IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通株式会社の特許一覧

特許7533868検証方法、検証プログラム、情報処理装置、およびシステム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-05
(45)【発行日】2024-08-14
(54)【発明の名称】検証方法、検証プログラム、情報処理装置、およびシステム
(51)【国際特許分類】
   G06F 21/60 20130101AFI20240806BHJP
【FI】
G06F21/60
【請求項の数】 16
(21)【出願番号】P 2023523924
(86)(22)【出願日】2021-05-28
(86)【国際出願番号】 JP2021020481
(87)【国際公開番号】W WO2022249467
(87)【国際公開日】2022-12-01
【審査請求日】2023-09-11
(73)【特許権者】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】100104190
【弁理士】
【氏名又は名称】酒井 昭徳
(72)【発明者】
【氏名】宇野 和也
(72)【発明者】
【氏名】伊藤 孝一
【審査官】岸野 徹
(56)【参考文献】
【文献】米国特許出願公開第2021/0019339(US,A1)
【文献】特開2015-060467(JP,A)
【文献】米国特許出願公開第2012/0324232(US,A1)
【文献】角田 忠信,企業間の繋がりを用いた法人の能力に対する信頼評価方式,2020年 暗号と情報セキュリティシンポジウム予稿集 [online],2020年01月21日,pp.1-6
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
処理をコンピュータが実行することを特徴とする検証方法。
【請求項2】
前記生成する処理は、
前記第1の情報と組み合わせることにより、前記第1の人物による文書作成に関する信頼性を特定可能にし、前記第2の情報を生成可能にする第3の情報を記憶する記憶部を参照して、前記第2の情報を生成する、ことを特徴とする請求項1に記載の検証方法。
【請求項3】
前記第1の情報は、設定された複数の信頼性のうち、前記第1の人物による文書作成に関する信頼性に対応する署名であり、
前記記憶部は、前記複数の信頼性のそれぞれの信頼性に対応する署名の正当性を検証可能にする第3の情報を記憶し、
前記生成する処理は、
前記記憶部に記憶されたいずれの前記第3の情報により、受け付けた前記第1の情報が正当であると検証されるかに基づいて、前記第2の情報を生成する、ことを特徴とする請求項2に記載の検証方法。
【請求項4】
前記第1の情報は、前記第1の人物により過去に作成された文書の評価情報に基づいて、前記第1の人物が属する第1の組織に対応する第1の装置により生成されており、
前記受け付ける処理は、
前記第1の情報を受信した前記第1の組織とは異なる第2の組織に対応する第2の装置から、前記第1の情報と共に、前記新たに作成された文書の検証依頼を受け付け、
前記出力する処理は、
前記新たに作成された文書の検証結果を、前記第2の装置宛てに出力する、ことを特徴とする請求項1~3のいずれか一つに記載の検証方法。
【請求項5】
前記評価情報は、前記第1の人物が属する第1の組織内において、前記第1の人物により過去に作成された文書が、前記第1の組織に属する他の人物により却下された履歴である、ことを特徴とする請求項1~4のいずれか一つに記載の検証方法。
【請求項6】
前記評価情報は、前記第1の人物が属する第1の組織外において、前記第1の人物により過去に作成された文書が、前記第1の組織外に属する他の人物により却下された履歴である、ことを特徴とする請求項1~5のいずれか一つに記載の検証方法。
【請求項7】
前記第1の情報は、前記第1の人物による文書作成に関する経験情報に基づいて生成される、ことを特徴とする請求項1~6のいずれか一つに記載の検証方法。
【請求項8】
前記経験情報は、前記第1の人物が同一業務に従事した時間長さを含む、ことを特徴とする請求項7に記載の検証方法。
【請求項9】
前記経験情報は、前記第1の人物により過去に作成された文書の量を含む、ことを特徴とする請求項7または8に記載の検証方法。
【請求項10】
前記経験情報は、前記第1の人物の役職遷移を含む、ことを特徴とする請求項7~9のいずれか一つに記載の検証方法。
【請求項11】
前記第1の情報は、前記第1の人物が属する第1の組織内における人物間の関係性情報に基づいて生成される、ことを特徴とする請求項1~10のいずれか一つに記載の検証方法。
【請求項12】
前記受け付ける処理は、
前記第1の人物が属する第1の組織の第1の基準に沿って評価された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を、前記第1の組織とは異なる第2の組織に対応する第2の装置から受け付け、
前記生成する処理は、
前記第1の基準に沿って評価された信頼性を、前記第2の組織の第2の基準に沿って評価される信頼性に変換可能にする変換情報と、受け付けた前記第1の情報とに基づいて、前記第2の基準に沿って評価された、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成する、ことを特徴とする請求項1~11のいずれか一つに記載の検証方法。
【請求項13】
前記コンピュータは、複数の観点のそれぞれの観点により評価された、前記第1の人物による文書作成に関する信頼性に応じた第4の情報を記憶しており、
前記検証依頼は、前記複数の観点のいずれかの観点を指定する情報を含み、
前記出力する処理は、
前記検証結果と共に、指定の観点により評価された、前記第1の人物による文書作成に関する信頼性に応じた前記第4の情報を出力する、ことを特徴とする請求項1~12のいずれか一つに記載の検証方法。
【請求項14】
第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
処理をコンピュータに実行させることを特徴とする検証プログラム。
【請求項15】
第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
制御部を有することを特徴とする情報処理装置。
【請求項16】
第1の人物が属する第1の組織に対応する第1の装置と、前記第1の組織とは異なる第2の組織に対応する第2の装置と、情報処理装置とを含むシステムであって、
前記第1の装置は、
前記第1の人物により過去に作成された文書の評価情報に基づいて、前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報を生成し、
生成した前記第1の情報を、前記第1の人物により新たに作成された文書と共に、前記第2の装置に送信し、
前記情報処理装置は、
前記第2の装置から、前記第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受信し、
前記検証依頼を受信した場合、受信した前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を、前記第2の装置に送信する、
ことを特徴とするシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、検証方法、検証プログラム、情報処理装置、およびシステムに関する。
【背景技術】
【0002】
従来、データの改ざん防止のため、データの信頼性を保証する電子的な署名が、データに付与されることがある。署名は、例えば、データの作成者またはデータの承認者などにより、データに付与される。署名は、例えば、データが改ざんされていないことを保証する。署名は、例えば、データが誰によって作成または承認されたかを示していてもよい。
【0003】
先行技術としては、例えば、署名者の認証または経験のレベルまたは程度を反映している信頼スコアを算出し、別の電子署名取引に関連して信頼スコアを提供するものがある。また、例えば、メンバーが、他のメンバーに関連する信頼レベルまたは評判に基づいて、他のメンバーから署名付き更新ファイルを受信するかどうかを選択する技術がある。
【先行技術文献】
【特許文献】
【0004】
【文献】米国特許出願公開第2018/0060549号明細書
【文献】特開2012-22693号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、データをどの程度信頼可能であるかを判断することが難しい。例えば、データに関わる人物をどの程度信頼可能であるかを判断することが難しく、データをどの程度信頼可能であるかを判断することが難しい。
【0006】
1つの側面では、本発明は、データに関わる人物の信頼性を精度よく評価することを目的とする。
【課題を解決するための手段】
【0007】
1つの実施態様によれば、第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する検証方法、検証プログラム、情報処理装置、およびシステムが提案される。
【発明の効果】
【0008】
一態様によれば、データに関わる人物の信頼性を精度よく評価することが可能になる。
【図面の簡単な説明】
【0009】
図1図1は、実施の形態にかかる検証方法の一実施例を示す説明図である。
図2図2は、署名管理システム200の一例を示す説明図である。
図3図3は、情報処理装置100のハードウェア構成例を示すブロック図である。
図4図4は、変換情報管理テーブル400の記憶内容の一例を示す説明図である。
図5図5は、組織側装置201のハードウェア構成例を示すブロック図である。
図6図6は、履歴情報管理テーブル600の記憶内容の一例を示す説明図である。
図7図7は、人事情報管理テーブル700の記憶内容の一例を示す説明図である。
図8図8は、提供側装置202のハードウェア構成例を示すブロック図である。
図9図9は、受領側装置203のハードウェア構成例を示すブロック図である。
図10図10は、署名管理システム200の機能的構成例を示すブロック図である。
図11図11は、署名管理システム200の機能的構成の具体例を示すブロック図である。
図12図12は、署名管理システム200の動作の流れを示す説明図である。
図13図13は、署名管理システム200の動作例を示す説明図(その1)である。
図14図14は、署名管理システム200の動作例を示す説明図(その2)である。
図15図15は、署名管理システム200の動作例を示す説明図(その3)である。
図16図16は、署名管理システム200の動作例を示す説明図(その4)である。
図17図17は、署名管理システム200の動作例を示す説明図(その5)である。
図18図18は、文書作成処理手順の一例を示すフローチャートである。
図19図19は、署名付与処理手順の一例を示すフローチャート(その1)である。
図20図20は、署名付与処理手順の一例を示すフローチャート(その2)である。
図21図21は、検証依頼処理手順の一例を示すフローチャートである。
図22図22は、署名検証処理手順の一例を示すフローチャート(その1)である。
図23図23は、署名検証処理手順の一例を示すフローチャート(その2)である。
図24図24は、署名検証処理手順の別の例を示すフローチャートである。
【発明を実施するための形態】
【0010】
以下に、図面を参照して、本発明にかかる検証方法、検証プログラム、情報処理装置、およびシステムの実施の形態を詳細に説明する。
【0011】
(実施の形態にかかる検証方法の一実施例)
図1は、実施の形態にかかる検証方法の一実施例を示す説明図である。情報処理装置100は、データに関わる人物の信頼性を精度よく評価し易くするためのコンピュータである。データは、文書である。文書は、例えば、契約書、見積書、請求書、または、申請書などである。
【0012】
従来、文書の改ざん防止のため、文書のデータ的な信頼性を保証する電子的な署名が、文書に付与されることがある。署名は、例えば、文書の作成者または文書の承認者などにより、文書に付与される。署名は、例えば、文書が改ざんされていないことを保証する。署名は、例えば、文書が誰によって作成または承認されたかを示していてもよい。これにより、文書の受領者が、文書のデータ的な信頼性を判断可能にすることができる。
【0013】
更に、文書の受領者が、文書の社会的な信頼性を判断可能にすることが望まれる場合がある。例えば、文書の受領者が、文書の作成者、文書の承認者、または、文書が属する組織などの社会的な信頼性を判断可能にすることが望まれる場合がある。そして、文書の受領者が、文書のデータ的な信頼性、および、文書の社会的な信頼性などを考慮して、文書をどの程度信頼するかを判断可能にすることが望まれる場合がある。
【0014】
しかしながら、文書の受領者が、文書の社会的な信頼性を精度よく判断可能にすることは難しく、文書をどの程度信頼するかを精度よく判断可能にすることは難しい。例えば、文書の受領者が、文書に関わる人物をどの程度信頼するかを精度よく判断可能にすることは難しく、文書をどの程度信頼するかを精度よく判断可能にすることは難しい。文書に関わる人物は、例えば、文書の作成者、または、文書の承認者などである。
【0015】
これに対し、例えば、文書に付与された、組織に属する複数の構成員のそれぞれの構成員の署名を、署名が付与された順序を特定可能に暗号化することにより、組織的な信頼性を保証するワークフロー型の署名を生成する手法が考えられる。ワークフロー型の署名は、文書を作成または承認して文書に署名を付与した人物が、どの程度信頼可能であるかを判断可能にすることはできない。また、ワークフロー型の署名は、文書を作成して文書に署名を付与した人物が作成した文書が、どの程度信頼可能であるかを判断可能にすることはできない。従って、文書の受領者は、ワークフロー型の署名を参照しても、文書の内容に不備がある可能性が比較的高いことを把握することができないという問題がある。
【0016】
また、例えば、文書を作成または承認して文書に署名を付与した人物の評価情報などを、文書の受領者に提供することにより、文書の受領者が、文書を作成または承認して文書に署名を付与した人物の信頼性を判断可能にする手法が考えられる。評価情報は、例えば、人物の社内評価を示す。評価情報は、例えば、人物の勤務態度を示す。評価情報は、例えば、人物の文書作成能力を示す。この手法では、人物の評価情報が、外部に漏洩してしまうという問題がある。
【0017】
そこで、本実施の形態では、データに関わる人物の評価情報などの漏洩を防止しつつ、データに関わる人物の信頼性を精度よく評価可能にすることができ、文書の信頼性を精度よく評価可能にすることができる検証方法について説明する。
【0018】
図1において、第1の人物により過去に作成された文書の評価情報101に基づいて、第1の人物による文書作成に関する信頼性を特定可能にする第1の情報111が生成されたとする。評価情報101は、例えば、第1の人物の文書作成能力を示す。評価情報101は、具体的には、第1の人物により過去に作成された文書のうち、第1の人物とは異なる他の人物により却下された文書の割合を示す。
【0019】
第1の情報111は、第1の人物により新たに作成された文書110の検証依頼と共に、情報処理装置100に送信されるとする。例えば、第1の情報111は、第1の人物により新たに作成された文書110と共に、第2の人物に渡され、第2の人物により、情報処理装置100に送信されたとする。第1の情報111は、例えば、署名である。第1の情報111は、具体的には、段階的に分けられた複数の信頼性のいずれかの信頼性に対応する検証鍵により正当性を検証可能な署名である。検証依頼は、例えば、第1の人物により新たに作成された文書110を含む。
【0020】
情報処理装置100は、第1の情報111と共に、第1の人物により新たに作成された文書110の検証依頼を受け付ける。情報処理装置100は、検証依頼を受け付けた場合、受け付けた第1の情報111に基づいて、第1の人物による文書作成に関する信頼性に応じた第2の情報112を生成する。第2の情報112は、例えば、第1の人物による文書作成に関する信頼性を示す情報である。第2の情報112は、具体的には、第1の人物による文書作成に関する信頼性が、段階的に分けられた複数の信頼性のいずれの信頼性に該当するかを示す情報である。
【0021】
情報処理装置100は、例えば、段階的に分けられた複数の信頼性のそれぞれの信頼性に対応する検証鍵を有する。そして、情報処理装置100は、例えば、それぞれの信頼性に対応する検証鍵により、第1の情報111である署名の正当性を検証する。ここで、情報処理装置100は、例えば、いずれの信頼性に対応する検証鍵により、第1の情報111である署名が正当であると検証されるかに基づいて、第1の人物による文書作成に関する信頼性を特定し、特定した信頼性に応じた第2の情報112を生成する。
【0022】
情報処理装置100は、生成した第2の情報112を含む、新たに作成された文書110の検証結果を出力する。情報処理装置100は、例えば、生成した第2の情報112を含む、新たに作成された文書110の検証結果を、第2の人物宛てに出力する。これにより、情報処理装置100は、新たに作成された文書110の受領者が、文書110を作成した第1の人物がどの程度信頼可能であるかを精度よく把握可能にすることができる。この際、情報処理装置100は、評価情報101の漏洩を防止することができる。
【0023】
ここでは、第1の情報111が、段階的に分けられた複数の信頼性のいずれかの信頼性に対応する検証鍵により、正当性を検証可能な署名である場合について説明したが、これに限らない。例えば、第1の情報111が、段階的に分けられた複数の信頼性のいずれかの信頼性を示す、暗号化された情報である場合があってもよい。
【0024】
(署名管理システム200の一例)
次に、図2を用いて、図1に示した情報処理装置100を適用した、署名管理システム200の一例について説明する。
【0025】
図2は、署名管理システム200の一例を示す説明図である。図2において、署名管理システム200は、情報処理装置100と、組織側装置201と、提供側装置202と、受領側装置203とを含む。
【0026】
署名管理システム200において、情報処理装置100と組織側装置201とは、有線または無線のネットワーク210を介して接続される。ネットワーク210は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどである。また、組織側装置201と提供側装置202とは、有線または無線のネットワーク210を介して接続される。また、提供側装置202と受領側装置203とは、有線または無線のネットワーク210を介して接続される。
【0027】
情報処理装置100は、TaaS(Trust as a Service)を実現するコンピュータである。TaaSは、署名を生成または検証し、文書の真正性を保証可能にするためのサービスである。情報処理装置100は、文書に関わる人物の信頼性を段階的に示す複数のトラストレベルのそれぞれのトラストレベルに対応するTaaS署名の正当性を検証可能な検証鍵を有する。
【0028】
文書に関わる人物は、例えば、文書を作成または承認した人物などである。トラストレベルは、例えば、文書に関わる人物の信頼性を示すレベルである。TaaS署名は、例えば、文書に関わる人物の信頼性を保証するための署名である。TaaS署名は、具体的には、複数の検証鍵のいずれかの検証鍵のみによって、正当であると評価されるよう生成され、文書に関わる人物の信頼性を示すトラストレベルが、当該いずれかの検証鍵に対応するトラストレベルに一致することを示す。
【0029】
情報処理装置100は、例えば、段階的に分けられた複数のトラストレベルのそれぞれのトラストレベルに対応するTaaS署名の正当性を検証可能な検証鍵を、組織側装置201から受信する。情報処理装置100は、例えば、段階的に分けられた複数のトラストレベルのそれぞれのトラストレベルに対応するTaaS署名の正当性を検証可能な検証鍵を生成し、それぞれの検証鍵の対になる署名鍵を組織側装置201に配布する場合があってもよい。
【0030】
情報処理装置100は、TaaS署名を含む組織署名が付与された文書の検証依頼を、受領側装置203から受信する。組織署名は、文書を作成した人物に固有のユーザ署名、文書を承認した人物に固有のユーザ署名、または、TaaS署名などを含んでもよい。組織署名は、複数の人物のそれぞれの人物に固有のユーザ署名を統合して得られるワークフロー型の署名である。
【0031】
情報処理装置100は、TaaS署名に基づいて、文書に関わる人物の信頼性を示すトラストレベルを特定する。情報処理装置100は、特定したトラストレベルを、文書を受領する人物が属する受領側組織の基準に合わせて変換してもよい。情報処理装置100は、例えば、図4に後述する変換情報管理テーブル400に基づいて、特定したトラストレベルを変換する。情報処理装置100は、特定または変換した、文書に関わる人物の信頼性を示すトラストレベルを含む、TaaS署名を含む組織署名が付与された文書の検証結果を、受領側装置203に送信する。
【0032】
情報処理装置100は、さらに、文書に付与されたユーザ署名または組織署名などに基づいて、文書の正当性を検証してもよい。情報処理装置100は、文書の正当性を示す情報をさらに含めた、文書の検証結果を、受領側装置203に送信してもよい。情報処理装置100は、例えば、サーバ、または、PC(Personal Computer)などである。
【0033】
組織側装置201は、文書を作成する人物が属する提供側組織に設けられるコンピュータである。組織側装置201は、提供側組織に対応するTaaSを実現する。組織側装置201は、段階的に分けられた複数のトラストレベルのそれぞれのトラストレベルに対応するTaaS署名を検証可能な検証鍵を、情報処理装置100に送信する。
【0034】
組織側装置201は、各種署名を付与する対象となる文書を、提供側装置202から受信する。組織側装置201は、受信した文書に、各種署名を付与し、組織署名を生成、付与する。組織側装置201は、例えば、文書を作成する人物が用いる提供側装置202から、新たに作成された文書を受信する。そして、組織側装置201は、例えば、受信した新たに作成された文書に、TaaS署名を付与する。組織側装置201は、具体的には、図6および図7に後述する各種テーブルに基づいて、文書を作成した人物のトラストレベルを判定し、受信した新たに作成された文書に、判定したトラストレベルに対応するTaaS署名を付与する。
【0035】
また、組織側装置201は、例えば、受信した新たに作成された文書に、文書を作成した人物に固有のユーザ署名を付与する。組織側装置201は、文書を承認する人物が用いる提供側装置202と通信し、文書を作成した人物に固有のユーザ署名が付与された文書に、さらに、文書を承認した人物に固有のユーザ署名を付与する。組織側装置201は、例えば、文書を作成した人物に固有の署名、および、文書を承認した人物に固有のユーザ署名などが付与された文書の各種署名に基づき、組織署名を付与する。組織側装置201は、組織署名を付与した文書を、提供側装置202に送信する。組織側装置201は、例えば、サーバ、または、PCなどである。
【0036】
提供側装置202は、文書を作成する人物が属する組織に設けられ、文書を作成または承認する人物によって用いられるコンピュータである。提供側装置202は、文書を作成する人物の操作入力に基づき、新たに文書を作成する。提供側装置202は、新たに作成された文書を、組織側装置201に送信する。提供側装置202は、TaaS署名を含む組織署名が付与された文書を、組織側装置201から受信する。提供側装置202は、受信した文書を、受領側装置203に送信する。提供側装置202は、例えば、PC、タブレット端末、または、スマートフォンなどである。
【0037】
受領側装置203は、文書を受領する人物が属する組織に設けられ、文書を受領する人物によって用いられるコンピュータである。受領側装置203は、TaaS署名を含む組織署名が付与された文書を、提供側装置202から受信する。受領側装置203は、TaaS署名を含む組織署名が付与された文書の検証依頼を、情報処理装置100に送信する。受領側装置203は、TaaS署名を含む組織署名が付与された文書の検証結果を、情報処理装置100から受信する。受領側装置203は、文書の検証結果を、文書を受領した人物が参照可能に出力する。受領側装置203は、例えば、PC、タブレット端末、または、スマートフォンなどである。
【0038】
ここでは、情報処理装置100と受領側装置203とが異なる装置である場合について説明したが、これに限らない。例えば、情報処理装置100が、受領側装置203としての機能を有し、受領側装置203としても動作可能な場合があってもよい。ここでは、組織側装置201と提供側装置202とが異なる装置である場合について説明したが、これに限らない。例えば、組織側装置201が、提供側装置202としての機能を有し、提供側装置202としても動作可能な場合があってもよい。
【0039】
(情報処理装置100のハードウェア構成例)
次に、図3を用いて、情報処理装置100のハードウェア構成例について説明する。
【0040】
図3は、情報処理装置100のハードウェア構成例を示すブロック図である。図3において、情報処理装置100は、CPU(Central Processing Unit)301と、メモリ302と、ネットワークI/F(Interface)303と、記録媒体I/F304と、記録媒体305とを有する。また、各構成部は、バス300によってそれぞれ接続される。
【0041】
ここで、CPU301は、情報処理装置100の全体の制御を司る。メモリ302は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU301のワークエリアとして使用される。メモリ302に記憶されるプログラムは、CPU301にロードされることにより、コーディングされている処理をCPU301に実行させる。
【0042】
ネットワークI/F303は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他のコンピュータに接続される。そして、ネットワークI/F303は、ネットワーク210と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F303は、例えば、モデムやLANアダプタなどである。
【0043】
記録媒体I/F304は、CPU301の制御に従って記録媒体305に対するデータのリード/ライトを制御する。記録媒体I/F304は、例えば、ディスクドライブ、SSD(Solid State Drive)、USB(Universal Serial Bus)ポートなどである。記録媒体305は、記録媒体I/F304の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体305は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体305は、情報処理装置100から着脱可能であってもよい。
【0044】
情報処理装置100は、上述した構成部の他、例えば、キーボード、マウス、ディスプレイ、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、情報処理装置100は、記録媒体I/F304や記録媒体305を複数有していてもよい。また、情報処理装置100は、記録媒体I/F304や記録媒体305を有していなくてもよい。
【0045】
(変換情報管理テーブル400の記憶内容)
次に、図4を用いて、変換情報管理テーブル400の記憶内容の一例について説明する。変換情報管理テーブル400は、例えば、図3に示した情報処理装置100のメモリ302や記録媒体305などの記憶領域により実現される。
【0046】
図4は、変換情報管理テーブル400の記憶内容の一例を示す説明図である。図4に示すように、変換情報管理テーブル400は、基準のフィールドを有する。変換情報管理テーブル400は、基準ごとに各フィールドに情報を設定することにより、変換情報がレコード400-aとして記憶される。aは、任意の整数である。
【0047】
基準のフィールドには、いずれかの組織において、段階的に分けられた複数のトラストレベルのうち、少なくともいずれかのトラストレベルが設定される。トラストレベルは、人物または文書の信頼性を示す。異なる組織におけるトラストレベルが、それぞれ、同一のレコードの異なる基準のフィールドに設定されることにより、異なる組織におけるトラストレベルが、互いに変換可能なトラストレベルの組み合わせとして対応付けられる。
【0048】
トラストレベルは、例えば、値によって表現される。値が取り得る範囲は、組織ごとに異なってもよい。いずれかの組織において、トラストレベルが、トラストありのみである場合があってもよい。この場合、基準のフィールドには、例えば、トラストありを示す●、または、トラストなしを示す-が設定される。具体的には、いずれかの組織において、文書のトラストレベルが、正当または不正の2択である場合、基準のフィールドには、正当を示す●、または、不当を示す-が設定される。
【0049】
(組織側装置201のハードウェア構成例)
次に、図5を用いて、組織側装置201のハードウェア構成例について説明する。
【0050】
図5は、組織側装置201のハードウェア構成例を示すブロック図である。図5において、組織側装置201は、CPU(Central Processing Unit)501と、メモリ502と、ネットワークI/F(Interface)503と、記録媒体I/F504と、記録媒体505とを有する。また、各構成部は、バス500によってそれぞれ接続される。
【0051】
ここで、CPU501は、組織側装置201の全体の制御を司る。メモリ502は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU501のワークエリアとして使用される。メモリ502に記憶されるプログラムは、CPU501にロードされることにより、コーディングされている処理をCPU501に実行させる。
【0052】
ネットワークI/F503は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他のコンピュータに接続される。そして、ネットワークI/F503は、ネットワーク210と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F503は、例えば、モデムやLANアダプタなどである。
【0053】
記録媒体I/F504は、CPU501の制御に従って記録媒体505に対するデータのリード/ライトを制御する。記録媒体I/F504は、例えば、ディスクドライブ、SSD(Solid State Drive)、USB(Universal Serial Bus)ポートなどである。記録媒体505は、記録媒体I/F504の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体505は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体505は、組織側装置201から着脱可能であってもよい。
【0054】
組織側装置201は、上述した構成部の他、例えば、キーボード、マウス、ディスプレイ、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、組織側装置201は、記録媒体I/F504や記録媒体505を複数有していてもよい。また、組織側装置201は、記録媒体I/F504や記録媒体505を有していなくてもよい。
【0055】
(履歴情報管理テーブル600の記憶内容)
次に、図6を用いて、履歴情報管理テーブル600の記憶内容の一例について説明する。履歴情報管理テーブル600は、例えば、図5に示した組織側装置201のメモリ502や記録媒体505などの記憶領域により実現される。
【0056】
図6は、履歴情報管理テーブル600の記憶内容の一例を示す説明図である。図6に示すように、履歴情報管理テーブル600は、日時と、ユーザと、ワークフロー完了と、検証依頼有無とのフィールドを有する。履歴情報管理テーブル600は、文書ごとに各フィールドに情報を設定することにより、履歴情報がレコード600-bとして記憶される。bは、任意の整数である。
【0057】
日時のフィールドには、文書が作成された日時が設定される。ユーザのフィールドには、文書を作成した人物を識別する識別情報が設定される。ワークフロー完了のフィールドには、文書に対するワークフローが完了したか否かを示すフラグ情報が設定される。ここで、ワークフローが完了したことは、文書が却下されなかったことに対応する。また、ワークフローが完了しなかったことは、文書が却下されたことに対応し、文書を作成したユーザの文書作成に関する信頼性が比較的低いと評価する指針となり得る。フラグ情報は、○であれば、ワークフローが完了し、文書が却下されなかったことを示す。フラグ情報は、×であれば、ワークフローが完了せず、文書が却下されたことを示す。
【0058】
検証依頼有無のフィールドには、文書に対する検証依頼を受信したか否かを示すフラグ情報が設定される。ここで、検証依頼を受信したことは、文書を作成した人物が属する組織外で、文書が却下されなかった結果、検証依頼が、受領側装置203から組織側装置201に送信されたことに対応する。また、検証依頼を受信しなかったことは、文書を作成した人物が属する組織外で、文書が却下された結果、検証依頼が、受領側装置203から組織側装置201に送信されなかったことに対応する。このため、検証依頼を受信しなかったことは、文書を作成したユーザの文書作成に関する信頼性が比較的低いと評価する指針となり得る。フラグ情報は、○であれば、検証依頼を受信したことを示す。フラグ情報は、×であれば、検証依頼を受信していないことを示す。
【0059】
(人事情報管理テーブル700の記憶内容)
次に、図7を用いて、人事情報管理テーブル700の記憶内容の一例について説明する。人事情報管理テーブル700は、例えば、図5に示した組織側装置201のメモリ502や記録媒体505などの記憶領域により実現される。
【0060】
図7は、人事情報管理テーブル700の記憶内容の一例を示す説明図である。図7に示すように、人事情報管理テーブル700は、従業員番号と、氏名と、入社年度と、事業グループと、事業本部と、事業部と、部とのフィールドを有する。人事情報管理テーブル700は、従業員ごとに各フィールドに情報を設定することにより、人事情報がレコード700-cとして記憶される。cは、任意の整数である。
【0061】
従業員番号のフィールドには、従業員を識別する従業員番号が設定される。従業員は、文書を作成または承認する人物になり得る。氏名のフィールドには、上記従業員の氏名が設定される。入社年度のフィールドには、上記従業員の入社年度が設定される。事業グループのフィールドには、上記従業員が属する事業グループの名称が設定される。事業本部のフィールドには、上記従業員が属する事業本部の名称が設定される。事業部のフィールドには、上記従業員が属する事業部の名称が設定される。部のフィールドには、上記従業員が属する部の名称が設定される。
【0062】
(提供側装置202のハードウェア構成例)
次に、図8を用いて、図2に示した署名管理システム200に含まれる提供側装置202のハードウェア構成例について説明する。
【0063】
図8は、提供側装置202のハードウェア構成例を示すブロック図である。図8において、提供側装置202は、CPU801と、メモリ802と、ネットワークI/F803と、記録媒体I/F804と、記録媒体805と、ディスプレイ806と、入力装置807とを有する。また、各構成部は、バス800によってそれぞれ接続される。
【0064】
ここで、CPU801は、提供側装置202の全体の制御を司る。メモリ802は、例えば、ROM、RAMおよびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU801のワークエリアとして使用される。メモリ802に記憶されるプログラムは、CPU801にロードされることにより、コーディングされている処理をCPU801に実行させる。
【0065】
ネットワークI/F803は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他のコンピュータに接続される。そして、ネットワークI/F803は、ネットワーク210と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F803は、例えば、モデムやLANアダプタなどである。
【0066】
記録媒体I/F804は、CPU801の制御に従って記録媒体805に対するデータのリード/ライトを制御する。記録媒体I/F804は、例えば、ディスクドライブ、SSD、USBポートなどである。記録媒体805は、記録媒体I/F804の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体805は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体805は、提供側装置202から着脱可能であってもよい。
【0067】
ディスプレイ806は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。ディスプレイ806は、例えば、CRT(Cathode Ray Tube)、液晶ディスプレイ、有機EL(Electroluminescence)ディスプレイなどである。入力装置807は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う。入力装置807は、キーボードやマウスなどであってもよく、また、タッチパネル式の入力パッドやテンキーなどであってもよい。
【0068】
提供側装置202は、上述した構成部の他、例えば、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、提供側装置202は、記録媒体I/F804や記録媒体805を複数有していてもよい。また、提供側装置202は、記録媒体I/F804や記録媒体805を有していなくてもよい。
【0069】
(受領側装置203のハードウェア構成例)
次に、図9を用いて、図2に示した署名管理システム200に含まれる受領側装置203のハードウェア構成例について説明する。
【0070】
図9は、受領側装置203のハードウェア構成例を示すブロック図である。図9において、受領側装置203は、CPU901と、メモリ902と、ネットワークI/F903と、記録媒体I/F904と、記録媒体905と、ディスプレイ906と、入力装置907とを有する。また、各構成部は、バス900によってそれぞれ接続される。
【0071】
ここで、CPU901は、受領側装置203の全体の制御を司る。メモリ902は、例えば、ROM、RAMおよびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU901のワークエリアとして使用される。メモリ902に記憶されるプログラムは、CPU901にロードされることにより、コーディングされている処理をCPU901に実行させる。
【0072】
ネットワークI/F903は、通信回線を通じてネットワーク210に接続され、ネットワーク210を介して他のコンピュータに接続される。そして、ネットワークI/F903は、ネットワーク210と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F903は、例えば、モデムやLANアダプタなどである。
【0073】
記録媒体I/F904は、CPU901の制御に従って記録媒体905に対するデータのリード/ライトを制御する。記録媒体I/F904は、例えば、ディスクドライブ、SSD、USBポートなどである。記録媒体905は、記録媒体I/F904の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体905は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体905は、受領側装置203から着脱可能であってもよい。
【0074】
ディスプレイ906は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。ディスプレイ906は、例えば、CRT(Cathode Ray Tube)、液晶ディスプレイ、有機EL(Electroluminescence)ディスプレイなどである。入力装置907は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う。入力装置907は、キーボードやマウスなどであってもよく、また、タッチパネル式の入力パッドやテンキーなどであってもよい。
【0075】
受領側装置203は、上述した構成部の他、例えば、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、受領側装置203は、記録媒体I/F904や記録媒体905を複数有していてもよい。また、受領側装置203は、記録媒体I/F904や記録媒体905を有していなくてもよい。
【0076】
(署名管理システム200の機能的構成例)
次に、図10を用いて、署名管理システム200の機能的構成例について説明する。
【0077】
図10は、署名管理システム200の機能的構成例を示すブロック図である。署名管理システム200において、情報処理装置100は、第1記憶部1000と、第1取得部1001と、第1生成部1002と、第1出力部1003とを含む。
【0078】
第1記憶部1000は、例えば、図3に示したメモリ302や記録媒体305などの記憶領域によって実現される。以下では、第1記憶部1000が、情報処理装置100に含まれる場合について説明するが、これに限らない。例えば、第1記憶部1000が、情報処理装置100とは異なる装置に含まれ、第1記憶部1000の記憶内容が情報処理装置100から参照可能である場合があってもよい。
【0079】
第1取得部1001~第1出力部1003は、制御部の一例として機能する。第1取得部1001~第1出力部1003は、具体的には、例えば、図3に示したメモリ302や記録媒体305などの記憶領域に記憶されたプログラムをCPU301に実行させることにより、または、ネットワークI/F303により、その機能を実現する。各機能部の処理結果は、例えば、図3に示したメモリ302や記録媒体305などの記憶領域に記憶される。
【0080】
第1記憶部1000は、各機能部の処理において参照され、または更新される各種情報を記憶する。第1記憶部1000は、第1の人物による文書作成に関する信頼性を特定可能にする第1の情報を記憶する。第1の情報は、例えば、第1の人物により過去に作成された文書の評価情報に基づいて、第1の人物が属する第1の組織に対応する第1の装置により生成される。
【0081】
第1の装置は、例えば、組織側装置201である。第1の情報は、例えば、第1の組織に属する人物により過去に作成された文書の評価情報に基づいて、第1の人物が属する第1の組織に対応する第1の装置により生成されてもよい。
【0082】
評価情報は、例えば、第1の人物が属する第1の組織内において、第1の人物により過去に作成された文書が、第1の組織に属する他の人物により却下された履歴を示す。評価情報は、具体的には、第1の人物が属する第1の組織内において、第1の人物により過去に作成された文書が、第1の組織に属する他の人物により却下された回数を示す。
【0083】
評価情報は、例えば、第1の人物が属する第1の組織外において、第1の人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された履歴を示す。評価情報は、具体的には、第1の人物が属する第1の組織外において、第1の人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された回数を示す。
【0084】
評価情報は、例えば、第1の人物が属する第1の組織内において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織に属する他の人物により却下された履歴を示してもよい。評価情報は、具体的には、第1の人物が属する第1の組織内において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織に属する他の人物により却下された回数を示す。
【0085】
評価情報は、例えば、第1の人物が属する第1の組織外において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された履歴を示してもよい。評価情報は、具体的には、第1の人物が属する第1の組織外において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された回数を示す。
【0086】
第1の情報は、例えば、設定された複数の信頼性のうち、第1の人物による文書作成に関する信頼性に対応する署名である。第1の情報は、具体的には、第1の人物による文書作成に関する信頼性に対応する検証鍵により正当性を検証可能な署名である。第1の情報は、例えば、第1の人物による文書作成に関する信頼性を示す暗号化された情報であってもよい。
【0087】
第1の情報は、例えば、第1の人物による文書作成に関する経験情報に基づいて生成されてもよい。経験情報は、例えば、第1の人物が同一業務に従事した時間長さを含む。経験情報は、例えば、第1の人物により過去に作成された文書の量を含む。経験情報は、例えば、第1の人物の役職遷移を含む。第1の情報は、例えば、第1の人物が属する第1の組織内における人物間の関係性情報に基づいて生成されてもよい。第1の情報は、例えば、第1取得部1001によって取得される。
【0088】
第1記憶部1000は、複数の信頼性のそれぞれの信頼性に対応する、第1の情報となり得る署名の正当性を検証可能にする第3の情報を記憶する。第3の情報は、第1の情報と組み合わせることにより、第1の人物による文書作成に関する信頼性を特定可能にし、第2の情報を生成可能にする。第2の情報は、第1の人物による文書作成に関する信頼性に応じた情報である。第2の情報は、例えば、トラストレベルである。第3の情報は、それぞれの信頼性に対応する検証鍵である。第3の情報は、暗号化された信頼性を示す情報を復号可能にする復号鍵であってもよい。第1記憶部1000は、例えば、複数のトラストレベルのそれぞれのトラストレベルに対応する第3の情報を記憶する。第3の情報は、例えば、予め第1記憶部1000に記憶される。
【0089】
第1記憶部1000は、第1の基準に沿って評価された信頼性を、第2の基準に沿って評価される信頼性に変換可能にする変換情報を記憶する。第1記憶部1000は、図4に示した変換情報管理テーブル400を記憶する。第1の基準は、第1の組織における基準である。第2の基準は、第2の組織における基準である。第2の組織は、第1の情報を受信した、第1の組織とは異なる組織である。変換情報は、例えば、予め第1記憶部1000に記憶される。
【0090】
第1記憶部1000は、複数の観点のそれぞれの観点により評価された、第1の人物による文書作成に関する信頼性に応じた第4の情報を記憶する。観点は、例えば、評価情報に基づく観点である。観点は、例えば、経験情報に基づく観点である。観点は、例えば、関係性情報に基づく観点である。第4の情報は、例えば、トラストレベルである。
【0091】
第1記憶部1000は、第1の人物により新たに作成された文書の検証依頼を記憶する。検証依頼は、例えば、第1の人物により新たに作成された文書を含む。検証依頼は、例えば、ユーザ署名または組織署名などを含んでいてもよい。検証依頼は、例えば、複数の観点のいずれかの観点を指定する情報を含んでいてもよい。検証依頼は、例えば、第1取得部1001によって取得される。
【0092】
第1取得部1001は、各機能部の処理に用いられる各種情報を取得する。第1取得部1001は、取得した各種情報を、第1記憶部1000に記憶し、または、各機能部に出力する。また、第1取得部1001は、第1記憶部1000に記憶しておいた各種情報を、各機能部に出力してもよい。第1取得部1001は、例えば、利用者の操作入力に基づき、各種情報を取得する。第1取得部1001は、例えば、情報処理装置100とは異なる装置から、各種情報を受信してもよい。
【0093】
第1取得部1001は、第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、第1の人物により新たに作成された文書の検証依頼を受け付ける。第1取得部1001は、例えば、第1の情報を受信した第1の組織とは異なる第2の組織に対応する第2の装置から、第1の情報と共に、新たに作成された文書の検証依頼を受け付ける。第2の装置は、例えば、受領側装置203である。第1取得部1001は、具体的には、第1の情報と共に、第1の人物により新たに作成された文書の検証依頼を、受領側装置203から受信することにより受け付ける。
【0094】
第1取得部1001は、例えば、第1の基準に沿って評価された第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、第1の人物により新たに作成された文書の検証依頼を、第2の装置から受け付けてもよい。第1取得部1001は、具体的には、第1の基準に沿って評価された第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、第1の人物により新たに作成された文書の検証依頼を、受領側装置203から受信することにより受け付けてもよい。
【0095】
第1取得部1001は、いずれかの機能部の処理を開始する開始トリガーを受け付けてもよい。開始トリガーは、例えば、利用者による所定の操作入力があったことである。開始トリガーは、例えば、他のコンピュータから、所定の情報を受信したことであってもよい。開始トリガーは、例えば、いずれかの機能部が所定の情報を出力したことであってもよい。第1取得部1001は、例えば、検証依頼を受け付けたことを、第1生成部1002の処理を開始する開始トリガーとして受け付ける。
【0096】
第1生成部1002は、検証依頼を受け付けた場合、受け付けた第1の情報に基づいて、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成する。第1生成部1002は、例えば、第1記憶部1000に記憶された第3の情報に基づいて、第2の情報を生成する。第1生成部1002は、具体的には、第1記憶部1000に記憶されたいずれの第3の情報により、受け付けた第1の情報が正当であると検証されるかに基づいて、第2の情報を生成する。
【0097】
第1生成部1002は、より具体的には、第1記憶部1000に記憶されたいずれの第3の情報により、受け付けた第1の情報が正当であると検証されるかを判定する。そして、第1生成部1002は、より具体的には、正当であると検証された際の第3の情報に対応するトラストレベルを、第2の情報となるトラストレベルとして特定する。
【0098】
第1生成部1002は、具体的には、第2の情報を生成するにあたり、新たに作成された文書を利用してもよい。第1生成部1002は、具体的には、第1記憶部1000に記憶された第3の情報に基づいて、暗号化された信頼性を示す情報である第1の情報を復号し、復号した第1の情報を、第2の情報に設定することにより、第2の情報を生成してもよい。これにより、第1生成部1002は、評価情報に関わらず、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成することができる。
【0099】
第1生成部1002は、例えば、変換情報と、受け付けた第1の情報とに基づいて、第2の基準に沿って評価された、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成してもよい。第1生成部1002は、具体的には、第1記憶部1000に記憶されたいずれの第3の情報により、受け付けた第1の情報が正当であると検証されるかに基づいて、第1の基準に沿って評価された、第1の人物による文書作成に関する信頼性を特定する。そして、第1生成部1002は、具体的には、特定した信頼性を、第2の基準に沿って評価された、第1の人物による文書作成に関する信頼性に変換し、変換した信頼性に応じた第2の情報を生成する。これにより、第1生成部1002は、新たに作成された文書の受領者が把握し易い形式で、第2の情報を生成することができる。
【0100】
第1生成部1002は、生成した第2の情報を含む、新たに作成された文書の検証結果を生成する。第1生成部1002は、新たに作成された文書に付与されたユーザ署名または組織署名に基づいて、新たに作成された文書の正当性を検証してもよい。そして、第1生成部1002は、新たに作成された文書が正当であるか否かを示す情報をさらに含む、新たに作成された文書の検証結果を生成してもよい。これにより、第1生成部1002は、新たに作成された文書の検証結果を出力可能にすることができる。
【0101】
第1出力部1003は、少なくともいずれかの機能部の処理結果を出力する。出力形式は、例えば、ディスプレイへの表示、プリンタへの印刷出力、ネットワークI/F303による外部装置への送信、または、メモリ302や記録媒体305などの記憶領域への記憶である。これにより、第1出力部1003は、少なくともいずれかの機能部の処理結果を利用者に通知可能にし、情報処理装置100の利便性の向上を図ることができる。
【0102】
第1出力部1003は、新たに作成された文書の検証結果を出力する。第1出力部1003は、例えば、新たに作成された文書の検証結果を、第2の装置宛てに出力する。第1出力部1003は、具体的には、新たに作成された文書の検証結果を、受領側装置203に送信する。これにより、第1出力部1003は、新たに作成された文書の受領者が、新たに作成された文書を作成した第1の人物をどの程度信頼可能であるかを把握可能にすることができる。
【0103】
第1出力部1003は、例えば、検証結果と共に、指定の観点により評価された、第1の人物による文書作成に関する信頼性に応じた第4の情報を出力してもよい。第1出力部1003は、具体的には、検証依頼により指定された観点に対応する第4の情報を、第2の装置宛てに出力する。第1出力部1003は、より具体的には、検証依頼により指定された観点に対応する第4の情報を、受領側装置203に送信する。これにより、第1出力部1003は、新たに作成された文書の受領者が、指定の観点による第1の人物による文書作成に関する信頼性を把握可能にすることができる。
【0104】
署名管理システム200において、組織側装置201は、第2記憶部1010と、第2取得部1011と、判定部1012と、第2生成部1013と、第2出力部1014とを含む。
【0105】
第2記憶部1010は、例えば、図5に示したメモリ502や記録媒体505などの記憶領域によって実現される。以下では、第2記憶部1010が、組織側装置201に含まれる場合について説明するが、これに限らない。例えば、第2記憶部1010が、組織側装置201とは異なる装置に含まれ、第2記憶部1010の記憶内容が組織側装置201から参照可能である場合があってもよい。
【0106】
第2取得部1011~第2出力部1014は、制御部の一例として機能する。第2取得部1011~第2出力部1014は、具体的には、例えば、図5に示したメモリ502や記録媒体505などの記憶領域に記憶されたプログラムをCPU501に実行させることにより、または、ネットワークI/F503により、その機能を実現する。各機能部の処理結果は、例えば、図5に示したメモリ502や記録媒体505などの記憶領域に記憶される。
【0107】
第2記憶部1010は、各機能部の処理において参照され、または更新される各種情報を記憶する。第2記憶部1010は、例えば、第1の人物により過去に作成された文書の評価情報を記憶する。第2記憶部1010は、例えば、第1の人物が属する第1の組織に属するいずれかの人物により過去に作成された文書の評価情報を記憶する。評価情報は、例えば、履歴情報管理テーブル600によって実現される。第2記憶部1010は、具体的には、履歴情報管理テーブル600を記憶する。評価情報は、例えば、第2取得部1011によって取得される。評価情報は、例えば、第2生成部1013によって生成される。
【0108】
第2記憶部1010は、例えば、第1の人物による文書作成に関する経験情報を記憶する。経験情報は、例えば、人事情報管理テーブル700によって実現される。第2記憶部1010は、例えば、第1の人物が属する第1の組織内における人物間の関係性情報を記憶する。関係性情報は、例えば、人事情報管理テーブル700によって実現される。第2記憶部1010は、具体的には、人事情報管理テーブル700を記憶する。経験情報は、例えば、第2取得部1011によって取得される。関係性情報は、例えば、第2取得部1011によって取得される。
【0109】
第2記憶部1010は、例えば、第1の人物による文書作成に関する信頼性を特定可能にする第1の情報を記憶する。第1の情報は、例えば、第2生成部1013によって生成される。第2記憶部1010は、例えば、複数の観点のそれぞれの観点に対応する第4の情報を記憶する。第4の情報は、例えば、判定部1012によって生成される。
【0110】
第2取得部1011は、各機能部の処理に用いられる各種情報を取得する。第2取得部1011は、取得した各種情報を、第2記憶部1010に記憶し、または、各機能部に出力する。また、第2取得部1011は、第2記憶部1010に記憶しておいた各種情報を、各機能部に出力してもよい。第2取得部1011は、例えば、利用者の操作入力に基づき、各種情報を取得する。第2取得部1011は、例えば、組織側装置201とは異なる装置から、各種情報を受信してもよい。
【0111】
第2取得部1011は、例えば、評価情報を取得する。第2取得部1011は、具体的には、第1の組織に属する管理者の操作入力に基づき、評価情報の入力を受け付ける。第2取得部1011は、例えば、経験情報を取得する。第2取得部1011は、具体的には、第1の組織に属する管理者の操作入力に基づき、経験情報の入力を受け付ける。第2取得部1011は、例えば、第1の人物が属する第1の組織内における人物間の関係性情報を取得する。第2取得部1011は、具体的には、第1の組織に属する管理者の操作入力に基づき、関係性情報の入力を受け付ける。
【0112】
第2取得部1011は、いずれかの機能部の処理を開始する開始トリガーを受け付けてもよい。開始トリガーは、例えば、利用者による所定の操作入力があったことである。開始トリガーは、例えば、他のコンピュータから、所定の情報を受信したことであってもよい。開始トリガーは、例えば、いずれかの機能部が所定の情報を出力したことであってもよい。
【0113】
判定部1012は、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、例えば、第1の人物が属する第1の組織の第1の基準に沿って、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、例えば、第1の人物により過去に作成された文書の評価情報に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0114】
判定部1012は、具体的には、第1の人物が属する第1の組織内において、第1の人物により過去に作成された文書が、第1の組織に属する他の人物により却下された履歴に基づいて、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、より具体的には、第1の人物が属する第1の組織内において、第1の人物により過去に作成された文書が、第1の組織に属する他の人物により却下された回数に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0115】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第1の観点に対応する第4の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第1の観点に対応する第4の情報を利用可能にすることができる。
【0116】
判定部1012は、具体的には、第1の人物が属する第1の組織外において、第1の人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された履歴に基づいて、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、具体的には、第1の人物が属する第1の組織外において、第1の人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された回数に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0117】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第2の観点に対応する第4の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第2の観点に対応する第4の情報を利用可能にすることができる。
【0118】
判定部1012は、例えば、第1の組織に属する人物により過去に作成された文書の評価情報に基づいて、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、具体的には、第1の人物が属する第1の組織内において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織に属する他の人物により却下された履歴に基づいて、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、より具体的には、第1の組織内において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織に属する他の人物により却下された回数に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0119】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第3の観点に対応する第4の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第3の観点に対応する第4の情報を利用可能にすることができる。
【0120】
判定部1012は、具体的には、第1の組織外において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された履歴に基づいて、第1の人物による文書作成に関する信頼性を判定する。判定部1012は、具体的には、第1の組織外において、第1の組織に属するいずれかの人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された回数に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0121】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第4の観点に対応する第4の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第4の観点に対応する第4の情報を利用可能にすることができる。
【0122】
判定部1012は、例えば、第1の人物による文書作成に関する経験情報に基づいて、第1の人物による文書作成に関する信頼性を判定する。経験情報は、例えば、第1の人物が同一業務に従事した時間長さを含む。判定部1012は、具体的には、人事情報管理テーブル700を参照して、第1の人物が同一業務に従事した時間長さに基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0123】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第5の観点に対応する第5の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第5の観点に対応する第4の情報を利用可能にすることができる。
【0124】
経験情報は、第1の人物により過去に作成された文書の量を含む。判定部1012は、具体的には、人事情報管理テーブル700を参照して、第1の人物により過去に作成された文書の量に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0125】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第6の観点に対応する第5の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第6の観点に対応する第4の情報を利用可能にすることができる。
【0126】
経験情報は、第1の人物の役職遷移を含む。判定部1012は、具体的には、人事情報管理テーブル700を参照して、第1の人物の役職遷移に基づいて、第1の人物による文書作成に関する信頼性を判定する。
【0127】
ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第7の観点に対応する第5の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第7の観点に対応する第4の情報を利用可能にすることができる。
【0128】
判定部1012は、例えば、第1の人物が属する第1の組織内における人物間の関係性情報に基づいて、第1の人物による文書作成に関する信頼性を判定する。ここで、判定部1012は、具体的には、判定した信頼性を示す情報を、第8の観点に対応する第5の情報として生成してもよい。これにより、判定部1012は、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成可能にすることができる。また、判定部1012は、第8の観点に対応する第4の情報を利用可能にすることができる。
【0129】
第2生成部1013は、第1の情報を生成する。第2生成部1013は、例えば、第1の人物による文書作成に関する信頼性を判定した結果に基づいて、第1の情報を生成する。第2生成部1013は、複数の信頼性のそれぞれの信頼性に対応する署名のうち、判定した信頼性に対応する署名を、第1の情報として生成する。これにより、第2生成部1013は、第1の人物による文書作成に関する信頼性を、他のコンピュータで特定可能にすることができる。
【0130】
第2生成部1013は、評価情報を更新してもよい。第2生成部1013は、いずれかの文書について、第1の情報が生成されずに、第1の組織内で、いずれかの人物により当該文書が却下されたことを検出した場合、評価情報を更新する。第2生成部1013は、いずれかの文書について、第1の情報が生成されずに、第1の組織外で、いずれかの人物により当該文書が却下されたことを検出した場合、評価情報を更新する。これにより、第2生成部1013は、評価情報を更新し、処理精度の向上を図ることができる。
【0131】
第2出力部1014は、少なくともいずれかの機能部の処理結果を出力する。出力形式は、例えば、ディスプレイへの表示、プリンタへの印刷出力、ネットワークI/F503による外部装置への送信、または、メモリ502や記録媒体505などの記憶領域への記憶である。これにより、第2出力部1014は、少なくともいずれかの機能部の処理結果を利用者に通知可能にし、情報処理装置100の利便性の向上を図ることができる。
【0132】
第2出力部1014は、第1の人物が新たに作成した文書と共に、生成した第1の情報を出力する。第2出力部1014は、例えば、第1の人物が新たに作成した文書と共に、生成した第1の情報を、第2の装置に送信する。第2出力部1014は、具体的には、第1の人物が新たに作成した文書と共に、生成した第1の情報を、受領側装置203に送信する。これにより、第2出力部1014は、第1の人物が新たに作成した文書を、第1の人物による文書作成に関する信頼性を特定可能に、他のコンピュータに提供することができる。
【0133】
第2出力部1014は、複数の観点のそれぞれの観点に対応する第4の情報を、情報処理装置100に送信する。これにより、第2出力部1014は、第4の情報を利用可能にすることができる。
【0134】
(署名管理システム200の機能的構成の具体例)
次に、図11を用いて、署名管理システム200の機能的構成の具体例について説明する。
【0135】
図11は、署名管理システム200の機能的構成の具体例を示すブロック図である。署名管理システム200において、組織側装置201は、TaaS署名部1100と、通信部1101と、トラスト判定部1102と、ユーザ署名部1103と、サービス署名部1104とを含む。TaaS署名部1100~サービス署名部1104は、例えば、図5に示したメモリ502や記録媒体505などの記憶領域に記憶されたプログラムをCPU501に実行させることにより、または、ネットワークI/F503により、その機能を実現する。
【0136】
組織側装置201は、履歴情報管理テーブル600を含む。組織側装置201は、人事情報管理テーブル700にアクセス可能である。履歴情報管理テーブル600は、例えば、図5に示したメモリ502や記録媒体505などの記憶領域によって実現される。各機能部の処理結果は、例えば、図5に示したメモリ502や記録媒体505などの記憶領域に記憶される。
【0137】
情報処理装置100は、通信部1111と、トラスト検証部1112とを含む。通信部1111と、トラスト検証部1112とは、例えば、図3に示したメモリ302や記録媒体305などの記憶領域に記憶されたプログラムをCPU301に実行させることにより、または、ネットワークI/F303により、その機能を実現する。各機能部の処理結果は、例えば、図3に示したメモリ302や記録媒体305などの記憶領域に記憶される。
【0138】
提供側装置202は、通信部1121と、文書作成部1122と、署名依頼部1123とを含む。通信部1121~署名依頼部1123は、例えば、図8に示したメモリ802や記録媒体805などの記憶領域に記憶されたプログラムをCPU801に実行させることにより、または、ネットワークI/F803により、その機能を実現する。各機能部の処理結果は、例えば、図8に示したメモリ802や記録媒体805などの記憶領域に記憶される。
【0139】
受領側装置203は、通信部1131と、検証依頼部1132と、表示部1133とを含む。通信部1131~表示部1133は、例えば、図9に示したメモリ902や記録媒体905などの記憶領域に記憶されたプログラムをCPU901に実行させることにより、または、ネットワークI/F903により、その機能を実現する。各機能部の処理結果は、例えば、図9に示したメモリ902や記録媒体905などの記憶領域に記憶される。
【0140】
通信部1101は、他のコンピュータとの通信を制御する。通信部1101は、文書に対する署名の付与依頼を、提供側装置202から受信する。トラスト判定部1102は、付与依頼を受信すると、付与依頼された文書の作成者のトラストレベルを判定する。TaaS署名部1100は、付与依頼された文書に対して、判定したトラストレベルに対応するTaaS署名を付与する。ユーザ署名部1103は、付与依頼された文書に対して、付与依頼された文書の作成者に対応するユーザ署名を付与する。
【0141】
サービス署名部1104は、通信部1101を介して、付与依頼された文書に対する承認要求を、承認者が用いる提供側装置202に送信する。サービス署名部1104は、通信部1101を介して、付与依頼された文書に対する承認通知を受信すると、付与依頼された文書に対して、承認者に対応するユーザ署名を付与する。また、サービス署名部1104は、ワークフローに規定されたすべての承認者による承認通知を受信すると、付与依頼された文書に対して、ユーザ署名を統合した組織署名を付与する。通信部1101は、組織署名が付与された文書を、提供側装置202に送信する。
【0142】
通信部1111は、他のコンピュータとの通信を制御する。通信部1111は、組織署名が付与された文書の検証依頼を、受領側装置203から受信する。組織署名は、ユーザ署名およびTaaS署名などを含む。検証依頼は、例えば、組織署名が付与された文書を含む。トラスト検証部1112は、検証依頼を受信すると、ユーザ署名、および、組織署名に基づいて、文書の正当性を検証する。トラスト検証部1112は、検証依頼を受信すると、異なるトラストレベルに対応する複数の検証鍵を用いて、TaaS署名に基づいて、検証依頼された文書の作成者のトラストレベルを判定する。トラスト検証部1112は、通信部1111を介して、判定したトラストレベルと、検証した文書の正当性とを含む検証結果を、受領側装置203に送信する。
【0143】
通信部1121は、他のコンピュータとの通信を制御する。文書作成部1122は、作成者の操作入力に基づき、文書を作成する。署名依頼部1123は、通信部1121を介して、作成した文書に対するユーザ署名およびTaaS署名の付与依頼を、組織側装置201に送信する。署名依頼部1123は、文書に対する承認要求を受け付け、承認者による操作入力に基づき、文書が承認された場合、文書に対する承認者に対応するユーザ署名の付与依頼を、組織側装置201に送信する。通信部1121は、組織署名が付与された文書を、組織側装置201から受信し、受領側装置203に送信する。組織署名は、ユーザ署名およびTaaS署名などを含む。
【0144】
通信部1131は、他のコンピュータとの通信を制御する。通信部1131は、組織署名が付与された文書を、提供側装置202から受信する。組織署名は、ユーザ署名およびTaaS署名などを含む。表示部1133は、組織署名が付与された文書を、受領者が参照可能に表示する。検証依頼部1132は、受領者の操作入力に基づき、通信部1131を介して、組織署名が付与された文書の検証依頼を、情報処理装置100に送信する。通信部1131は、検証依頼に応じた検証結果を、情報処理装置100から受信する。表示部1133は、受信した検証結果を、受領者が参照可能に表示する。
【0145】
(署名管理システム200の動作の流れ)
次に、図12を用いて、署名管理システム200の動作の流れについて説明する。
【0146】
図12は、署名管理システム200の動作の流れを示す説明図である。図12において、情報処理装置100が存在する。情報処理装置100は、TaaSを提供する。また、企業Xと、企業Yとが存在する。企業Xは、組織側装置201と、提供側装置202とを有する。組織側装置201は、企業Xに対応するX-TaaSを提供する。企業Yは、受領側装置203を有する。
【0147】
企業Xには、請求書または契約書などの文書を作成する作成者であるAさん、文書を承認する承認者であるB部長、Aさんの同僚であり実績豊富であり文書を承認する承認者であるCさん、文書を承認する承認者であるD採用担当などが存在する。企業Yには、請求書または契約書などの文書を受領する受領者であるPさんが存在する。
【0148】
(12-1)Aさんは、提供側装置202を用いて、新たな請求書1200を作成する。
【0149】
(12-2)Aさんは、提供側装置202を用いて、X-TaaSにログインする。Aさんは、提供側装置202を用いて、X-TaaSに、請求書1200に対する各種署名の付与依頼を送信する。X-TaaSを実現する組織側装置201は、付与依頼を受信すると、Aさん固有のユーザ署名1211を生成し、請求書1200に付与する。
【0150】
(12-3)組織側装置201は、さらに、Aさんの文書作成に関する信頼性をあらわすトラストレベルを判定する。組織側装置201は、例えば、履歴情報管理テーブル600に記憶されたAさんの評価情報に基づいて、Aさんのトラストレベルを判定する。信頼性は、例えば、低(要確認)、中(注意)、または、高(安心/OK)などである。
【0151】
トラストレベルは、例えば、1~3の値である。トラストレベルは、例えば、値が大きいほど、信頼性が高いことを示す。トラストレベルは、具体的には、値が1であれば、信頼性「低」を示す。トラストレベルは、具体的には、値が2であれば、信頼性「中」を示す。トラストレベルは、具体的には、値が3であれば、信頼性「高」を示す。
【0152】
組織側装置201は、具体的には、履歴情報管理テーブル600のワークフロー完了のフィールドに設定されたフラグ情報に基づいて、Aさんが過去に作成した文書が企業X内で却下された回数を算出する。そして、組織側装置201は、算出した回数に基づいて、Aさんのトラストレベルを判定する。
【0153】
また、組織側装置201は、具体的には、履歴情報管理テーブル600の検証依頼有無のフィールドに設定されたフラグ情報に基づいて、ワークフローが完了したものの、Aさんが過去に作成した文書が企業X外で却下された回数を算出してもよい。そして、組織側装置201は、算出した回数に基づいて、Aさんのトラストレベルを判定してもよい。
【0154】
また、組織側装置201は、例えば、人事情報管理テーブル700に基づいて、Aさんのトラストレベルを判定してもよい。また、組織側装置201は、例えば、企業Xに属するそれぞれの人物のトラストレベルと、企業Xにおける人物間の関係性とを示すトラストグラフに基づいて、Aさんのトラストレベルを判定してもよい。図12の例では、情報処理装置100は、Aさんのトラストレベルが3であると判定する。
【0155】
組織側装置201は、複数のトラストレベルのそれぞれのトラストレベルに対応する署名鍵1201~1203を有する。署名鍵1201は、例えば、トラストレベル1に対応する。署名鍵1202は、例えば、トラストレベル2に対応する。署名鍵1203は、例えば、トラストレベル3に対応する。組織側装置201は、それぞれのトラストレベルに対応する署名鍵1201~1203に対応する検証鍵を、情報処理装置100に提供しておく。組織側装置201は、判定したAさんのトラストレベルに対応する署名鍵1203を用いて、TaaS署名1212を生成し、請求書1200に付与する。
【0156】
ここで、ワークフローに、B部長、Cさん、および、D採用担当が、順に、Aさんにより作成された文書を承認することが規定されているとする。この際、組織側装置201は、B部長、Cさん、および、D採用担当により、請求書1200が承認されたことを検出する。組織側装置201は、B部長により、請求書1200が承認された場合、B部長固有のユーザ署名を、請求書1200に付与する。組織側装置201は、Cさんにより、請求書1200が承認された場合、Cさん固有のユーザ署名を、請求書1200に付与する。組織側装置201は、D採用担当により、請求書1200が承認された場合、D採用担当固有のユーザ署名を、請求書1200に付与する。
【0157】
組織側装置201は、Aさん固有のユーザ署名1211と、B部長固有のユーザ署名と、Cさん固有のユーザ署名と、D採用担当固有のユーザ署名と、TaaS署名1212とを統合し、組織署名1213を生成する。組織側装置201は、組織署名1213を、請求書1200に付与する。組織側装置201は、組織署名が付与された請求書1200を、提供側装置202に送信する。組織側装置201は、例えば、メールまたはクラウドストレージなどを介して、組織署名が付与された請求書1200を、提供側装置202に送信する。
【0158】
(12-4)提供側装置202は、組織署名が付与された請求書1200を、組織側装置201から受信する。提供側装置202は、組織署名が付与された請求書1200を、受領側装置203に送信する。受領側装置203は、組織署名が付与された請求書1200を、提供側装置202から受信する。
【0159】
(12-5)受領側装置203は、組織署名が付与された請求書1200のトラスト検証依頼を、情報処理装置100に送信する。情報処理装置100は、トラスト検証依頼された請求書1200に付与された組織署名1213に含まれるTaaS署名1212に基づいて、請求書1200の作成者であるAさんのトラストレベルを判定する。
【0160】
情報処理装置100は、例えば、複数の検証鍵のそれぞれの検証鍵により、TaaS署名1212の正当性を検証する。そして、情報処理装置100は、例えば、いずれのトラストレベルに対応付けられた署名鍵に対応する検証鍵により、TaaS署名1212が正当であると検証されたかに基づいて、Aさんのトラストレベルとして判定する。図12の例では、情報処理装置100は、TaaS署名1212が、トラストレベル3に対応する署名鍵1203に対応する検証鍵により正当と検証されたため、Aさんのトラストレベルを3と判定する。
【0161】
情報処理装置100は、トラスト検証依頼された請求書1200に付与されたユーザ署名1211に基づいて、請求書1200が正当であるか否かを判定する。情報処理装置100は、トラスト検証依頼された請求書1200に付与された組織署名1213に基づいて、請求書1200が正当であるか否かを判定する。情報処理装置100は、例えば、組織署名1213に基づいて、請求書1200がワークフローを正当に完了したか否かを判定する。
【0162】
情報処理装置100は、検証結果を、受領側装置203に送信する。検証結果は、例えば、判定したAさんのトラストレベル3を含む。検証結果は、例えば、トラストレベル3を示す「OK」を含む。検証結果は、例えば、トラストレベル2を示す「注意」を含む。検証結果は、例えば、トラストレベル1を示す「要確認」を含む。検証結果は、例えば、請求書1200が正当であるか否かを判定した結果を含む。検証結果は、例えば、請求書1200が正当ではないことを示す「不正の可能性あり」を含む。受領側装置203は、検証結果を受信する。受領側装置203は、受信した検証結果を、受領者が参照可能に出力する。
【0163】
これにより、署名管理システム200は、受領者が、請求書1200の正当性を把握可能にすることができる。署名管理システム200は、受領者が、請求書1200の作成者のトラストレベルを把握可能にすることができる。このため、署名管理システム200は、受領者が、請求書1200を適切に信頼可能にすることができ、セキュリティの向上を図ることができる。
【0164】
(署名管理システム200の動作例)
次に、図13図17を用いて、署名管理システム200の動作例について説明する。
【0165】
図13図17は、署名管理システム200の動作例を示す説明図である。まず、図13図15において、組織側装置201が、履歴情報管理テーブル600を更新する一例について説明する。組織側装置201は、例えば、履歴情報管理テーブル600を更新することにより、Aさんのトラストレベルを判定する指針となり得る情報を記憶しておく。
【0166】
図13において、(13-1)Aさんは、提供側装置202を用いて、新たな請求書1300を作成する。提供側装置202は、請求書1300に対する各種署名の付与依頼を、組織側装置201に送信する。組織側装置201は、付与依頼を受信すると、Aさんのトラストレベルを判定し、Aさん固有のユーザ署名1301と、Aさんのトラストレベルに対応するTaaS署名とを、請求書1300に付与する。組織側装置201が、Aさんのトラストレベルを判定し、TaaS署名を付与する一例については、図16を用いて後述する。
【0167】
(13-2)組織側装置201は、Aさんが作成した文書が、企業X内で却下されたことを検出し、履歴情報管理テーブル600を更新する。例えば、B部長が、請求書1300を却下したとする。例えば、B部長は、提供側装置202を用いて、請求書1300を却下したことを示す却下情報を、組織側装置201に送信する。
【0168】
(13-3)組織側装置201は、例えば、却下情報を受信すると、履歴情報管理テーブル600に、ワークフロー完了のフィールドに×が設定されたレコードを追加することにより、履歴情報管理テーブル600を更新する。レコードの検証依頼有無のフィールドは、例えば、空である。
【0169】
組織側装置201は、例えば、却下情報を受信せず、ワークフローが完了した場合、履歴情報管理テーブル600に、ワークフロー完了のフィールドに○が設定されたレコードを追加することにより、履歴情報管理テーブル600を更新する。レコードの検証依頼有無のフィールドは、例えば、空である。
【0170】
これにより、組織側装置201は、Aさんのトラストレベルを判定する指針となる情報を記憶しておくことができる。組織側装置201は、履歴情報管理テーブル600を最新の状態に更新することができ、Aさんのトラストレベルを精度よく判定可能にすることができる。次に、図14の説明に移行する。
【0171】
図14において、企業Xは、社内で作成された文書を、企業X外の弁護士または監査人などの関係者1410に確認させるルールを有するとする。
【0172】
(14-1)Aさんは、提供側装置202を用いて、新たな請求書1400を作成する。提供側装置202は、請求書1400に対する各種署名の付与依頼を、組織側装置201に送信する。組織側装置201は、付与依頼を受信すると、Aさんのトラストレベルを判定し、Aさん固有のユーザ署名1401と、Aさんのトラストレベルに対応するTaaS署名1402とを、請求書1400に付与する。組織側装置201が、Aさんのトラストレベルを判定し、TaaS署名1402を付与する一例については、図16を用いて後述する。
【0173】
(14-2)ワークフローが完了し、Aさんが作成した文書が、企業X内で承認されたとする。このため、組織側装置201は、承認者固有のユーザ署名を含む組織署名1403を、請求書1400に付与したとする。組織側装置201は、組織署名が付与された請求書1400を、提供側装置202に送信する。
【0174】
(14-3)提供側装置202は、各種署名が付与された請求書1400を、関係者1410が有する関係者装置1411に送信する。関係者1410は、関係者装置1411を用いて、組織署名が付与された請求書1400を確認する。関係者1410は、組織署名が付与された請求書1400に問題があるか否かを確認する。問題は、例えば、誤字または脱字などの記載誤り、または、法律上あるいは社内ルール上の瑕疵などである。
【0175】
関係者装置1411は、関係者1410の操作入力に基づき、組織署名が付与された請求書1400を確認した結果を、提供側装置202に送信する。関係者装置1411は、組織署名が付与された請求書1400を確認した結果「OK/NG」を、提供側装置202に送信する。OKは、請求書1400に、記載誤りおよび瑕疵などが存在しないと判断し、承認したことを示す。NGは、請求書1400に、記載誤りまたは瑕疵などが存在すると判断し、却下したことを示す。ここでは、関係者装置1411が、組織署名が付与された請求書1400を確認した結果「OK」を、提供側装置202に送信したとする。
【0176】
(14-4)関係者装置1411は、組織署名が付与された請求書1400を確認した結果「OK」を、提供側装置202に送信する。提供側装置202は、確認した結果が「OK」であるため、組織署名が付与された請求書1400を、受領側装置203に送信する。提供側装置202は、例えば、メールまたはクラウドストレージなどを介して、組織署名が付与された請求書1400を、受領側装置203に送信する。受領側装置203は、組織署名が付与された請求書1400を、提供側装置202から受信する。
【0177】
(14-5)受領側装置203は、組織署名が付与された請求書1400のトラスト検証依頼を、情報処理装置100に送信する。このように、請求書1400が、企業X外で承認された場合、情報処理装置100は、トラスト検証依頼を受信することになる。従って、トラスト検証依頼の有無が、Aさんによる文書作成に関する信頼性を評価する指針となり得ると考えられる。また、図15の説明に移行し、Aさんが作成した文書が、企業X外で却下される場合について説明する。
【0178】
図15において、(15-1)Aさんは、提供側装置202を用いて、新たな請求書1500を作成する。提供側装置202は、請求書1500に対する各種署名の付与依頼を、組織側装置201に送信する。組織側装置201は、付与依頼を受信すると、Aさんのトラストレベルを判定し、Aさん固有のユーザ署名1501と、Aさんのトラストレベルに対応するTaaS署名1502とを、請求書1500に付与する。組織側装置201が、Aさんのトラストレベルを判定し、TaaS署名1502を付与する一例については、図16を用いて後述する。
【0179】
(15-2)ワークフローが完了し、Aさんが作成した文書が、企業X内で承認されたとする。このため、組織側装置201は、Aさん固有のユーザ署名1501と承認者固有のユーザ署名およびTaaS署名1502を含む組織署名1503を、請求書1500に付与したとする。組織側装置201は、組織署名が付与された請求書1500を、提供側装置202に送信する。
【0180】
(15-3)提供側装置202は、組織署名が付与された請求書1500を、関係者1510が有する関係者装置1511に送信する。関係者1510は、関係者装置1511を用いて、組織署名が付与された請求書1500を確認する。関係者1510は、組織署名が付与された請求書1500に問題があるか否かを確認する。問題は、例えば、誤字または脱字などの記載誤り、または、法律上あるいは社内ルール上の瑕疵などである。
【0181】
関係者装置1511は、関係者1510の操作入力に基づき、組織署名が付与された請求書1500を確認した結果を、提供側装置202に送信する。関係者装置1511は、組織署名が付与された請求書1500を確認した結果「OK/NG」を、提供側装置202に送信する。OKは、請求書1500に、記載誤りおよび瑕疵などが存在しないと判断し、承認したことを示す。NGは、請求書1500に、記載誤りまたは瑕疵などが存在すると判断し、却下したことを示す。ここでは、関係者装置1511が、組織署名が付与された請求書1500を確認した結果「NG」を、提供側装置202に送信したとする。
【0182】
(15-4)関係者装置1511は、組織署名が付与された請求書1500を確認した結果「NG」を、提供側装置202に送信する。提供側装置202は、確認した結果が「NG」であるため、組織署名が付与された請求書1500を、受領側装置203に送信せずに破棄する。Aさんは、提供側装置202を用いて、組織署名が付与された請求書1500に基づいて、新たな請求書を作成し直してもよい。
【0183】
ここで、組織署名が付与された請求書1500が、受領側装置203に送信されなくなる。このため、受領側装置203が、組織署名が付与された請求書1500のトラスト検証依頼を、情報処理装置100に送信することもなくなる。このように、請求書1500が、企業X外で却下された場合、情報処理装置100は、トラスト検証依頼を受信することがなくなる。従って、トラスト検証依頼の有無が、Aさんによる文書作成に関する信頼性を評価する指針となり得ると考えられる。
【0184】
また、受領者が、組織署名が付与された請求書1500に問題があることを発見した場合、同様に、受領側装置203が、組織署名が付与された請求書1500のトラスト検証依頼を、情報処理装置100に送信することがなくなる。このように、請求書1500が、企業X外で却下された場合、情報処理装置100は、トラスト検証依頼を受信することがなくなる。従って、トラスト検証依頼の有無が、Aさんによる文書作成に関する信頼性を評価する指針となり得ると考えられる。
【0185】
以上より、組織側装置201は、組織署名を付与した請求書などを、提供側装置202に送信した際、情報処理装置100に通知を送信しておく。情報処理装置100は、通知を受信した際、タイマーを開始しておき、タイマーのタイムアウトまでに、トラスト検証依頼を受信したか否かを示す情報を、組織側装置201に送信することにする。
【0186】
組織側装置201は、トラスト検証依頼を受信したか否かを示す情報を受信し、履歴情報管理テーブル600を更新するとする。組織側装置201は、例えば、ある文書について、トラスト検証依頼を受信したことを示す情報を受信すれば、当該文書に対応する履歴情報管理テーブル600の検証依頼有無のフィールドに○を設定する。組織側装置201は、例えば、ある文書について、トラスト検証依頼を受信しなかったことを示す情報を受信すれば、当該文書に対応する履歴情報管理テーブル600の検証依頼有無のフィールドに×を設定する。
【0187】
また、組織側装置201は、Aさんが作成した新たな請求書に対する各種署名の付与依頼を受信した際、当該請求書と同一のワークフローに対応し、履歴情報管理テーブル600の検証依頼有無のフィールドが○以外の過去の請求書を検索してもよい。そして、組織側装置201は、検索した過去の請求書が、新たな請求書の修正元であるか否かの問い合わせを、Aさん宛てに出力してもよい。組織側装置201は、Aさんの回答に基づいて、履歴情報管理テーブル600の検証依頼有無のフィールドを更新してもよい。
【0188】
これにより、組織側装置201は、Aさんのトラストレベルを判定する指針となる情報を記憶しておくことができる。組織側装置201は、履歴情報管理テーブル600を最新の状態に更新することができ、Aさんのトラストレベルを精度よく判定可能にすることができる。次に、図16の説明に移行し、組織側装置201が、Aさんのトラストレベルを判定し、TaaS署名を文書に付与する一例について説明する。
【0189】
図16において、組織側装置201は、トラストレベルごとの署名鍵1601~1603を有する。署名鍵1601~1603は、企業Xに属する人物ごとに異なっていてもよい。署名鍵1601~1603は、企業Xに属する人物に共通であってもよい。
【0190】
署名鍵1601は、例えば、トラストレベル1に対応する。署名鍵1602は、例えば、トラストレベル2に対応する。署名鍵1603は、例えば、トラストレベル3に対応する。組織側装置201は、それぞれのトラストレベルに対応する署名鍵1601~1603に対応する検証鍵を、情報処理装置100に提供しておく。
【0191】
組織側装置201は、Aさんのトラストレベルを判定し、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。組織側装置201は、例えば、下記(a)~(f)の観点から、Aさんのトラストレベルを判定し、TaaS署名1600を生成する。
【0192】
(a)組織側装置201は、例えば、履歴情報管理テーブル600のユーザのフィールドに基づいて、Aさんが作成した文書の数を算出する。Aさんが作成した文書の数は、例えば、Aさんが作成した文書に対する各種署名の付与依頼を受信した数である。組織側装置201は、例えば、履歴情報管理テーブル600のワークフロー完了のフィールドに基づいて、Aさんが作成した文書が、ワークフローを完了した数を算出する。ワークフローを完了した数は、ワークフローに従い正当に承認され終えた、Aさんが作成した文書の数に対応する。
【0193】
組織側装置201は、例えば、ワークフローを完了した数/Aさんが作成した文書の数を、Aさんの信頼度として算出する。組織側装置201は、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。
【0194】
(b)組織側装置201は、例えば、履歴情報管理テーブル600のユーザのフィールドに基づいて、Aさんが作成した文書の数を算出する。Aさんが作成した文書の数は、例えば、Aさんが作成した文書に対する各種署名の付与依頼を受信した数である。組織側装置201は、例えば、履歴情報管理テーブル600の検証依頼有無のフィールドに基づいて、Aさんが作成した文書に関し、トラスト検証依頼を受信した数を算出する。トラスト検証依頼を受信した数は、Aさんが作成した文書が、企業X外で却下されなかった数に対応する。
【0195】
組織側装置201は、例えば、トラスト検証依頼を受信した数/Aさんが作成した文書の数を、Aさんの信頼度として算出する。組織側装置201は、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。
【0196】
(c)組織側装置201は、例えば、Aさん以外の他の人物の信頼度またはトラストレベルに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、具体的には、人事情報管理テーブル700などに基づいて、Aさんを含む人物間の関係性を、グラフで表現する。例えば、グラフのノードが人物である。組織側装置201は、具体的には、上記(a)または(b)の観点から、Aさん以外の他の人物の信頼度を算出する。
【0197】
組織側装置201は、具体的には、Σ(他の人物の信頼度/グラフ上のAさんから他の人物へのホップ数)を、Aさんの信頼度として算出する。組織側装置201は、具体的には、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。
【0198】
これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。情報処理装置100は、履歴情報管理テーブル600に、Aさんのレコードが比較的少なくても、Aさんのトラストレベルを精度よく判定することができる。
【0199】
(d)組織側装置201は、例えば、ワークフローまたは人事情報管理テーブル700などに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、具体的には、ワークフローまたは人事情報管理テーブル700などに基づいて、Aさんが同一業務に従属していた年数を、信頼度として算出する。具体的には、Aさんが文書の作成者となるワークフローが継続していた年数が、Aさんが同一業務に従属していた年数に採用される。
【0200】
組織側装置201は、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。
【0201】
これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。情報処理装置100は、履歴情報管理テーブル600に、Aさんのレコードが比較的少なくても、Aさんのトラストレベルを精度よく判定することができる。
【0202】
(e)組織側装置201は、例えば、履歴情報管理テーブル600のユーザのフィールドに基づいて、Aさんが作成した文書の数を、信頼度として算出する。Aさんが作成した文書の数は、例えば、Aさんが作成した文書に対する各種署名の付与依頼を受信した数である。
【0203】
組織側装置201は、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。
【0204】
これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。情報処理装置100は、履歴情報管理テーブル600に、Aさんのレコードが比較的少なくても、Aさんのトラストレベルを精度よく判定することができる。
【0205】
(f)組織側装置201は、例えば、人事情報管理テーブル700に基づいて、Aさんのトラストレベルを判定する。組織側装置201は、具体的には、人事情報管理テーブル700を定期的に監視し、Aさんが作成者になってから、Aさんが承認者に遷移するまでの年数を、信頼度として算出する。
【0206】
組織側装置201は、算出した信頼度が、それぞれのトラストレベルに対応付けて設定された信頼度範囲のうち、いずれの信頼度範囲に含まれるかに基づいて、Aさんのトラストレベルを判定する。組織側装置201は、署名鍵1601~1603のうち、判定したAさんのトラストレベルに対応する署名鍵を選択し、TaaS署名1600を生成し、文書に付与する。
【0207】
これにより、情報処理装置100は、Aさんのトラストレベルを精度よく判定することができ、TaaS署名1600を生成することができる。情報処理装置100は、履歴情報管理テーブル600に、Aさんのレコードが比較的少なくても、Aさんのトラストレベルを精度よく判定することができる。組織側装置201は、上記(a)~(f)の観点を組み合わせた複合的観点から、Aさんのトラストレベルを判定する場合があってもよい。
【0208】
組織側装置201は、上記(a)~(f)の観点から算出した信頼度または判定したトラストレベルを、Aさんに対応付けて記憶しておいてもよい。そして、組織側装置201は、受領者の指定の観点から算出した信頼度または判定したトラストレベルを、受領者が参照可能に出力する場合があってもよい。組織側装置201は、上記(a)~(f)の観点から算出した信頼度または判定したトラストレベルを、Aさんに対応付けて、情報処理装置100に提供しておいてもよい。
【0209】
その後、組織側装置201は、組織署名が付与された請求書を、提供側装置202に送信する。提供側装置202は、受信した組織署名が付与された請求書を、受領側装置203に送信する。提供側装置202は、例えば、メールまたはクラウドストレージを介して、受信した組織署名が付与された請求書を、受領側装置203に送信する。
【0210】
受領側装置203は、組織署名が付与された請求書を受信すると、組織署名が付与された請求書のトラスト検証依頼を、情報処理装置100に送信する。情報処理装置100は、組織署名が付与された請求書のトラスト検証依頼を、受領側装置203から受信する。情報処理装置100は、トラスト検証依頼された請求書に付与されたTaaS署名に基づいて、請求書の作成者であるAさんのトラストレベルを判定する。
【0211】
情報処理装置100は、例えば、複数の検証鍵のそれぞれの検証鍵により、TaaS署名の正当性を検証する。そして、情報処理装置100は、例えば、いずれのトラストレベルに対応付けられた署名鍵に対応する検証鍵により、TaaS署名が正当であると検証されたかに基づいて、Aさんのトラストレベルとして判定する。
【0212】
情報処理装置100は、トラスト検証依頼された請求書に付与されたユーザ署名に基づいて、請求書が正当であるか否かを判定する。情報処理装置100は、トラスト検証依頼された請求書に付与された組織署名に基づいて、請求書が正当であるか否かを判定する。情報処理装置100は、例えば、組織署名に基づいて、請求書がワークフローを正当に完了し、請求書が正当であるか否かを判定する。
【0213】
情報処理装置100は、検証結果を、受領側装置203に送信する。検証結果は、例えば、判定したAさんのトラストレベルを含む。検証結果は、例えば、トラストレベル3を示す「OK」を含む。検証結果は、例えば、トラストレベル2を示す「注意」を含む。検証結果は、例えば、トラストレベル1を示す「要確認」を含む。
【0214】
検証結果は、例えば、ユーザ署名または組織署名に基づいて、請求書が正当であるか否かを判定した結果を含む。検証結果は、例えば、請求書が正当ではないことを示す「不正の可能性あり」を含む。受領側装置203は、検証結果を受信する。受領側装置203は、受信した検証結果を、受領者が参照可能に出力する。
【0215】
これにより、署名管理システム200は、受領者が、請求書の正当性を把握可能にすることができる。署名管理システム200は、受領者が、請求書の作成者のトラストレベルを把握可能にすることができる。このため、署名管理システム200は、受領者が、請求書を適切に信頼可能にすることができ、セキュリティの向上を図ることができる。
【0216】
更に、受領側装置203は、上記(a)~(f)の観点のいずれかの観点を指定する情報を、情報処理装置100に送信してもよい。受領側装置203は、例えば、検証結果を受信した後、受領者の操作入力に基づき、いずれかの観点を指定する情報を、情報処理装置100に送信してもよい。受領側装置203は、具体的には、検証結果に「注意」または「要確認」が含まれる場合、受領者の操作入力に基づき、いずれかの観点を指定する情報を、情報処理装置100に送信可能にしてもよい。受領側装置203は、例えば、組織署名が付与された請求書のトラスト検証依頼に、いずれかの観点を指定する情報を含めて、情報処理装置100に送信してもよい。
【0217】
情報処理装置100は、上記(a)~(f)の観点のいずれかの観点を指定する情報を、受領側装置203から受信する。情報処理装置100は、指定された観点から算出した信頼度または判定したトラストレベルの問い合わせを、組織側装置201に送信する。組織側装置201は、指定された観点から算出した信頼度または判定したトラストレベルを、情報処理装置100に送信する。情報処理装置100は、Aさんの信頼度またはトラストレベルを、組織側装置201から受信する。情報処理装置100は、Aさんの信頼度またはトラストレベルを、受領側装置203に送信する。
【0218】
受領側装置203は、受信したAさんの信頼度またはトラストレベルを、受領者が参照可能に表示する。受領側装置203は、例えば、受信したAさんのトラストレベルを示す情報を、受領者が参照可能に表示する。トラストレベルを示す情報は、トラストレベル3を示す「OK」、トラストレベル2を示す「注意」、または、トラストレベル1を示す「要確認」などである。
【0219】
これにより、署名管理システム200は、受領者が、指定の観点における、Aさんの信頼度またはトラストレベルを把握可能にすることができる。このため、署名管理システム200は、受領者が、Aさんにより作成された文書をどの程度信頼可能であるかを、精度よく判断可能にすることができる。
【0220】
このように、署名管理システム200は、企業Xにおける評価情報などの機微情報の漏洩を防止しつつ、企業Yに対して企業Xに属するAさんなどの人物のトラストレベルを開示することができる。このため、署名管理システム200は、企業Yにおいて、文書を適切に扱い易くすることができ、業務効率の向上を図ることができる。
【0221】
署名管理システム200は、Aさんなどの人物のトラストレベルを、TaaS署名の形式で、文書に付与することができる。このため、署名管理システム200は、文書のフォーマットが変化してしまうことを防止することができ、文書の利便性の低下を抑制することができる。結果として、署名管理システム200は、文書を扱うアプリケーションの仕様により、トラストレベルの情報が消失することを防止し易くすることができる。また、署名管理システム200は、文書を扱うアプリケーションの誤動作などを防止し易くすることができる。
【0222】
次に、図17の説明に移行し、企業Xと企業Yとが用いるトラストレベルの基準が異なる場合について説明する。図17において、情報処理装置100が存在する。情報処理装置100は、TaaSを提供する。また、企業Xと、企業Yとが存在する。企業Xは、組織側装置201と、提供側装置202とを有する。組織側装置201は、企業Xに対応するX-TaaSを提供する。企業Yは、受領側装置203を有する。企業Zが提供するZ署名サービスが存在する。
【0223】
情報処理装置100は、企業Xにおけるトラストレベルの基準と、企業Yにおけるトラストレベルの基準と、企業Zにおけるトラストレベルの基準との対応関係を特定可能にする変換情報管理テーブル400を記憶する。変換情報管理テーブル400は、異なる企業におけるトラストレベルを互いに変換可能にする変換情報を記憶する。
【0224】
(17-1)Aさんは、提供側装置202を用いて、新たな請求書1700を作成する。Aさんは、提供側装置202を用いて、X-TaaSにログインし、X-TaaSに、請求書1700に対する各種署名の付与依頼を送信する。組織側装置201は、付与依頼を受信すると、Aさん固有のユーザ署名を生成し、請求書1700に付与する。
【0225】
(17-2)組織側装置201は、さらに、Aさんの文書作成に関する信頼性をあらわすトラストレベルを判定する。組織側装置201は、複数のトラストレベルのそれぞれのトラストレベルに対応する署名鍵を有する。トラストレベルは、例えば、1~3である。組織側装置201は、それぞれのトラストレベルに対応する署名鍵に対応する検証鍵を、情報処理装置100に提供しておく。組織側装置201は、判定したAさんのトラストレベルに対応する署名鍵を用いて、TaaS署名を生成し、請求書1700に付与する。
【0226】
また、組織側装置201は、ワークフローに従い、B部長(不図示)、Cさん(不図示)、および、D採用担当(不図示)などにより、請求書1700が承認されたことを検出する。組織側装置201は、B部長、Cさん、および、D採用担当などに固有のユーザ署名を、請求書1700に付与する。組織側装置201は、組織署名を生成し、請求書1700に付与する。組織側装置201は、組織署名が付与された請求書1700を、提供側装置202に送信する。
【0227】
(17-3)Aさんは、組織側装置201を用いて、組織署名が付与された請求書1700に、Z署名サービスの署名が付与された証拠書類1710を添付し、提供側装置202に送信する。証拠書類1710は、例えば、領収書である。組織側装置201は、例えば、メールまたはクラウドストレージなどを介して、証拠書類1710が添付され、組織署名が付与された請求書1700を、提供側装置202に送信する。
【0228】
(17-4)受領側装置203は、証拠書類1710が添付され、組織署名が付与された請求書1700を、提供側装置202から受信する。受領側装置203は、証拠書類1710が添付され、組織署名が付与された請求書1700のトラスト検証依頼を、情報処理装置100に送信する。
【0229】
情報処理装置100は、トラスト検証依頼された請求書1700に付与された組織署名に含まれるTaaS署名に基づいて、企業Xの基準における、請求書1700の作成者であるAさんのトラストレベルを判定する。図17の例では、情報処理装置100は、Aさんのトラストレベル2と判定する。また、情報処理装置100は、証拠書類1710に付与された署名に基づいて、企業Z社の基準における、証拠書類1710のトラストレベルを判定する。図17の例では、情報処理装置100は、証拠書類1710のトラストレベル●と判定する。
【0230】
(17-5)情報処理装置100は、変換情報管理テーブル400に基づいて、企業Yの基準における、証拠書類1710が添付され、組織署名が付与された請求書1700全体のトラストレベルを判定する。図17の例では、情報処理装置100は、例えば、Aさんのトラストレベル2に対応する、企業Yの基準におけるトラストレベル4を特定する。また、情報処理装置100は、例えば、証拠書類1710のトラストレベル●に対応する、企業Yの基準におけるトラストレベル5を特定する。
【0231】
情報処理装置100は、例えば、特定したトラストレベルのうち相対的に低い方のトラストレベル4を、証拠書類1710が添付され、組織署名が付与された請求書1700全体のトラストレベルとして判定する。情報処理装置100は、証拠書類1710が添付され、組織署名が付与された請求書1700全体のトラストレベル4を含む検証結果を生成する。
【0232】
情報処理装置100は、検証結果を、受領側装置203に送信する。受領側装置203は、検証結果を受信する。受領側装置203は、受信した検証結果を、受領者が参照可能に出力する。これにより、署名管理システム200は、受領者が、受領者側の基準で、請求書1700の正当性を把握可能にすることができる。このため、署名管理システム200は、受領者が、請求書1700を適切に信頼可能にすることができ、セキュリティの向上を図ることができる。
【0233】
(文書作成処理手順)
次に、図18を用いて、提供側装置202が実行する、文書作成処理手順の一例について説明する。文書作成処理は、例えば、図8に示したCPU801と、メモリ802や記録媒体805などの記憶領域と、ネットワークI/F803とによって実現される。
【0234】
図18は、文書作成処理手順の一例を示すフローチャートである。図18において、提供側装置202は、担当者の操作入力に基づき、文書を作成する(ステップS1801)。
【0235】
次に、提供側装置202は、担当者の操作入力に基づき、組織側装置201が実現するX-TaaSにログインする(ステップS1802)。そして、提供側装置202は、作成した文書を、X-TaaSを実現する組織側装置201に送信する(ステップS1803)。
【0236】
次に、提供側装置202は、組織署名付き文書を、X-TaaSを実現する組織側装置201から受信する(ステップS1804)。そして、提供側装置202は、組織署名付き文書を、受領側装置203に送信する(ステップS1805)。その後、提供側装置202は、文書作成処理を終了する。
【0237】
(署名付与処理手順)
次に、図19および図20を用いて、組織側装置201が実行する、署名付与処理手順の一例について説明する。署名付与処理は、例えば、図5に示したCPU501と、メモリ502や記録媒体505などの記憶領域と、ネットワークI/F503とによって実現される。
【0238】
図19および図20は、署名付与処理手順の一例を示すフローチャートである。図19において、組織側装置201は、X-TaaSに対するログインを受け付ける(ステップS1901)。次に、組織側装置201は、担当者が作成した文書を受け付ける(ステップS1902)。そして、組織側装置201は、作成者のユーザ署名を、文書に付与する(ステップS1903)。
【0239】
次に、組織側装置201は、署名履歴管理テーブルを更新する(ステップS1904)。そして、組織側装置201は、上司による承認操作を受け付ける(ステップS1905)。次に、組織側装置201は、上司のユーザ署名を、文書に付与する(ステップS1906)。そして、組織側装置201は、ワークフローが完了したか否かを判定する(ステップS1907)。
【0240】
ここで、ワークフローが完了していない場合(ステップS1907:No)、組織側装置201は、ステップS1905の処理に移行する。一方で、ワークフローが完了している場合(ステップS1907:Yes)、組織側装置201は、図20のステップS2001の処理に移行する。
【0241】
図20において、組織側装置201は、作成者のトラストレベルを算出する(ステップS2001)。次に、組織側装置201は、トラストレベル≧3であるか否かを判定する(ステップS2002)。ここで、トラストレベル≧3である場合(ステップS2002:Yes)、組織側装置201は、ステップS2004の処理に移行する。一方で、トラストレベル≧3ではない場合(ステップS2002:No)、組織側装置201は、ステップS2003の処理に移行する。
【0242】
ステップS2003では、組織側装置201は、トラストレベル≧2であるか否かを判定する(ステップS2003)。ここで、トラストレベル≧2である場合(ステップS2003:Yes)、組織側装置201は、ステップS2005の処理に移行する。一方で、トラストレベル≧2ではない場合(ステップS2003:No)、組織側装置201は、ステップS2006の処理に移行する。
【0243】
ステップS2004では、組織側装置201は、TaaS署名X3を、文書に付与する(ステップS2004)。そして、組織側装置201は、ステップS2007の処理に移行する。
【0244】
ステップS2005では、組織側装置201は、TaaS署名X2を、文書に付与する(ステップS2005)。そして、組織側装置201は、ステップS2007の処理に移行する。
【0245】
ステップS2006では、組織側装置201は、TaaS署名X1を、文書に付与する(ステップS2006)。そして、組織側装置201は、ステップS2007の処理に移行する。
【0246】
ステップS2007では、組織側装置201は、文書に付与された署名群を集約し、組織署名を生成する(ステップS2007)。次に、組織側装置201は、署名履歴管理テーブルを更新する(ステップS2008)。そして、組織側装置201は、組織署名付き文書を、提供側装置202に送信する(ステップS2009)。その後、組織側装置201は、署名付与処理を終了する。
【0247】
(検証依頼処理手順)
次に、図21を用いて、受領側装置203が実行する、検証依頼処理手順の一例について説明する。検証依頼処理は、例えば、図9に示したCPU901と、メモリ902や記録媒体905などの記憶領域と、ネットワークI/F903とによって実現される。
【0248】
図21は、検証依頼処理手順の一例を示すフローチャートである。図21において、受領側装置203は、文書を受信する(ステップS2101)。そして、受領側装置203は、受領者の操作入力に基づき、文書のトラスト検証依頼を、TaaSを実現する情報処理装置100に送信する(ステップS2102)。
【0249】
次に、受領側装置203は、検証結果を受信する(ステップS2103)。そして、受領側装置203は、検証結果を、受領者が参照可能に出力する(ステップS2104)。その後、受領側装置203は、検証依頼処理を終了する。
【0250】
(署名検証処理手順)
次に、図22および図23を用いて、情報処理装置100が実行する、署名検証処理手順の一例について説明する。署名検証処理は、例えば、図3に示したCPU301と、メモリ302や記録媒体305などの記憶領域と、ネットワークI/F303とによって実現される。
【0251】
図22および図23は、署名検証処理手順の一例を示すフローチャートである。図22において、情報処理装置100は、文書のトラスト検証依頼を、受領側装置203から受信する(ステップS2201)。次に、情報処理装置100は、文書に付与された組織署名の正当性を検証する(ステップS2202)。そして、情報処理装置100は、文書に付与された組織署名が正当であるか否かを判定する(ステップS2203)。
【0252】
ここで、組織署名が正当である場合(ステップS2203:Yes)、情報処理装置100は、ステップS2205の処理に移行する。一方で、組織署名が正当ではない場合(ステップS2203:No)、情報処理装置100は、ステップS2204の処理に移行する。
【0253】
ステップS2204では、情報処理装置100は、署名検証NGを含む検証結果を、受領側装置203に送信する(ステップS2204)。そして、情報処理装置100は、署名検証処理を終了する。
【0254】
ステップS2205では、情報処理装置100は、検証実績を、組織側装置201に送信する(ステップS2205)。次に、情報処理装置100は、それぞれ異なる複数の検証鍵を用いて、組織署名に含まれるTaaS署名の正当性を検証する(ステップS2206)。そして、情報処理装置100は、図23のステップS2301の処理に移行する。
【0255】
図23において、情報処理装置100は、TaaS署名がX3であるか否かを判定する(ステップS2301)。ここで、X3である場合(ステップS2301:Yes)、情報処理装置100は、ステップS2304の処理に移行する。一方で、X3ではない場合(ステップS2301:No)、情報処理装置100は、ステップS2302の処理に移行する。
【0256】
ステップS2302では、情報処理装置100は、TaaS署名がX2であるか否かを判定する(ステップS2302)。ここで、X2である場合(ステップS2302:Yes)、情報処理装置100は、ステップS2305の処理に移行する。一方で、X2ではない場合(ステップS2302:No)、情報処理装置100は、ステップS2303の処理に移行する。
【0257】
ステップS2303では、情報処理装置100は、TaaS署名がX1であるか否かを判定する(ステップS2303)。ここで、X1である場合(ステップS2303:Yes)、情報処理装置100は、ステップS2306の処理に移行する。一方で、X1ではない場合(ステップS2303:No)、情報処理装置100は、ステップS2307の処理に移行する。
【0258】
ステップS2304では、情報処理装置100は、トラストレベルを3に設定する(ステップS2304)。そして、情報処理装置100は、ステップS2308の処理に移行する。
【0259】
ステップS2305では、情報処理装置100は、トラストレベルを2に設定する(ステップS2305)。そして、情報処理装置100は、ステップS2308の処理に移行する。
【0260】
ステップS2306では、情報処理装置100は、トラストレベルを1に設定する(ステップS2306)。そして、情報処理装置100は、ステップS2308の処理に移行する。
【0261】
ステップS2307では、情報処理装置100は、TaaS署名が不正であると評価し、トラストレベルをエラーに設定する(ステップS2307)。そして、情報処理装置100は、ステップS2308の処理に移行する。
【0262】
ステップS2308では、情報処理装置100は、トラストレベルを含む検証結果を、受領側装置203に送信する(ステップS2308)。そして、情報処理装置100は、署名検証処理を終了する。
【0263】
次に、図24を用いて、情報処理装置100が実行する、署名検証処理手順の別の例について説明する。署名検証処理は、例えば、図3に示したCPU301と、メモリ302や記録媒体305などの記憶領域と、ネットワークI/F303とによって実現される。
【0264】
図24は、署名検証処理手順の別の例を示すフローチャートである。情報処理装置100は、図22に示した各種処理を実行した後、図23のステップS2301の処理ではなく、図24のステップS2401の処理に移行してもよい。
【0265】
図24において、情報処理装置100は、TaaS署名がX3であるか否かを判定する(ステップS2401)。ここで、X3である場合(ステップS2401:Yes)、情報処理装置100は、ステップS2404の処理に移行する。一方で、X3ではない場合(ステップS2401:No)、情報処理装置100は、ステップS2402の処理に移行する。
【0266】
ステップS2402では、情報処理装置100は、TaaS署名がX2であるか否かを判定する(ステップS2402)。ここで、X2である場合(ステップS2402:Yes)、情報処理装置100は、ステップS2405の処理に移行する。一方で、X2ではない場合(ステップS2402:No)、情報処理装置100は、ステップS2403の処理に移行する。
【0267】
ステップS2403では、情報処理装置100は、TaaS署名がX1であるか否かを判定する(ステップS2403)。ここで、X1である場合(ステップS2403:Yes)、情報処理装置100は、ステップS2406の処理に移行する。一方で、X1ではない場合(ステップS2403:No)、情報処理装置100は、ステップS2407の処理に移行する。
【0268】
ステップS2404では、情報処理装置100は、トラストレベルを3に設定する(ステップS2404)。そして、情報処理装置100は、ステップS2408の処理に移行する。
【0269】
ステップS2405では、情報処理装置100は、トラストレベルを2に設定する(ステップS2405)。そして、情報処理装置100は、ステップS2408の処理に移行する。
【0270】
ステップS2406では、情報処理装置100は、トラストレベルを1に設定する(ステップS2406)。そして、情報処理装置100は、ステップS2408の処理に移行する。
【0271】
ステップS2407では、情報処理装置100は、TaaS署名が不正であると評価し、トラストレベルをエラーに設定する(ステップS2407)。そして、情報処理装置100は、ステップS2408の処理に移行する。
【0272】
ステップS2408では、情報処理装置100は、変換情報管理テーブル400に基づいて、設定したトラストレベルを、受領側装置203に対応するトラストレベルに変換する(ステップS2408)。次に、情報処理装置100は、変換したトラストレベルを含む検証結果を、受領側装置203に送信する(ステップS2409)。そして、情報処理装置100は、署名検証処理を終了する。
【0273】
ここで、情報処理装置100は、図18図24の各フローチャートの一部ステップの処理の順序を入れ替えて実行してもよい。また、情報処理装置100は、図18図24の各フローチャートの一部ステップの処理を省略してもよい。
【0274】
以上説明したように、情報処理装置100によれば、第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、第1の人物により新たに作成された文書の検証依頼を受け付けることができる。情報処理装置100によれば、検証依頼を受け付けた場合、受け付けた第1の情報に基づいて、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成することができる。情報処理装置100によれば、生成した第2の情報を含む、新たに作成された文書の検証結果を出力することができる。これにより、情報処理装置100は、第1の人物による文書作成に関する信頼性を把握可能にすることができる。
【0275】
情報処理装置100によれば、第1の情報と組み合わせることにより、第1の人物による文書作成に関する信頼性を特定可能にし、第2の情報を生成可能にする第3の情報を記憶する記憶部を参照して、第2の情報を生成することができる。これにより、情報処理装置100は、第1の情報から、第1の人物による文書作成に関する信頼性が漏洩し難くすることができる。
【0276】
情報処理装置100によれば、第1の情報として、設定された複数の信頼性のうち、第1の人物による文書作成に関する信頼性に対応する署名を受け付けることができる。情報処理装置100によれば、記憶部に、複数の信頼性のそれぞれの信頼性に対応する署名の正当性を検証可能にする第3の情報を記憶することができる。情報処理装置100によれば、記憶部に記憶されたいずれの第3の情報により、受け付けた第1の情報が正当であると検証されるかに基づいて、第2の情報を生成することができる。これにより、情報処理装置100は、新たに作成された署名を扱い易い形式のままにすることができ、利便性の向上を図ることができる。
【0277】
情報処理装置100によれば、第1の情報を受信した第1の組織とは異なる第2の組織に対応する第2の装置から、第1の情報と共に、新たに作成された文書の検証依頼を受け付けることができる。情報処理装置100によれば、新たに作成された文書の検証結果を、第2の装置宛てに出力することができる。これにより、情報処理装置100は、第2の組織において、新たに作成された文書の検証結果を参照可能にすることができる。
【0278】
情報処理装置100によれば、第1の人物が属する第1の組織内において、第1の人物により過去に作成された文書が、第1の組織に属する他の人物により却下された履歴に基づいて生成された第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。
【0279】
情報処理装置100によれば、第1の人物が属する第1の組織外において、第1の人物により過去に作成された文書が、第1の組織外に属する他の人物により却下された履歴に基づいて生成された第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。
【0280】
情報処理装置100によれば、第1の人物による文書作成に関する経験情報に基づいて生成される第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。また、情報処理装置100は、評価情報がなくても、第1の情報を利用することができる。
【0281】
情報処理装置100によれば、第1の人物が同一業務に従事した時間長さを含む経験情報に基づいて生成される第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。また、情報処理装置100は、評価情報がなくても、第1の情報を利用することができる。
【0282】
情報処理装置100によれば、第1の人物により過去に作成された文書の量を含む経験情報に基づいて生成される第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。また、情報処理装置100は、評価情報がなくても、第1の情報を利用することができる。
【0283】
情報処理装置100によれば、第1の人物の役職遷移を含む経験情報に基づいて生成される第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。また、情報処理装置100は、評価情報がなくても、第1の情報を利用することができる。
【0284】
情報処理装置100によれば、第1の人物が属する第1の組織内における人物間の関係性情報に基づいて生成された第1の情報を受け付けることができる。これにより、情報処理装置100は、精度よく信頼性を特定可能にする第1の情報を利用することができ、処理精度の向上を図ることができる。また、情報処理装置100は、評価情報がなくても、第1の情報を利用することができる。
【0285】
情報処理装置100によれば、第1の基準に沿って評価された信頼性を、第2の組織の第2の基準に沿って評価される信頼性に変換可能にする変換情報を記憶することができる。情報処理装置100によれば、変換情報と、受け付けた第1の情報とに基づいて、第2の基準に沿って評価された、第1の人物による文書作成に関する信頼性に応じた第2の情報を生成することができる。これにより、情報処理装置100は、第2の組織において、第1の人物による文書作成に関する信頼性を把握し易くすることができる。
【0286】
情報処理装置100によれば、複数の観点のそれぞれの観点により評価された、第1の人物による文書作成に関する信頼性に応じた第4の情報を記憶しておくことができる。情報処理装置100によれば、検証結果と共に、指定の観点により評価された、第1の人物による文書作成に関する信頼性に応じた第4の情報を出力することができる。これにより、情報処理装置100は、第1の人物による文書作成に関する信頼性を把握し易くすることができる。
【0287】
情報処理装置100によれば、第1の組織に属する人物により過去に作成された文書の評価情報に基づいて生成された第1の組織に属する第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、検証依頼を受け付けることができる。これにより、情報処理装置100は、第1の人物に関わる他の人物により過去に作成された文書の評価情報も考慮して生成された第1の情報を利用することができる。
【0288】
情報処理装置100によれば、受け付けた第1の情報と、新たに作成された文書とに基づいて、第2の情報を生成することができる。これにより、情報処理装置100は、第2の情報を生成する際に、新たに作成された文書を用いる場合に適用することができる。
【0289】
なお、本実施の形態で説明した検証方法は、予め用意されたプログラムをPCやワークステーションなどのコンピュータで実行することにより実現することができる。本実施の形態で説明した検証プログラムは、コンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。記録媒体は、ハードディスク、フレキシブルディスク、CD(Compact Disc)-ROM、MO(Magneto Optical disc)、DVD(Digital Versatile Disc)などである。また、本実施の形態で説明した検証プログラムは、インターネットなどのネットワークを介して配布してもよい。
【0290】
上述した実施の形態に関し、さらに以下の付記を開示する。
【0291】
(付記1)第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
処理をコンピュータが実行することを特徴とする検証方法。
【0292】
(付記2)前記生成する処理は、
前記第1の情報と組み合わせることにより、前記第1の人物による文書作成に関する信頼性を特定可能にし、前記第2の情報を生成可能にする第3の情報を記憶する記憶部を参照して、前記第2の情報を生成する、ことを特徴とする付記1に記載の検証方法。
【0293】
(付記3)前記第1の情報は、設定された複数の信頼性のうち、前記第1の人物による文書作成に関する信頼性に対応する署名であり、
前記記憶部は、前記複数の信頼性のそれぞれの信頼性に対応する署名の正当性を検証可能にする第3の情報を記憶し、
前記生成する処理は、
前記記憶部に記憶されたいずれの前記第3の情報により、受け付けた前記第1の情報が正当であると検証されるかに基づいて、前記第2の情報を生成する、ことを特徴とする付記2に記載の検証方法。
【0294】
(付記4)前記第1の情報は、前記第1の人物により過去に作成された文書の評価情報に基づいて、前記第1の人物が属する第1の組織に対応する第1の装置により生成されており、
前記受け付ける処理は、
前記第1の情報を受信した前記第1の組織とは異なる第2の組織に対応する第2の装置から、前記第1の情報と共に、前記新たに作成された文書の検証依頼を受け付け、
前記出力する処理は、
前記新たに作成された文書の検証結果を、前記第2の装置宛てに出力する、ことを特徴とする付記1~3のいずれか一つに記載の検証方法。
【0295】
(付記5)前記評価情報は、前記第1の人物が属する第1の組織内において、前記第1の人物により過去に作成された文書が、前記第1の組織に属する他の人物により却下された履歴である、ことを特徴とする付記1~4のいずれか一つに記載の検証方法。
【0296】
(付記6)前記評価情報は、前記第1の人物が属する第1の組織外において、前記第1の人物により過去に作成された文書が、前記第1の組織外に属する他の人物により却下された履歴である、ことを特徴とする付記1~5のいずれか一つに記載の検証方法。
【0297】
(付記7)前記第1の情報は、前記第1の人物による文書作成に関する経験情報に基づいて生成される、ことを特徴とする付記1~6のいずれか一つに記載の検証方法。
【0298】
(付記8)前記経験情報は、前記第1の人物が同一業務に従事した時間長さを含む、ことを特徴とする付記7に記載の検証方法。
【0299】
(付記9)前記経験情報は、前記第1の人物により過去に作成された文書の量を含む、ことを特徴とする付記7または8に記載の検証方法。
【0300】
(付記10)前記経験情報は、前記第1の人物の役職遷移を含む、ことを特徴とする付記7~9のいずれか一つに記載の検証方法。
【0301】
(付記11)前記第1の情報は、前記第1の人物が属する第1の組織内における人物間の関係性情報に基づいて生成される、ことを特徴とする付記1~10のいずれか一つに記載の検証方法。
【0302】
(付記12)前記受け付ける処理は、
前記第1の人物が属する第1の組織の第1の基準に沿って評価された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を、前記第1の組織とは異なる第2の組織に対応する第2の装置から受け付け、
前記生成する処理は、
前記第1の基準に沿って評価された信頼性を、前記第2の組織の第2の基準に沿って評価される信頼性に変換可能にする変換情報と、受け付けた前記第1の情報とに基づいて、前記第2の基準に沿って評価された、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成する、ことを特徴とする付記1~11のいずれか一つに記載の検証方法。
【0303】
(付記13)前記コンピュータは、複数の観点のそれぞれの観点により評価された、前記第1の人物による文書作成に関する信頼性に応じた第4の情報を記憶しており、
前記検証依頼は、前記複数の観点のいずれかの観点を指定する情報を含み、
前記出力する処理は、
前記検証結果と共に、指定の観点により評価された、前記第1の人物による文書作成に関する信頼性に応じた前記第4の情報を出力する、ことを特徴とする付記1~12のいずれか一つに記載の検証方法。
【0304】
(付記14)前記受け付ける処理は、
第1の組織に属する人物により過去に作成された文書の評価情報に基づいて生成された前記第1の組織に属する前記第1の人物による文書作成に関する信頼性を特定可能にする前記第1の情報と共に、前記検証依頼を受け付ける、ことを特徴とする付記1~13のいずれか一つに記載の検証方法。
【0305】
(付記15)前記生成する処理は、
受け付けた前記第1の情報と、前記新たに作成された文書とに基づいて、前記第2の情報を生成する、ことを特徴とする付記1~14のいずれか一つに記載の検証方法。
【0306】
(付記16)第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
処理をコンピュータに実行させることを特徴とする検証プログラム。
【0307】
(付記17)第1の人物により過去に作成された文書の評価情報に基づいて生成された前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受け付け、
前記検証依頼を受け付けた場合、受け付けた前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を出力する、
制御部を有することを特徴とする情報処理装置。
【0308】
(付記18)第1の人物が属する第1の組織に対応する第1の装置と、前記第1の組織とは異なる第2の組織に対応する第2の装置と、情報処理装置とを含むシステムであって、
前記第1の装置は、
前記第1の人物により過去に作成された文書の評価情報に基づいて、前記第1の人物による文書作成に関する信頼性を特定可能にする第1の情報を生成し、
生成した前記第1の情報を、前記第1の人物により新たに作成された文書と共に、前記第2の装置に送信し、
前記情報処理装置は、
前記第2の装置から、前記第1の情報と共に、前記第1の人物により新たに作成された文書の検証依頼を受信し、
前記検証依頼を受信した場合、受信した前記第1の情報に基づいて、前記第1の人物による文書作成に関する信頼性に応じた第2の情報を生成し、
生成した前記第2の情報を含む、前記新たに作成された文書の検証結果を、前記第2の装置に送信する、
ことを特徴とするシステム。
【符号の説明】
【0309】
100 情報処理装置
101 評価情報
110 文書
111 第1の情報
112 第2の情報
200 署名管理システム
201 組織側装置
202 提供側装置
203 受領側装置
210 ネットワーク
300,500,800,900 バス
301,501,801,901 CPU
302,502,802,902 メモリ
303,503,803,903 ネットワークI/F
304,504,804,904 記録媒体I/F
305,505,805,905 記録媒体
400 変換情報管理テーブル
600 履歴情報管理テーブル
700 人事情報管理テーブル
806,906 ディスプレイ
807,907 入力装置
1000 第1記憶部
1001 第1取得部
1002 第1生成部
1003 第1出力部
1010 第2記憶部
1011 第2取得部
1012 判定部
1013 第2生成部
1014 第2出力部
1100 TaaS署名部
1101,1111,1121,1131 通信部
1102 トラスト判定部
1103 ユーザ署名部
1104 サービス署名部
1112 トラスト検証部
1122 文書作成部
1123 署名依頼部
1132 検証依頼部
1133 表示部
1200,1300,1400,1500,1700 請求書
1201~1203,1601~1603 署名鍵
1211,1301,1401,1501 ユーザ署名
1212,1402,1502,1600 TaaS署名
1213,1403,1503 組織署名
1410,1510 関係者
1411,1511 関係者装置
1710 証拠書類
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24