
To do,
A program characterized by
前記制御手段に、
送受信手段を介して、前記承認装置より、前記承認装置のユーザを特定する識別情報を有する処理要求を受信する処理と、
検証情報を生成する処理と、
受信した前記処理要求に含まれる識別情報で特定されるユーザのユーザ用公開鍵で、前記検証情報を暗号化する処理と、
暗号化した前記検証情報を前記承認装置に送信する処理と、
送受信手段を介して、前記承認装置より、前記承認装置の制御部が、送受信部を介して受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで生成した認証情報を受信する処理と、
受信した前記認証情報が、前記検証情報と一致する場合に、前記暗号化申請書を前記承認装置に送信する処理と、
を行わせること、
を特徴とするプログラム。 A program according to claim 12,
In the control means,
A process of receiving a processing request having identification information for identifying a user of the approval apparatus from the approval apparatus via a transmission / reception unit;
Processing to generate verification information;
A process of encrypting the verification information with a user public key of the user specified by the identification information included in the received processing request;
Processing for transmitting the encrypted verification information to the approval device;
Authentication information generated by the control unit of the approval device decrypting the encrypted verification information received via the transmission / reception unit with the user private key from the approval device via the transmission / reception means Processing to receive
When the received authentication information matches the verification information, a process of transmitting the encryption application to the approval device;
To do,
A program characterized by
前記コンピュータを、
権限に対応した復号鍵を記憶する記憶手段、制御手段、として機能させ、
前記制御手段に、
前記フロー制御装置より、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで生成した暗号化項目と、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を権限毎の暗号化鍵で暗号化すること生成した鍵暗号化情報と、権限毎に前記申請書において閲覧可能な項目を特定した閲覧箇所管理情報と、を有する暗号化申請書を、送受信手段を介して受信する処理と、
受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する処理と、
前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する処理と、
特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する処理と、
を行わせること、
特徴とするプログラム。 A program that causes a computer to function as an approval device that examines an application sent from a flow control device,
The computer,
Function as a storage means for storing a decryption key corresponding to the authority, a control means,
In the control means,
From the flow control device, using the item common key generated for each item of the application form, an encrypted item generated by encrypting the corresponding item, and an item that can be viewed in the application form for each authority And identifying the item common key corresponding to the identified item with the encryption key for each authority, and the generated key encryption information and the browsing location management that identifies the items that can be viewed in the application form for each authority A process of receiving an encryption application form having information via a transmission / reception means;
Processing for obtaining the item common key corresponding to the authority by decrypting the key encryption information included in the received encryption application form with the decryption key corresponding to the authority possessed by the user of the approval device When,
From the browsing location management information included in the encryption application, a process for identifying items that can be browsed by the authority of the user of the approval device;
Processing for obtaining an encrypted item corresponding to the identified item from the encryption application, and decrypting the obtained encrypted item with the decrypted item common key;
To do,
A featured program.
前記制御手段に、
前記承認装置のユーザの指示に応じて、当該ユーザを特定する識別情報を有する処理要求を、送受信手段を介して前記フロー制御装置に送信する処理と、
前記フロー制御装置より、検証情報を前記ユーザのユーザ用公開鍵で暗号化した検証情報を、送受信手段を介して受信する処理と、
受信した暗号化した前記検証情報を、前記ユーザのユーザ用秘密鍵で復号することで、認証情報を生成する処理と、
前記認証情報を前記フロー制御装置に送信する処理と、
を行わせること、
を特徴とするプログラム。 The program according to claim 14, wherein
In the control means,
A process of transmitting a processing request having identification information for identifying the user to the flow control apparatus via a transmission / reception unit according to an instruction of the user of the approval apparatus;
A process of receiving verification information obtained by encrypting verification information with the user public key of the user from the flow control device via a transmission / reception unit;
Processing for generating authentication information by decrypting the received encrypted verification information with a user private key of the user;
Processing for transmitting the authentication information to the flow control device;
To do,
A program characterized by
前記申請装置の制御部が、入力部を介して情報を受け付け、申請書を生成する過程と、
前記申請装置の制御部が、送受信部を介して、生成した申請書をフロー制御装置に送信する過程と、
前記フロー制御装置の制御部が、前記申請書の項目毎に生成された項目共通鍵を用いて、対応する項目を暗号化することで、暗号化項目を生成する過程と、
前記フロー制御装置の制御部が、前記閲覧箇所管理情報より、権限毎に前記申請書において閲覧可能な項目を特定し、特定した項目に対応する項目共通鍵を、前記権限鍵情報で特定される権限毎の暗号化鍵で暗号化することで、鍵暗号化情報を生成する過程と、
前記フロー制御装置の制御部が、前記閲覧箇所管理情報、前記暗号化項目及び前記鍵暗号化情報を備える暗号化申請書を生成する過程と、
前記フロー制御装置の制御部が、送受信部を介して、前記承認順序情報で特定される承認順序で、前記暗号化申請書を前記承認装置に送信する過程と、
前記承認装置の制御部が、送受信部を介して受信した前記暗号化申請書に含まれている前記鍵暗号化情報を、前記承認装置のユーザが有する権限に対応する復号鍵で復号することで、当該権限に対応する項目共通鍵を取得する過程と、
前記承認装置の制御部が、前記暗号化申請書に含まれている閲覧箇所管理情報より、前記承認装置のユーザが有する権限で閲覧することのできる項目を特定する過程と、
前記承認装置の制御部が、特定した項目に対応する暗号化項目を前記暗号化申請書より取得し、取得した暗号化項目を、復号した項目共通鍵で復号する過程と、
を備えること、
特徴とするワークフロー方法。 Application device, browsing location management information for identifying items that can be browsed in the application for each authority, authority key information for identifying an encryption key for each authority, and approval order information for identifying the approval order of the application A workflow method performed by a workflow system including a flow control device and an approval device having a storage unit,
The control unit of the application device accepts information through the input unit and generates an application form,
A process in which the control unit of the application device transmits the generated application form to the flow control device via the transmission / reception unit;
The process of generating the encrypted item by encrypting the corresponding item using the item common key generated for each item of the application form by the control unit of the flow control device;
The control unit of the flow control device identifies an item that can be browsed in the application form for each authority from the browsing location management information, and an item common key corresponding to the identified item is identified by the authority key information. The process of generating key encryption information by encrypting with the encryption key for each authority,
The control unit of the flow control device generates an encryption application including the browsing location management information, the encryption item, and the key encryption information;
The control unit of the flow control device transmits the encryption application form to the approval device in the approval order specified by the approval order information via the transmission / reception unit;
The controller of the approval device decrypts the key encryption information included in the encryption application received via the transmission / reception unit with a decryption key corresponding to the authority of the user of the approval device. The process of obtaining the item common key corresponding to the authority,
The control unit of the approval device, from the browsing location management information included in the encryption application, the process of identifying items that can be viewed with the authority that the user of the approval device has,
The controller of the approval device acquires an encrypted item corresponding to the identified item from the encryption application, and decrypts the acquired encrypted item with the decrypted item common key;
Providing
A featured workflow method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007311078A JP2009134598A (en) | 2007-11-30 | 2007-11-30 | Workflow system, flow control apparatus, approval apparatus, program and workflow method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007311078A JP2009134598A (en) | 2007-11-30 | 2007-11-30 | Workflow system, flow control apparatus, approval apparatus, program and workflow method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009134598A true JP2009134598A (en) | 2009-06-18 |
Family
ID=40866408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007311078A Pending JP2009134598A (en) | 2007-11-30 | 2007-11-30 | Workflow system, flow control apparatus, approval apparatus, program and workflow method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009134598A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012133664A (en) * | 2010-12-22 | 2012-07-12 | Nomura Research Institute Ltd | Document management apparatus |
US8793503B2 (en) | 2011-05-12 | 2014-07-29 | Hewlett-Packard Development Company, L.P. | Managing sequential access to secure content using an encrypted wrap |
JP2015219822A (en) * | 2014-05-20 | 2015-12-07 | 日本電信電話株式会社 | One-stop application system, one-stop application method, and program |
JP2018018292A (en) * | 2016-07-28 | 2018-02-01 | カシオ計算機株式会社 | Information management apparatus and program |
JP2019204442A (en) * | 2018-05-25 | 2019-11-28 | みずほ情報総研株式会社 | Sending management system, sending management method, and sending management program |
JP7401776B2 (en) | 2020-05-14 | 2023-12-20 | 富士通株式会社 | Control method, control program and information processing device |
-
2007
- 2007-11-30 JP JP2007311078A patent/JP2009134598A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012133664A (en) * | 2010-12-22 | 2012-07-12 | Nomura Research Institute Ltd | Document management apparatus |
US8793503B2 (en) | 2011-05-12 | 2014-07-29 | Hewlett-Packard Development Company, L.P. | Managing sequential access to secure content using an encrypted wrap |
JP2015219822A (en) * | 2014-05-20 | 2015-12-07 | 日本電信電話株式会社 | One-stop application system, one-stop application method, and program |
JP2018018292A (en) * | 2016-07-28 | 2018-02-01 | カシオ計算機株式会社 | Information management apparatus and program |
JP2019204442A (en) * | 2018-05-25 | 2019-11-28 | みずほ情報総研株式会社 | Sending management system, sending management method, and sending management program |
JP7401776B2 (en) | 2020-05-14 | 2023-12-20 | 富士通株式会社 | Control method, control program and information processing device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2347266C2 (en) | Method and device for reception and removal of information concerning objects of digital rights | |
JP4755189B2 (en) | Content encryption method, network content providing system and method using the same | |
JP5034498B2 (en) | Digital content encryption and decryption method, and business flow system using digital content | |
JP4742682B2 (en) | Content protection device and content protection release device | |
JP4999751B2 (en) | Data sharing techniques | |
JP4256415B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, INFORMATION SYSTEM, ENCRYPTION METHOD, DECRYPTION METHOD, AND PROGRAM | |
JP4747749B2 (en) | Document management system and information processing apparatus | |
US20090193267A1 (en) | Secure electronic medical record storage on untrusted portal | |
JP4485528B2 (en) | Memory card, data exchange system, and data exchange method | |
JP2006504176A (en) | Method and apparatus for permitting content operation | |
JP2006048464A (en) | Content data distribution system, contents data distribution method, and commodity sales method | |
JP2007280180A (en) | Electronic document | |
JP2006301992A (en) | Authentication management method and system | |
JP2009134598A (en) | Workflow system, flow control apparatus, approval apparatus, program and workflow method | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP4226534B2 (en) | Content multi-stage encryption system and content multi-stage encryption program | |
JP2004072290A (en) | Method, program and device for managing certificate management environment | |
JP4822842B2 (en) | Anonymized identification information generation system and program. | |
JP2001202436A (en) | Electronic application system, document storage device, and computer-readable recording medium | |
JP4521514B2 (en) | Medical information distribution system, information access control method thereof, and computer program | |
KR100760955B1 (en) | System of managing electrical medical information and method of generating electrical medical information | |
JP2007080041A (en) | Electronic medical chart system | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP2006211590A (en) | Image scanner, image reading method and image reading program | |
JP4109164B2 (en) | Encryption key generation system, encryption key generation method, and encryption key generation program |