説明

位置情報を用いたデータ管理システム、およびその方法、プログラム、媒体

【課題】本発明の課題は、文書編集装置の位置情報を用いて文書を管理するシステムを提供することである。
【解決手段】
位置特定情報を送信する位置情報配信器と、位置情報配信器から送信された位置特定情報から作成した作成位置情報を含むロケーションスタンプと、ファイルアクセスの許可場所と許可内容を記述したアクセス制御定義情報と文書データと、を含む文書ファイルを記録媒体に出力する文書作成装置と、記録媒体の文書ファイルを読み取って、ロケーションスタンプと文書ファイルのアクセス制御定義情報を照合して文書作成場所を認証し、位置情報配信器から送信された位置特定情報から作成した受付位置情報を用いて、アクセス制御定義情報を参照して、受付場所を認証し、文書ファイルに対してアクセス制御定義情報の許可内容のアクセス行為を許可する文書受付装置とから構成される文書管理システムである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書ファイルに付与された位置認証情報を用いて文書管理するシステム、およびその方法、プログラム、媒体に関するものである。

本発明は特に屋外や建物の所定の場所において、電子データに付与された位置情報と位置認証情報を利用して、電子データへのアクセスを制御して情報セキュリティを向上させる場合に有用である。
【背景技術】
【0002】
現代の企業活動においては、機密情報や個人情報を含む電子データに対して、意図しない参照や流出を防ぐために情報を管理することが益々重要となっている。
そこで、次に説明する電子データを情報管理する方法が執られる。
《1.電子情報の暗号化》
電子データを暗号化することで、暗号化データにアクセスできても、パスワードや、復号鍵情報等が無い限り、復号して電子データを参照できないようにする。
しかしこの方法は、パスワードや復号鍵情報を持つ内部権限者による過失や不正に対してはセキュリティの効果が低い。
《2.ログデータ》
操作履歴(=ログデータ)を保存することで、内部権限者による不正を抑止するとともに、ログ分析することで、不正を発見する。
ログは、ログサーバ装置を用いて、ユーザ端末装置の個人認証(パスワード、IDカード、バイオメトリクス認証等)をして個人を識別して、電子データへのアクセスや復号操作などを記録する。
しかし、この方法では、常にユーザ端末装置はログサーバ装置と接続する必要があるため、利便性が損なわれる。
また、この方法は、ログサーバ装置に接続ができない端末装置(接続禁止となっている高セキュリティ端末装置や外部に持ち出たモバイル端末装置等)のログは、これを保存することができない。
【0003】
《3.認証サーバ》
たとえば、特許文献1では、ユーザ端末がRFIDタグから取得した情報を基にして、アクセス管理サーバは、ユーザ端末がアクセスを認める位置に物理的に存在することを場所認証して、アクセス権限をユーザ端末に与える技術が開示されている。
【特許文献1】特開2006−72808号公報(段落0018−段落0021、図1)
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1の技術では、ユーザ端末は、電子データへのアクセス許可を得るためには、アクセス管理サーバとネットワーク接続する必要があるため、利便性が損なわれる。
【0005】
本発明は以上のような点を解決するためになされたものであって、本発明の課題は、文書編集装置の位置情報を用いて文書を管理するシステム、およびその方法、プログラム、媒体を提供することである。
【課題を解決するための手段】
【0006】
本発明は、以下の各態様に記載の手段により、前記課題を解決する。
すなわち、本願発明の第1の態様は、位置を特定する情報を送信する位置情報配信器と、文書作成装置と、文書受付装置とから構成される文書管理システムであって、前記文書作成装置は、文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報と、を記憶する記憶部と、位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、文書ファイル作成手段が作成した文書ファイルを記録媒体に出力するファイル出力手段と、を備える作成装置であって、前記文書受付装置は、記憶部と、文書作成装置が出力した記録媒体に記録された文書ファイルを読み取って、これらを記憶部に入力するファイル入力手段と、ファイル入力手段が記憶部に登録したロケーションスタンプの作成位置情報と文書ファイルのアクセス制御定義情報のアクセス場所情報とを照合して、両者が一致するものが存在すれば、文書を作成した場所が正当であると判定する出力位置認証手段と、位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、位置情報作成手段が作成した受付位置情報を含むロケーションスタンプを作成して、ファイル入力手段が記憶部に登録したロケーションスタンプを更新するロケーションスタンプ更新手段と、を備える受付装置であることを特徴とする文書管理システムである。
【0007】
このように、アクセス制御定義情報とロケーションスタンプを含む文書ファイルを記録した記録媒体を用いることにより、文書アクセス管理サーバ装置に接続することなく、文書管理(=文書ファイルへのアクセス位置認証)を行うことが可能である。
【0008】
本願発明の第2の発明は、前記文書作成装置は、前記記憶部が、署名鍵情報を記憶して、記憶部が記憶する文書データとアクセス制御定義情報と、位置情報作成手段が作成した作成位置情報とから生成したハッシュデータに対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段、を備えて、前記ロケーションスタンプ作成手段が、位置情報作成手段が作成した作成位置情報と署名手段が作成した電子署名情報を含むロケーションスタンプを作成する作成装置であって、前記文書受付装置は、前記記憶部が、署名鍵情報を記憶して、文書作成装置の署名手段と同一のアルゴリズムを用いて、ファイル入力手段が記憶部に登録した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部に登録したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証手段と、文書作成装置の署名手段と同一のアルゴリズムを用いて、文書データと受付位置情報と記憶部に登録されたアクセス制御定義とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段と、
を備えて、
前記ロケーションスタンプ更新手段が、位置情報作成手段により作成された受付位置情報と署名手段により作成された電子署名情報を含むロケーションスタンプを作成して、記憶部に登録されているロケーションスタンプを更新するを備える受付装置であることを特徴とする請求項1に記載の文書管理システムである。
【0009】
このように、電子署名情報を用いることにより、文書ファイルのデータが改竄されているか否かを検査することが可能である。
【0010】
本願発明の第3の発明は、前記文書作成装置は、アクセス行為情報と作成者情報と作成時刻作業履歴データを含むログデータを作成するログ作成手段、を備えて、前記文書ファイル作成手段が、文書データとアクセス制御定義情報とログ作成手段が作成したログデータとロケーションスタンプを含む文書ファイルを作成する作成装置であって、前記文書受付装置は、ログデータを作成して、ファイル入力手段が記憶部に登録した文書ファイルのログデータに追記するログ追記手段、を備える受付装置であることを特徴とする請求項1に記載の文書管理システムである。
【0011】
このように、ログデータを含む文書ファイルを記録した記録媒体を用いることにより、ログサーバ装置に接続することなく、文書管理(=文書ファイルのログ管理)を行うことが可能である。
【0012】
本願発明の第4の発明は、前記記憶部が、署名鍵情報を記憶して、記憶部が記憶する文書データとアクセス制御定義情報と、ログ作成手段が作成したログデータと、位置情報作成手段が作成した作成位置情報とから生成したハッシュデータに対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段、を備えて、前記ロケーションスタンプ作成手段が、位置情報作成手段が作成した作成位置情報と署名手段が作成した電子署名情報を含むロケーションスタンプを作成する作成装置であって、前記文書受付装置は、前記記憶部が、署名鍵情報を記憶して、文書作成装置の署名手段と同一のアルゴリズムを用いて、ファイル入力手段が記憶部に登録した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とログデータから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部に登録したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証手段と、文書作成装置の署名手段と同一のアルゴリズムを用いて、文書データと追記されたログデータと位置情報作成手段が作成した受付位置情報と記憶部に登録されたアクセス制御定義とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段と、前記ロケーションスタンプ更新手段が、位置情報作成手段により作成された受付位置情報と署名手段により作成された電子署名情報を含むロケーションスタンプを作成して、記憶部に登録されているロケーションスタンプを更新するを備える受付装置であることを特徴とする請求項3に記載の文書管理システムである。
【0013】
本願発明の第5の発明は、前記文書管理システムは、さらに、復号鍵情報を記憶するICカードを含んで構成されて、前記文書作成装置は、前記文書データが暗号化文書データである作成装置であって、前記文書受付装置は、ICカードリーダを備えて、ICカードリーダに鍵要求を発行して返信されたICカードが記憶する復号鍵情報を取得して、文書アクセス手段がアクセスした文書ファイルの文書データを復号する復号手段
を備える受付装置であることを特徴とする請求項1から請求項4のいずれか1項に記載の文書管理システムである。
【0014】
本願発明の第6の発明は、文書成装置に記憶されたアクセス制御定義情報を用いる文書管理方法であって、(1)《ロケーションスタンプ作成》文書作成装置が、位置情報配信器から送信された位置を特定する情報を取得して作成位置情報を作成してこれを含むロケーションスタンプを作成するロケーションスタンプ作成ステップと、(2)《出力》文書作成装置が記憶する文書データとアクセス制御情報と、ロケーションスタンプ作成ステップで作成したロケーションスタンプを含む文書ファイルを作成し、記録媒体に出力するファイル出力ステップと、(3)《入力》文書受付装置が、記録媒体の文書ファイルを入力するファイル入力ステップと、(4)《ロケーションスタンプ検証》文書受付装置が、入力した文書ファイルのアクセス制御定義情報とロケーションスタンプとを照合して、所定の場所で文書が作成されたことを確認する作成場所検証ステップと、(5)《アクセス制御》文書受付装置が、位置情報配信器から送信された位置特定情報を取得して受付位置情報を作成して、これを入力したアクセス制御定義情報と照合して、所定の場所で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可するアクセス許可ステップと、(6)《ロケーションスタンプ更新》文書受付装置は、受付位置情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新するロケーションスタンプ更新ステップと、を含んだ手順でなされることを特徴とする文書管理方法である。
【0015】
本願発明の第7の発明は、(1)文書作成装置が、アクセス行為情報と作成者情報と作成時刻作業履歴データを含むログデータを作成するログ作成ステップと、(2)前記ファイル出力ステップが、ログ作成ステップの作成するログデータを含む文書ファイルを作成し、記録媒体に出力するステップと、(3)文書受付装置が、ログデータを作成して、入力した文書ファイルのログデータに追記するログ追記ステップと、を含んだ手順でなされることを特徴とする請求項6に記載の文書管理方法である。
【0016】
本願発明の第8の発明は、アクセス制御定義情報と署名鍵情報を用いる文書管理方法であって、(1)文書作成装置が、位置情報配信器から送信された位置を特定する情報を取得して作成位置情報を作成して、記憶する文書データとアクセス制御定義情報と、作成したログデータと、作成した作成位置情報とから生成したハッシュデータに対して、記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名ステップと、(2)文書受付装置が、作成した作成位置情報と電子署名情報を有するロケーションスタンプと文書作成装置が記憶する文書データとアクセス制御情報とを含む文書ファイルを作成し、記録媒体に出力するファイル出力ステップと、(3)文書受付装置が、記録媒体の文書ファイルを入力するファイル入力ステップと、(4)文書受付装置が、文書作成装置と同一の署名アルゴリズムを用いて、入力した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とから生成したハッシュ値に対して、記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証ステップと、(5)文書受付装置が、入力した文書ファイルのアクセス制御定義情報とロケーションスタンプとを照合して、所定の場所で文書が作成されたことを確認する作成場所検証ステップと、(6)文書受付装置が、位置情報配信器から送信された位置特定情報を取得して受付位置情報を作成して、これを入力したアクセス制御定義情報と照合して、所定の場所で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可するアクセス許可ステップと、(7)文書受付装置が、文書作成装置と同一の署名アルゴリズムを用いて、文書データと作成した受付位置情報と入力したアクセス制御定義とから生成したハッシュ値に対して、記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名ステップと、(8)文書受付装置が、受付位置情報と電子署名情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新するロケーションスタンプ更新ステップと、を含んだ手順でなされることを特徴とする文書管理方法である。
【0017】
本願発明の第9の発明は、コンピュータに組込むことによって、コンピュータを請求項1から請求項5のいずれか1項に記載の文書管理示システムとして動作させるコンピュータプログラムである。
【0018】
本願発明の第10の発明は、請求項9に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体である。
【発明の効果】
【0019】
本願発明によれば、
(1)文書編集装置に対して、アクセス管理サーバ装置を用いずに、電子文書へのアクセス(閲覧等)可能な場所を制限することが可能である。
(2)文書編集装置は、ログサーバ装置を必要とせず、電子文書が、いつ、何処でアクセスされたかを証明することが可能である。
従って、本発明によれば、文書編集装置はネットワーク接続する必要はないため、ネットワーク接続を禁止されている文書編集装置においても安全性の高いファイルアクセス制御が実現できるという効果がある。
【発明を実施するための最良の形態】
【0020】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
図1は、本発明による文書管理システム1の概要を説明する図である。
文書管理システム1は、ICカード400と、位置情報配信器500と、無線通信する文書作成装置100および文書受付装置300から構成される。
【0021】
文書作成装置100は、既存の文書編集プログラムを備えたパーソナルコンピュータに、後述する専用プログラムを搭載したものである。文書作成装置100は、位置情報配信器500と無線通信する。
【0022】
文書受付装置300は、パーソナルコンピュータに後述する専用プログラムを搭載したものである。文書受付装置300は、位置情報配信器500と無線通信する。
文書受付装置300は、ICカードリーダを備える。
【0023】
ICカード400は、復号鍵情報を記憶する記憶部を備える。
【0024】
位置情報配信器500は、位置情報(位置を特定する情報や場所を特定する情報)を記憶する記憶部を有する。
位置情報配信器500の例としては、パッシブ型ICタグ、GPS、電波強度を測定できる無線LANアクセスポイント(=ネットワーク接続装置)、位置情報を発信する位置情報マーカ(=近距離通信機器)、赤外線情報発信機、超音波レーダ、などがある。
【0025】
図2は、文書管理システム1の大まかな処理の流れを説明する。
《1.ロケーションスタンプ作成》
文書作成装置100は、文書作成位置の近くに設置された位置情報配信器500から位置情報を取得してこれを含む文書を作成した場所を証明するロケーションスタンプを作成する(図2(1))。
《2.出力》
文書作成装置100は、アクセスを許可する場所(=アクセス場所)を定義したアクセス制御定義情報と、作成したロケーションスタンプと、暗号化文書とを含む文書ファイルを記録媒体に出力する(同(2))。
【0026】
《3.入力》
文書受付装置300は、記録媒体の文書ファイルを入力する(同(3))。
《4.ロケーションスタンプ検証》
文書受付装置300は、入力した文書ファイルのアクセス制御定義情報と、ロケーションスタンプを照合して、所定の場所(=アクセス場所)で文書が作成されたことを確認する(同(4))。
《5.アクセス制御》
文書受付装置300は、文書受付装置の近くに設置された位置情報配信器から位置情報を取得して、入力したアクセス制御定義情報と照合して、所定の場所(=アクセス場所)で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可する(同(5))。
《6.復号》
文書受付装置300は、ICカード400が記憶する復号鍵情報を取得して暗号化文書を復号する(同(6))。
《7.ロケーションスタンプ更新》
文書受付装置300は、文書受付装置の位置情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新する(同(7))。
【0027】
なお、アクセス制御定義情報には、さらに、アクセス場所に対して、許可されるアクセス行為(たとえば、読取許可、書込更新許可、実行許可など)を関連付けて記述してもよい。このとき、文書受付装置300は、アクセス制御定義情報で許可されたアクセス行為のみが実行可能である。
【0028】
図3は、記録媒体に出力される文書ファイル198の形式を説明する図である。
文書ファイル198は、文書ファイル名称情報198aと、暗号化文書データ194と、アクセス制御定義情報191と、ログデータ196と、ロケーションスタンプ195とから構成される。
ロケーションスタンプ195は、位置情報197と電子署名199を有する。
文書ファイル名称情報は、文字列である。
暗号化文書データ194は、文書受付装置300で作成した文書を暗号化したものである。
アクセス制御定義情報191は、アクセス場所とアクセス行為を対応付けた情報である。(詳細は後述する)
ログデータ196は、作業履歴データである。(詳細は後述する)
ロケーションスタンプの位置情報197は、アクセス場所を特定する情報である。
ロケーションスタンプの電子署名199は、暗号化文書データ194と、アクセス制御定義情報191と、ログデータ196と、ロケーションスタンプの位置情報197とから生成した情報である。
【0029】
次に、図4と図10を用いて、顧客X社にて作成された入稿ファイルが、Y社電算室にて受け付けられる文書管理の処理の流れを説明する。
このとき、アクセス制御定義情報には、顧客X社で許可されたアクセス行為は、書込許可であり、Y社で許可されたアクセス行為は、読取と書込更新であることが定義されている。
【0030】
図4は、X社内において、文書作成装置100を用いて入稿データ(=文書情報)を作成する手順を説明する図である。
《1.ロケーションスタンプ作成》
X社内において、X社担当者は、文書作成装置100を用いて、入稿データ194aを作成する(図4(1−1))。
文書作成装置100は、Y社担当者が持つICカードの復号鍵に対応する暗号鍵で、入稿データを暗号化して暗号化文書データ194を作成する(同(1−2))。
文書作成装置100は、アクセス場所が「X社建物内」で入稿データが作成(=書込)され、アクセス場所が「Y社電算室」において暗号化文書を復号し、閲覧(=読取)できるように定義されたアクセス制御定義情報191を暗号化文書データ194に添付する(同(1−3))。
文書作成装置100は、ファイル作成行為の情報と、作成者と、作成時刻とを含むログ196を作成して、暗号化文書データ194に添付する(同(1−4))。
文書作成装置100は、位置情報配信器500(たとえば、パッシブ型ICタグ)から取得した位置特定情報を用いて作成場所の位置情報197(=X社建物内)を作成してこれを含むロケーションスタンプ195を作成して、暗号化文書データ194に添付する(同(1−5))。
なお、ロケーションスタンプ195には、所定の電子署名199を含めてもよい。
《2.出力》
文書作成装置100は、暗号化文書194とこれに添付されたアクセス制御情報191とログ196とロケーションスタンプ195を、記録媒体200に複写して出力する(同(2−1))。
【0031】
X社担当者は、この記録媒体200をY社に送る(同(2−2))。
あるいは、X社担当者は、これらの情報を、記録媒体に複写出力する代わりに安全な電子通信路を用いてY社に送信してもよい。
【0032】
ここで、まず、パッシブ型ICタグ500の詳細を説明する。
図9は、パッシブ型ICタグ500の回路機能ブロック図である。
パッシブ型ICタグ500は、演算部501と、無線通信部502と、アンテナコイル503と、電源用コンデンサ508と、不揮発性メモリ509とを備える。
【0033】
演算部501は、論理演算回路である。
無線通信部502は、受信した電磁波(=無線電波)を復調して、制御信号を取り出す。あるいは、電磁波を送出するための搬送波を発生させ、デジタル情報を電波に変換する。
アンテナコイル503は、無線電波を受信する。無線電波は、長波帯や短波帯やUHF帯やマイクロ波帯である。
電源用コンデンサ508は、アンテナコイル503で受信した無線電波の電磁波エネルギー(=電力)を蓄え、蓄えた電力を各回路に供給する。
【0034】
不揮発性メモリ509は、半導体メモリである。
不揮発性メモリ509は、位置を特定する情報591(たとえば、座標値や文書作成装置の設置場所名など)を記憶する。
【0035】
パッシブ型ICタグ500は、送信された位置特定情報要求を受け付けて、不揮発性メモリ509が記憶する位置を特定する情報591を返信する。
【0036】
次に、本発明による文書作成装置100の詳細を説明する。
図5は、文書作成装置100の詳細な構成図である。
文書作成装置100は、CPU101と、入力部102と、表示部103と、無線通信部104と、アンテナ105と、記憶部109と、専用プログラムを備える。
【0037】
CPU101は、中央演算処理装置である。
入力部102は、マウスやキーボードなどである。
表示部103は、液晶表示装置や、EL(エレクトロルミネッセンス)表示装置などである。
無線通信部104は、無線送受信装置である。
無線通信部104は、アンテナ105を経由して、位置情報配信器500と無線通信する。
無線通信部104は、電磁波(=無線電波)を送出するための搬送波を発生させ、デジタル情報を電波に変換する。あるいは、受信した電磁波を復調して、制御信号を取り出す。
【0038】
記憶部109は、半導体メモリや磁気メモリである。
記憶部109は、アクセス制御定義情報191と署名鍵情報192と、暗号鍵193と文書情報194aを記憶する。
アクセス制御定義情報191は、アクセスを許可する場所情報(=アクセス場所情報)を含む情報である。
なお、文書情報194aは、文書作成装置100が有する既存の文書編集プログラムによって作成された情報である。
【0039】
このほかに、暗号化手段110と、ログ作成手段120と、位置情報作成手段140と、署名手段150と、ロケーションスタンプ作成手段160と、文書ファイル作成手段130と、ファイル出力手段190とを備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU101に解釈・実行されることによって機能する。
【0040】
暗号化手段110は、記憶部109が記憶する暗号鍵情報193を用いて、記憶部109が記憶する文書情報194aから暗号化文書データ194を生成する。
なお、暗号鍵情報193は、事前共有秘密鍵情報であってもよく、公開鍵情報であってもよい。
【0041】
ログ作成手段120は、ファイル作成行為情報と作成者情報と作成時刻作業履歴データを含むログデータ196を作成する。(ログデータの詳細は後述する)
【0042】
位置情報作成手段140は、位置情報配信器500に位置特定情報要求を送信して、返信された位置特定情報591を取得して、位置情報197を作成する。
ちなみに、位置情報作成手段140が作成した位置情報197は、アクセス制御定義情報191に記述されているアクセス場所情報のひとつと一致する。
【0043】
署名手段150は、暗号化文書データ194とアクセス制御定義情報191とログデータ196と、作成位置取得手段140が作成した位置情報197とから生成したハッシュデータ(=ダイジェストデータ)に対して、記憶部109が記憶する署名鍵情報192を用いて暗号化して電子署名情報199を作成する。
【0044】
ロケーションスタンプ作成手段160は、位置情報作成手段140が作成した作成位置情報197と署名手段150が作成した電子署名情報199を含むロケーションスタンプを作成する。
【0045】
文書ファイル作成手段130は、暗号化文書データ194とアクセス制御定義情報191とログデータ196とロケーションスタンプ195を含む文書ファイルを作成する。
ファイル出力手段190は、文書ファイル作成手段130が作成した文書ファイル198を記録媒体200に出力する。
【0046】
図6は、アクセス制御定義情報191の形式と例である。
【0047】
図6の(a)は、アクセス制御定義情報191の形式を説明する図である。
アクセス制御定義情報191は、アクセス行為191aと、対象者ID191bと、アクセス場所191cと、期間191dとから構成される。
アクセス行為191aは、「読取」や「書込更新」や「実行」のアクセス行為それぞれを許可するか否かを記述する。
対象者ID191bは、アクセスが許可されている対象者の識別情報である。
アクセス場所191cは、アクセスが許可されている場所の名称である。
期間191dは、アクセスが許可されている期間である。
【0048】
図6の(b)は、アクセス制御定義情報の例である。
たとえば、アクセス制御定義情報191のアクセス行為191aの「読取」が「OK」で、「書込更新」が「OK」で、「実行」が「NG」で、対象者ID191bが「Yamada005」で、アクセス場所191cが「401ルーム」で、期間191dが「2007.10.01〜2007.12.31」である例が示されている。
この例の意味は、アクセスが許可されている場所の名称が「401ルーム」で、許可されているアクセス行為が「読取」と「書込更新」で、許可されていないアクセス行為が「実行」で、アクセスが許可されている対象者のIDが「Yamada005」で、アクセスが許可されている期間が「2007.10.01〜2007.12.31」である、ということである。
【0049】
そのほかに、アクセス制御定義情報191のアクセス行為191aの「読取」が「OK」で、「書込更新」が「NG」で、「実行」が「OK」で、対象者ID191bが「takahasi642」で、アクセス場所名称191cが「K88ルーム」で、期間191dが「2007.10.01〜2008.01.31」である例が示されている。
この例の意味は、アクセスが許可されている場所の名称が「K88ルーム」で、許可されているアクセス行為が「読取」と「実行」で、許可されていないアクセス行為が「書込更新」で、アクセスが許可されている対象者のIDが「takahasi642」で、アクセスが許可されている期間が「2007.10.01〜2008.01.31」である、ということである。
【0050】
図7は、ログデータ196の形式と例である。
【0051】
図7の(a)は、ログデータ196の形式を説明する図である。
ログデータ196は、アクセス行為内容196aと、アクセス行為日時196bと、アクセス行為者196cと、アクセス行為場所196dと、ファイル名196eと、ファイルサイズ196fと、ハッシュデータ196gとから構成される。
アクセス行為内容196aは、実行したアクセス行為(すなわち、「読取」あるいは「書込更新」あるいは「実行」)を記述する。
アクセス行為日時196bは、アクセス行為を行った日時である。
アクセス行為者196cは、アクセス行為を行った対象者の識別情報である。
アクセス行為場所 196dは、アクセス行為を行った場所の名称である。
ファイル名196eは、アクセスした文書ファイルの名称である。
ファイルサイズ196fは、アクセスした文書ファイルのファイルサイズである。
ハッシュデータ196gは、アクセスした文書ファイルのハッシュ値である。
【0052】
図7の(b)は、ログデータ196の例である。
ログデータ196として、行為内容196aが「読込」で、行為日時196bが「2007.12.04.11:26」で、行為者196cが「kimura」で、行為場所196dが「Y社受付室」で、ファイル名196eが「hihgf328」で、ファイルサイズ196fが「526MB」で、ハッシュデータ196gが「E952CA77D36F063BA33CEE9ADEF1BD21」であるログデータが例示されている。
このログデータの意味は、ファイルサイズ「526MB」でハッシュデータ「E952CA77D36F063BA33CEE9ADEF1BD21」であるファイル名「hihgf328」の文書ファイルが、「2007.12.04.11:26」に「Y社受付室」で「読込」されたということである。
【0053】
図8は、ロケーションスタンプの作成手順を説明する図である。
位置情報作成手段140は、位置情報配信器500から位置特定情報591を取得して、文書作成位置情報197を作成する(図8(1))。
なお、文書ファイル198がアクセス制御定義情報191にて許可された場所で作成されているので、作成した文書作成位置情報197は、文書ファイル198に含まれるアクセス制御定義情報191の場所名称191cの中に、一致するものが存在する。
【0054】
署名手段150は、暗号化文書データ194とアクセス制御定義情報191とログデータ196と文書作成位置情報197を用いて、電子署名情報199を作成する(同(2))。
なお、暗号化文書データ194の変わりに、文書データを用いて電子署名情報199を作成してもよい。
【0055】
ロケーションスタンプ作成手段160は、位置情報作成手段140が作成した文書作成位置情報197と署名手段150が作成した電子署名情報199を含むロケーションスタンプ195を作成する(同(3))。
【0056】
図10は、Y社内において、文書受付装置300を用いて入稿データを受け付ける手順を説明する図である。
《3.入力》
Y社担当者は、記録媒体200を受け取る(図10(3−1))。
Y社担当者は、文書受付装置300にログオンするときに、ICカード400で本人認証する(同(3−2))。なお、Y社担当者は、電算室へ入室するときにも、ICカード400で本人認証してもよい。
記録媒体200に記録された文書ファイル198(=入稿データファイル)を、文書受付装置300に入力する(同(3−3))。
《4.ロケーションスタンプ検証》
文書受付装置300は、入稿データファイルのロケーションスタンプの電子署名情報199を用いて文書ファイルが改竄されていないことや、ロケーションスタンプの位置情報197(=X社建物内)とアクセス制御定義情報を比較参照して、ファイルが作成(=書込)された場所が確かに顧客(=X社)であることを確認する(同(4))。
このとき、さらにY社担当者は、ログ情報を確認することで、作成者、作成時刻を確認しても良い。
《5.アクセス制御》
ICカードが接続されている文書受付装置300は、パッシブ型ICタグ500から位置を特定する情報591を取得して求めた位置情報197(=Y社電算室)がアクセス制御定義情報191にてチェックされ、アクセス制御定義情報191に「Y社建物内」が存在するので、許可された場所であることを確認する(同(5))。
《6.復号》
文書受付装置300は、ICカード400の復号鍵491を用いて暗号化文書データ194から入稿データ194aを復号するので、Y社担当者は、入稿データを目視することが可能になる(同(6))。
なお、Y社担当者は、文書受付装置300を用いて、アクセス制御定義情報191で許可されたアクセス行為のみが許される。
【0057】
《7.ロケーションスタンプ更新》
文書処理を終了すると、Y社担当者の指示に従って、文書受付装置300は、所定の暗号鍵を使用して暗号化文書データ194を作成し、ファイルアクセス行為、作成者、作成時刻を含むログデータ196を作成して入力した文書ファイルのログデータ196に追記する(同(7−1))。
文書受付装置300は、作成された暗号化文書データ194と、追記されたログデータ196と、入力した文書ファイルのアクセス制御情報191と、を用いて電子署名199を算出して、この算出した電子署名199と文書ファイルを入力した場所の位置情報197とを含めたロケーションスタンプ195を作成して、入力された文書ファイルのロケーションスタンプ195を更新する(同(7−2))。
【0058】
図13は、ICカード400の詳細な構成図である。
ICカード400はCPU401と、接触端子部402と、不揮発性メモリ409とを備える。
CPU401は、中央演算処理装置である。
接触端子部402は、ICカードリーダ306の接触端子板と接触接続して、通信する。
不揮発性メモリ409は、半導体メモリである。
不揮発性メモリ409は、ID491を記憶する。
【0059】
図11は、文書受付装置300の詳細な構成図である。
文書受付装置300は、CPU301と、入力部302と、表示部303と、無線通信部304と、アンテナ305と、ICカードリーダ306と、記憶部309と、専用プログラムを備える。
CPU301は、中央演算処理装置である。
入力部302は、マウスやキーボードなどである。
表示部303は、液晶表示装置や、EL(エレクトロルミネッセンス)表示装置などである。
無線通信部304は、無線送受信装置である。
無線通信部304は、アンテナ305を経由して、位置情報配信器500と無線通信する。無線通信部304は、電磁波(=無線電波)を送出するための搬送波を発生させ、デジタル情報を電波に変換する。あるいは、受信した電磁波を復調して、制御信号を取り出す。
ICカードリーダ306は、接触端子板を有する。
接触端子板は、ICカード400の接触端子部と接触接続して、通信する。
【0060】
記憶部309は、半導体メモリや磁気メモリである。
記憶部309は、署名鍵情報392と本人認証情報394を記憶する。
【0061】
このほかに、ファイル入力手段390と、メッセージ認証手段355と、出力位置認証手段370と、位置情報作成手段340と、入力位置認証手段345と、文書アクセス手段330と、復号手段315と、暗号手段310と、文書ファイル作成手段365と、ログ追記手段320と、ロケーションスタンプ更新手段360と、本人認証手段385とを備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU301に解釈・実行されることによって機能する。
【0062】
本人認証手段385は、ICカードリーダ306にID要求を発行して、返信されたICカード400が記憶するID491を取得して、これを記憶部309に記憶された本人認証情報394と照合して、一致すればID認証する。
【0063】
ファイル入力手段390は、文書作成装置100が出力した記録媒体200に記録された文書ファイル198を読み取って、これらを記憶部309に登録する。
【0064】
メッセージ認証手段355は、文書作成装置の署名手段150と同一のアルゴリズムを用いて、ファイル入力手段390が記憶部309に登録した文書ファイル198が有する暗号化文書データ194とアクセス制御定義情報191とログデータ196と文書作成位置情報197から生成したハッシュ値に対して、記憶部309が記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部309に登録されたロケーションスタンプの電子署名情報199とを比較して、両者が一致すれば、改竄されていないと判定(=メッセージ認証)する。
出力位置認証手段370は、ファイル入力手段が記憶部309に登録されたロケーションスタンプの作成位置情報197と文書ファイルのアクセス管理情報191のアクセス場所情報とを照合して、両者が一致するものが存在すれば、文書を作成した場所(=文書ファイルを出力した位置)が正当であると判定(=出力位置認証)する。
【0065】
位置情報作成手段340は、位置情報配信器に位置特定情報要求を送信して返信された位置を特定する情報を取得して、入力した位置情報(=文書受付位置)を作成する。
入力位置認証手段345は、位置情報作成手段340が作成した位置情報を用いて、ファイル入力手段が記憶部309に登録した文書ファイルのアクセス制御定義情報191のアクセス場所191cを参照して、両者が一致したら文書受付位置を認証するとともに、そのときのアクセス行為191aを選択する。
【0066】
文書アクセス手段330は、入力位置認証手段が選択したアクセス行為191aの記述に従って、文書ファイルの暗号化文書データ194に対して、許可されたアクセス行為を行う。
復号手段315は、ICカードリーダ306に鍵要求を発行して返信されたICカードが記憶する復号鍵情報(たとえば、事前共有秘密鍵)を取得して、文書アクセス手段330がアクセスした文書ファイルの暗号化文書データ194を復号する。
【0067】
ログ追記手段320は、ログデータ196を作成して、ファイル入力手段がデータ保持部に登録した文書ファイルのログデータ196に追記する。
署名手段350は、文書作成装置の署名手段150と同一のアルゴリズムを用いて、暗号化文書と、ログ追記手段320が追記したログデータ196と、受付位置情報と憶部309に登録されたアクセス制御定義191とから生成したハッシュ値に対して、記憶部309が記憶する署名鍵情報を用いて暗号化して電子署名情報199を作成する。
ロケーションスタンプ更新手段360は、位置情報作成手段340が作成した受付位置情報191と署名手段350が作成した電子署名情報199を含むロケーションスタンプ195を作成して、記憶部309に登録されているロケーションスタンプ195を更新する
【0068】
なお、記憶部309に登録されているログデータ196を用いて、文書ファイル198へのアクセス履歴を解析することで、不正アクセスを発見することができる。
【0069】
暗号手段310は、所定の暗号鍵情報を用いて、文書情報194aから暗号化文書データ194を生成する。
文書ファイル作成手段365は、暗号手段310が暗号化した暗号化文書データ194と、記憶部309が記憶するアクセス制御定義情報191と、ログ追記手段320が追記したログデータ196と、ロケーションスタンプ更新手段360が更新したロケーションスタンプ196を含む文書ファイル198を作成する。
【0070】
(実施例)
次に、位置情報配信器が入室管理ゲートの場合の文書管理の手順を説明する。
【0071】
図12は、Y社内において、入稿ファイルを文書管理する手順を説明する図である。
《3.入力》
Y社担当者は、電算室に入室するときに、入室ゲート500aにて、ICカード400のIDを読み取らせて、ID認証される。入室ゲート500aは、保持している位置特定情報591をICカード400に記憶させる(図12(3−0))。
《4.ロケーションスタンプ検証》
(3−1)から(4)までは、図10の(3−1)から(4)までと同じである。
《5.アクセス制御》
ICカードが接続されている文書受付装置300は、ICカード400が記憶する位置特定情報591を取得して、求めた位置情報(=Y社電算室)がアクセス制御定義情報にてチェックされ、許可された場所(=Y社建物内)であることを確認する(同(5))。
《6.復号》および
《7.ロケーションスタンプ更新》
(6)から(7−2)までは、図10の(6)から(7−2)までと同じである。
【図面の簡単な説明】
【0072】
【図1】本発明による文書管理システム1の概要を説明する図
【図2】文書管理システム1の大まかな処理の流れを説明する図
【図3】記録媒体に出力される文書ファイルの形式を説明する図
【図4】X社内において、入稿ファイルを文書管理する手順を説明する図
【図5】本発明による文書作成装置100の詳細な構成図
【図6】アクセス制御定義情報191の形式と例
【図7】ログデータ196の形式と例
【図8】ロケーションスタンプの作成手順を説明する図
【図9】パッシブ型ICタグ500の回路機能ブロック図
【図10】Y社内において、入稿ファイルを文書管理する手順を説明する図
【図11】文書受付装置300の詳細な構成図
【図12】(実施例)Y社内において、入稿ファイルを文書管理する手順を説明する図
【図13】ICカード400の回路ブロック図
【符号の説明】
【0073】
文書管理システム1
100 文書作成装置
110 暗号化手段
120 ログ作成手段
140 位置情報作成手段
150 署名手段
160 ロケーションスタンプ作成手段
130 文書ファイル作成手段
190 ファイル出力手段
191 アクセス制御定義情報
192 署名鍵情報
193 暗号鍵
194 暗号化文書データ
194a 文書情報、入稿データ
195 ロケーションスタンプ
196 ログデータ
197 位置情報
198 文書ファイル
199 電子署名情報
200 記録媒体
300 文書受付装置
310 暗号手段
315 復号手段
320 ログ追記手段
330 文書アクセス手段
340 位置情報作成手段
345 入力位置認証手段
355 メッセージ認証手段
360 更新手段
365 文書ファイル作成手段
370 出力位置認証手段
385 本人認証手段
390 ファイル入力手段
392 署名鍵情報
394 本人認証情報
400 ICカード
491 ID
493 復号鍵
500 位置情報配信器、パッシブ型ICタグ
591 位置を特定する情報


【特許請求の範囲】
【請求項1】
位置を特定する情報を送信する位置情報配信器と、文書作成装置と、文書受付装置とから構成される文書管理システムであって、
前記文書作成装置は、
文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報と、を記憶する記憶部と、
位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、
文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、
文書ファイル作成手段が作成した文書ファイルを記録媒体に出力するファイル出力手段と、
を備える作成装置であって、
前記文書受付装置は、
記憶部と、
文書作成装置が出力した記録媒体に記録された文書ファイルを読み取って、これらを記憶部に入力するファイル入力手段と、
ファイル入力手段が記憶部に登録したロケーションスタンプの作成位置情報と文書ファイルのアクセス制御定義情報のアクセス場所情報とを照合して、両者が一致するものが存在すれば、文書を作成した場所が正当であると判定する出力位置認証手段と、
位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、
入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、
位置情報作成手段が作成した受付位置情報を含むロケーションスタンプを作成して、ファイル入力手段が記憶部に登録したロケーションスタンプを更新するロケーションスタンプ更新手段と、
を備える受付装置である
ことを特徴とする文書管理システム。
【請求項2】
前記文書作成装置は、
前記記憶部が、署名鍵情報を記憶して、
記憶部が記憶する文書データとアクセス制御定義情報と、位置情報作成手段が作成した作成位置情報とから生成したハッシュデータに対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段、
を備えて、
前記ロケーションスタンプ作成手段が、位置情報作成手段が作成した作成位置情報と署名手段が作成した電子署名情報を含むロケーションスタンプを作成する
作成装置であって、
前記文書受付装置は、
前記記憶部が、署名鍵情報を記憶して、
文書作成装置の署名手段と同一のアルゴリズムを用いて、ファイル入力手段が記憶部に登録した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部に登録したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証手段と、
文書作成装置の署名手段と同一のアルゴリズムを用いて、文書データと受付位置情報と記憶部に登録されたアクセス制御定義とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段と、
を備えて、
前記ロケーションスタンプ更新手段が、位置情報作成手段により作成された受付位置情報と署名手段により作成された電子署名情報を含むロケーションスタンプを作成して、記憶部に登録されているロケーションスタンプを更新する
を備える受付装置である
ことを特徴とする請求項1に記載の文書管理システム。
【請求項3】
前記文書作成装置は、
アクセス行為情報と作成者情報と作成時刻作業履歴データを含むログデータを作成するログ作成手段、
を備えて、
前記文書ファイル作成手段が、文書データとアクセス制御定義情報とログ作成手段が作成したログデータとロケーションスタンプを含む文書ファイルを作成する
作成装置であって、
前記文書受付装置は、
ログデータを作成して、ファイル入力手段が記憶部に登録した文書ファイルのログデータに追記するログ追記手段、
を備える受付装置である
ことを特徴とする請求項1に記載の文書管理システム。
【請求項4】
前記文書作成装置は、
前記記憶部が、署名鍵情報を記憶して、
記憶部が記憶する文書データとアクセス制御定義情報と、ログ作成手段が作成したログデータと、位置情報作成手段が作成した作成位置情報とから生成したハッシュデータに対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段、
を備えて、
前記ロケーションスタンプ作成手段が、位置情報作成手段が作成した作成位置情報と署名手段が作成した電子署名情報を含むロケーションスタンプを作成する
作成装置であって、
前記文書受付装置は、
前記記憶部が、署名鍵情報を記憶して、
文書作成装置の署名手段と同一のアルゴリズムを用いて、ファイル入力手段が記憶部に登録した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とログデータから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部に登録したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証手段と、
文書作成装置の署名手段と同一のアルゴリズムを用いて、文書データと追記されたログデータと位置情報作成手段が作成した受付位置情報と記憶部に登録されたアクセス制御定義とから生成したハッシュ値に対して、記憶部が記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名手段と、
前記ロケーションスタンプ更新手段が、位置情報作成手段により作成された受付位置情報と署名手段により作成された電子署名情報を含むロケーションスタンプを作成して、記憶部に登録されているロケーションスタンプを更新する
を備える受付装置である
ことを特徴とする請求項3に記載の文書管理システム。
【請求項5】
前記文書管理システムは、さらに、復号鍵情報を記憶するICカードを含んで構成されて、
前記文書作成装置は、
前記文書データが暗号化文書データである
作成装置であって、
前記文書受付装置は、
ICカードリーダを備えて、
ICカードリーダに鍵要求を発行して返信されたICカードが記憶する復号鍵情報を取得して、文書アクセス手段がアクセスした文書ファイルの文書データを復号する復号手段
を備える受付装置である
ことを特徴とする請求項1から請求項4のいずれか1項に記載の文書管理システム。
【請求項6】
文書成装置に記憶されたアクセス制御定義情報を用いる文書管理方法であって、
(1)文書作成装置が、位置情報配信器から送信された位置を特定する情報を取得して作成位置情報を作成してこれを含むロケーションスタンプを作成するロケーションスタンプ作成ステップと、
(2)文書作成装置が記憶する文書データとアクセス制御情報と、ロケーションスタンプ作成ステップで作成したロケーションスタンプを含む文書ファイルを作成し、記録媒体に出力するファイル出力ステップと、
(3)文書受付装置が、記録媒体の文書ファイルを入力するファイル入力ステップと、
(4)文書受付装置が、入力した文書ファイルのアクセス制御定義情報とロケーションスタンプとを照合して、所定の場所で文書が作成されたことを確認する作成場所検証ステップと、
(5)文書受付装置が、位置情報配信器から送信された位置特定情報を取得して受付位置情報を作成して、これを入力したアクセス制御定義情報と照合して、所定の場所で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可するアクセス許可ステップと、
(6)文書受付装置は、受付位置情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新するロケーションスタンプ更新ステップと、
を含んだ手順でなされることを特徴とする文書管理方法。
【請求項7】
(1)文書作成装置が、アクセス行為情報と作成者情報と作成時刻作業履歴データを含むログデータを作成するログ作成ステップと、
(2)前記ファイル出力ステップが、ログ作成ステップの作成するログデータを含む文書ファイルを作成し、記録媒体に出力するステップと、
(3)文書受付装置が、ログデータを作成して、入力した文書ファイルのログデータに追記するログ追記ステップと、
を含んだ手順でなされることを特徴とする請求項6に記載の文書管理方法。
【請求項8】
アクセス制御定義情報と署名鍵情報を用いる文書管理方法であって、
(1)文書作成装置が、位置情報配信器から送信された位置を特定する情報を取得して作成位置情報を作成して、記憶する文書データとアクセス制御定義情報と、作成したログデータと、作成した作成位置情報とから生成したハッシュデータに対して、記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名ステップと、
(2)文書受付装置が、作成した作成位置情報と電子署名情報を有するロケーションスタンプと文書作成装置が記憶する文書データとアクセス制御情報とを含む文書ファイルを作成し、記録媒体に出力するファイル出力ステップと、
(3)文書受付装置が、記録媒体の文書ファイルを入力するファイル入力ステップと、
(4)文書受付装置が、文書作成装置と同一の署名アルゴリズムを用いて、入力した文書ファイルの文書データとアクセス制御定義情報とロケーションスタンプの作成位置情報とから生成したハッシュ値に対して、記憶する署名鍵情報を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力したロケーションスタンプの電子署名情報とを比較して、両者が一致すれば、改竄されていないと判定するメッセージ認証ステップと、
(5)文書受付装置が、入力した文書ファイルのアクセス制御定義情報とロケーションスタンプとを照合して、所定の場所で文書が作成されたことを確認する作成場所検証ステップと、
(6)文書受付装置が、位置情報配信器から送信された位置特定情報を取得して受付位置情報を作成して、これを入力したアクセス制御定義情報と照合して、所定の場所で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可するアクセス許可ステップと、
(7)文書受付装置が、文書作成装置と同一の署名アルゴリズムを用いて、文書データと作成した受付位置情報と入力したアクセス制御定義とから生成したハッシュ値に対して、記憶する署名鍵情報を用いて暗号化して電子署名情報を作成する署名ステップと、
(8)文書受付装置が、受付位置情報と電子署名情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新するロケーションスタンプ更新ステップと、
を含んだ手順でなされることを特徴とする文書管理方法。
【請求項9】
コンピュータに組込むことによって、コンピュータを請求項1から請求項5のいずれか1項に記載の文書管理示システムとして動作させるコンピュータプログラム。
【請求項10】
請求項9に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体。




【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate