説明

情報生成処理プログラム、情報生成装置及び情報生成方法

【課題】複数の真正確保情報によりコンテンツデータの真正性が確保される夫々の属性同士の関連性を強めて、その真正性を確実にする。
【解決手段】コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータにおいて、各真正確保情報により真正性が確保された情報を属性情報として属性情報設定領域に設定する。このことで、設定された属性情報により、複数の真正確保情報が関連付けられ、より正確な属性情報をユーザに認識させることができ、また、その属性情報の真正性を検証することもできる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツデータの真正性を確保する電子署名等の真正確保情報をコンテンツデータに付加したコンテンツデータを生成する情報生成処理プログラム、情報生成装置及び情報生成方法の技術分野に関する。
【背景技術】
【0002】
近年、インターネットやイントラネット等のネットワーク上において、電子文書等といったコンテンツデータの公開や送受信等が盛んになるにつれて、真正性を確保することが重要なコンテンツデータに対して電子署名(デジタル署名とも称されている)の手法を用いて、コンテンツデータが改竄されていないことを保証する電子署名情報を生成し、当該電子署名情報を当該コンテンツデータに付加することが行われるようになってきている。
【0003】
かかる電子署名の一般的なものとしては、コンテンツデータが改竄されていないことを保証するとともに当該コンテンツデータを承認した者等を証明(本人性を確保)するために用いられている。
【0004】
この場合は、例えば、承認者の情報処理装置は、コンテンツデータに署名者(承認者)の名称、署名日時、署名理由等の属性情報を付加し、これらの情報を強力な一方向性ハッシュ関数により固定長のダイジェストに変換した後、当該ダイジェストを秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報をコンテンツデータに付加してネットワークを介して送信する。
【0005】
一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加された電子署名情報を署名者の公開鍵により復号し、コンテンツデータ及びこれに付加された署名者の名称、署名日時、署名理由等の属性情報を前記ハッシュ関数と同一のハッシュ関数によりダイジェストに変換し、当該ダイジェストと復号された情報とを比較することにより、当該コンテンツデータが前記の作成者により作成されたものか否か、改竄されているか否かを検証する。
【0006】
しかし、上記電子署名においては、署名者の真正性を確保することはできても署名時刻の真正性を確保することはできない。なぜなら、電子署名の属性情報として付加される署名時刻は、一般的には署名者自身の情報処理装置のタイマ回路等から取得される信頼性の低い情報だからである。
【0007】
そこで、コンテンツデータがある日時に存在していたことを証明(存在性を確保)するためには、CA(Certificate Authority)等の信頼性のある第三者機関が提供するタイムスタンプサービス(タイムスタンピングサービスとも称されている)が利用されている。
【0008】
かかるサービスにおいては、例えば、承認者の情報処理装置は、コンテンツデータのダイジェストを生成し、当該ダイジェストを、ネットワークを介して第三者機関のサーバに送信すると、第三者機関のサーバは、受信したダイジェスト及び原子時計等により正確に得られた日時情報を第三者機関自身の秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報と日時情報とを含むタイムスタンプトークンを署名者の情報処理装置に送信する。そして、署名者の情報処理装置は、受信したタイムスタンプトークンをコンテンツデータに付加してネットワークを介して送信する。
【0009】
一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加されたタイムスタンプトークンの電子署名情報部分を第三者機関の公開鍵により復号することにより、当該コンテンツデータが日時情報に示される日時に存在していたか否かを検証する。
【0010】
ところで、一つのコンテンツデータについて、その本人性と存在性(誰が何時承認したか)等、複数の属性についてその真正性を証明したい場合には、従来、例えば、特許文献1及び2に記載されているように、証明したい属性夫々について電子署名を実施することにより、複数の電子署名情報を生成し、当該コンテンツデータに付加することが一般的であった。
【0011】
【特許文献1】特開2005−229450号公報
【特許文献2】特開2005−303951号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、上述したような従来の方法では、電子署名情報毎に個々の属性の真正性を確保することはできても、個々の属性を関連付けて真正性を確保することは困難である。例えば、電子署名情報により本人性が確保され、タイムスタンプトークンにより存在性が確保されるとしても、電子署名情報に示される承認者が、タイムスタンプトークンに示される日時にコンテンツデータを真に承認したものとはいいきれない。
【0013】
本発明は、以上の点に鑑みてなされたものであり、複数の真正確保情報によりコンテンツデータの真正性が確保される夫々の属性同士の関連性を強めて、その真正性を確実にすることを可能とする情報生成処理プログラム、情報生成装置及び情報生成方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記課題を解決するために、請求項1に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータを、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。
【0015】
請求項2に記載の発明は、請求項1に記載の情報生成処理プログラムにおいて、前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする。
【0016】
請求項3に記載の発明は、請求項1または請求項2に記載の情報生成処理プログラムにおいて、前記コンテンツデータは所定のフォーマットで生成されたデータであり、前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする。
【0017】
請求項4に記載の発明は、請求項1乃至3のいずれか1項に記載の情報生成処理プログラムにおいて、前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする。
【0018】
請求項5に記載の発明は、請求項1乃至4のいずれか1項に記載の情報生成処理プログラムにおいて、前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする。
【0019】
請求項6に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成装置において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。
【0020】
請求項7に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成方法において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、前記真正確保情報設定工程において、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。
【発明の効果】
【0021】
請求項1に記載の発明によれば、各真正確保情報により真正性が確保された情報が属性情報として属性設定領域に設定さることにより、当該設定された属性情報により、複数の真正確保情報が関連付けられるので、より正確な属性情報をユーザに認識させることができ、また、その属性情報の真正性を検証することもできる。
【0022】
請求項2に記載の発明によれば、何時誰がコンテンツデータの内容を承認したかということについて、その真正性をより確実にすることができる。
【0023】
請求項3に記載の発明によれば、各真正確保情報の関連性が強まるため、真正性が確保される夫々の属性情報同士の関連性を強めて、その真正性をより確実にすることができる。
【0024】
請求項4に記載の発明によれば、複数の真正確保情報が1つの設定領域に設定されて電子文書に付加されていること、及び当該電子文書の内容を承認した者を容易に認識することがきる。
【0025】
請求項5に記載の発明によれば、各真正確保情報を確実に特定することができるので、設定する真正確保情報の種類や数等を容易に変更することができる。
【発明を実施するための最良の形態】
【0026】
以下、図面を参照して本発明の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、電子文書に対して真正確保情報の一例としての電子署名情報及びタイムスタンプトークンを含む複合署名情報を作成し、当該複合署名情報を電子文書に付加することにより複合電子署名を実施する署名付電子文書作成装置に対して本発明を適用した場合の実施形態である。
【0027】
[1.複合署名情報が付加された電子文書の構造]
始めに、本実施形態に係る複合署名情報が付加された電子文書(以下、複合署名付電子文書と称する)の構造等について、図1を用いて説明する。なお、以下の説明において、単に電子文書というときは、複合署名情報が付加されていない電子文書及び複合署名付電子文書の双方を意味するものとする。
【0028】
図1は、本実施形態に係る複合署名付電子文書100の構造の一例を示す図である。
【0029】
図1に示すように、複合署名付電子文書100は、署名対象である元の電子文書101と、設定領域の一例としての複合署名領域102と、により構成される。
【0030】
ここで、本実施形態に係る電子文書は、署名付電子文書作成装置が所定のアプリケーションプログラム(以下、所定アプリケーションと称する)を実行することにより、処理(例えば、表示、印刷、編集等)することが可能な所定フォーマットの電子文書ファイルである。当該フォーマットは、複数のデータを1ファイルとして取り扱うことが可能であり、この場合、1ファイル中に複数の領域が設けられて、当該領域夫々にデータが格納される。また、当該フォーマットは、元の電子文書ファイルに新たにデータを追加することが可能となっており、この場合は、元のファイルに新たな領域が追加されて、当該領域に新たなデータが格納される。このようなフォーマットの一例としては、Adobe Systems社が提唱するPDF(Portable Document Format)が挙げられるが、後から複合署名情報等のデータを追加することが可能であれば、これ以外のフォーマットを用いても良い。なお、所定アプリケーションの一例としては、Adobe Systems社のAdobe Acrobat(商標)が挙げられるが、これに限られるものではない。
【0031】
本実施形態においては所定フォーマットの仕様に従い、電子文書101が格納される領域とは別に新たな領域として複合署名領域102を設けて、当該領域に複合署名情報を格納するようになっている。ここで、上記フォーマット仕様に従った場合、複合署名付電子文書100には、例えば、ヘッダ領域や各領域を管理するための領域等が存在するが、図示は省略する。なお、元の電子文書101には、複数のデータが含まれても良く、この場合、先に付加された複合署名情報等の電子署名情報が含まれていても良い。
【0032】
複合署名領域102内には、属性情報設定領域の一例としての属性領域200と、特定情報設定領域の一例としての分割管理領域300と、署名格納領域400と、が設けられている。
【0033】
属性領域200には、複合電子署名の属性情報が設定される領域であり、署名識別部201、承認者情報の一例としての署名イメージ202及び署名者203、承認日時情報の一例としての署名時刻204、署名理由205及び署名場所206が設定される。
【0034】
署名識別部201は、複合署名領域102が電子署名情報を格納した領域であることを示す識別情報であり、上記フォーマット仕様により設定すべき識別情報が定められている。
【0035】
署名イメージ202は、電子文書102の内容等を承認した者(電子文書102を作成した者等を含む)の名称等が刻印された印鑑の印影を表した印影画像データであり、署名付電子文書作成装置が所定アプリケーションを実行したときに、当該印影が電子文書に重畳して表示される。なお、署名イメージ202には、その印影が表示される際における表示位置を示す情報(例えば、電子文書上における表示ページ及び表示座標等)が含まれている。
【0036】
署名者203は、電子文書102の内容等を承認した者の名称を示すテキストである。
【0037】
また、署名時刻204は、電子文書102の内容等を承認した日時をUTC(Coordinated Universal Time)で表した日時情報であり、後述するように正確な日時情報が設定される。
【0038】
署名理由205は、電子文書102の内容等を承認する理由を示すテキストであり、署名場所206は、承認した場所を示すテキストであるが、本実施形態においては、夫々署名者により入力された任意の情報等が設定される。
【0039】
次に、分割管理領域300は、電子署名情報とタイムスタンプトークンとを特定するための管理領域であり、領域分割数301、目次情報302及び303が設定される。
【0040】
領域分割数301は、署名格納領域400内に設けられた署名領域の数を示す情報であり、本実施形態においては2である。
【0041】
目次情報302及び303には、夫々電子署名領域401(領域#1)及びタイムスタンプ領域402(領域#2)の種類と、範囲を示す情報の一例としての開始位置(例えば、複合署名領域102先頭からのオフセット位置)及びサイズとが設定される。
【0042】
次に、署名格納領域400には、真正確保情報設定領域の一例として、電子署名情報が設定される電子署名領域401及びタイムスタンプトークンが設定されるタイムスタンプ領域402が設けられている。
【0043】
当該各領域は本実施形態における独自の領域であるり、上記フォーマット上は、まとまった一つの複合署名領域102として認識されるものである。
【0044】
属性領域200、分割管理領域300及び署名格納領域400(電子署名領域401及びタイムスタンプ領域402)は、複合署名領域102を独自に内部分割したものである。このように、所定フォーマットの仕様に従い一つの領域を複合署名領域102として追加し、その内部を独自に分割して電子署名情報とタイムスタンプトークンとを設定可能とする構造とすることにより、署名付電子文書作成装置が所定アプリケーションを実行した際には、一つの電子署名情報として認識されるようになっている。
【0045】
[2.署名付電子文書作成装置の構成及び機能等]
次に、本実施形態に係る署名付電子文書作成装置1の構成及び機能等について、図2を用いて説明する。
【0046】
図2は、本実施形態に係る署名付電子文書作成装置1の概要構成の一例を示す図である。
【0047】
図2に示すように、署名付電子文書作成装置1は、ネットワークNWに接続されるようになっている。このネットワークNWは、例えば、ローカルエリアネットワーク、公衆回線網、移動体通信回線網、インターネット等を含んで構成されている。
【0048】
ネットワークNWには、署名付電子文書作成装置1以外にも当該署名付電子文書作成装置1と同様の構成を有する署名付電子文書作成装置1a及び1bが接続されている。署名付電子文書作成装置1、1a及び1bは、夫々複合署名情報付の電子文書を作成可能であり、当該電子文書等のデータを、ネットワークNWを介して相互に送受信することが可能である。また、これらの署名付電子文書作成装置は、複合署名情報付の電子文書の検証が夫々可能である。これらの署名付電子文書作成装置は、例えば、同一企業に属する各社員等により夫々使用される。なお、以下においては、署名付電子文書作成装置1、1a及び1bを代表して署名付電子文書作成装置1について主に説明する。
【0049】
ネットワークNWには、更に、タイムスタンプトークンを生成する生成手段の一例としてのタイムスタンプサーバ2が接続されている。タイムスタンプサーバ2と署名付電子文書作成装置1とは、ネットワークNWを介して相互にデータを送受信することが可能である。このタイムスタンプサーバ2は、例えば、図示せぬ原子時計等から正確な日時情報をタイムスタンプ時刻として取得するようになっている。そして、タイムスタンプサーバ2は、署名付電子文書作成装置1等から電子文書のダイジェストを受信し、当該ダイジェストとタイムスタンプ時刻等を暗号化し、これらの情報からなるタイムスタンプトークンを署名付電子文書作成装置1に送信するようになっている。なお、タイムスタンプサーバ2の構成及び機能は公知であるため、詳細な説明は省略する。
【0050】
署名付電子文書作成装置1は、図2に示すように、ネットワークNWに接続して署名付電子文書作成装置1a、1bやタイムスタンプサーバ2との通信を制御する信部11と、文字や画像等の情報を表示する表示部12(例えば、液晶ディスプレイ等)と、ユーザからの操作指示を受け付け、その指示内容を指示信号としてシステム制御部16に出力する操作部13(例えば、ボタン、キーボード、マウス等)と、現在の日時を示す日時情報をシステム制御部16に出力する計時部14と、各種プログラム及びデータ等を記憶する記憶部15(例えば、ハードディスクドライブ、フラッシュメモリ等)と、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備える設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び生成手段の一例としてのシステム制御部16と、を備え、システム制御部16と各部とはシステムバス17を介して相互に接続されている。
【0051】
署名付電子文書作成装置1としては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)等を適用することができるが、これらに限られるものではない。
【0052】
記憶部15には、所定のオペレーティングシステム、各種アプリケーションプログラム、情報生成処理プログラムの一例としての複合電子署名プログラム等が記憶されている。なお、複合電子署名プログラム等は、例えば、ネットワークNWを介して所定のサーバ等からダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されて、光ディスクドライブ等を介して読み込まれるようにしても良い。
【0053】
また、記憶部15には、複数の電子文書が所定のフォーマットの電子文書ファイルとして記憶されている。
【0054】
更に、記憶部15には、印鑑管理情報、電子署名作成用の秘密鍵、電子証明書、タイムスタンプ検証用の公開鍵等が記憶されている。
【0055】
印鑑管理情報は、署名付電子文書作成装置1のユーザの所有する印鑑に関する情報であり、具体的には、その印影を表した印影画像データ及び所有者名(すなわちユーザの名称)が含まれている。印影画像データは、例えば、実際にユーザが所有する印鑑の印影がイメージスキャナ等により取り込まれ、所定フォーマットの画像データとして記憶される。
【0056】
電子署名作成用の秘密鍵は、電子文書の署名者が署名付電子文書作成装置1のユーザであることを保証するための電子署名情報を作成する際に用いられる鍵である。当該秘密鍵を用いて電子署名情報を作成するためには、当該ユーザ自身の電子証明書が必要である。
【0057】
電子証明書は、署名付電子文書作成装置1のユーザ自身の電子証明書と、他の署名付電子文書作成装置1a、1bのユーザの電子証明書が存在する。この電子証明書は、ユーザに対してCA等から発行された情報であり、秘密鍵を用いて作成された電子署名情報を検証するための公開鍵を含んでいる。
【0058】
タイムスタンプ検証用の公開鍵は、タイムスタンプサーバ2により作成されたタイムスタンプトークンを検証するための鍵である。
【0059】
システム制御部16は、ROMや記憶部15に記憶された各種プログラムを読み出し実行することにより署名付電子文書作成装置1全体を制御するとともに、設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び電子署名情報を作成する生成手段として機能するようになっている。
【0060】
具体的に、システム制御部16は、所定アプリケーションを実行することにより、電子文書を表示部12の画面に表示するようになっている。
【0061】
図3は、複合署名付電子文書の表示画面の一例を示す図である。
【0062】
図3に示すように、電子文書の表示画面において、電子文書表示エリア51には、電子文書が表示される。そして、当該電子文書が複合署名付電子文書である場合、電子文書表示エリア51には、署名者を示す印影画像52が電子文書に重畳して表示される。印影画像52は、署名イメージ202に基づいて表示されるものである。この印影画像52が電子文書とともに表示されることにより、ユーザは電子文書に複合署名情報が付加されていることを認識することができる。
【0063】
署名リスト表示エリア53には、電子文書表示エリア51に表示されている電子文書に付加されている全電子署名情報の目次情報が表示される。本実施形態に係る複合署名情報は電子署名情報及びタイムスタンプトークンを含んでいるが、前述した構造により、電子文書表示エリア51には複合署名情報の目次情報54のみが表示される(勿論、他の電子署名情報が付加されている場合にはこの限りではない)。
【0064】
次に、システム制御部16は、複合電子署名プログラムを実行することにより、設定領域追加手段として、複合署名領域102のサイズを計算した後、所定フォーマットの仕様に従い署名対象の電子文書に対して複合署名領域102を追加するようになっている。
【0065】
また、属性情報設定手段としてのシステム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定するようになっている。
【0066】
更に、特定情報設定手段としてのシステム制御部16は、追加された複合署名領域102の分割管理領域に領域分割数301、目次情報302及び303を設定するようになっている。
【0067】
また更に、真正確保情報設定手段としてのシステム制御部16は、追加された複合署名領域102の電子署名領域401及びタイムスタンプ領域402に夫々電子署名情報及びタイムスタンプトークンを設定するようになっている。
【0068】
先ず、システム制御部16は、電子署名情報を設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分、電子署名領域401及びタイムスタンプ領域402(署名格納領域400全範囲)を除いた範囲についてのダイジェストを計算するようになっている。ここで、署名時刻204が設定される部分をダイジェスト計算の対象から除外しているのは、後で、タイムスタンプトークンに含まれるタイムスタンプ時刻が設定されるからである。そして、生成手段としてのシステム制御部16は、当該ダイジェストを署名付電子文書作成装置1のユーザ自身の秘密鍵で暗号化したものを電子署名情報として生成するようになっている。
【0069】
次いで、システム制御部16は、タイムスタンプトークンを設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分及びタイムスタンプ領域402を除いた範囲についてのダイジェストを計算するようになっている。そして、当該ダイジェストをパラメータとしてタイムスタンプトークンの作成リクエストをタイムスタンプサーバ2に送信するとともに、当該タイムスタンプサーバ2から送信されたタイムスタンプトークンを受信し、当該タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。
【0070】
なお、複合電子署名プログラムは、例えば、所定アプリケーションからは独立して実行されるようにしても良いし、所定アプリケーションから呼び出されることにより当該アプリケーションのアドイン等として実行されるようにしても良い。
【0071】
[3.署名付電子文書作成装置の動作]
次に、署名付電子文書作成装置1の動作について、図4乃至図6を用いて説明するが、複合電子署名を実施する場合と、複合電子署名により複合署名付電子文書を検証する場合と、に分けて説明する。
【0072】
図4は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。
【0073】
複合電子署名を実施する場合、先ずユーザは、マウス等の操作部13を操作することによりシステム制御部16に複合電子署名プログラムを起動させ、署名対象となる電子文書を表示部12の画面に表示させる。そして、ユーザは、画面表示された電子文書に対して自身の印鑑の捺印場所(印影画像を表示させる位置)を操作部13により指定する。
【0074】
そうすると、システム制御部16は、図4に示すように、複合署名領域102のサイズを計算する(ステップS1)。具体的に、属性領域200に設定される各属性情報は固定サイズであるため、属性領域200のサイズは予め設定等されているサイズとする。また、分割管理領域300のサイズは、領域分割数301のサイズ+1目次情報のサイズ×目次情報の数(署名格納領域に設定される電子署名情報の数)を計算することにより求める。また、電子署名情報及びタイムスタンプトークンは、対象となるダイジェストの内容の如何にかかわらず一定のサイズで得られるため、例えば、RAM等に設定したダミーデータを対象として得られた電子署名情報及びタイムスタンプトークンのサイズを夫々電子署名領域401及びタイムスタンプ領域402のサイズとする。なお、電子署名領域401及びタイムスタンプ領域402のサイズを夫々予め設定等されている固定サイズとして複合署名領域102のサイズを計算するようにしても良い。
【0075】
その後、システム制御部16は、所定フォーマットの仕様に従い、電子文書に対して複合署名領域102をステップS1で求められたサイズで追加し、当該領域に初期値としてゼロデータを設定する(ステップS2)。
【0076】
次いで、システム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定する(ステップS3)。具体的に、システム制御部16は、所定フォーマットの仕様に従った識別情報を署名識別部201として設定する。また、システム制御部16は、記憶部15に印鑑管理情報として記憶されている印影画像データ及びユーザにより指定された印影画像の表示位置を署名イメージ202として設定し、印鑑の所有者名を署名者203として設定する。また、システム制御部16は、計時部14から取得した現在の日時情報を署名時刻204として仮に設定するが、この時点では設定しなくても良い。また、システム制御部16は、例えば、「私はこの文書の作成者です。」等の任意のテキストを署名理由205として設定し、「×××株式会社」等の任意のテキストを署名場所206として設定する。
【0077】
そして、システム制御部16は、追加された複合署名領域102の分割管理領域300に各管理情報を設定する(ステップS4)。具体的に、システム制御部16は、領域分割数301として2を設定する。また、システム制御部16は、電子署名領域401及びタイムスタンプ領域402の開始位置、サイズ及び種類を夫々目次情報302及び目次情報303として設定する。
【0078】
次いで、システム制御部16は、電子文書の電子署名情報を作成する(ステップS5)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストを記憶部15に記憶されたユーザ自身の秘密鍵で暗号化し、電子署名情報を作成する。
【0079】
そして、システム制御部16は、作成された電子署名情報を、電子署名領域401に設定する(ステップS6)。
【0080】
次いで、システム制御部16は、電子文書のタイムスタンプトークンを取得する(ステップS7)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストをパラメータとして、タイムスタンプトークンの作成リクエストを、ネットワークNWを介してタイムスタンプサーバ2に送信する。
【0081】
リクエストを受信したタイムスタンプサーバ2は、現在の正確な日時情報をタイムスタンプ時刻として取得し、当該タイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化し、前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する。そして、タイムスタンプサーバ2は、作成されたタイムスタンプトークンを署名付電子文書作成装置1に送信する。
【0082】
システム制御部16は、タイムスタンプトークンを受信すると、当該タイムスタンプトークンをタイムスタンプ領域402に設定する(ステップS8)。
【0083】
次いで、システム制御部16は、タイムスタンプトークンに含まれるタイムスタンプ時刻を取得し、当該日時情報を署名時刻204として属性領域200に設定し(ステップS9)、処理を終了する。
【0084】
図5(a)は、電子署名情報表示画面の一例を示す図であり、図5(b)は、タイムスタンプ情報表示画面の一例を示す図である。
【0085】
上述のように複合電子署名情報が付加された電子文書を、所定アプリケーションにより表示させると、前記図3に示すように表示される。そして、図3に示す表示画面において例えば、ユーザが印影画像52または目次情報54を選択すると、図5(a)に示すような電子署名情報表示画面が表示される。
【0086】
図5(a)において、署名情報表示エリア61には、属性領域200に設定された署名者203、署名時刻204、署名理由205及び署名場所206が表示される。
【0087】
検証結果表示エリア62には、電子署名領域401に設定された電子署名情報により電子文書を検証した結果が表示される。
【0088】
OKボタン63は電子署名情報表示画面を消去するためのボタンであり、電子証明書ボタン64は電子文書に署名した者(署名情報表示エリア61に表示される署名者)の電子証明書の情報を表示するためのボタンである。
【0089】
そして、ユーザがタイムスタンプボタン65を選択すると、図5(b)に示すようなタイムスタンプ情報表示画面が表示される。
【0090】
図5(b)において、検証結果表示エリア71には、タイムスタンプ領域402に設定されたタイムスタンプトークンにより電子文書を検証した結果が表示される。
【0091】
また、タイムスタンプ時刻表示エリア72には、タイムスタンプトークンに含まれるタイムスタンプ時刻が表示される。
【0092】
また、OKボタン73はタイムスタンプ情報表示画面を消去するためのボタンであり、詳細ボタン74はタイムスタンプトークンの詳細な情報を表示するためのボタンである。
【0093】
ここで、前記ステップS9において、タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻に設定したので、図5(a)及び(b)に示すように、電子署名情報表示画面に表示された署名時刻とタイムスタンプ情報表示画面に表示されたタイムスタンプ時刻が同一になっている。このように、電子署名の署名時刻とタイムスタンプのタイムスタンプ時刻とを関連させたので、複合電子署名の属性情報として正確な署名時刻を表示させることができる。つまり、「何時誰が承認したか」ということをより正確に表示することができる。
【0094】
図6は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名により複合署名付電子文書を検証する場合における処理例を示す図である。
【0095】
複合電子署名により複合署名付電子文書を検証する場合、図6に示すように、システム制御部16は、追加されている複合署名領域102の分割管理領域300を参照してタイムスタンプ領域402の位置、サイズを特定し、タイムスタンプ領域402からタイムスタンプトークンを読み出しRAM上にコピーする(ステップS21)。
【0096】
次いで、システム制御部16は、タイムスタンプにより複合署名付電子文書を検証する(ステップS22)。具体的にシステム制御部16は、複合署名付電子文書のうち、タイムスタンプを実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分とタイムスタンプ領域402とを除いた範囲)について、タイムスタンプを実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、作成されたダイジェストとRAM上にコピーされたタイムスタンプトークンに含まれるダイジェストとを比較する。また、システム制御部16は、タイムスタンプトークンに含まれる暗号化データをタイムスタンプ検証用の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。
【0097】
そして、システム制御部16は、上記検証の結果が正常であるか否かを判定し(ステップS23)、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致しない場合、または、前記復号されたデータと前記ダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS23:NO)、タイムスタンプによる検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。
【0098】
一方、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致し、且つ、前記復号されたデータと前記ダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS23:YES)、属性領域200に設定されている署名時刻とタイムスタンプトークンに含まれているタイムスタンプ時刻とを比較する(ステップS24)。
【0099】
そして、システム制御部16は、署名時刻とタイムスタンプ時刻とが一致するか否かを判定し(ステップS25)、一致しない場合は(ステップS25:NO)、署名時刻が改竄されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。
【0100】
一方、署名時刻とタイムスタンプ時刻とが一致する場合(ステップS25:YES)、システム制御部16は、分割管理領域300を参照して電子署名領域401の位置、サイズを特定し、電子署名領域401から電子署名情報を読み出しRAM上にコピーする(ステップS26)。
【0101】
次いで、システム制御部は、電子署名により複合署名付電子文書を検証する(ステップS27)。具体的にシステム制御部16は、複合署名付電子文書のうち、電子署名を実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲)について、電子署名を実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、RAM上にコピーされた電子署名情報を属性領域200に設定された署名者203が示す署名者の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。
【0102】
そして、システム制御部は、上記検証の結果が正常であるか否かを判定し(ステップS28)、前記復号されたデータとダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS28:NO)、電子署名による検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。
【0103】
一方、前記復号されたデータとダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS28:YES)、総合的な検証結果が正常であることを示す情報及び個別の検証結果が夫々正常であることを示す情報を表示部12の画面に表示し(ステップS29)、処理を終了する。
【0104】
以上説明したように、本実施形態によれば、システム制御部16が、複合電子署名の属性情報が設定される属性領域200と、電子署名情報が設定される電子署名領域401と、タイムスタンプトークンが設定されるタイムスタンプ領域402と、を含む1の複合署名領域102を電子文書に追加した後、属性領域200に各属性情報を設定し、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、電子署名情報を作成し、当該電子署名情報を電子署名領域401に設定した後、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、タイムスタンプサーバ2によりタイムスタンプトークンを作成させ、当該タイムスタンプトークンをタイムスタンプ領域402に設定するとともに、当該タイムスタンプトークンに含まれているタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。
【0105】
従って、電子署名とタイムスタンプとが関連付けられることにより、電子文書を何時誰が承認したかということをより正確に表示することができる。また、署名時刻204の真正性を容易に検証することができる。
【0106】
また、上記の電子文書は所定フォーマットで作成されたデータであり、システム制御部16は、複合署名領域102を当該フォーマットの仕様上1つの領域として電子文書に追加するので、電子イメージ202及び署名者203と署名時刻204との関連性がより強まり、電子文書を何時誰が承認したかということについて、その真正性をより確実にすることができる。
【0107】
また、属性領域200には、署名者を示す印影を表した署名イメージ202が含まれており、システム制御部16が所定アプリケーションを実行して電子文書を画面に表示させたときに、当該電子文書に重畳してその印影が表示されるので、ユーザは、電子文書に対して複合電子署名が実施されていること及びその実施者を容易に認識することがきる。
【0108】
また、複合署名領域102には、署名格納領域400に設定された複数の電子署名情報を分割管理するための分割管理領域300が設けられており、当該分割管理領域300には、各電子署名情報の種類及び各電子署名領域の開始位置及びサイズが設定されるので、各電子署名情報を確実に特定することができ、また、複合電子署名に用いる電子署名の変更や拡張等に柔軟に対応することができる。
【0109】
なお、上記説明した実施形態においては、電子署名情報を先に作成し、タイムスタンプトークンを後に作成するようにしていたが、この順番を入れ替えても良い。この場合、タイムスタンプトークンを作成する際には、電子署名領域401及びタイムスタンプ領域402をダイジェスト作成対象から除外し、電子署名情報を作成する際には、電子署名領域401をダイジェスト作成対象から除外すれば良い。つまり、まだ電子署名情報が設定されていない電子署名領域をダイジェスト作成対象から除外すれば良いのである。
【0110】
また、用いる電子署名の種類としては、本人性を確保する電子署名とタイムスタンプのみに限られるものではなく、他の種類の電子署名を用いても良い。例えば、本人性を確保する電子署名と、GPS(Global Positioning System)等により正確な署名場所を取得可能で且つ当該署名場所の真正性を確保することができる電子署名とを用いて、「何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。この場合、各電子署名を作成する際には、属性領域200の署名場所206が設定される部分をダイジェスト作成対象から除外すれば良い。
【0111】
また、用いる電子署名の数は3種類以上であっても良く、例えば、「何時何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。このような場合は、分割管理領域300及び署名格納領域400のサイズを適切なサイズに設定するとともに、領域分割数301として適切な数を設定すればよい。
【0112】
また、用いる電子署名の数及び種類が固定であれば複合署名領域102に分割管理領域300を設けなくても良い。
【0113】
また、電子署名の方式、暗号化方式、電子署名情報をどの装置で作成するか等については、上記実施形態に説明した例に限られるものではなく、適宜変更して適用することができる。
【0114】
また、署名者を示す画像として電子文書とともに表示される画像は印影画像だけではなく、例えば、署名者のサインや顔写真等を表した画像であっても良い。
【0115】
また、署名対象となるデータは電子文書に限られるものではなく、例えば、画像データや音声データ等であっても良い。
【図面の簡単な説明】
【0116】
【図1】本実施形態に係る複合署名付電子文書100の構造の一例を示す図である。
【図2】本実施形態に係る署名付電子文書作成装置1の概要構成の一例を示す図である。
【図3】複合署名付電子文書の表示画面の一例を示す図である。
【図4】本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。
【図5】(a)は、電子署名情報表示画面の一例を示す図であり、(b)は、タイムスタンプ情報表示画面の一例を示す図である。
【図6】本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名により複合署名付電子文書を検証する場合における処理例を示す図である。
【符号の説明】
【0117】
1、1a、1b 署名付電子文書作成装置
2 タイムスタンプサーバ
11 通信部
12 表示部
13 操作部
14 計時部
15 記憶部
16 システム制御部
17 システムバス
NW ネットワーク

【特許請求の範囲】
【請求項1】
コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータを、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。
【請求項2】
請求項1に記載の情報生成処理プログラムにおいて、
前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、
前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。
【請求項3】
請求項1または請求項2に記載の情報生成処理プログラムにおいて、
前記コンテンツデータは所定のフォーマットで生成されたデータであり、
前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする情報生成処理プログラム。
【請求項4】
請求項1乃至3のいずれか1項に記載の情報生成処理プログラムにおいて、
前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、
前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする情報生成処理プログラム。
【請求項5】
請求項1乃至4のいずれか1項に記載の情報生成処理プログラムにおいて、
前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、
各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする情報生成処理プログラム。
【請求項6】
コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成装置において、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成装置。
【請求項7】
コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成方法において、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、
前記真正確保情報設定工程において、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−281713(P2007−281713A)
【公開日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2006−103568(P2006−103568)
【出願日】平成18年4月4日(2006.4.4)
【出願人】(390017891)シヤチハタ株式会社 (162)
【Fターム(参考)】