JP4640287B2 - 電子文書管理装置および電子文書管理プログラム - Google Patents

電子文書管理装置および電子文書管理プログラム Download PDF

Info

Publication number
JP4640287B2
JP4640287B2 JP2006205083A JP2006205083A JP4640287B2 JP 4640287 B2 JP4640287 B2 JP 4640287B2 JP 2006205083 A JP2006205083 A JP 2006205083A JP 2006205083 A JP2006205083 A JP 2006205083A JP 4640287 B2 JP4640287 B2 JP 4640287B2
Authority
JP
Japan
Prior art keywords
electronic document
signature data
unit
error
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006205083A
Other languages
English (en)
Other versions
JP2008033543A (ja
Inventor
岡田  和広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2006205083A priority Critical patent/JP4640287B2/ja
Publication of JP2008033543A publication Critical patent/JP2008033543A/ja
Application granted granted Critical
Publication of JP4640287B2 publication Critical patent/JP4640287B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子文書管理装置および電子文書管理プログラムに関する。
電子文書法に対応した長期保存を要する電子文書を保存する場合、電子署名とタイムスタンプを文書に付与する必要がある。電子文書法に対応した長期署名フォーマットの例として、IEEE RFC3126(Electronic Signature Formats for long term electronic signatures)に規定されているものがある。
また、たとえば、特許文献1には、従来のタイムスタンプの有効期限の自動延長が可能な電子ファイル認証システムが記載されている。同文献に記載された電子ファイル認証システムは、ユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に長期にわたって延長し続ける。
特開2005−63268号公報
ところで、電子文書にタイムスタンプを付与する際に、たとえば、タイムスタンプを発行するTSA(Time-Stamping Authority)に登録されているアカウントが失効していたり、通信障害が発生したり、電子文書へのタイムスタンプの書き込み時にエラーが発生したりすることによりエラーが発生することがある。
このようなエラーが発生した場合、ユーザにエラーが発生したことを通知する必要がある。ユーザがタイムスタンプの付与指示を行ってすぐにエラーが発生した場合は、電子文書を示さなくてもどの電子文書に対するエラーが発生したかをユーザが把握することができる。しかし、ユーザが指示を行ってから時間が経過した場合や、多数の電子文書に対するタイムスタンプの付与指示が行われている場合には、エラー通知時に電子文書を特定して示さないと、どの電子文書への処理が失敗したのかをユーザが把握するのが困難になってしまう。
ユーザにどの電子文書への処理が失敗したのかを容易に知らせるのには、たとえば処理が失敗したことを示すメッセージとともに、その電子文書の一部を表示または印刷するという方法が考えられる。しかし、電子文書自体が表示または印刷されると、その内容を誰でもが見ることができてしまい、セキュリティ上問題が生じる。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、電子文書にタイムスタンプを付して署名データを生成する際に、失敗が生じた場合、電子文書のセキュリティを保ちつつ、ユーザにエラーを通知する技術を提供することにある。
本発明によれば、
所定の記憶部に記憶され、電子署名が施された電子文書にタイムスタンプを付して署名データを生成する署名データ生成部と、
前記署名データ生成部が前記署名データの生成に失敗した場合に、前記記憶部に記憶された対応する前記電子文書を特定する情報識別情報を付して、前記電子文書を特定する情報と当該識別情報とを対応付けて記憶するエラー情報記憶部と、
前記エラー情報記憶部に記憶された前記識別情報とともに、前記署名データの生成失敗を通知するエラー通知部と、
前記識別情報の入力とともに、当該識別情報に対応付けられた前記電子文書へのアクセス要求を受け付ける入力受付部と、
前記入力受付部が受け付けた前記識別情報に基づき前記エラー情報記憶部を参照し、当該識別情報に対応付けられた前記電子文書へのアクセスを許可するか否かを制御するアクセス制御部と、
前記アクセス制御部により、アクセスが許可された前記電子文書を出力する出力部と、
を含む電子文書管理装置が提供される。
このようにすれば、署名データの生成時にエラーが生じたことをユーザに通知することができるとともに、署名対象の電子データへのアクセスの可否が制御されるので、電子文書にタイムスタンプを付して署名データを生成する際に、失敗が生じた場合、電子文書のセキュリティを保ちつつ、ユーザにエラーを通知することができる。
本発明の電子文書管理装置において、前記署名データ生成部は、前記電子署名が施された電子文書に第1のタイムスタンプを付した第1の署名データを生成し、当該第1の署名データ生成時に前記電子署名が有効であったことを示す検証情報を取得するとともに、当該検証情報と前記第1の署名データとを含むデータに第2のタイムスタンプを付した第2の署名データを生成することができる。
本発明の電子文書管理装置において、前記エラー情報記憶部は、前記署名データ生成部が前記署名データの生成に失敗した場合に、前記記憶部に記憶された対応する前記電子文書に対してアクセスを制限するか否かの指定を前記エラー情報記憶部の前記電子文書を特定する情報に対応付けて記憶することができ、前記アクセス制御部は、前記入力受付部が受け付けた前記識別情報に基づき前記エラー情報記憶部を参照し、当該識別情報に対応付けられた前記電子文書に対してアクセスを制限する指定がされている場合、所定の解除情報が入力されることを条件に当該電子文書へのアクセスを許可することができる。
本発明の電子文書管理装置は、前記署名データ生成部が前記署名データの生成に失敗した場合に、対応する前記電子文書に対して暗号化処理が指定されているか否かを判断し、当該電子文書に対して暗号化が指定されている場合に、前記電子文書に対してアクセスを制限する指定を前記エラー情報記憶部に記憶するとともに、当該電子文書に対して暗号化が指定されていない場合に、前記電子文書に対してアクセスを制限しない指定を前記エラー情報記憶部に記憶するエラー処理部をさらに含むことができる。
本発明の電子文書管理装置において、前記所定の解除情報は、暗号化されている前記電子文書を復号するための復号鍵とすることができる。
本発明の電子文書管理装置において、前記所定の解除情報は、権限のあるユーザを認証する認証情報とすることができる。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、電子文書にタイムスタンプを付して署名データを生成する際に、失敗が生じた場合、電子文書のセキュリティを保ちつつ、ユーザにエラーを通知することができる。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本発明の実施の形態に係る電子文書管理装置の構成を示す機能ブロック図である。
本実施の形態において、電子文書管理装置100は、たとえば、MFP(Multi Functional Peripheral)とすることができる。なお、図1において、本発明の本質に関わらない部分の構成については省略してある。また、電子文書管理装置100は、電子文書管理プログラムをMFP等のコンピュータによって実行することにより、実現することができる。
電子文書管理装置100の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。図1は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
本実施の形態において、電子文書管理装置100は、ユーザから電子文書への長期署名指示を受け付ける。長期署名は、IEEE RFC3126(Electronic Signature Formats for long term electronic signatures)に規定された電子文書法に対応した長期署名フォーマットに従い行うことができる。
電子文書管理装置100は、署名データ生成部102、エラー処理部104、エラー通知部(出力部)106、アクセス制御部108、入力受付部110、署名指示受付部112、電子文書記憶部114、エラー情報記憶部116、署名指示記憶部118、および出力部120を含む。
署名指示受付部112は、ユーザから、電子文書への長期署名指示を受け付ける。また、署名指示受付部112は、電子文書への長期署名指示とともに、当該電子文書を暗号化する指示も受け付ける。署名指示受付部112は、ユーザから受け付けた指示を署名指示記憶部118に記憶する。署名指示記憶部118は、ユーザから指示を受け付けた電子文書を特定する情報と、当該電子文書に対して暗号化する指示が行われているか否かとを対応付けて記憶する。
署名データ生成部102は、長期署名処理および暗号化処理を行う。署名データ生成部102は、署名指示受付部112が受け付けた指示に従い、電子文書を暗号化したり、電子文書に長期署名を付したりする。署名データ生成部102は、図示しない通信制御部を介して、ネットワーク200経由でタイムスタンプ局(TSA:Time-Stamping Authority)300に、電子文書に付すタイムスタンプの発行を要求する。ネットワーク200は、たとえばインターネットやLAN等とすることができる。
タイムスタンプ局300は、電子文書管理装置100からの要求に呼応して、タイムスタンプを発行する。タイムスタンプ局300は、TA(Time Authority:時刻配信局)(不図示)から正確な時刻情報を取得し、タイムスタンプを生成する。タイムスタンプ局300と電子文書管理装置100との間のプロトコルは、たとえば、IETF RFC3161(Time Stamp Protocol)規格に準拠させることができる。電子文書管理装置100のユーザは、ユーザ認証が必要なTSAの場合、予めタイムスタンプ局300にユーザ登録を行い、アカウントを受け取り、タイムスタンプ局300に対してログイン認証後、タイムスタンプの発行を要求する。タイムスタンプ局300は、複数の時刻配信業者のものでもよい。
本実施の形態において、署名データ生成部102は、IEEE RFC3126に規定された電子文書法に対応した長期署名フォーマットに従い、長期署名処理を行うことができる。この場合、まず、署名データ生成部102は、電子署名が施された電子文書に第1のタイムスタンプを付した第1の署名データ(ES−T)を生成する。次いで、署名データ生成部102は、当該第1の署名データ生成時に電子署名が有効であったことを示す検証情報を取得する。検証情報は、電子署名に使用した秘密鍵に対応する公開鍵を含む電子証明書および認証パス上のすべての電子証明書に対する失効リストとすることができる。ここで、認証パスとは、ルート認証局に至るまでの認証上の経路のことをいう。その後、署名データ生成部102は、当該検証情報と第1の署名データとを含むデータに第2のタイムスタンプを付した第2の署名データ(ES−A)を生成する。
電子文書記憶部114は、電子文書を記憶する。署名データ生成部102は、生成した署名データを電子文書記憶部114に記憶する。
エラー処理部104は、署名データ生成部102による署名データの生成状況を監視する。エラー処理部104は、署名データ生成部102が署名データの生成に失敗した場合に、電子文書記憶部114に記憶された対応する電子文書を特定する情報を識別情報に対応付けてエラー情報記憶部116に記録する。ここで、識別情報は、ログ番号とすることができる。
また、エラー処理部104は、署名データ生成部102が署名データの生成に失敗した場合に、電子文書記憶部114に記憶された対応する電子文書に対してアクセスを制限するか否かの指定を電子文書を特定する情報に対応付けてエラー情報記憶部116に記憶することができる。本実施の形態において、一例として、エラー処理部104は、署名データ生成部102が署名データの生成に失敗した場合に、署名指示記憶部118を参照して、対応する電子文書に対して暗号化処理が指定されているか否かを判断する。エラー処理部104は、電子文書に対して暗号化処理が指定されている場合に、アクセスを制限する指定をエラー情報記憶部116に記録する。一方、エラー処理部104は、電子文書に対して暗号化処理が指定されていない場合に、アクセスを制限しない指定をエラー情報記憶部116に記録する。
図2は、エラー情報記憶部116の内部構成の一例を示す図である。
エラー情報記憶部116は、ログ番号欄、電子文書パス欄、結果欄およびアクセス制限欄を含む。ログ番号欄には、識別情報が記憶される。電子文書パス欄には、エラーが発生した電子文書へのパスが記憶される。この電子文書パスが電子文書を特定する情報である。また、結果欄には、署名データ生成結果が記憶される。アクセス制限欄には、当該電子文書に対してアクセスを制限するか否かの指定が記憶される。
図1に戻り、エラー通知部106は、エラー情報記憶部116を参照して、署名データ生成が失敗した電子文書について、エラー情報記憶部116に記憶された識別情報とともに署名データの生成失敗を通知する。エラー通知部106は、エラーの通知を印刷出力してもよく、所定の宛先に電子メールを送信してもよい。図示していないが、電子文書管理装置100は、ユーザのメールアドレス等を登録した登録部を有することができる。
また、エラー通知部106は、通知内容に署名しようとしたユーザの情報(名前やドメインネーム)、その他の公開鍵証明書の情報(シリアル番号、発行者、署名アルゴリズム、有効期間、その他の拡張情報)、署名しようとした時刻、エラーコード、エラー発生理由等を含めることもできる。
また、このとき、エラー通知部106は、エラー情報記憶部116を参照して、対応する電子文書に対してアクセスを制限しない指定が記憶されている場合に、電子文書の一部または全部を表示するとともに、署名データの生成失敗を通知する。
入力受付部110は、各種入力を受け付ける。なお、入力受付部110は、図示しない操作部等を介してユーザからの指示等の入力を受け付けることもでき、またネットワークを介して他の端末から指示等の入力を受け付けることもできる。本実施の形態において、入力受付部110は、エラー通知部106により通知された識別情報の入力とともに、当該識別情報に対応付けられた電子文書へのアクセス要求を受ける。
たとえば、エラー通知部106がエラーの通知を電子メールで行う場合、通知には、入力受付部110が指示を受け付けるためのログ画面へのURLおよび識別情報(ログ番号)を含めることができる。入力受付部110は、ネットワークを介して、他の端末からユーザがログ画面のURLにアクセスすると、ユーザからの入力を受け付ける。
アクセス制御部108は、入力受付部110がユーザから識別情報の入力とともに、当該識別情報に対応付けられた電子文書へのアクセス要求を受け付けると、識別情報に基づきエラー情報記憶部116を参照し、対応する電子文書へのアクセスを許可するか否かを制御する。アクセス制御部108は、エラー情報記憶部116を参照し、該当する識別情報に対応付けられた電子文書へのアクセス制限が指定されているか否かを判断する。
アクセス制御部108は、電子文書へのアクセス制限が指定されている場合、所定の解除情報が入力されることを条件に当該電子文書へのアクセスを許可する。ここで、所定の解除情報は、暗号化されている電子文書を復号するための復号鍵とすることができる。また、所定の解除情報は、権限のあるユーザを認証する認証情報とすることができる。なお、入力受付部110は、解除条件の入力も受け付けることができる。
一方、アクセス制御部108は、エラー情報記憶部116を参照し、電子文書へのアクセス制限が指定されていない場合、所定の解除情報が入力されなくても当該電子文書へのアクセスを許可することができる。
出力部120は、アクセス制御部108により、アクセスが許可された電子文書を出力する。出力部120は、電子文書をディスプレイ等に出力して表示させてもよく、印刷部等により印刷させてもよい。
次に、本実施の形態における電子文書管理装置100の動作を説明する。
まず、署名データ生成部102が署名データを生成する際にエラーが発生した場合のエラー処理部104およびエラー通知部106の処理を説明する。図3は、本実施の形態における電子文書管理装置100のエラー処理部104およびエラー通知部106の処理手順を示すフローチャートである。以下、図1および図2も適宜参照して説明する。
署名データ生成部102においてエラーが発生すると(S100のYES)、エラー処理部104は、署名指示記憶部118を参照して、署名処理対象の電子文書に対して暗号化処理が指定されているか否かを判断する(S102)。暗号化処理が指定されている場合(S102のYES)、エラー処理部104は、エラー情報記憶部116に、電子文書記憶部114に記憶された対応する電子文書を特定する情報および識別情報をアクセス制限の指定とともに記録する(S104)。次いで、エラー通知部106は、エラー情報記憶部116に記憶された識別情報とともに署名データの生成失敗を通知する(S106)。
一方、ステップS102において、暗号化処理が指定されていない場合(S102のNO)、エラー処理部104は、エラー情報記憶部116に、電子文書記憶部114に記憶された対応する電子文書を特定する情報および識別情報をアクセス制限の指定をせずに記録する(S108)。次いで、エラー通知部106は、電子文書の一部または全部とともに署名データの生成失敗を通知する(S110)。なお、このとき、エラー通知部106は、エラー情報記憶部116に記憶された識別情報も一緒に通知することもできる。
次に、エラー通知部106が行ったエラー通知に対して、ユーザが電子文書記憶部114に記憶された電子文書へのアクセス要求を行った場合の入力受付部110、アクセス制御部108、および出力部120の処理を説明する。図4は、本実施の形態における電子文書管理装置100の入力受付部110、アクセス制御部108、および出力部120の処理手順を示すフローチャートである。以下、図1および図2も適宜参照して説明する。
入力受付部110が、識別情報の入力とともに、当該識別情報に対応付けられた電子文書へのアクセス要求を受け付けると(S200のYES)、アクセス制御部108は、エラー情報記憶部116を参照して、その電子文書へのアクセスが制限されているか否かを判断する(S202)。
たとえば、図3のステップS106で、入力受付部110が指示を受け付けるためのログ画面へのURLおよびログ番号が通知されている場合、ユーザが端末からそのURLにアクセスすると、ユーザの端末にログ画面が表示される。ユーザがログ番号を入力すると、アクセス制御部108は、エラー情報記憶部116を参照して、そのログ番号に基づき、その電子文書へのアクセスが制限されているか否かを判断することができる。
ステップS202でアクセスが制限されている場合(S202のYES)、アクセス制御部108は、認証処理を行う(S204)。認証処理の一例として、たとえば、アクセス制御部108は、ユーザにIDやパスワード等の認証情報を入力させ、権限のあるユーザであるか否かを認証する。ここで図示していないが、アクセス制御部108は、予め権限のあるユーザの認証情報を登録した登録部を含むことができ、登録部を参照することにより、認証を行うことができる。この場合、アクセス制御部108は、権限のあるユーザであることが認証されると(S206のYES)、電子文書記憶部114から対応する電子文書を読み出して、出力部120により出力させる(S208)。
また、認証処理の他の例として、たとえば、アクセス制御部108は、ユーザにPKCS#12等の鍵交換方法を用いて復号鍵を入力させ、その復号鍵で、電子文書記憶部114に記憶された対応する電子文書が復号できるか否かを判断することができる。この場合、アクセス制御部108は、復号鍵で電子文書が復号できた場合(S206のYES)、復号された電子文書を出力部120により出力させる(S208)。
ステップS202でアクセスが制限されていない場合(S202のNO)、ステップS208に進み、電子文書が出力される。一方、ステップS206で認証できなかった場合(S206のNO)、アクセス制御部108は、アクセス不可を通知する(S210)。
以上説明したように、本実施の形態の電子文書管理装置100によれば、署名データの生成時にエラーが生じたことをユーザに通知することができるとともに、署名対象の電子データへのアクセスの可否が制御されるので、電子文書にタイムスタンプを付して署名データを生成する際に、失敗が生じた場合、電子文書のセキュリティを保ちつつ、ユーザにエラーを通知することができる。
以上、図面を参照して本発明の実施の形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
以上の実施の形態において、電子文書管理装置100が電子文書記憶部114を含む構成を説明したが、電子文書記憶部114は、電子文書管理装置100外に設けられ、電子文書管理装置100とネットワークを介して接続された記憶装置とすることもできる。
本発明の実施の形態に係る電子文書管理装置の構成を示す機能ブロック図である。 エラー情報記憶部の内部構成の一例を示す図である。 本発明の実施の形態における電子文書管理装置の動作の一例を示すフローチャートである。 本発明の実施の形態における電子文書管理装置の動作の一例を示すフローチャートである。
符号の説明
100 電子文書管理装置
102 署名データ生成部
104 エラー処理部
106 エラー通知部
108 アクセス制御部
110 入力受付部
112 署名指示受付部
114 電子文書記憶部
116 エラー情報記憶部
118 署名指示記憶部
120 出力部
200 ネットワーク
300 タイムスタンプ局

Claims (7)

  1. 所定の記憶部に記憶され、電子署名が施された電子文書にタイムスタンプを付して署名データを生成する署名データ生成部と、
    前記署名データ生成部が前記署名データの生成に失敗した場合に、前記記憶部に記憶された対応する前記電子文書を特定する情報識別情報を付して、前記電子文書を特定する情報と当該識別情報とを対応付けて記憶するエラー情報記憶部と、
    前記エラー情報記憶部に記憶された前記識別情報とともに、前記署名データの生成失敗を通知するエラー通知部と、
    前記識別情報の入力とともに、当該識別情報に対応付けられた前記電子文書へのアクセス要求を受け付ける入力受付部と、
    前記入力受付部が受け付けた前記識別情報に基づき前記エラー情報記憶部を参照し、当該識別情報に対応付けられた前記電子文書へのアクセスを許可するか否かを制御するアクセス制御部と、
    前記アクセス制御部により、アクセスが許可された前記電子文書を出力する出力部と、
    を含む電子文書管理装置。
  2. 請求項1に記載の電子文書管理装置において、
    前記署名データ生成部は、前記電子署名が施された電子文書に第1のタイムスタンプを付した第1の署名データを生成し、当該第1の署名データ生成時に前記電子署名が有効であったことを示す検証情報を取得するとともに、当該検証情報と前記第1の署名データとを含むデータに第2のタイムスタンプを付した第2の署名データを生成する電子文書管理装置。
  3. 請求項1または2に記載の電子文書管理装置において、
    前記エラー情報記憶部は、前記署名データ生成部が前記署名データの生成に失敗した場合に、前記記憶部に記憶された対応する前記電子文書に対してアクセスを制限するか否かの指定を前記エラー情報記憶部の前記電子文書を特定する情報に対応付けて記憶し、
    前記アクセス制御部は、前記入力受付部が受け付けた前記識別情報に基づき前記エラー情報記憶部を参照し、当該識別情報に対応付けられた前記電子文書に対してアクセスを制限する指定がされている場合、所定の解除情報が入力されることを条件に当該電子文書へのアクセスを許可する電子文書管理装置。
  4. 請求項3に記載の電子文書管理装置において、
    前記署名データ生成部が前記署名データの生成に失敗した場合に、対応する前記電子文書に対して暗号化処理が指定されているか否かを判断し、当該電子文書に対して暗号化が指定されている場合に、前記電子文書に対してアクセスを制限する指定を前記エラー情報記憶部に記憶するとともに、当該電子文書に対して暗号化が指定されていない場合に、前記電子文書に対してアクセスを制限しない指定を前記エラー情報記憶部に記憶するエラー処理部をさらに含む電子文書管理装置。
  5. 請求項3または4に記載の電子文書管理装置において、
    前記所定の解除情報は、暗号化されている前記電子文書を復号するための復号鍵である電子文書管理装置。
  6. 請求項3または4に記載の電子文書管理装置において、
    前記所定の解除情報は、権限のあるユーザを認証する認証情報である電子文書管理装置。
  7. 電子文書を管理する電子文書管理プログラムであって、
    コンピュータを、
    所定の記憶手段に記憶され、電子署名が施された電子文書にタイムスタンプを付して署名データを生成する署名データ生成手段、
    前記署名データ生成手段が前記署名データの生成に失敗した場合に、前記記憶手段に記憶された対応する前記電子文書を特定する情報識別情報を付して、前記電子文書を特定する情報と当該識別情報とを対応付けて記憶するエラー情報記憶手段、
    前記エラー情報記憶手段に記憶された前記識別情報とともに、前記署名データの生成失敗を通知するエラー通知手段、
    前記識別情報の入力とともに、当該識別情報に対応付けられた前記電子文書へのアクセス要求を受け付ける入力受付手段、
    前記入力受付手段が受け付けた前記識別情報に基づき前記エラー情報記憶手段を参照し、当該識別情報に対応付けられた前記電子文書へのアクセスを許可するか否かを制御するアクセス制御手段、
    前記アクセス制御手段により、アクセスが許可された前記電子文書を出力する出力手段、
    として機能させるための電子文書管理プログラム。
JP2006205083A 2006-07-27 2006-07-27 電子文書管理装置および電子文書管理プログラム Expired - Fee Related JP4640287B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205083A JP4640287B2 (ja) 2006-07-27 2006-07-27 電子文書管理装置および電子文書管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205083A JP4640287B2 (ja) 2006-07-27 2006-07-27 電子文書管理装置および電子文書管理プログラム

Publications (2)

Publication Number Publication Date
JP2008033543A JP2008033543A (ja) 2008-02-14
JP4640287B2 true JP4640287B2 (ja) 2011-03-02

Family

ID=39122908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205083A Expired - Fee Related JP4640287B2 (ja) 2006-07-27 2006-07-27 電子文書管理装置および電子文書管理プログラム

Country Status (1)

Country Link
JP (1) JP4640287B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752683B2 (ja) * 2006-08-29 2011-08-17 富士ゼロックス株式会社 画像処理装置および時刻情報証明処理プログラム。

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029751A (ja) * 1998-07-15 2000-01-28 Fuji Xerox Co Ltd ログ管理方法および装置
JP2004021359A (ja) * 2002-06-13 2004-01-22 Murata Mach Ltd ワークフロー管理装置
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2006107247A (ja) * 2004-10-07 2006-04-20 Hitachi Ltd タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029751A (ja) * 1998-07-15 2000-01-28 Fuji Xerox Co Ltd ログ管理方法および装置
JP2004021359A (ja) * 2002-06-13 2004-01-22 Murata Mach Ltd ワークフロー管理装置
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2006107247A (ja) * 2004-10-07 2006-04-20 Hitachi Ltd タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Also Published As

Publication number Publication date
JP2008033543A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
JP3928589B2 (ja) 通信システムおよび方法
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US9137017B2 (en) Key recovery mechanism
EP1703694B1 (en) Trusted third party authentication for web services
JP4748774B2 (ja) 暗号化通信方式及びシステム
US8788811B2 (en) Server-side key generation for non-token clients
US7264411B2 (en) Print system, print device and print instruction method
US8924709B2 (en) Print release with end to end encryption and print tracking
EP3271858B1 (en) Output apparatus, program, output system, and output method
US20030177351A1 (en) System and method for single session sign-on with cryptography
US20110296171A1 (en) Key recovery mechanism
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP2004289699A (ja) 情報処理装置
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2008194999A (ja) 印刷管理装置
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP4640287B2 (ja) 電子文書管理装置および電子文書管理プログラム
JP2008236248A (ja) 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2006270646A (ja) 電子証明書管理装置
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
US20100250924A1 (en) Communication apparatus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

R150 Certificate of patent or registration of utility model

Ref document number: 4640287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees