JP2006079324A - 電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 - Google Patents
電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 Download PDFInfo
- Publication number
- JP2006079324A JP2006079324A JP2004262164A JP2004262164A JP2006079324A JP 2006079324 A JP2006079324 A JP 2006079324A JP 2004262164 A JP2004262164 A JP 2004262164A JP 2004262164 A JP2004262164 A JP 2004262164A JP 2006079324 A JP2006079324 A JP 2006079324A
- Authority
- JP
- Japan
- Prior art keywords
- content
- electronic
- browsing
- signature
- electronic envelope
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 XML電子封筒形式を利用してコンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することが可能となる。
【解決手段】
回覧システム100において、電子封筒閲覧端末は、まず、取得した電子封筒の署名部に含まれる電子署名及び電子証明書を検証する。そして、電子封筒閲覧端末は、閲覧者の電子証明書に含まれる識別名を特定し、当該識別名が、電子封筒の閲覧経路部に設定された識別名を一致するか否かを判定する。さらに、電子封筒閲覧端末は、電子署名及び電子証明書の検証結果と、識別名が一致するか否かの判定結果とに基づいて、電子封筒に含まれるコンテンツを閲覧するか否かを判定する。そして、端末は、コンテンツを閲覧すると判定した場合に、コンテンツデータに基づいて当該コンテンツを表示する。これによれば、メールやダウンロード等により容易に、コンテンツを閲覧させたい閲覧者にのみ回覧することができる。また、電子署名を行うことにより、コンテンツ改竄を防止し、セキュリティの向上を図ることができる。
【選択図】 図4
【解決手段】
回覧システム100において、電子封筒閲覧端末は、まず、取得した電子封筒の署名部に含まれる電子署名及び電子証明書を検証する。そして、電子封筒閲覧端末は、閲覧者の電子証明書に含まれる識別名を特定し、当該識別名が、電子封筒の閲覧経路部に設定された識別名を一致するか否かを判定する。さらに、電子封筒閲覧端末は、電子署名及び電子証明書の検証結果と、識別名が一致するか否かの判定結果とに基づいて、電子封筒に含まれるコンテンツを閲覧するか否かを判定する。そして、端末は、コンテンツを閲覧すると判定した場合に、コンテンツデータに基づいて当該コンテンツを表示する。これによれば、メールやダウンロード等により容易に、コンテンツを閲覧させたい閲覧者にのみ回覧することができる。また、電子署名を行うことにより、コンテンツ改竄を防止し、セキュリティの向上を図ることができる。
【選択図】 図4
Description
本発明は、XML電子封筒を利用して、コンテンツの閲覧を制御するための技術に関する。
近年、パソコンやインターネットの普及に伴い、ビジネスにおいてもデジタルコンテンツの利用が広く普及している。このようなコンテンツは、劣化させることなくコピーすることが可能である。そのため、一度コンテンツが流通してしまうと、コピーが大量に作成され、実際には当該コンテンツを入手する権利のない者まで閲覧することが可能になってしまう。なお、デジタルコンテンツの無断複製などの不正使用を防止する方法としては現在までに様々な技術が提案されている。例えば、特許文献1には、購入者を識別する識別情報を埋め込んだデジタルコンテンツを生成し配布することで、埋め込まれた識別情報と一致する識別情報を有する再生装置でのみコンテンツが再生されるようにしたコンテンツの販売方法が記載されている。
このようなコンテンツは、多数のオープンなサーバを経由するインターネット上で利用する場合、常に漏洩、改竄等の危険にさらされている。即ち、デジタルコンテンツの利用には、従来から、セキュリティ上大きな問題が生じていた。
また、業務などで資料を回覧したいと考えたとき、現在では、当該資料のコンテンツをメールで各メンバーに配信し、当該コンテンツを閲覧した者はその旨をメールで配信者に返信することが一般的である。メールを作成する際に特許文献1の技術を利用すれば、宛先人の再生環境以外ではそのメールを閲覧できないようにはできる。しかし、この回覧方法では、各メンバーがメールを返信する手間がかかる。また、この回覧方法では、例えば「Aさんの閲覧後にBさんに閲覧してもらう」といった閲覧の順番を設定することはできない。
本発明は、以上の点に鑑みてなされたものであり、XML(eXtensible Markup Language)電子封筒形式を利用して、コンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することができるシステムを提供することを課題とする。
本発明の1つの観点では、電子封筒は、コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、を備える。これによれば、閲覧経路を設定することによって、作成者がコンテンツの閲覧を制限することができる。また、電子署名に関する情報を検証することにより、改竄の有無を確認することができるため、コンテンツの安全を確保することができる。
上記電子封筒の一態様では、前記閲覧経路部は、前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されている。これによれば、閲覧経路に識別名を設定することによって、作成者がコンテンツの閲覧を許可する者を制限することができる。つまり、閲覧権限のない者はコンテンツを閲覧することができないため、セキュリティの向上を図ることができる。
上記電子封筒の他の一態様では、前記閲覧経路部は、前記コンテンツが閲覧された場合、閲覧者に対応する開封ログが記述される。これによれば、作成者は、電子封筒の開封ログに基づいて容易にコンテンツのログを確認することができる。
上記電子封筒のさらに他の一態様では、前記閲覧経路部は、前記コンテンツの閲覧を許可された者が閲覧する順番が設定されている。これによれば、作成者は、コンテンツの閲覧を許可する者が閲覧する順番も制限することができる。
本発明の別の観点では、コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、から構成され、前記閲覧経路部は前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されている電子封筒を利用するコンピュータにおいて実行される電子封筒閲覧プログラムであって、前記電子封筒を取得する電子封筒取得手段、前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段、前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段、前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段、前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段、前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段、前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段、として前記コンピュータを機能させる。
上記の電子封筒閲覧プログラムを有する端末は、まず、取得した電子封筒の署名部に含まれる電子署名及び電子証明書を検証する。ここで、電子署名の検証とは、電子封筒に付与された電子署名を署名者、即ち作成者の公開鍵により復号して検証することをいう。これにより、作成者の秘密鍵により電子署名が作成されたこと、電子署名が作成された後で電子封筒が改竄されていないことを確認することができる。また、電子証明書の検証とは、署名者、即ち作成者の電子証明書からトラストアンカー認証局までの全ての中間認証局の電子証明書の認証パスを構築し、全ての電子証明書が有効期間中であり、記載事項の各種制約を満たし、失効されていないことを検証することをいう。これにより、作成者の認証を行うことができる。次に、端末は、閲覧者の電子証明書に含まれる識別名を特定し、当該識別名が、電子封筒の閲覧経路部に設定された識別名を一致するか否かを判定する。さらに、端末は、電子署名及び電子証明書の検証結果と、識別名が一致するか否かの判定結果とに基づいて、電子封筒に含まれるコンテンツを閲覧するか否かを判定する。そして、端末は、コンテンツを閲覧すると判定した場合に、コンテンツデータに基づいて当該コンテンツを表示する。
これによれば、メールやダウンロード等により容易に、秘密のコンテンツを閲覧させたい閲覧者にのみ回覧することができる。また、電子署名を行うことにより、閲覧経路を改竄すると、電子署名の検証に失敗してコンテンツの閲覧をすることができなくなってしまうため、コンテンツの安全を確保することができる。
上記電子封筒閲覧プログラムの一態様では、前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者に対応する開封ログを記述する開封ログ記述手段、としてさらに前記コンピュータを機能させる。これによれば、作成者は、電子封筒の開封ログに基づいて容易にコンテンツのログを確認することができる。
上記電子封筒閲覧プログラムの他の一態様では、前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者の署名を付与する閲覧者署名付与手段、としてさらに前記コンピュータを機能させる。これによれば、作成者は、電子封筒に付与された閲覧者の署名に基づいて、閲覧者の「コンテンツを見ていない」といった閲覧否認を防止することができる。
上記電子封筒閲覧プログラムの他の一態様では、前記閲覧経路部は、前記コンテンツの閲覧を許可された者が閲覧する順番が設定されており、前記閲覧経路部に記述された開封ログに基づいて、前記コンピュータを使用する閲覧者によるコンテンツの閲覧が前記順番に反するか否かを検証する順番検証手段としてさらに前記コンピュータを機能させ、前記閲覧判定手段は、前記改竄検証手段、前記作成者検証手段、前記識別名検証手段及び前記順番検証手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する。これによれば、端末は、開封ログに基づいて、予め作成者により設定された順番を遵守するように、コンテンツの閲覧をするか否かの判定を行う。よって、作成者は、コンテンツの閲覧を許可する者が閲覧する順番も制限することができる。
本発明の別の観点では、コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記閲覧者による前記コンテンツの閲覧経路に関する閲覧経路部と、から構成される前記電子封筒を利用するコンピュータにおいて実行される電子封筒作成プログラムであって、1つ以上のコンテンツデータを前記コンテンツ部に設定するコンテンツデータ設定手段、前記電子封筒の作成者の電子署名及び電子証明書を前記署名部に付与する署名付与手段、前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名を前記閲覧経路部に設定する識別名設定手段、前記コンテンツ部、前記署名部及び前記閲覧経路部に基づいて電子封筒を作成する電子封筒作成手段として前記コンピュータを機能させる。
これによれば、作成者が制限した閲覧経路に基づいて秘密のコンテンツを回覧するための電子封筒を容易に作成することができる。また、電子封筒に作成者の電子署名を付与することにより、閲覧経路を改竄すると、電子署名の検証に失敗してコンテンツの閲覧をすることができなくなってしまうため、コンテンツの安全を確保することができる。
上記電子封筒作成プログラムの一態様では、前記電子封筒を取得する電子封筒取得手段、前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段、前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段、前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段、前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段、前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段、前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段、としてさらに前記コンピュータを機能させる。
上記の電子封筒作成プログラムを有する端末は、まず、取得した電子封筒の署名部に含まれる電子署名及び電子証明書を検証する。そして、端末は、当該端末を使用する閲覧者の電子証明書に含まれる識別名を特定し、当該識別名が、電子封筒の閲覧経路部に設定された識別名を一致するか否かを判定する。さらに、端末は、電子署名及び電子証明書の検証結果と、識別名が一致するか否かの判定結果とに基づいて、電子封筒に含まれるコンテンツを閲覧するか否かを判定する。そして、端末は、コンテンツを閲覧すると判定した場合に、コンテンツデータに基づいて当該コンテンツを表示する。よって、電子封筒の作成者が使用する端末において、容易に電子封筒のコンテンツを閲覧することができる。
上記電子封筒作成プログラムの他の一態様では、前記閲覧経路部は、前記コンテンツが閲覧された場合、閲覧者に対応する開封ログが記述されるものであって、前記電子封筒作成プログラムは、前記閲覧経路部に記述された開封ログに基づいて、前記コンテンツの閲覧者を確認する閲覧者確認手段としてさらに前記コンピュータを機能させる。これによれば、作成者は、回覧後の電子封筒を回収し、開封ログに基づいて容易にコンテンツの閲覧者を確認することができる。つまり、作成者は、電子封筒がコンテンツを閲覧させたい閲覧者全員に回覧されたことを確認することができる。
上記電子封筒作成プログラムのさらに他の一態様では、前記閲覧経路部に、前記コンテンツの閲覧を許可された者が閲覧する順番を設定する順番設定手段としてさらに前記コンピュータを機能させる。これによれば、作成者は、コンテンツの閲覧を許可する者が閲覧する順番も制限することができる。
本発明の別の観点では、コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、から構成され、前記閲覧経路部は前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されている電子封筒を利用するコンピュータにより読取可能な記憶媒体であって、前記コンピュータを、前記電子封筒を取得する電子封筒取得手段と、前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段と、前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段と、前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段と、前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段と、前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段と、前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段として動作させる。
本発明のさらに別の観点では、コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記閲覧者による前記コンテンツの閲覧経路に関する閲覧経路部と、から構成される前記電子封筒を利用するコンピュータにより読取可能な記憶媒体であって、前記コンピュータを、1つ以上のコンテンツデータを前記コンテンツ部に設定するコンテンツデータ設定手段と、前記電子封筒の作成者の電子署名及び電子証明書を前記署名部に付与する署名付与手段と、前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名を前記閲覧経路部に設定する識別名設定手段と、前記コンテンツ部、前記署名部及び前記閲覧経路部に基づいて電子封筒を作成する電子封筒作成手段として動作させる。
上記の記憶媒体に記憶されたプログラムをコンピュータ上で実行することにより、前述の電子封筒閲覧プログラム又は電子封筒作成プログラムをコンピュータ上で実行することと同様の態様を実現することができる。
本発明によれば、XML電子封筒形式を利用してコンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することが可能となる。
以下、図面を参照して本発明の好適な実施の形態について説明する。
[回覧システム]
まず、本実施形態に係る回覧システムについて説明する。図1に回覧システムの概略構成を示す。回覧システム100は、XML電子封筒(以下、「電子封筒」と呼ぶ。)を利用してコンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することができるシステムである。ここで、電子封筒とは、詳細は後述するが、複数の電子データを1つのファイルにパッケージングし、一括して取り扱うことができるようにするものである。
まず、本実施形態に係る回覧システムについて説明する。図1に回覧システムの概略構成を示す。回覧システム100は、XML電子封筒(以下、「電子封筒」と呼ぶ。)を利用してコンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することができるシステムである。ここで、電子封筒とは、詳細は後述するが、複数の電子データを1つのファイルにパッケージングし、一括して取り扱うことができるようにするものである。
図1に示すように、回覧システム100において、端末A乃至端末Dはネットワーク2を介して通信可能に接続されている。ネットワーク2の1つの好適な例はインターネットである。ここで、端末A乃至端末Dは、各利用者が使用しており、ネットワーク2を介して他の利用者が使用する端末とメールやデータの送受信が可能なパソコン、PDA、携帯電話等である。本実施形態において、端末Aは、コンテンツを回覧するために電子封筒を作成する利用者(以下、電子封筒を作成せずコンテンツの閲覧のみをする利用者と区別するため「作成者」と呼ぶ。)Aが使用する端末であり、電子封筒作成プログラムを有している。また、端末B乃至端末Dは、電子封筒のコンテンツを閲覧する利用者(以下、電子封筒を作成する利用者と区別するため「閲覧者」と呼ぶ。)B乃至Dがそれぞれ使用する端末であり、電子封筒閲覧プログラムを有している。
なお、図1では、端末A乃至Dのみを記載しているが、本発明はこれに限定されるものではなく、ネットワーク2を介して、複数の利用者が使用する複数の端末が通信可能に接続されているものとする。
ここで、本システムによる電子封筒を利用したコンテンツの回覧方法の概要を述べておく。コンテンツの回覧には、コンテンツを含む電子封筒を作成する電子封筒作成処理、及び、電子封筒のコンテンツを閲覧する電子封筒閲覧処理の大きく分けて2つの処理が関係している。
まず、電子封筒作成処理について説明する。具体的に、作成者Aが電子封筒作成プログラムを有する端末Aを使用して、閲覧者B及びCにコンテンツを回覧するため電子封筒を作成するものとする。作成者Aは、端末Aにより、回覧したいコンテンツのデータ(以下、「コンテンツデータ」と呼ぶ。)を電子封筒に入れ、当該コンテンツを閲覧させたい者、即ち閲覧者B及びCの識別名(以下、「DN(Distinguished Name)」とも呼ぶ。)を独自の領域に記述して閲覧経路を設定する。そして、作成者Aは、端末Aにより、電子署名を付与して電子封筒を封緘する。
ここで、DNとは、電子証明書請求で得られた情報(国名、州名、会社名、部署名、担当者名)から構成されており、他者と区別して安全な通信を実現するための識別子のオプションである。なお、DNは、電子証明書に含まれている。また、電子署名とは、オンライン上でやりとりされる電子文書について確かにその人本人が作成したものであるかどうかを確認する手段であり、紙文書の場合における押印に相当するものである。この電子署名に使用される公開鍵が誰のものかを保証するのが電子証明書であり、認証局と呼ばれる第三者機関が発行する。電子署名を利用したい者は、まず認証局で本人確認をしてもらい、鍵ペア(公開鍵・秘密鍵)を作成し、認証局から当該公開鍵が確かに本人のものである旨の電子証明書を発行してもらうことになる。
作成者Aは、端末Aにより、電子封筒を封緘する際に、自身の秘密鍵によりコンテンツデータを暗号化する。こうして作成した電子封筒を、作成者Aは、種々の方法により閲覧者に配布する。配布方法は、例えば、電子封筒をメールに添付して閲覧者に送信する方法、電子封筒をサーバにアップロードし閲覧者にネットワークを介してダウンロードしてもらう方法等が挙げられる。これにより、電子封筒作成処理は完了する。
次に、電子封筒閲覧処理について説明する。具体的に、閲覧者Bが電子封筒閲覧プログラムを有する端末Bを使用して、作成者Aが作成した電子封筒のコンテンツを閲覧するものとする。閲覧者Bは、メールやダウンロード等により取得した電子封筒を開封するが、電子封筒閲覧プログラムは、開封までに次の手順を終えるまで、コンテンツを表示しない。即ち、閲覧者Bは、次の手順を終えるまでコンテンツを閲覧することができない。
まず、閲覧者Bは、端末Bにより、電子封筒に含まれる電子署名の検証と、電子証明書の検証を行う。ここで、電子署名の検証とは、電子封筒に付与された電子署名を、署名者、この場合作成者Aの公開鍵により復号して検証することをいう。これにより、作成者Aの秘密鍵により電子署名が作成されたこと、電子署名が作成された後で電子封筒が改竄されていないことを確認することができる。また、電子証明書の検証とは、署名者、即ち作成者Aの電子証明書からトラストアンカー認証局までの全ての中間認証局の電子証明書の認証パスを構築し、全ての電子証明書が有効期間中であり、記載事項の各種制約を満たし、失効されていないことを検証することをいう。これにより、作成者Aの認証を行うことができる。なお、トラストアンカーとは、認証パス上において、信頼の基点となる認証局のことである。
電子署名及び電子証明書のいずれか1つ以上の検証に失敗した場合、閲覧者Bはコンテンツを閲覧することができない。一方、電子署名及び電子証明書双方の検証に成功した場合、端末Bは、電子封筒に設定された、コンテンツの閲覧を許可された者のDNを、閲覧者Bの電子証明書のDNと比較する。閲覧者BのDNが、コンテンツの閲覧を許可された者のDNと一致しない場合、閲覧者Bはコンテンツを閲覧することができない。一方、閲覧者BのDNが、コンテンツの閲覧を許可された者のDNと一致する場合、閲覧者Bは電子封筒に含まれるコンテンツデータに基づいて、コンテンツを閲覧することができる。なお、コンテンツは、電子封筒閲覧プログラムによってのみ閲覧できるものとする。このような専用プログラムのみで閲覧可能とすることにより、コンテンツの不正流通を防止することができる。
[電子封筒]
次に、図2及び図3を参照し、電子封筒について詳しく説明する。図2は、電子封筒のデータ構造を模式的に示す図である。また、図3は、XMLで記述された電子封筒の例である。
次に、図2及び図3を参照し、電子封筒について詳しく説明する。図2は、電子封筒のデータ構造を模式的に示す図である。また、図3は、XMLで記述された電子封筒の例である。
図2に示すとおり、電子封筒は、コンテンツ部、署名部及び閲覧経路部から構成されている。
コンテンツ部は、作成者が回覧させたいコンテンツに関する情報を有しており、コンテンツデータが設定されている。なお、複数のコンテンツデータをコンテンツ部に設定することも可能である。具体的には、図3に示すように、コンテンツ部は記述されている。
署名部は、作成者が付与した電子署名に関する情報を有しており、作成者の電子署名と、作成者の電子証明書から構成されている。さらに、電子証明書は、公開鍵、DN、認証局情報及び認証局署名から構成されている。このような電子署名及び電子証明書を署名情報と呼び、具体的には、図3に示すように、署名部は記述されている。
閲覧経路部は、コンテンツの閲覧経路に関する情報を有しており、閲覧者のDN、開封ログ及びコメントから構成されている。閲覧者のDNは、作成者によりコンテンツの閲覧を許可された者の電子証明書に含まれるDNである。開封ログは、閲覧者が電子封筒を開封してコンテンツを閲覧した際に必ず記述されるものであり、記述前はタグのみが存在する。コメントは、閲覧者がコンテンツを閲覧した際に任意で記述されるものであり、記述前はタグのみが存在する。具体的には、図3に示すように、閲覧経路部は記述されている。なお、閲覧経路部は、DN、開封ログ及びコメントを1セットとして、コンテンツの閲覧を許可された者の人数分のセットを有している。例えば、作成者Aが、閲覧者B及びCの閲覧を許可する電子封筒を作成した場合、当該電子封筒の閲覧経路部は、閲覧者BのDN、開封ログ及びコメントと、閲覧者CのDN、開封ログ及びコメントとを有することとなる。
[電子封筒作成端末]
次に、図4を参照して、電子封筒作成端末について詳しく説明する。図4は、回覧システム100における、特に電子封筒作成端末及び電子封筒閲覧端末の内部構成を示す。なお、電子封筒作成端末とは、電子封筒の作成者が使用する端末であって、電子封筒作成プログラムを有するものをいう。
次に、図4を参照して、電子封筒作成端末について詳しく説明する。図4は、回覧システム100における、特に電子封筒作成端末及び電子封筒閲覧端末の内部構成を示す。なお、電子封筒作成端末とは、電子封筒の作成者が使用する端末であって、電子封筒作成プログラムを有するものをいう。
図示のように、電子封筒作成端末は、電子封筒作成プログラム500、コンテンツデータ設定機能501、作成者署名・証明書付与機能502、閲覧者DN設定機能503、電子封筒作成機能504、閲覧者確認機能505から構成されている。なお、各機能は、電子封筒作成端末が有するCPUが予め用意されたプログラムを実行することにより実現される。
電子封筒作成プログラムは、コンテンツ部、署名部及び閲覧経路部から構成される電子封筒を作成するプログラムである。
コンテンツデータ設定機能501は、電子封筒作成プログラム500を実行することにより、作成者が回覧させたい1つ以上のコンテンツデータをコンテンツ部に設定する機能である。
作成者署名・証明書付与機能502は、電子封筒作成プログラム500を実行することにより、作成者の電子署名及び電子証明書を署名部に付与する機能である。
閲覧者DN設定機能503は、電子封筒作成プログラム500を実行することにより、コンテンツの閲覧を許可された者の電子証明書のDNを閲覧経路設定部に設定する機能である。
電子封筒作成機能504は、コンテンツデータが設定されたコンテンツ部と、電子署名及び電子証明書が付与された署名部と、コンテンツの閲覧を許可された物のDNが設定された閲覧経路設定部とに基づいて電子封筒を作成する機能である。なお、電子封筒作成機能504は、閲覧経路設定部に設定されたDNに対応付けて開封ログとコメントを記述するためのタグを設定する。
閲覧者確認機能505は、回覧後の電子封筒を回収し、当該電子封筒の閲覧経路部の開封ログに基づいて、コンテンツの閲覧者を確認する機能である。
[電子封筒閲覧端末]
次に、図4を参照して、電子封筒閲覧端末について詳しく説明する。なお、電子封筒閲覧端末とは、コンテンツの閲覧者が使用する端末であって、電子封筒閲覧プログラムを有するものをいう。
次に、図4を参照して、電子封筒閲覧端末について詳しく説明する。なお、電子封筒閲覧端末とは、コンテンツの閲覧者が使用する端末であって、電子封筒閲覧プログラムを有するものをいう。
図示のように、電子封筒閲覧端末は、電子封筒閲覧プログラム600、電子封筒開封機能601、作成者署名検証機能602、作成者証明書検証機能603、閲覧者DN判定機能604、コンテンツ表示機能605、メッセージ表示機能606、開封ログ記述機能607、閲覧者署名付与機能608、コメント記述機能609から構成されている。なお、各機能は、電子封筒閲覧端末が有するCPUが予め用意されたプログラムを実行することにより実現される。
電子封筒閲覧プログラム600は、取得した電子封筒に含まれるコンテンツを、条件を満たした場合にのみ表示するプログラムである。
電子封筒開封機能601は、電子封筒閲覧プログラム600を実行することにより、メールやダウンロード等により電子封筒を取得し、開封する機能である。
作成者署名検証機能602は、電子封筒開封機能601が取得した電子封筒の署名部に含まれる電子署名を検証する機能である。なお、データに改竄等がある場合、電子署名の検証は失敗する。
作成者証明書検証機能603は、電子封筒開封機能601が取得した電子封筒の署名部に含まれる電子証明書を検証する機能である。なお、認証パスの構築ができなかったり、証明書の有効期限が切れていたりした場合、電子証明書の検証は失敗する。
閲覧者DN判定機能604は、さらに閲覧者DN特定機能及びDN比較機能から構成されている。閲覧者DN特定機能は、電子封筒閲覧端末を使用する閲覧者の証明書に含まれるDNを特定する機能である。また、DN比較機能は、特定したDNと、電子封筒開封機能601が取得した電子封筒の閲覧経路部部に設定されたDNとを比較する機能である。閲覧者DN判定機能604は、特定したDNと、閲覧経路部に設定されたDNとを比較し、一致するか否かを判定する機能である。
コンテンツ表示機能605は、作成者署名検証機能602による電子署名の検証及び作成者証明書検証機能603による電子証明書の検証に成功し、且つ、閲覧者DN判定機能604がDNが一致すると判定した場合に、電子封筒のコンテンツ部に設定されたコンテンツデータに基づいて、コンテンツを表示する機能である。
メッセージ表示機能606は、作成者署名検証機能602による電子署名の検証又は作成者証明書検証機能603による電子証明書の検証のいずれか1つ以上に失敗した場合に、検証に失敗したためコンテンツを表示することができない旨のメッセージを表示する機能である。また、検証に成功したとしても、閲覧者DN判定機能604がDNが一致しないと判定した場合に、コンテンツの閲覧を許可されていないためコンテンツを表示することができない旨のメッセージを表示する機能である。
開封ログ記述機能607は、コンテンツ表示機能605がコンテンツを表示した場合、電子封筒の閲覧経路部に、電子封筒閲覧端末を使用する閲覧者に対応する開封ログを記述する機能である。
閲覧者署名付与機能608は、コンテンツ表示機能605がコンテンツを表示した場合、電子封筒の開封ログに、電子封筒閲覧端末を使用する閲覧者の署名を付与する機能である。
閲覧者署名付与機能608は、コンテンツ表示機能605がコンテンツを表示した場合、電子封筒の開封ログに、電子封筒閲覧端末を使用する閲覧者の署名を付与する機能である。
コメント記述機能609は、コンテンツ表示機能605がコンテンツを表示した場合、電子封筒の閲覧経路部に、電子封筒閲覧端末を使用する閲覧者に対応するコメントを記述する機能である。
なお、開封ログ記述機能607及び閲覧者署名付与機能608は、コンテンツ表示機能605がコンテンツを表示した場合、必ず、開封ログの記述及び署名の付与を行う。一方、コメント記述機能609は、コンテンツ表示機能605がコンテンツを表示した場合、閲覧者が任意で、コンテンツの記述を行う。
[電子封筒作成処理]
次に、図5を参照して、上記回覧システム100により実行される電子封筒作成処理について説明する。図5は、電子封筒作成処理のフローチャートである。なお、作成者Aが電子封筒作成プログラムを有する端末Aを使用して、閲覧者Bにコンテンツを回覧するため電子封筒を作成するものとする。
次に、図5を参照して、上記回覧システム100により実行される電子封筒作成処理について説明する。図5は、電子封筒作成処理のフローチャートである。なお、作成者Aが電子封筒作成プログラムを有する端末Aを使用して、閲覧者Bにコンテンツを回覧するため電子封筒を作成するものとする。
端末Aは、まず、作成者Aによりコンテンツの閲覧を許可された者の電子証明書に含まれるDNを閲覧経路部に設定する(ステップS1)。即ち、閲覧者Bの電子証明書に含まれるDNを閲覧経路部に設定する。そして、端末Aは、1つ以上のコンテンツデータをコンテンツ部に設定して電子封筒を封緘し(ステップS2)、作成者Aの電子証明書の秘密鍵を用いて署名を付与する(ステップS3)。なお、このとき付与された署名に関する情報は、署名部に記憶される。即ち、端末Aは、コンテンツ部、署名部及び閲覧経路部に基づいて電子封筒を作成する。そして、作成者Aが閲覧者Bに対して、上述の種々の方法により電子封筒を配布することで、電子封筒作成処理は完了する。
[電子封筒閲覧処理]
次に、図6乃至図8を参照して、上記回覧システム100により実行される電子封筒閲覧処理について説明する。図6は、電子封筒閲覧処理のフローチャートである。図7は、閲覧者Bの開封ログが記述された電子封筒の例であり、図8は、閲覧者DのDNが設定されていない電子封筒の例である。なお、電子封筒の作成者Aにコンテンツの閲覧を許可された閲覧者Bと、閲覧を許可されていない閲覧者Dとが、それぞれ電子封筒閲覧プログラムを有する端末B及びDを使用してコンテンツを閲覧するものとする。
次に、図6乃至図8を参照して、上記回覧システム100により実行される電子封筒閲覧処理について説明する。図6は、電子封筒閲覧処理のフローチャートである。図7は、閲覧者Bの開封ログが記述された電子封筒の例であり、図8は、閲覧者DのDNが設定されていない電子封筒の例である。なお、電子封筒の作成者Aにコンテンツの閲覧を許可された閲覧者Bと、閲覧を許可されていない閲覧者Dとが、それぞれ電子封筒閲覧プログラムを有する端末B及びDを使用してコンテンツを閲覧するものとする。
まず、コンテンツの閲覧を許可された閲覧者Bがコンテンツを閲覧する場合について説明する。端末Bは、メールやダウンロード等により電子封筒を取得し、開封する作業を行う(ステップS11)。開封する際、端末Bは、電子封筒の署名部に含まれる作成者Aの電子署名の検証を行う(ステップS12)。また、端末Bは、電子封筒の署名部に含まれる作成者Aの電子証明書の検証を行う(ステップS13)。そして、端末Bは、電子署名及び電子証明書双方の検証が成功したか否かを判定する(ステップS14)。例えば、電子封筒に改竄があった場合、電子署名の検証は失敗する。また、正規のトラストアンカーの電子証明書を正しく設定していない場合、電子証明書の検証は失敗する。電子署名及び電子証明書の検証のいずれか1つ以上が失敗していると判定された場合(ステップS14;No)、端末Bは、検証失敗のためコンテンツを閲覧することができない旨のメッセージを表示する(ステップS22)。
一方、電子署名及び電子証明書双方の検証が成功していると判定された場合(ステップS14;Yes)、端末Bは、閲覧者Bの電子証明書に含まれるDNを特定する(ステップS16)。そして、端末Bは、特定したDNが、電子封筒の閲覧経路部に設定された閲覧を許可された者のDNと一致するか否かを判定する(ステップS17)。なお、閲覧者Bは作成者Aにより閲覧を許可されている者であるため、DNは一致する。DNが一致する場合(ステップS17;Yes)、端末Bは、電子封筒のコンテンツ部に設定されたコンテンツデータに基づいて、コンテンツを表示する(ステップS18)。即ち、閲覧者Bは、コンテンツを閲覧することができる。
端末Bは、コンテンツを表示した場合、電子封筒の閲覧経路部に「電子封筒を開封した」という記録(ログ)を開封ログとして記述し、そのログに閲覧者Bの電子署名を行う(ステップS19、20)。これにより、電子封筒を閲覧者Bが開封し、コンテンツを閲覧したという記録が残ることになる。また、端末Bは、コンテンツを表示した場合、閲覧者Bの任意で、電子封筒の閲覧経路部にコメントを記述する(ステップS21)。
具体的に、電子封筒の閲覧経路部には、閲覧者Bに対応して、図7に示すように、開封ログと、「見積もり確認しました」というコメントとが記述される。なお、電子封筒の作成者Aは、回覧後に当該電子封筒を回収し、閲覧経路部の閲覧ログを確認することでコンテンツの閲覧者を容易に確認することができる。
次に、コンテンツの閲覧を許可されていない閲覧者Dがコンテンツを閲覧する場合について説明する。端末Dは、コンテンツの封入された電子封筒を不正にコピーして取得し、開封する作業を行う(ステップS11)。開封する際、端末Dは、電子封筒の署名部に含まれる作成者Aの電子署名の検証を行う(ステップS12)。また、端末Dは、電子封筒の署名部に含まれる作成者の電子証明書の検証を行う(ステップS13)。そして、端末Dは、電子署名及び電子証明書双方の検証が成功したか否かを判定する(ステップS14)。端末Dは、電子封筒をコピーにより取得したため、改竄は行っていない。そのため、電子署名の検証は成功すると考えられる。しかし、正規のトラストアンカーの電子証明書を入手できていないため、電子証明書の検証は失敗すると考えられる。よって、端末Dは、電子証明書の検証が失敗していると判定し(ステップS14;No)、検証に失敗のためコンテンツを閲覧することができない旨のメッセージを表示する(ステップS22)。このように電子封筒閲覧プログラムは、この電子封筒が不正な手段で取得されたことを自動的に判別し、コンテンツを表示しないよう制御することができる。
閲覧者Dが、正規のトラストアンカーの電子証明書を入手し、正しく設定している場合、端末Dは、電子証明書の検証に成功することが考えられる。この場合、端末Dは、電子署名及び電子証明書双方の検証が成功していると判定し(ステップS14;Yes)、端末Dは、閲覧者Dの電子証明書に含まれるDNを特定する(ステップS16)。そして、端末Dは、特定したDNが、電子封筒の閲覧経路部に設定された閲覧を許可された者のDNと一致するか否かを判定する(ステップS17)。ここで、電子封筒の閲覧経路部に設定されたDNは、作成者Aによりコンテンツの閲覧を許可された閲覧者BのDNである。即ち、作成者Aによりコンテンツの閲覧を許可された者ではない閲覧者DのDNは設定されていない。具体的には、図8に示すように、電子封筒の閲覧経路部には、閲覧を許可された閲覧者B及びCのDNがそれぞれ設定されているのみであって、閲覧者DのDNは設定されていない。よって、DNは一致せず(ステップS17;No)、端末Dは、閲覧が許可されていないためコンテンツを閲覧することができない旨のメッセージを表示する(ステップS22)。
なお、閲覧者Dが電子封筒を改竄してDNを一致させようとした場合には、ステップS12における電子署名の検証に失敗するため、コンテンツを閲覧することはできない。
このように、本発明によれば、閲覧経路を設定することによって、電子封筒に含まれるコンテンツを閲覧することができる者を作成者が制限することができる。つまり、不正に電子封筒を入手した者は、コンテンツを閲覧することができない。一方、メールの送信ミス等により偶然に電子封筒を入手した者も、コンテンツを閲覧することができないため、ウィルス被害の拡大等を防止することができる。また、電子署名を付与することにより、閲覧経路を偽造、改竄した場合であっても、電子署名の検証に失敗してコンテンツを閲覧することができないため、セキュリティを確保することができる。
また、本発明によれば、電子封筒の作成者は、回覧後の電子封筒を回収して開封ログを確認することにより閲覧者を容易に確認することができる。さらに、閲覧者が電子署名を行うことにより、電子封筒の作成者は、「コンテンツを閲覧していない」といった閲覧者の否認を防止することができる。
なお、本実施形態では、説明の便宜上、電子封筒作成プログラムと電子封筒閲覧プログラムを別のプログラムとして説明しているが、本発明はこれに限定されるものではなく、電子封筒作成プログラムを有する端末は、電子封筒の作成のみならず、電子封筒の閲覧も可能とすることができる。即ち、電子封筒作成プログラムは、電子封筒閲覧プログラムが有する機能を含むものとする。
[変形例]
上記実施形態では、作成者によりコンテンツの閲覧を許可された者のDNを閲覧経路部に設定することで、コンテンツを閲覧することができる者を制限可能なことが記載されている。しかし、本発明はこれに限定されるものではなく、閲覧を許可された者がコンテンツを閲覧する順番を閲覧経路部に設定することで、閲覧の順番を制御することも可能である。
上記実施形態では、作成者によりコンテンツの閲覧を許可された者のDNを閲覧経路部に設定することで、コンテンツを閲覧することができる者を制限可能なことが記載されている。しかし、本発明はこれに限定されるものではなく、閲覧を許可された者がコンテンツを閲覧する順番を閲覧経路部に設定することで、閲覧の順番を制御することも可能である。
この場合の電子封筒作成処理について説明する。なお、作成者Aが電子封筒作成プログラムを有する端末Aを使用して、閲覧者B、閲覧者Cの順番でコンテンツを閲覧するように電子封筒を作成するものとする。
端末Aは、まず、作成者Aによりコンテンツの閲覧を許可された者の電子証明書に含まれるDNを閲覧経路部に設定する。即ち、閲覧者B及びCのそれぞれの電子証明書に含まれるDNを閲覧経路部に設定する。このとき、端末Aは、閲覧者Bの次に閲覧者Cがコンテンツを閲覧するという順番を閲覧経路部に設定する。具体的に、順番を設定する方法としては、閲覧の順番に従って閲覧経路部にDNを設定する方法、新たなタグを作成し当該タグに閲覧の順番を記述する方法などが考えられる。そして、端末Aは、1つ以上のコンテンツデータをコンテンツ部に設定して電子封筒を封緘し、作成者Aの電子証明書の秘密鍵を用いて署名を付与する。なお、このとき付与された署名に関する情報は、署名部に記憶される。即ち、端末Aは、コンテンツ部、署名部及び閲覧経路部に基づいて電子封筒を作成する。そして、作成者Aは、作成した電子封筒を所定のサーバにアップロードし、その旨を閲覧者B及びCにメールで伝える。これにより、電子封筒作成処理は完了する。
ここで、電子封筒を所定のサーバにアップロードすることにより、電子封筒を回覧する場合について詳しく説明する。閲覧者B及びCは、自身が使用する端末により、ネットワーク2を介して所定のサーバに接続し、電子封筒に含まれるコンテンツの閲覧を行う。コンテンツを閲覧すると、詳しくは後述するが、電子封筒のデータは開封ログの記述等により書き換えられる。よって、閲覧者B及びCは、コンテンツを閲覧した後、書き換えられた電子封筒を、所定のサーバ上に上書き保存する。このように、閲覧者が閲覧後に書き換えられた電子封筒を次々と上書き保存することにより、電子封筒は、複数の閲覧者間で回覧されるものとする。
次に、電子封筒閲覧処理において、図9乃至図12を参照して説明する。図9は、変形例における電子封筒閲覧処理のフローチャートである。図10は、閲覧者Bの開封ログが記述されていない電子封筒の例であり、図11は、閲覧者Bの開封ログが記述されている電子封筒の例である。また、図12は、閲覧者B及びCの開封ログが記述された電子封筒の例である。なお、電子封筒は、作成者Aにより、閲覧者B、閲覧者Cの順番でコンテンツを閲覧するように設定されているものとする。また、閲覧者Cが電子封筒閲覧プログラムを有する端末Cを使用して、電子封筒のコンテンツを閲覧するものとする。
端末Cは、ネットワーク2を介して所定のサーバにアクセスすることにより電子封筒を取得し、開封する作業を行う(ステップS31)。開封する際、端末Cは、電子封筒の署名部に含まれる作成者Aの電子署名の検証を行う(ステップS32)。また、端末Cは、電子封筒の署名部に含まれる作成者Aの電子証明書の検証を行う(ステップS33)。そして、端末Cは、電子署名及び電子証明書双方の検証が成功したか否かを判定する(ステップS34)。電子署名及び電子証明書の検証のいずれか1つ以上が失敗していると判定された場合(ステップS34;No)、端末Bは、検証失敗のためコンテンツを閲覧することができない旨のメッセージを表示する(ステップS44)。
一方、電子署名及び電子証明書双方の検証が成功していると判定された場合(ステップS34;Yes)、端末Cは、閲覧者Cの電子証明書に含まれるDNを特定する(ステップS36)。そして、端末Cは、特定したDNが、電子封筒の閲覧経路部に設定された閲覧を許可された者のDNと一致するか否かを判定する(ステップS37)。DNが一致しない場合(ステップS37;No)、端末Cは、閲覧が許可されていないためコンテンツを閲覧することができない旨のメッセージを表示する(ステップS44)。DNが一致する場合(ステップS37;Yes)、端末Cは、電子封筒の閲覧経路部に設定された順番に基づいて、閲覧者Cより順番が前に設定された閲覧者の開封ログを確認する。具体的に、閲覧経路部には閲覧者B、閲覧者Cの順番でコンテンツを閲覧するように設定されているため、端末Cは、閲覧者Bの開封ログが既に記述されているか否かを確認する(ステップS38)。
開封ログがない場合(ステップS39;No)、即ち閲覧者Bがまだコンテンツを閲覧していない場合、端末Cは、コンテンツを表示することができない。よって、端末Cは、閲覧者Bが閲覧していないためコンテンツを表示することができない旨のメッセージを表示する(ステップS44)。具体的に、閲覧者Bの開封ログがない場合は、図10のような記述となる。
一方、開封ログがある場合(ステップS39;Yes)、即ち閲覧者Bが既にコンテンツを閲覧している場合、端末Cは、コンテンツを表示する(ステップS40)。具体的に、閲覧者Bの開封ログがある場合は、図11のような記述となる。
そして、端末Cは、コンテンツを表示した場合、電子封筒の閲覧経路部に「電子封筒を開封した」という記録(ログ)を開封ログとして記述し、そのログに閲覧者Cの電子署名を行う(ステップS41、42)。これにより、電子封筒を閲覧者Cが開封し、閲覧したという記録が残ることになる。また、端末Cは、コンテンツを表示した場合、閲覧者Cの任意で、電子封筒の閲覧経路部にコメントを記述する(ステップS43)。
具体的に、電子封筒の閲覧経路部には、図12に示すように、閲覧者B及びCの開封ログと、コメントとが記述される。よって、電子封筒の作成者Aは、回覧後に当該電子封筒を回収し、閲覧経路部の閲覧ログを確認することでコンテンツの閲覧者を容易に確認することができる。
なお、上記変形例では、電子封筒の回覧をサーバにアップロードすることにより行っているが、本発明はこれに限定されるものではなく、メール添付により行うこととしてもよい。
このように、本発明によれば、電子封筒の作成者がコンテンツを閲覧する順番を設定し、制御することができる。これは、例えば稟議等において、担当、課長、部長のように、より上長に回覧していく順番が決まっている場合は特に有効である。
この回覧システムのように、XML電子封筒形式を利用してコンテンツの回覧を行うことにより、コンテンツの改竄を防止するとともに、コンテンツの閲覧を制御することが可能となる。
2…ネットワーク
100…回覧システム
500…電子封筒作成プログラム
501…コンテンツデータ設定機能
502…作成者署名・証明書付与機能
503…閲覧者DN設定機能
504…電子封筒作成機能
505…閲覧者確認機能
100…回覧システム
500…電子封筒作成プログラム
501…コンテンツデータ設定機能
502…作成者署名・証明書付与機能
503…閲覧者DN設定機能
504…電子封筒作成機能
505…閲覧者確認機能
Claims (20)
- コンテンツに関する情報を含むコンテンツ部と、
電子封筒の作成者の電子署名に関する情報を含む署名部と、
前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、を備えることを特徴とする電子封筒。 - 前記閲覧経路部は、前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されていることを特徴とする請求項1に記載の電子封筒。
- 前記閲覧経路部は、前記コンテンツが閲覧された場合、閲覧者に対応する開封ログが記述されることを特徴とする請求項1又は2に記載の電子封筒。
- 前記閲覧経路部は、前記コンテンツの閲覧を許可された者が閲覧する順番が設定されていることを特徴とする請求項1乃至3のいずれか一項に記載の電子封筒。
- コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、から構成され、前記閲覧経路部は前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されている電子封筒を利用するコンピュータにおいて実行される電子封筒閲覧プログラムであって、
前記電子封筒を取得する電子封筒取得手段、
前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段、
前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段、
前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段、
前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段、
前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段、
前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段、として前記コンピュータを機能させることを特徴とする電子封筒閲覧プログラム。 - 前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者に対応する開封ログを記述する開封ログ記述手段、としてさらに前記コンピュータを機能させることを特徴とする請求項5に記載の電子封筒閲覧プログラム。
- 前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者の署名を付与する閲覧者署名付与手段、としてさらに前記コンピュータを機能させることを特徴とする請求項5又は6に記載の電子封筒閲覧プログラム。
- 前記閲覧経路部は、前記コンテンツの閲覧を許可された者が閲覧する順番が設定されており、前記閲覧経路部に記述された開封ログに基づいて、前記コンピュータを使用する閲覧者によるコンテンツの閲覧が前記順番に反するか否かを検証する順番検証手段としてさらに前記コンピュータを機能させ、
前記閲覧判定手段は、前記改竄検証手段、前記作成者検証手段、前記識別名検証手段及び前記順番検証手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定することを特徴とする請求項6又は7のいずれか一項に記載の電子封筒閲覧プログラム。 - コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記閲覧者による前記コンテンツの閲覧経路に関する閲覧経路部と、から構成される前記電子封筒を利用するコンピュータにおいて実行される電子封筒作成プログラムであって、
1つ以上のコンテンツデータを前記コンテンツ部に設定するコンテンツデータ設定手段、
前記電子封筒の作成者の電子署名及び電子証明書を前記署名部に付与する署名付与手段、
前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名を前記閲覧経路部に設定する識別名設定手段、
前記コンテンツ部、前記署名部及び前記閲覧経路部に基づいて電子封筒を作成する電子封筒作成手段として前記コンピュータを機能させることを特徴とする電子封筒作成プログラム。 - 前記電子封筒を取得する電子封筒取得手段、
前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段、
前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段、
前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段、
前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段、
前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段、
前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段、としてさらに前記コンピュータを機能させることを特徴とする請求項9に記載の電子封筒作成プログラム。 - 前記閲覧経路部は、前記コンテンツが閲覧された場合、閲覧者に対応する開封ログが記述されるものであって、
前記電子封筒作成プログラムは、
前記閲覧経路部に記述された開封ログに基づいて、前記コンテンツの閲覧者を確認する閲覧者確認手段としてさらに前記コンピュータを機能させることを特徴とする請求項9又は10に記載の電子封筒作成プログラム。 - 前記閲覧経路部に、前記コンテンツの閲覧を許可された者が閲覧する順番を設定する順番設定手段としてさらに前記コンピュータを機能させることを特徴とする請求項9乃至11のいずれか一項に記載の電子封筒作成プログラム。
- コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記コンテンツの閲覧経路に関する情報を含む閲覧経路部と、から構成され、前記閲覧経路部は前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名が設定されている電子封筒を利用するコンピュータにより読取可能な記憶媒体であって、前記コンピュータを、
前記電子封筒を取得する電子封筒取得手段と、
前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段と、
前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段と、
前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段と、
前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段と、
前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段と、
前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段として動作させるためのプログラムを記憶した記憶媒体。 - 前記コンピュータを、
前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者に対応する開封ログを記述する開封ログ記述手段としてさらに動作させるためのプログラムを記憶した請求項13に記載の記憶媒体。 - 前記コンピュータを、
前記コンテンツ表示手段が前記コンテンツを表示した場合、前記閲覧経路部に、前記コンピュータを使用する閲覧者の署名を付与する閲覧者署名付与手段としてさらに動作させるためのプログラムを記憶した請求項13又は14に記載の記憶媒体。 - 前記閲覧経路部は、前記コンテンツの閲覧を許可された者が閲覧する順番が設定されており、
前記コンピュータを、
前記閲覧経路部に記述された開封ログに基づいて、前記コンピュータを使用する閲覧者によるコンテンツの閲覧が前記順番に反するか否かを検証する順番検証手段としてさらに動作させ、
前記閲覧判定手段は、前記改竄検証手段、前記作成者検証手段、前記識別名検証手段及び前記順番検証手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定することを特徴とする請求項14又は15のいずれか一項に記載の記憶媒体。 - コンテンツに関する情報を含むコンテンツ部と、電子封筒の作成者の電子署名に関する情報を含む署名部と、前記閲覧者による前記コンテンツの閲覧経路に関する閲覧経路部と、から構成される前記電子封筒を利用するコンピュータにより読取可能な記憶媒体であって、前記コンピュータを、
1つ以上のコンテンツデータを前記コンテンツ部に設定するコンテンツデータ設定手段と、
前記電子封筒の作成者の電子署名及び電子証明書を前記署名部に付与する署名付与手段と、
前記コンテンツの閲覧を許可された者の電子証明書に含まれる識別名を前記閲覧経路部に設定する識別名設定手段と、
前記コンテンツ部、前記署名部及び前記閲覧経路部に基づいて電子封筒を作成する電子封筒作成手段として動作させるためのプログラムを記憶した記憶媒体。 - 前記コンピュータを、
前記電子封筒を取得する電子封筒取得手段と、
前記電子封筒の署名部に含まれる前記作成者の電子署名を検証する署名検証手段と、
前記電子封筒の署名部に含まれる前記作成者の電子証明書を検証する証明書検証手段と、
前記コンピュータを使用する閲覧者の電子証明書に含まれる識別名を特定する識別名特定手段と、
前記識別名特定手段が特定した識別名が、前記閲覧経路部に設定された識別名と一致するか否かを判定する識別名判定手段と、
前記署名検証手段、前記証明書検証手段及び前記識別名判定手段の結果に基づいて、前記コンテンツを閲覧するか否かを判定する閲覧判定手段と、
前記閲覧判定手段が閲覧すると判定した場合に、前記コンテンツ部に設定された1つ以上のコンテンツデータに基づいて前記コンテンツを表示するコンテンツ表示手段としてさらに動作させるためのプログラムを記憶した請求項17に記載の記憶媒体。 - 前記閲覧経路部は、前記コンテンツが閲覧された場合、閲覧者に対応する開封ログが記述されるものであって、
前記コンピュータを、
前記閲覧経路部に記述された開封ログに基づいて、前記コンテンツの閲覧者を確認する閲覧者確認手段としてさらに動作させるためのプログラムを記憶した請求項17又は18に記載の記憶媒体。 - 前記コンピュータを、
前記閲覧経路部に、前記コンテンツの閲覧を許可された者が閲覧する順番を設定する順番設定手段としてさらに動作させるためのプログラムを記憶した請求項17乃至19のいずれか一項に記載の記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004262164A JP2006079324A (ja) | 2004-09-09 | 2004-09-09 | 電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004262164A JP2006079324A (ja) | 2004-09-09 | 2004-09-09 | 電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006079324A true JP2006079324A (ja) | 2006-03-23 |
Family
ID=36158736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004262164A Withdrawn JP2006079324A (ja) | 2004-09-09 | 2004-09-09 | 電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006079324A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129090A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
JP2015026362A (ja) * | 2013-07-25 | 2015-02-05 | 富士通株式会社 | データ配信パスの検証 |
-
2004
- 2004-09-09 JP JP2004262164A patent/JP2006079324A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129090A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
JP2015026362A (ja) * | 2013-07-25 | 2015-02-05 | 富士通株式会社 | データ配信パスの検証 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10606986B2 (en) | Systems and methods for managing and protecting electronic content and applications | |
US7515717B2 (en) | Security containers for document components | |
US6671804B1 (en) | Method and apparatus for supporting authorities in a public key infrastructure | |
US20030217275A1 (en) | Method and system for digital rights management and digital signatures | |
US6374357B1 (en) | System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment | |
CA2393116C (en) | System and method for electronic storage and retrieval of authenticated original documents | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
US20040225884A1 (en) | Electronic signature system and method | |
US7660798B1 (en) | System and method for providing document security, access control and automatic identification of recipients | |
US20020082997A1 (en) | Controlling and managing digital assets | |
JP2009508240A (ja) | 電子情報の配信を制御するためのシステムおよび方法 | |
JP2012048729A (ja) | ファイルの保全性を保証するサーバコンピュータ | |
WO2001082036A9 (en) | Method and system for signing and authenticating electronic documents | |
US20010054143A1 (en) | Security assurance method for computer and medium recording program thereof | |
WO2000046681A9 (en) | Content certification | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
WO1999060749A1 (fr) | Systeme de partage d'informations | |
EP1410629A1 (en) | System and method for receiving and storing a transport stream | |
US7716478B2 (en) | Method and device for data protection | |
JP2006079324A (ja) | 電子封筒、電子封筒閲覧プログラム、電子封筒作成プログラム及び記憶媒体 | |
KR100625635B1 (ko) | 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 | |
EP4186187A1 (en) | Systems and methods for remote ownership and content control of media files on untrusted systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070620 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090114 |