JP4201556B2 - センタ・システムにおける情報処理方法及びアクセス権限管理方法 - Google Patents
センタ・システムにおける情報処理方法及びアクセス権限管理方法 Download PDFInfo
- Publication number
- JP4201556B2 JP4201556B2 JP2002269115A JP2002269115A JP4201556B2 JP 4201556 B2 JP4201556 B2 JP 4201556B2 JP 2002269115 A JP2002269115 A JP 2002269115A JP 2002269115 A JP2002269115 A JP 2002269115A JP 4201556 B2 JP4201556 B2 JP 4201556B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- hash
- electronic signature
- center system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 15
- 230000010365 information processing Effects 0.000 title description 8
- 238000003672 processing method Methods 0.000 title description 8
- 238000012545 processing Methods 0.000 description 37
- 238000000034 method Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 238000012856 packing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101150088456 TRN1 gene Proteins 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
【発明が属する技術分野】
本発明は、暗号技術を用いたアクセス制御技術に関する。
【0002】
【従来の技術】
従来、データベースなどにおいてユーザのアクセス権限を管理する場合には、各レコード又はレコード群に対してアクセスポリシーを記述するデータを登録しておき、ユーザからアクセスがあった場合には、当該アクセスポリシーを記述するデータに基づき、ユーザに対して参照、更新などを許可するような技術が一般的であった。一方暗号技術は、一般に2以上のユーザ間の通信の秘匿や電子署名を用いた改竄の有無の確認などに用いられていた。なお、一般的な技術としては以下のようなものがある。
【0003】
【特許文献1】
特開2001−44988号公報
【特許文献2】
特開2000−306026号公報
【0004】
【発明が解決しようとする課題】
重要なデータをやり取りする場合には、当該重要なデータの暗号化を行い、さらに改竄の有無を確認するため電子署名を添付するといった手法を用いるが、例えばセンタ・システムにおいて重要なデータの管理を行う場合にはさらに当該重要なデータに対する各ユーザのアクセス権限も重要となる。
【0005】
従って本発明の目的は、暗号化技術を用いたアクセス制御技術を提供することである。
【0006】
【課題を解決するための手段】
本発明の第1の態様に係る、センタ・システムにおける情報処理方法は、特定のデータに対する第1の電子署名と特定のデータの閲覧が許可されるべき第1のユーザのデータとを第2のユーザの端末から受信し、記憶装置に格納するステップと、受信した第1の電子署名と特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、第1の電子署名と第2の電子署名とが一致すると判断された場合には、第1のユーザによる特定のデータの閲覧を可能にするための処理を実施する閲覧可能化ステップとを含む。このように特定のデータに対して真正な電子署名を保持しているユーザには、他のユーザに対する閲覧許可権限を付与するものである。
【0007】
また、上で述べた閲覧可能化ステップが、特定のデータに対応してデータ登録部に登録されたハッシュ・データを第1のユーザの端末に送信するステップを含むような構成とすることも可能である。閲覧可能とされた第1のユーザの端末に上記特定のデータを直接送信するようにしても良いが、ここではハッシュ・データを第1のユーザの端末に送信する。そして、後に述べるように当該ハッシュ・データから生成される電子署名を含むアクセス要求に応じて、上記特定のデータを閲覧可能か判断し、閲覧可能であれば上記特定のデータを第1のユーザに送信するようにする。
【0008】
さらに、本発明の第1の態様において、第1の電子署名と第2の電子署名とが一致しないと判断された場合には、第1の電子署名から第2のハッシュ・データを生成し、記憶装置に格納するステップと、第2のハッシュ・データと特定のデータに対応してデータ登録部に登録されたハッシュ・データとを比較するステップと、ハッシュ・データと第2のハッシュ・データとが一致すると判断された場合には、第1のユーザによる特定のデータの閲覧を可能にするための処理を実施する第2閲覧可能化ステップとをさらに含むような構成であってもよい。このように特定のデータに対して真正なハッシュ・データを保持しているユーザには、他のユーザに対する閲覧許可権限を付与するものである。
【0009】
本発明の第2の態様に係る、センタ・システムにおける情報処理方法は、特定のデータに対する第1の電子署名をユーザの端末から受信し、記憶装置に格納するステップと、受信した第1の電子署名と特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、第1の電子署名と第2の電子署名とが一致すると判断された場合には、ユーザに対して特定のデータの更新権限を付与する設定を行うステップとを含む。
【0010】
このように特定のデータに対して真正な電子署名を保持しているユーザには、更新権限を付与して、例えば特定のデータを更新可能な態様でユーザの端末に送信したり、更新後のデータの登録を許可する。
【0011】
また、本発明の第2の態様において、第1の電子署名と前記第2の電子署名とが一致しないと判断された場合には、第1の電子署名から第1のハッシュ・データを生成し、記憶装置に格納するステップと、第1のハッシュ・データと特定のデータに対応してデータ登録部に登録された第2のハッシュ・データとを比較するステップと、第1のハッシュ・データと第2のハッシュ・データとが一致すると判断された場合には、ユーザに対して特定のデータの閲覧権限を付与する設定を行うステップとをさらに含むようにしてもよい。このように特定のデータに対して真正なハッシュ・データを保持しているユーザには、閲覧権限を付与して、例えば特定のデータを閲覧のみ可能な態様でユーザの端末に送信する。
【0012】
さらに、本発明の第2の態様において、第1のハッシュ・データと第2のハッシュ・データとが一致しないと判断された場合には、ユーザの端末にアクセス拒否通知を送信するステップをさらに含むような構成を含むようにしても良い。
【0013】
本発明の第3の態様に係るセンタ・システムにおけるデータ登録方法は、ユーザの端末から特定のデータを受信した場合、特定のデータのハッシュ・データを生成し、記憶装置に格納するステップと、ユーザの端末にハッシュ・データを送信するステップと、ハッシュ・データから生成される電子署名をユーザの端末から受信し、記憶装置に格納するステップと、特定のデータとハッシュ・データと電子署名とをデータ登録部に登録する登録ステップとを含む。このようにしてデータの登録を実施し、後の利用(閲覧・更新)の準備を行う。
【0014】
本発明の第4の態様に係るユーザ・システムにおけるデータ・アクセス方法は、ハッシュ記憶部に格納された、特定のデータのハッシュ・データから電子署名を生成し、記憶装置に格納するステップと、電子署名を含むアクセス要求をサーバに送信するステップと、電子署名がサーバに登録されている特定のデータの第2の電子署名と同一である場合には、特定のデータの更新が可能なことを表すデータをサーバから受信し、表示装置に表示するステップとを含む。真正な電子署名を生成できれば、特定のデータの更新が可能となる。
【0015】
また、電子署名がサーバに登録されている特定のデータの第2の電子署名と同一ではないが電子署名から生成されるハッシュ・データがサーバに登録されている特定のデータの第2のハッシュ・データと同一である場合には、閲覧のみ可能な態様で特定のデータをサーバから受信し、表示装置に表示するステップをさらに含むような構成であってもよい。電子署名は異なるが、真正なハッシュ・データを保持していれば、特定のデータの参照が可能となる。
【0016】
なお、本発明に係る情報処理方法、アクセス権限管理方法及びデータ登録方法はプログラム及びコンピュータ・ハードウエアにて実施することができ、このプログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークなどを介して配布される場合もある。尚、中間的な処理結果はメモリに一時保管される。
【0017】
【発明の実施の形態】
[概要]
例えば貿易業務では、一回の貿易取引で最大27の企業がトレード・チェインを構成し、40種類以上の貿易書類が業務プロセスの中で随時作成され、それらが企業間を転々と流通していくという特性がある。例えば、荷主が行う通関依頼プロセスでは、荷主が「インボイス」、「パッキングリスト」を作成し、フォワーダに送付する。更に、フォワーダは「船積通知書」を作成し、荷主に送付する。すなわち、上記プロセス終了時点において、荷主は、貿易書類のうち「インボイス」及び「パッキングリスト」については原本を、「船積通知書」は写しを保持するようになる。また、フォワーダは、「インボイス」及び「パッキングリスト」については写しを、「船積通知書」については原本を保持するようになる。このように、複数の貿易書類を複数企業が作成し、そして同一書類(原本と写し)を複数企業で保有することになる。
【0018】
このような貿易業務の特性から、共同センタにシステムを設け、当該共同センタにおいて貿易書類を管理する構成を採用する。そして、企業間で実際にやり取りされるデータを、共同センタ・システムにおいて管理される貿易書類データへのアクセス制御情報とする。以下で説明するように、貿易書類データのハッシュ値(ハッシュ・データとも記す)を、このアクセス制御情報に用いる。また、共同センタ・システムに対しては貿易書類データの電子署名もアクセス制御情報として用いられる。このような構成により、効率的なデータ保管・管理によってシステムリソースを有効利用でき、更に送受信データ量の削減、ネットワーク負荷の軽減と伝送時間の短縮化も実現される。
【0019】
具体的には、流通している貿易書類データを更新できる権限は、書類作成者のみが有しており、貿易書類データの送付先(更にその先の送付先等を含む)には参照権限のみ付与するものとする。共同センタ・システムで管理する貿易書類データへのアクセス制御を、貿易書類データへの電子署名及びハッシュ値に基づき行うことにより、貿易書類データの更新・参照権限の制御を実現する。これによって、アクセス制御テーブルを使いフラグ等で管理する従来方式に比べて、セキュリティ面で格段の向上を実現できる。また、共同センタのシステムで各貿易書類データのアクセスポリシーを記憶しておく必要がなくなるので、フレキシブルなアクセス制御を可能とする。
【0020】
[具体的な実施の形態]
図1を用いて本発明の一実施の形態に係るシステム概要を説明する。例えばインターネットなどのネットワーク1には、A社システム3と、共同センタ・システム5と、B社システム7とが接続されている。ここでは説明の都合上2社のシステムのみ図1に示しているが、多くの企業のシステムがネットワーク1に接続している。
【0021】
A社システム3は、ウェブ(Web)ブラウザ機能を保持しており、共同センタ・システム5と暗号化通信を行うことができるようになっている。そして、ハッシュ・データを公開鍵暗号方式における秘密鍵により暗号化し電子署名を生成する電子署名生成部31と、自らの電子証明書の他例えば共同センタ・システム5の電子証明書を格納する電子証明書格納部32と、共同センタ・システム5から受信した貿易書類データのハッシュ・データを格納するハッシュ格納部33とを有する。
【0022】
電子証明書格納部32に格納されるデータの一例を図2(a)及び図2(b)に示す。図2(a)に示すように電子証明書格納部32には、保持している本人及び他人の電子証明書の電子証明書発行番号201と、電子証明書の所有者情報(例えば所有者名や公開鍵を含む)202とが対応付けられて格納されている。また、図2(b)に示すように、本人の電子証明書の電子証明書発行番号203と、本人の秘密鍵情報204とも対応付けられて格納されている。
【0023】
ハッシュ格納部33に格納されるデータの一例を図3に示す。図3に示すようにハッシュ格納部33には、取引番号(取引識別情報であって、図3の例ではTRN1)毎にフォルダ301が設けられており、貿易書類名302に対応してハッシュ値303が登録されている。図3の例では、インボイスという貿易書類名に対応して「44444・・・・」というハッシュ値が登録され、パッキングリストという貿易書類名に対応して「3333・・・・」というハッシュ値が登録されている。
【0024】
B社システム7は、Webブラウザ機能を保持しており、共同センタ・システム5と暗号化通信を行うことができるようになっている。そして、ハッシュ・データを公開鍵暗号方式における秘密鍵により暗号化し電子署名を生成する電子署名生成部71と、自らの電子証明書の他例えば共同センタ・システム5の電子証明書を格納する電子証明書格納部72と、共同センタ・システム5から受信した貿易書類データのハッシュ・データを格納するハッシュ格納部73とを有する。電子証明書格納部72に格納されるデータ形式は図2(a)及び図2(b)に示したものと同様である。ハッシュ格納部73に格納されるデータ形式は図3に示したものと同様である。
【0025】
共同センタ・システム5は、Webサーバ機能を保持しており、A社システム3やB社システム7と暗号化通信を行うことができるようになっている。そして、貿易書類処理部51と、貿易書類ファイルから所定のハッシュ関数に従ってハッシュ・データを生成するハッシュ生成部52と、電子署名及びハッシュの照合処理などを実施する電子署名・ハッシュ処理部53と、照合処理の結果に基づき貿易書類ファイルへのアクセス制御を実施するアクセス制御部54と、取引毎に各貿易書類の貿易書類ファイルと電子署名とハッシュ・データとを格納する貿易書類マスタ格納部55と、共同センタ・システム5の電子証明書とユーザ企業の電子証明書のデータを格納する電子証明書格納部56と、ユーザ企業との連携処理において用いられるワークエリアである連携作業領域57とを含む。
【0026】
貿易書類処理部51は、貿易書類作成者のシステムから貿易書類データを受信して貿易書類ファイルを生成し、連携作業領域57に格納したり、貿易書類マスタ格納部55に登録したり、アクセスが許可された場合には貿易書類マスタ格納部55に格納された貿易書類ファイルを適切な表示形態のデータに変換するといった処理を実施する。
【0027】
貿易書類マスタ格納部55に格納されるデータの一例を図4(a)、図4(b)及び図4(c)に示す。図4(a)に示すように貿易書類マスタ格納部55には、取引番号(取引識別情報であって、図4(a)の例ではTRN1)毎にフォルダ401が設けられており、貿易書類名402に対応して貿易書類の属性情報と内容403が登録されている。また、図4(b)に示すように、取引番号毎に設けられたフォルダ401には、貿易書類名402に対応して電子署名406も登録されている。さらに、図4(c)に示すように、取引番号毎に設けられたフォルダ401には、貿易書類名402に対応してハッシュ値409も登録されている。
【0028】
これをファイル構成図として示せば図5に示されたような状態となる。図5の例では、取引番号毎にフォルダ401が設けられ、当該取引に関連する貿易書類ファイルであるインボイス・ファイル511と、インボイス・ファイル511の電子署名512と、インボイス・ファイル511のハッシュ値513と、当該取引に関連する貿易書類ファイルであるパッキングリスト・ファイル514と、パッキングリスト・ファイル514の電子署名515と、パッキングリスト・ファイル514のハッシュ値516とが含まれる。
【0029】
なお、電子証明書格納部56に格納されるデータ形式は、図2(a)及び図2(b)に示したものと同様である。また、連携作業領域57は、A社用領域571、B社用領域572など各社用の領域が設けられる。
【0030】
次に図6乃至図11を用いて図1に示したシステムの動作について説明する。なお、以下の説明では、各システム間の通信は原則として暗号化されており、各ステップにおいては暗号・検証についての説明は省略するものとする。また、A社及びB社は共同センタの電子証明書を保持しており、共同センタはA社及びB社の電子証明書を保持しているものとする。場合によっては、通信の都度に自己の電子証明書を添付して送信するような場合もある。
【0031】
図6を用いて、貿易書類データの登録処理を説明する。なお、A社が貿易書類を作成するものとする。A社システム3は、例えば共同センタ・システム5から受信した貿易書類データ登録ページを表示装置に表示し、A社システム3のユーザにデータ入力欄にデータを入力するように促す。A社システム3のユーザが、データ入力欄にデータを入力し、データの送信を指示すると、A社システム3は入力された貿易書類データを共同センタ・システム5に送信する(ステップS1)。共同センタ・システム5は、A社システム3から貿易書類データを受信すると(ステップS3)、貿易書類処理部51は貿易書類データから貿易書類ファイルを生成し、連携作業領域57のA社用領域571に格納する(ステップS5)。次にハッシュ生成部52は、連携作業領域57のA社用領域571に格納された貿易書類ファイルのハッシュ値を計算し、また連携作業領域57のA社用領域571にハッシュ値を格納する(ステップS7)。
【0032】
ハッシュ値が計算されると、共同センタ・システム5は、ハッシュ値のダウンロード要求をA社システム3に送信する(ステップS9)。A社システム3は、ハッシュ値のダウンロード要求を受信し、表示装置に表示する(ステップS11)。この表示に応じて、A社システム3のユーザがダウンロード指示を入力すると、A社システム3は、ハッシュ値のダウンロード要求を共同センタ・システム5に送信する(ステップS13)。共同センタ・システム5は、A社システム3からハッシュ値のダウンロード要求を受信すると(ステップS15)、連携作業領域57のA社用領域571からハッシュ値を読み出して、取引番号及び貿易書類名の情報と共にA社システム3に送信する(ステップS17)。A社システム3は、共同センタ・システム5から取引番号及び貿易書類名の情報と共にハッシュ値を受信すると、ハッシュ格納部33における取引番号のフォルダ内に貿易書類名に対応して登録する(ステップS19)。なお、取引番号のフォルダが生成されていないければ、このステップにおいて生成する。
【0033】
次に、A社システム3の電子署名生成部31は、受信したハッシュ値を電子証明書格納部32に格納された自らの秘密鍵で暗号化し、電子署名を生成する(ステップS21)。電子署名は、テンポラリの電子署名格納部に格納される。例えば図7に示すように取引番号のフォルダ701が設けられ、貿易書類名702に対応して生成された電子署名703が登録される。そして、A社システム3は、共同センタ・システム5に生成した電子署名を取引番号及び貿易書類名の情報と共に送信する(ステップS23)。なお、生成した電子署名については、送信が完了した時点で盗用防止等のために消去するものとする。
【0034】
共同センタ・システム5は、A社システム3から取引番号及び貿易書類名の情報と共に電子署名を受信し(ステップS25)、電子署名・ハッシュ処理部53は、受信した電子署名の確認処理を実施する(ステップS27)。電子署名を電子証明書格納部56に格納されたA社の公開鍵で復号化してハッシュ値を生成し、連携作業領域57のA社用領域571に格納された対応ハッシュ値と比較する。両ハッシュ値が一致していれば真正な電子署名を受信したことになるため、貿易書類処理部51は、連携作業領域57のA社用領域571に格納された貿易書類ファイル及びハッシュ値、並びに受信した電子署名を貿易書類マスタ格納部55の取引番号フォルダに登録する(ステップS29)。そして、連携作業領域57のA社用領域571をクリアする(ステップS31)。受信した電子署名に対応する貿易書類ファイル及びハッシュ値を消去するものである。
【0035】
以上のようにすれば、貿易書類データの登録と共に、ハッシュ値及び電子署名を共同センタ・システム5に登録することができる。なお、ハッシュ値を共同センタ・システム5において生成するため、ハッシュ値を元に検証処理を行うことができ、適切な電子署名が貿易書類ファイルに対応して登録されることを保証できる。
【0036】
次に図8及び図9を用いてA社がB社への貿易書類の送付を共同センタ・システム5に依頼する際の処理を説明する。A社システム3の電子署名生成部31は、例えばA社システム3のユーザにより送信すべき貿易書類の取引番号と貿易書類名と送付先とが指定されると、送信すべき貿易書類ファイルのハッシュ値をハッシュ格納部33から読み出し、電子証明書格納部32に格納されたA社の秘密鍵でハッシュ値を暗号化し、電子署名を生成する(ステップS41)。電子署名は、図7に示すようなテンポラリの電子署名格納部に格納される。そして、A社システム3は、送付先データと取引番号と貿易書類名と電子署名とを共同センタ・システム5に送信する(ステップS43)。例えば図9にステップS43において送信される電文形式の一例を示す。図9の例では、共同センタ・システム5のアドレスである宛先データ901と、例えば送信先企業IDである送信先企業データ902と、例えば送信元企業IDである送信元企業データ903と、取引番号である取引特定データ904と、貿易書類名(1)905と、貿易書類ファイルの電子署名(1)906と、...が含まれる。図9に示されたように一度に何種類かの電子署名を送信することができるようになっている。
【0037】
共同センタ・システム5は、A社システム3から送付先データと取引番号と貿易書類名と電子署名とを受信し、一旦記憶装置に格納する(ステップS45)。そして、電子署名・ハッシュ処理部53は、受信した電子署名と、取引番号及び貿易書類名とにより特定され且つ貿易書類マスタ格納部55に登録された電子署名とを比較し、一致しているか判断する(ステップS47)。もし、両電子署名が同一であると判断された場合には、ステップS55に移行する。A社が貿易書類の作成者であれば、ステップS47からステップS55に移行することになる。一方、両電子署名が同一ではないと判断された場合には、受信した電子署名を、電子証明書格納部56に格納された送信元企業の公開鍵を用いて復号化することによりハッシュ値を生成し、記憶装置に格納する(ステップS49)。
【0038】
そして、電子署名・ハッシュ処理部53は、生成したハッシュ値と、取引番号及び貿易書類名とにより特定され且つ貿易書類マスタ格納部55に登録されたハッシュ値とを比較し、一致しているか判断する(ステップS51)。もし、両ハッシュ値が同一ではないと判断された場合には、共同センタ・システム5は、エラー通知をA社システム3に送信する。A社システム3は、共同センタ・システム5からエラー通知を受信し、表示装置に表示する(ステップS53)。これにより、A社のユーザは、何らかの理由で、貿易書類の指定送付先であるB社への送付が許可されなかったことを認識することができる。
【0039】
一方、両ハッシュ値が同一であると判断された場合及びステップS47において両電子署名が同一であると判断された場合には、貿易書類マスタ格納部55に登録されている対応ハッシュ値を読み出し、連携作業領域57の、送付先であるB社用領域572に格納する(ステップS55)。そして、共同センタ・システム5は、B社システム7宛にハッシュ値のダウンロード要求を例えば電子メールなどにより送信する(ステップS57)。B社システム7は、共同センタ・システム5からの、ハッシュ値のダウンロード要求を受信し、表示装置に表示する(ステップS59)。B社システム7のユーザがハッシュ値のダウンロードを指示すると、B社システム7はハッシュ値のダウンロード要求を共同センタ・システム5に送信する(ステップS61)。共同センタ・システム5は、B社システム7からハッシュ値のダウンロード要求を受信すると(ステップS63)、連携作業領域57のB社用領域572に格納されているハッシュ値を読み出し、取引番号及び貿易書類名の情報と共にB社システム7に送信する(ステップS65)。B社システム7は、共同センタ・システム5から取引番号及び貿易書類名の情報とハッシュ値とを受信し、ハッシュ格納部73における取引番号のフォルダに貿易書類名に対応してハッシュ値を登録する(ステップS67)。一方、共同センタ・システム5は、送信が完了すると、連携作業領域57のB社用領域572をクリアする(ステップS69)。なお、送信したハッシュ値のみを削除する。
【0040】
このような処理を実施することにより、適正なハッシュ値を有する企業は、共同センタ・システム5に、他の企業へ貿易書類ファイルのハッシュ値を送付させることができる。なお、本実施の形態では直接貿易書類ファイルを送付先として指定された企業に送付せず、ハッシュ値を送付する。後に説明するようにハッシュ値又は電子署名を用いて参照・更新のアクセス権限を確認の上、アクセス権限に従った形で貿易書類を提示する。これにより、やり取りするデータ量が減少すると共に、セキュリティが高まる。また、適正なハッシュ値を有する企業は貿易書類を作成した企業だけではなく、貿易書類を作成した企業から参照許可を与えられた企業も適正なハッシュ値を有する。従って、適正なハッシュ値を有する企業であれば、他の企業に対して参照許可を与えることができる。すなわち、参照許可を与えられると、当該貿易書類ファイルのハッシュ値を取得することができる。
【0041】
次に図10及び図11を用いて実際にB社システム7が貿易書類ファイルにアクセスする際の処理を説明する。B社のユーザが、アクセスすべき貿易書類の取引番号と貿易書類名とを指定すると、B社システム7の電子署名生成部71は、ハッシュ格納部73から該当するハッシュ値を読み出し、電子証明書格納部72に格納されたB社の秘密鍵で暗号化して電子署名を生成し、記憶装置に一旦格納する(ステップS71)。電子署名は、図7に示すようなテンポラリの電子署名格納部に格納される。そして、B社システム7は、電子署名と取引番号と貿易書類名とを含むアクセス要求を共同センタ・システム5に送信する(ステップS73)。例えば図11のような電文がB社システム7から共同センタ・システム5へ送信される。図11の例では、共同センタ・システム5のアドレスである宛先データ1101と、送信元企業IDである送信元企業データ1102と、取引番号である取引特定データ1103と、貿易書類名(1)1104と、貿易書類ファイルの電子署名(1)1105と、...が含まれる。図11に示されたように一度に何種類かの電子署名を送信することができるようになっている。
【0042】
共同センタ・システム5は、B社システム7から電子署名と取引番号と貿易書類名とを含むアクセス要求を受信すると、一旦記憶装置に格納する(ステップS75)。そして、共同センタ・システム5の電子署名・ハッシュ処理部53は、貿易書類マスタ格納部55に登録され且つ取引番号及び貿易書類名により特定される電子署名を読み出し、受信した電子署名と一致するか判断する(ステップS77)。両電子署名が同一である判断された場合、貿易書類の作成者からのアクセスであると認められるので、取引番号及び貿易書類名により指定された貿易書類ファイルへの更新権限が認められる。従って、アクセス制御部54は、今回のアクセス者に対して取引番号及び貿易書類名により指定された貿易書類ファイルへの更新を許可する設定を行う(ステップS91)。例えば、取引番号及び貿易書類名と今回のアクセス者のIDと更新というデータとを、所定期間(例えばログオフするまで)だけ記憶装置に登録しておき、指定された貿易書類ファイルに対する更新要求を許可する。
【0043】
従って、貿易書類処理部51は、例えば指定された貿易書類ファイルのデータを修正可能な態様でB社システム7に送信する(ステップS93)。例えば、指定された貿易書類ファイルのデータを入力欄に埋め込んだ形のページ・データを生成し、当該ページ・データをB社システム7に送信する。B社システム7は、共同センタ・システム5から、指定された貿易書類ファイルのデータを修正可能な態様で受信し、表示装置に表示する(ステップS95)。この後の処理は、例えば端子Aを介して図6の処理に移行し、更新後の貿易書類データに対して貿易書類ファイルを生成して、貿易書類マスタ格納部55に登録し直すような構成であってもよい。また、差分だけを別ファイルとして貿易書類マスタ格納部55に登録するような構成であってもよい。
【0044】
ステップS77において両電子署名が同一ではないと判断された場合、貿易書類の作成者ではない者からのアクセスであると判断される。従って、次に参照を許可された者からのアクセスであるか判断する。電子署名・ハッシュ処理部53は、電子証明書格納部56からB社の公開鍵を読み出し、電子署名を当該公開鍵で復号化してハッシュ値を生成し、記憶装置に格納する(ステップS79)。そして、電子署名・ハッシュ処理部53は、貿易書類マスタ格納部55に登録され且つ取引番号及び取引書類名により特定されるハッシュ値を読み出し、生成したハッシュ値と一致するか判断する(ステップS81)。両ハッシュ値が同一ではないと判断された場合にはアクセスは拒否すべきものであるから、B社システム7にアクセス不可を表すエラー通知を送信する。B社システム7は、アクセス不可を表すエラー通知を受信し、表示装置に表示する(ステップS83)。これによりB社のユーザは、何らかの理由でアクセスが拒否されたことを認識できる。
【0045】
一方、両ハッシュ値が一致する場合には、当該貿易書類の参照を許可された者からのアクセスであると認められるので、取引番号及び貿易書類名により指定された貿易書類ファイルへの参照権限が認められる。従って、アクセス制御部54は、今回のアクセス者に対して取引番号及び貿易書類名により指定された貿易書類ファイルへの参照(閲覧)を許可する設定を行う(ステップS85)。例えば、取引番号及び貿易書類名と今回のアクセス者のIDと参照というデータとを、所定期間(例えばログオフするまで)だけ記憶装置に登録しておき、指定された貿易書類ファイルに対する参照要求を許可する。
【0046】
従って、貿易書類処理部51は、例えば指定された貿易書類ファイルのデータを参照のみ可能な態様でB社システム7に送信する(ステップS87)。例えば、指定された貿易書類ファイルのデータを表示欄に含む形のページ・データを生成し、当該ページ・データをB社システム7に送信する。B社システム7は、共同センタ・システム5から、指定された貿易書類ファイルのデータを参照のみ可能な態様で受信し、表示装置に表示する(ステップS89)。このようにすれば、B社のユーザは貿易書類のデータを確認することができる。
【0047】
以上のような処理を実施することにより、単にハッシュ値を得た者は貿易書類の参照のみ可能であり、貿易書類を生成し且つハッシュ値を有する者は貿易書類の更新が可能となる。ハッシュ値は、様々なユーザに流通することになるが、貿易書類よりはデータ量は少なく、送信データ量を削減させ、記憶容量を減少させることができるようになる。また、ハッシュ値から得られる電子署名をアクセス権限の確認に用いるため、正しい秘密鍵を有する者であることが確認でき、さらに電子署名からハッシュ値を生成する際には適正なユーザであるかも確認できるため、セキュリティも高まっている。また、ハッシュ値を得れば、少なくとも参照のみ可能となるので、アクセス制御のフレキシビリティも高まっている。
【0048】
以上述べた本発明の一実施の形態は一例であって、本発明はこれに限定されない。すなわち、貿易書類の例で説明したが、アクセス制御の対象たるデータは、貿易書類のデータに限定されず、全てのデータに適用できる。また、図1に示した機能ブロック及びデータ格納部は一例であって、必ずしも実際のプログラム・モジュールとは対応しない場合もある。また、貿易書類マスタ格納部55におけるデータの管理形態も一例であって、必ずしも取引番号でフォルダを生成する必要は無い。全てのデータに一連の識別情報を付与して、別途データベースで関連を管理する場合もある。共同センタ・システム5へのアクセスは、ログイン後に行う場合もある。
【0049】
(付記1)
特定のデータに対する第1の電子署名と前記特定のデータの閲覧が許可されるべき第1のユーザのデータとを第2のユーザの端末から受信し、記憶装置に格納するステップと、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記第1のユーザによる前記特定のデータの閲覧を可能にするための処理を実施する閲覧可能化ステップと、
を含むセンタ・システムにおける情報処理方法。
【0050】
(付記2)
前記閲覧可能化ステップが、
前記特定のデータに対応してデータ登録部に登録されたハッシュ・データを前記第1のユーザの端末に送信するステップ
を含むことを特徴とする付記1記載のセンタ・システムにおける情報処理方法。
【0051】
(付記3)
前記第1の電子署名と前記第2の電子署名とが一致しないと判断された場合には、前記第1の電子署名から第2のハッシュ・データを生成し、記憶装置に格納するステップと、
前記第2のハッシュ・データと前記特定のデータに対応してデータ登録部に登録されたハッシュ・データとを比較するステップと、
前記ハッシュ・データと前記第2のハッシュ・データとが一致すると判断された場合には、前記第1のユーザによる前記特定のデータの閲覧を可能にするための処理を実施する第2閲覧可能化ステップと、
をさらに含む付記1記載のセンタ・システムにおける情報処理方法。
【0052】
(付記4)
前記第2閲覧可能化ステップが、
前記特定のデータに対応してデータ登録部に登録されたハッシュ・データを前記第1のユーザの端末に送信するステップ
を含むことを特徴とする付記3記載のセンタ・システムにおける情報処理方法。
【0053】
(付記5)
特定のデータに対する第1の電子署名をユーザの端末から受信し、記憶装置に格納するステップと、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記ユーザに対して前記特定のデータの更新権限を付与する設定を行うステップと、
を含むセンタ・システムにおけるアクセス権限管理方法。
【0054】
(付記6)
前記第1の電子署名と前記第2の電子署名とが一致しないと判断された場合には、前記第1の電子署名から第1のハッシュ・データを生成し、記憶装置に格納するステップと、
前記第1のハッシュ・データと前記特定のデータに対応してデータ登録部に登録された第2のハッシュ・データとを比較するステップと、
前記第1のハッシュ・データと前記第2のハッシュ・データとが一致すると判断された場合には、前記ユーザに対して前記特定のデータの閲覧権限を付与する設定を行うステップと、
をさらに含む付記5記載のセンタ・システムにおけるアクセス権限管理方法。
【0055】
(付記7)
前記第1のハッシュ・データと前記第2のハッシュ・データとが一致しないと判断された場合には、前記ユーザの端末にアクセス拒否通知を送信するステップをさらに含む付記6記載のセンタ・システムにおけるアクセス権限管理方法。
【0056】
(付記8)
前記ユーザの端末から前記特定のデータの更新のためのデータを受信した場合、更新後の前記特定のデータの第3のハッシュ・データを生成し、記憶装置に格納するステップと、
前記ユーザの端末に前記第3のハッシュ・データを送信するステップと、
前記第3のハッシュ・データから生成される第3の電子署名を前記ユーザの端末から受信し、記憶装置に格納するステップと、
更新後の前記特定のデータと前記第3のハッシュ・データと前記第3の電子署名とを前記データ登録部に登録する登録ステップと、
をさらに含む付記5記載のセンタ・システムにおけるアクセス権限管理方法。
【0057】
(付記9)
前記登録ステップの前に、
前記第3の電子署名から第4のハッシュ・データを生成するステップと、
前記第4のハッシュ・データと前記第3のハッシュ・データとを比較するステップと、
をさらに含み、
前記第4のハッシュ・データと前記第3のハッシュ・データとが一致すると判断された場合に、前記登録ステップを実行する
ことを特徴とする付記8記載のセンタ・システムにおけるアクセス権限管理方法。
【0058】
(付記10)
前記ユーザに対して前記特定のデータの閲覧権限が付与された場合、前記ユーザの端末に閲覧のみ可能な態様にて前記特定のデータを送信するステップ、
をさらに含む付記6記載のセンタ・システムにおけるアクセス権限管理方法。
【0059】
(付記11)
ユーザの端末から特定のデータを受信した場合、前記特定のデータのハッシュ・データを生成し、記憶装置に格納するステップと、
前記ユーザの端末に前記ハッシュ・データを送信するステップと、
前記ハッシュ・データから生成される電子署名を前記ユーザの端末から受信し、記憶装置に格納するステップと、
前記特定のデータと前記ハッシュ・データと前記電子署名とを前記データ登録部に登録する登録ステップと、
を含むセンタ・システムにおけるデータ登録方法。
【0060】
(付記12)
ハッシュ記憶部に格納された、特定のデータのハッシュ・データから電子署名を生成し、記憶装置に格納するステップと、
前記電子署名を含むアクセス要求をサーバに送信するステップと、
前記電子署名が前記サーバに登録されている前記特定のデータの第2の電子署名と同一である場合には、前記特定のデータの更新が可能なことを表すデータを前記サーバから受信し、表示装置に表示するステップと、
を含むユーザ・システムにおけるデータ・アクセス方法。
【0061】
(付記13)
前記電子署名が前記サーバに登録されている前記特定のデータの第2の電子署名と同一ではないが前記電子署名から生成されるハッシュ・データが前記サーバに登録されている前記特定のデータの第2のハッシュ・データと同一である場合には、閲覧のみ可能な態様で前記特定のデータを前記サーバから受信し、表示装置に表示するステップと、
を含む付記12記載のユーザ・システムにおけるデータ・アクセス方法。
【0062】
(付記14)
特定のデータに対する第1の電子署名と前記特定のデータの閲覧が許可されるべき第1のユーザのデータとを第2のユーザの端末から受信し、記憶装置に格納するステップと、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記第1のユーザによる前記特定のデータの閲覧を可能にするための処理を実施する閲覧可能化ステップと、
をコンピュータに実行させるためのプログラム。
【0063】
(付記15)
特定のデータに対する第1の電子署名をユーザの端末から受信し、記憶装置に格納するステップと、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較するステップと、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記ユーザに対して前記特定のデータの更新権限を付与する設定を行うステップと、
をコンピュータに実行させるためのプログラム。
【0064】
(付記16)
付記14又は15記載のプログラムを格納する記録媒体。
【0065】
(付記17)
特定のデータに対する第1の電子署名と前記特定のデータの閲覧が許可されるべき第1のユーザのデータとを第2のユーザの端末から受信し、記憶装置に格納する手段と、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較する手段と、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記第1のユーザによる前記特定のデータの閲覧を可能にするための処理を実施する閲覧可能化手段と、
を有する情報処理装置。
【0066】
(付記18)
特定のデータに対する第1の電子署名をユーザの端末から受信し、記憶装置に格納する手段と、
受信した前記第1の電子署名と前記特定のデータに対応してデータ登録部に登録された第2の電子署名とを比較する手段と、
前記第1の電子署名と前記第2の電子署名とが一致すると判断された場合には、前記ユーザに対して前記特定のデータの更新権限を付与する設定を行う手段と、
を有するアクセス権限管理装置。
【0067】
【発明の効果】
以上述べたように本発明によれば、暗号化技術を用いたアクセス制御技術を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るシステム概要図である。
【図2】(a)及び(b)は電子証明書格納部に格納されるデータの一例を示す図である。
【図3】ハッシュ格納部に格納されるデータの一例を示す図である。
【図4】(a)、(b)及び(c)は貿易書類マスタ格納部に格納されるデータの一例を示す図である。
【図5】ファイル構成の一例を示す図である。
【図6】貿易書類データの登録処理の処理フローを示す図である。
【図7】電子署名格納部に格納されるデータの一例を示す図である。
【図8】貿易書類データ送付のための処理フローを示す図である。
【図9】貿易書類データの送付のための電文の一例を示す図である。
【図10】アクセス権限確認処理のための処理フローを示す図である。
【図11】アクセス要求のための電文の一例を示す図である。
【符号の説明】
1 ネットワーク 3 A社システム
5 共同センタ・システム 7 B社システム
31,71 電子署名生成部
32,72 電子証明書格納部
33,73 ハッシュ格納部
51 貿易書類処理部 52 ハッシュ生成部
53 電子署名・ハッシュ処理部
54 アクセス制御部
55 貿易書類マスタ格納部
56 電子証明書格納部
57 連携作業領域
Claims (4)
- 複数のユーザ端末とネットワークで接続されたセンタ・システムにより実行されるアクセス権限管理方法であって、
前記センタ・システムが、第1のユーザの端末から当該第1のユーザにより作成され且つアクセス制御の対象となるデータを前記ネットワークを介して受信した場合、当該データから所定のハッシュ関数に従ってハッシュ・データを生成して前記第1のユーザの端末に前記ネットワークを介して送信し、前記第1のユーザの端末が前記ハッシュ・データを前記第1のユーザの秘密鍵で暗号化することにより生成した第1の電子署名を前記第1のユーザの端末から前記ネットワークを介して受信し、前記データのデータ識別情報に対応付けて前記データと前記ハッシュ・データと前記第1の電子署名とをデータ登録部に登録するステップと、
前記センタ・システムが、前記第1のユーザと同じ又は別の第2のユーザの端末から、データ識別情報と、第2の電子署名と、データ送付先の情報とを前記ネットワークを介して受信するステップと、
前記センタ・システムが、受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記第1の電子署名と受信した前記第2の電子署名とを比較するステップと、
前記センタ・システムが、前記第1の電子署名と前記第2の電子署名とが一致すると判断した場合には、受信した前記データ識別情報と、当該データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとを、前記データ送付先の情報により特定されるユーザ端末に前記ネットワークを介して送信するステップと、
を含むことを特徴とするアクセス権限管理方法。 - 前記センタ・システムが、前記第1の電子署名と前記第2の電子署名とが一致しないと判断した場合には、前記第2の電子署名を前記第2のユーザの公開鍵で復号化してハッシュ・データを生成するステップと、
前記センタ・システムが、生成した前記ハッシュ・データと受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとを比較するステップと、
前記センタ・システムが、生成した前記ハッシュ・データと受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとが一致すると判断した場合には、受信した前記データ識別情報と、当該データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとを、前記データ送付先の情報により特定されるユーザ端末に前記ネットワークを介して送信するステップと、
をさらに含むことを特徴とする請求項1記載のアクセス権限管理方法。 - 複数のユーザ端末とネットワークで接続されたセンタ・システムにより実行されるアクセス権限管理方法であって、
前記センタ・システムが、第1のユーザの端末から当該第1のユーザにより作成され且つアクセス制御の対象となるデータを前記ネットワークを介して受信した場合、当該データから所定のハッシュ関数に従ってハッシュ・データを生成して前記第1のユーザの端末に前記ネットワークを介して送信し、前記第1のユーザの端末が前記ハッシュ・データを前記第1のユーザの秘密鍵で暗号化することにより生成した第1の電子署名を前記第1のユーザの端末から前記ネットワークを介して受信し、前記データのデータ識別情報に対応付けて前記データと前記ハッシュ・データと前記第1の電子署名とをデータ登録部に登録するステップと、
前記センタ・システムが、前記第1のユーザと同じ又は別の第2のユーザの端末から、データ識別情報と、第2の電子署名とを前記ネットワークを介して受信するステップと、
前記センタ・システムが、受信した前記データ識別情報に対応付けられて前記データ登 録部に登録されている前記第1の電子署名と受信した前記第2の電子署名とを比較するステップと、
前記センタ・システムが、前記第1の電子署名と前記第2の電子署名とが一致すると判断した場合には、前記第2のユーザの端末に、受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記データを修正可能な態様にて前記ネットワークを介して送信するステップと、
前記センタ・システムが、前記第1の電子署名と前記第2の電子署名とが一致しないと判断した場合には、前記第2の電子署名を前記第2のユーザの公開鍵で復号化してハッシュ・データを生成するステップと、
前記センタ・システムが、生成した前記ハッシュ・データと受信した前記データ識別情報に対応付けられて前記データ登録部に登録されているハッシュ・データとを比較するステップと、
前記センタ・システムが、生成した前記ハッシュ・データと受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとが一致すると判断した場合には、前記第2のユーザの端末に、受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記データを閲覧のみ可能な態様にて前記ネットワークを介して送信するステップと、
を含むことを特徴とするアクセス権限管理方法。 - 前記センタ・システムが、生成した前記ハッシュ・データと受信した前記データ識別情報に対応付けられて前記データ登録部に登録されている前記ハッシュ・データとが一致しないと判断した場合には、前記第2のユーザの端末にアクセス拒否通知を前記ネットワークを介して送信するステップをさらに含むことを特徴とする請求項3記載のアクセス権限管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002269115A JP4201556B2 (ja) | 2002-09-13 | 2002-09-13 | センタ・システムにおける情報処理方法及びアクセス権限管理方法 |
US10/659,335 US20040064703A1 (en) | 2002-09-13 | 2003-09-11 | Access control technique using cryptographic technology |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002269115A JP4201556B2 (ja) | 2002-09-13 | 2002-09-13 | センタ・システムにおける情報処理方法及びアクセス権限管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004110197A JP2004110197A (ja) | 2004-04-08 |
JP4201556B2 true JP4201556B2 (ja) | 2008-12-24 |
Family
ID=32024789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002269115A Expired - Fee Related JP4201556B2 (ja) | 2002-09-13 | 2002-09-13 | センタ・システムにおける情報処理方法及びアクセス権限管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040064703A1 (ja) |
JP (1) | JP4201556B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4551172B2 (ja) * | 2004-09-29 | 2010-09-22 | 富士通株式会社 | 電子文書保管装置、プログラム及び電子文書参照装置 |
EP1655680A1 (de) * | 2004-11-03 | 2006-05-10 | Gunther Dr. Hellmann | Elektronische Verordnung |
JP4765482B2 (ja) * | 2005-08-25 | 2011-09-07 | 富士ゼロックス株式会社 | 文書管理システム、文書管理プログラム及び文書管理方法 |
JP5002205B2 (ja) * | 2006-07-10 | 2012-08-15 | 任天堂株式会社 | データ認証方法およびデータ認証システム |
CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密***及方法 |
US10558961B2 (en) | 2007-10-18 | 2020-02-11 | Wayne Fueling Systems Llc | System and method for secure communication in a retail environment |
US8271329B2 (en) * | 2007-10-18 | 2012-09-18 | Linkshare Corporation | Methods and systems for tracking electronic commerce transactions |
US20090150631A1 (en) * | 2007-12-06 | 2009-06-11 | Clifton Labs, Inc. | Self-protecting storage device |
JP4601016B2 (ja) * | 2009-05-07 | 2010-12-22 | 誠 後藤 | ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム |
US9141669B2 (en) * | 2013-01-22 | 2015-09-22 | Go Daddy Operating Company, LLC | Configuring an origin server content delivery using a pulled data list |
US10237069B2 (en) | 2014-01-06 | 2019-03-19 | Mitsubishi Electric Corporation | On-car-data recording apparatus and in-train-image data managing system |
CN105843566A (zh) * | 2016-03-29 | 2016-08-10 | 珠海优特电力科技股份有限公司 | 受限打印方法和*** |
JP6293245B1 (ja) * | 2016-11-25 | 2018-03-14 | 株式会社三井住友銀行 | 強化されたセキュリティを有する取引相互監視システム |
JP6800045B2 (ja) * | 2017-02-24 | 2020-12-16 | セイコーソリューションズ株式会社 | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム |
CN109766084B (zh) * | 2018-12-28 | 2021-04-23 | 百富计算机技术(深圳)有限公司 | 支付应用的定制开发方法、装置、计算机设备和存储介质 |
CN111079126A (zh) * | 2019-11-11 | 2020-04-28 | 重庆首厚智能科技研究院有限公司 | 一种基于hash算法的用户权限管理*** |
JP2023006091A (ja) * | 2021-06-30 | 2023-01-18 | 弁護士ドットコム株式会社 | プログラム、情報処理装置、方法 |
JP7436429B2 (ja) * | 2021-06-30 | 2024-02-21 | 弁護士ドットコム株式会社 | プログラム、情報処理装置、方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US843183A (en) * | 1903-08-28 | 1907-02-05 | Frederick L Smith | Mounting for rifle-telescopes. |
US2844905A (en) * | 1952-11-21 | 1958-07-29 | Musser C Walton | Telescopic unipod |
US3533700A (en) * | 1968-03-12 | 1970-10-13 | Technidyne Inc | Optical alignment methods and means utilizing coordinated laser beams and laser beam coordinating means for same |
US3751134A (en) * | 1971-09-02 | 1973-08-07 | E Mcmahon | Tracking mounts for celestial ray detecting devices |
US3893746A (en) * | 1971-09-02 | 1975-07-08 | Elihu Hassell Mcmahon | Tracking mounts for celestial ray detecting devices |
US3951511A (en) * | 1973-12-19 | 1976-04-20 | Parsons J Howard | Astronomical telescope mount |
US4470672A (en) * | 1982-04-28 | 1984-09-11 | Edmund Scientific Company | Telescope |
US4764881A (en) * | 1986-02-10 | 1988-08-16 | James R. Cook | Computer controlled altazimuth telescope mount |
US5003219A (en) * | 1988-11-10 | 1991-03-26 | Matsushita Electric Industrial Co., Ltd. | Fixed construction for plate electrodes in a flat display unit |
US5347579A (en) * | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5062699A (en) * | 1989-08-11 | 1991-11-05 | Jupiter Telescope Co., Inc. | Pivotless equatorial table for a telescope |
US5033219A (en) * | 1990-02-06 | 1991-07-23 | Emerging Technologies, Inc. | Modular laser aiming system |
US5062319A (en) * | 1991-03-15 | 1991-11-05 | Beckner Edward A | Sheet rolling machine guard apparatus |
US5124844A (en) * | 1991-05-28 | 1992-06-23 | Wraight Peter D | Method and apparatus for locating celestial objects |
US5416632A (en) * | 1993-05-04 | 1995-05-16 | Carlisle; James H. | Newtonian binocular telescope |
US5877905A (en) * | 1997-04-14 | 1999-03-02 | Schwartz; Richard A. | Mount for telescope mirrors |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
USD427275S (en) * | 1999-01-26 | 2000-06-27 | Riley Gilmore | Optical sight for firearms |
US6647494B1 (en) * | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
US6968334B2 (en) * | 2001-05-15 | 2005-11-22 | Nokia Corporation | Method and business process to maintain privacy in distributed recommendation systems |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
US7058811B2 (en) * | 2001-10-31 | 2006-06-06 | Intel Corporation | Apparatus and method to prevent a device driver from loading on a counterfeit hardware element |
-
2002
- 2002-09-13 JP JP2002269115A patent/JP4201556B2/ja not_active Expired - Fee Related
-
2003
- 2003-09-11 US US10/659,335 patent/US20040064703A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2004110197A (ja) | 2004-04-08 |
US20040064703A1 (en) | 2004-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4201556B2 (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP3272283B2 (ja) | 電子データ保管装置 | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
CN1723650B (zh) | 权限管理保护内容的预许可 | |
US20030023559A1 (en) | Method for securing digital information and system therefor | |
US20020077986A1 (en) | Controlling and managing digital assets | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
CN111259439B (zh) | 一种基于区块链的无形资产管理服务平台及其实现方法 | |
US20100275030A1 (en) | Method for ensuring the validity of recovered electronic documents from remote storage | |
JP2005209181A (ja) | ファイル管理システム及び管理方法 | |
KR20020067663A (ko) | 데이터배포시스템 | |
JP6536609B2 (ja) | 管理装置及びドキュメント管理システム | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP3833635B2 (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
EP1854260A1 (en) | Access rights control in a device management system | |
WO2003079165A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
KR20010038208A (ko) | 공개키 인증기관의 운용정보 관리 방법 | |
JP2000286831A (ja) | 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP3818795B2 (ja) | 電子帳票処理方法 | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
JP2005020536A (ja) | 電子データ署名装置および署名装置用プログラム | |
JP2001077809A (ja) | 電子証明書管理装置,方法および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081007 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4201556 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |