JP2008040707A - 文書処理装置及びプログラム - Google Patents

文書処理装置及びプログラム Download PDF

Info

Publication number
JP2008040707A
JP2008040707A JP2006212835A JP2006212835A JP2008040707A JP 2008040707 A JP2008040707 A JP 2008040707A JP 2006212835 A JP2006212835 A JP 2006212835A JP 2006212835 A JP2006212835 A JP 2006212835A JP 2008040707 A JP2008040707 A JP 2008040707A
Authority
JP
Japan
Prior art keywords
file
document
destination information
information
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006212835A
Other languages
English (en)
Inventor
Takeshi Nishizawa
剛 西沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006212835A priority Critical patent/JP2008040707A/ja
Publication of JP2008040707A publication Critical patent/JP2008040707A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】参照ファイルの差し替えによる文書の改ざんを有効に防止可能とする。
【解決手段】本発明の文書処理装置は、文書本体ファイルから参照される参照ファイルの所在を示す参照先情報の指定を受け付ける処理(S2)と、参照ファイルの正当性を保証するための署名情報の指定を受け付ける処理(S3)と、署名情報の復号化に使用する復号鍵の指定を受け付ける処理(S4)と、受け付けた参照先情報、署名情報及び復号鍵のうち、参照先情報と復号鍵を対応付けて文書本体ファイルに記録する処理(S7)とを行なう機能を備える。
【選択図】図3

Description

本発明は、文書処理装置及びプログラムに関する。
構造化文書の一つの形態として、文書本体ファイルで表される文書内の特定の領域に、文書本体ファイルとは別に用意された参照ファイルの内容を組み込めるようにしたものがある。
この種の構造化文書では、文書内の特定の領域に参照ファイルの所在を示す情報を設定しておき、この設定にしたがって参照ファイルの内容を読み出して特定の領域に組み込む仕組みになっている。こうした構造化文書は、例えば、文書の内容の一部(例えば、宛先など)を用紙1枚ごとに変えて印刷するバリアブル印刷などで利用されている。
また、デジタル文書の改ざん防止を目的として、文書の内容を勝手に編集できないように保護する機能(編集保護機能)や、デジタル署名を利用する技術が知られている。
例えば、第1の従来技術として、特許文献1には、文書の作成時に任意の文字列に対してパスワード保護による機密設定を行ない、文書を呼び出す際のパスワード不一致時に機密設定箇所を除いて出力する技術が記載されている。
また、第2の従来技術として、特許文献2には、文書内の任意の領域を保護領域に指定して保護情報を設定し、保護領域の編集作業を禁止する技術が記載されている。
また、第3の従来技術として、特許文献3には、文書中の文字列に対する修飾機能に対して保護をかける技術が記載されている。
また、第4の従来技術として、特許文献4には、文書中のリンク情報(URL)が設定された文字列に対して保護をかける技術が記載されている。
また、第5の従来技術として、特許文献5には、可搬性保存媒体上のファイルの差し替えや削除によるデータの改ざんを防ぐために、媒体管理用ファイルにファイルの識別子とデジタル署名を対応付けて保存し、媒体管理用ファイルのデジタル署名を参照することで改ざんを検出する技術が記載されている。
また、第6の従来技術として、特許文献6には、構造化文書の各エンティティに対して署名を付加して管理するとともに、エンティテイの内容を独立して参照・編集可能な構造化文書として取り出す技術が記載されている。
特開昭64−57360号公報 特開平5−197718号公報 特開平8−287064号公報 特開平10−254859号公報 特開2000−132459号公報 特開2001−167086号公報
ところで、このような外部ファイルを参照する構造化文書においては、文書本体に記録される参照情報を保護しても、参照ファイルそのものが差し替えられることによる文書の改ざんを防止することが困難であった。本発明は、参照ファイルの差し替えによる文書の改ざんを有効に防止可能とすることを目的とする。
請求項1に記載の文書処理装置は、文書本体ファイルから参照される参照ファイルの所在を示す参照先情報の指定を受け付ける手段と、前記参照ファイルの正当性を保証するための署名情報の指定を受け付ける手段と、前記署名情報の復号化に使用する復号鍵の指定を受け付ける手段と、前記受け付けた参照先情報、署名情報及び復号鍵のうち、少なくとも参照先情報と復号鍵を対応付けて前記文書本体ファイルに記録する手段とを備えるものである。
請求項2に記載のプログラムは、コンピュータを、文書本体ファイルから参照される参照ファイルの所在を示す参照先情報の指定を受け付ける手段と、前記参照ファイルの正当性を保証するための署名情報の指定を受け付ける手段と、前記署名情報の復号化に使用する復号鍵の指定を受け付ける手段と、前記受け付けた参照先情報、署名情報及び復号鍵のうち、少なくとも参照先情報と復号鍵を対応付けて前記文書本体ファイルに記録する手段として機能させるものである。
請求項3に記載の文書処理装置は、参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証された場合に、前記参照ファイルを適用した処理の実行を許可する手段とを備えるものである。
請求項4に記載のプログラムは、コンピュータを、参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証された場合に、前記参照ファイルを適用した処理の実行を許可する手段として機能させるものである。
請求項5に記載の文書処理装置は、参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証されなかった場合に、前記参照ファイルを適用した処理の実行を禁止する手段とを備えるものである。
請求項6に記載のプログラムは、コンピュータを、参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証されなかった場合に、前記参照ファイルを適用した処理の実行を禁止する手段として機能させるものである。
請求項1に記載の文書処理装置によれば、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。
請求項2に記載のプログラムによれば、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。
請求項3に記載の文書処理装置によれば、文書本体ファイルから参照される参照ファイルの内容が差し替えられていない場合にかぎり、参照ファイルを適用した処理の実行を許可することができる。したがって、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。また、文書の編集権限をもたないユーザーでも環境(コンピュータの構成など)に合わせて参照ファイルの参照先情報を変更することができるため、データの可搬性が良好なものとなる。
請求項4に記載のプログラムによれば、文書本体ファイルから参照される参照ファイルの内容が差し替えられていない場合にかぎり、参照ファイルを適用した処理の実行を許可することができる。したがって、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。また、文書の編集権限をもたないユーザーでも環境(コンピュータの構成など)に合わせて参照ファイルの参照先情報を変更することができるため、データの可搬性が良好なものとなる。
請求項5に記載の文書処理装置によれば、文書本体ファイルから参照される参照ファイルの内容が差し替えられている場合に、参照ファイルを適用した処理の実行を禁止することができる。したがって、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。また、文書の編集権限をもたないユーザーでも環境(コンピュータの構成など)に合わせて参照ファイルの参照先情報を変更することができるため、データの可搬性が良好なものとなる。
請求項6に記載のプログラムによれば、文書本体ファイルから参照される参照ファイルの内容が差し替えられている場合に、参照ファイルを適用した処理の実行を禁止することができる。したがって、参照ファイルの差し替えによる文書の改ざんを有効に防止することができる。また、文書の編集権限をもたないユーザーでも環境(コンピュータの構成など)に合わせて参照ファイルの参照先情報を変更することができるため、データの可搬性が良好なものとなる。
以下、本発明の具体的な実施の形態について図面を参照しつつ詳細に説明する。
図1は本発明に係る文書処理装置を実現するコンピュータ装置の構成例を示す概略図である。図示したコンピュータ装置は、コンピュータのハードウェア資源として、CPU(Central Processing Unit)1、ROM(Read-Only Memory)2、RAM(Random Access Memory)3、HDD(Hard Disk Drive)4、入力装置5、出力装置6などを備え、これらの構成要素がバスライン7を介して相互に接続されている。
CPU1は、ROM2又はHDD4に格納(記憶)された各種のプログラムをRAM3に読み出して実行することにより、各種の処理を行なうものである。ROM2は、CPU1によって実行されるプログラムを格納するものである。RAM3は、CPU1がプログラムを実行する際の作業領域として利用されるものである。
HDD4は、CPU1によって実行されるプログラムや各種のデータを格納する補助記憶装置である。HDD4に格納されるプログラムは、大きくは、オペレーティングシステム(OS)とアプリケーションプログラムに分けられる。オペレーティングシステムは、コンピュータ資源の管理を行うものである。アプリケーションプログラムは、オペレーティングシステムによってRAM3上に読み出されて実行されるものである。なお、補助記憶装置としては、HDD4の他に、例えばCDやDVDなどの記録媒体に対してデータの読み出しや書き込みを行なうドライブを備えたものであってもよい。
入力装置5は、コンピュータに情報を入力するものである。入力装置5は、例えば、キーボード、マウス、タブレットなどで構成されるものである。
出力装置6は、コンピュータで処理する情報を出力するものである。出力装置6は、例えば、コンピュータで処理する情報を画面に表示出力するディスプレイや、記録用紙に印刷出力するプリンタなどで構成されるものである。
図2は、上記コンピュータ装置を用いて実現される、本発明の実施形態に係る文書処理装置の機能的な構成例を示すブロック図である。図示した文書処理装置は、制御部11と、文書編集部12と、データ格納部13と、ハッシュ生成部14と、暗号・復号処理部15と、表示・印刷出力部16とを備えた構成となっている。
制御部11は、コンピュータ(文書処理装置)を操作するユーザーからの入力指示にしたがって、文書処理装置全体の処理動作を統括的に制御するものである。コンピュータを操作するユーザーには、文書を作成する文書作成者、文書を編集する文書編集者、文書のファイルに署名を付与する署名者などが含まれる。
文書編集部12は、文書作成者(文書編集者)からの入力指示にしたがって、新規に文書を作成したり、作成済みの文書を編集したりするものである。
データ格納部13は、文書処理装置で取り扱う種々のデータ(情報)を格納するものである。データ格納部13は、例えば、上述したHDD4や他の補助記憶装置を用いて構成されるものである。
ハッシュ生成部14は、入力されるファイルのデータにハッシュ関数を適用した演算処理を行なって、当該ファイルに対応するハッシュ値を生成するものである。
暗号・復号処理部15は、平文のデータを暗号鍵を用いて暗号化したり、暗号文のデータを復号鍵を用いて復号化したりするものである。本発明においては、電子的な署名情報に暗号化技術を用いることから、暗号・復号処理部15では、秘密鍵と公開鍵を用いた公開鍵暗号方式でデータの暗号化や復号化を行なうものとなっている。
表示・印刷出力部16は、文書を表示出力したり印刷出力したりするものである。表示・印刷出力部16は、ディスプレイとプリンタを用いて構成されるものである。
以上の機能部のうち、特に、制御部11、文書編集部12、ハッシュ生成部14、暗号・復号処理部15の各機能部は、上記コンピュータ装置の構成(図1参照)において、ROM2又はHDD4に格納されたプログラムをCPU1がRAM3に読み出して実行することにより実現されるものである。そのためのプログラムは、予め文書処理装置にインストールされていてもよいし、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に格納して提供されてもよいし、有線又は無線などの通信網を介して提供されてもよい。
図3は本発明の実施形態に係る文書処理装置を用いて文書を作成する際の手順を示すフローチャートである。
まず、文書作成者からの入力指示に基づいて制御部11が文書編集部12を起動し、この文書編集部12で文書本体ファイルを作成する(ステップS1)。文書編集部12で作成される文書本体ファイルは、例えば、XML(extensible markup language)などで作成される構造化文書である。
次に、制御部11は、文書本体ファイルを用いて参照される参照ファイルの参照先情報の指定を文書作成者からの入力指示によって受け付ける(ステップS2)。文書本体ファイルから参照される参照ファイルは、予め文書作成者が文書編集部12を起動して作成したものを、コンピュータ上の所定の場所(データ格納部13内)に格納してあるものとする。
参照先情報は、参照ファイルの所在を示す情報である。参照先情報は、例えば、文書作成者がキーボードやマウスを操作して、参照先情報となる文字列を入力するか、参照ファイルの格納場所を選択することにより指定されるものである。その際、コンピュータ内に参照ファイルが存在する場合は、コンピュータ上で参照ファイルの格納場所を表すパスが参照先情報として指定される。
なお、インターネット上に参照ファイルが存在する場合は、インターネット上で参照ファイルの格納場所を示すURL(Uniform Resource Locator)が参照先情報として指定される。また、インターネット上に存在する参照ファイルを取得(ダウンロード)するには、インターネットを介してウェブサーバとデータ通信するためのネットワーク通信部(不図示)が必要となる。
次に、制御部11は、参照ファイルの正当性を保証するための署名情報の指定を文書作成者(署名者)からの入力指示によって受け付ける(ステップS3)。署名情報は、文書作成者(署名者)の暗号鍵で暗号化された電子的な情報である。署名情報としては、例えば、電子署名の一つであるデジタル署名を利用すればよい。
デジタル署名は、参照ファイルの平文をハッシュ関数で処理して得られるハッシュ値(メッセージダイジェスト)を、公開鍵暗号方式の秘密鍵で暗号化して得られる署名情報である。暗号化に使用する秘密鍵は、文書作成者(署名者)自身が非公開で保有する鍵である。デジタル署名は、例えば、文書作成者が予め所定の手順でデジタル署名を作成して参照ファイルとともにコンピュータ内(データ格納部13内)に格納しておき、その格納しておいたデジタル署名をマウスの操作により選択することで指定すればよい。
ここで、デジタル署名の作成方法について説明する。まず、文書作成者からの入力指示にしたがって、デジタル署名を付与する参照ファイルのデジタルデータをハッシュ生成部14に入力する。そうすると、ハッシュ生成部14は、入力された参照ファイルのデジタルデータにハッシュ関数を適用した演算を行ない、この演算結果を参照ファイルのハッシュ値として出力する。次に、ハッシュ生成部14で生成した参照ファイルのハッシュ値を暗号・復号処理部15が暗号鍵を用いて暗号化する。暗号鍵には、文書作成者がマウス操作等で指定した秘密鍵が用いられる。これにより、暗号・復号処理部15からは、参照ファイルのハッシュ値を暗号化した暗号文がデジタル署名として生成される。
その後、制御部11は、署名情報の復号化に使用する復号鍵の指定を文書作成者からの入力指示によって受け付ける(ステップS4)。この場合、文書作成者は、例えば、上述のように署名情報の暗号化に使用した暗号鍵が公開鍵暗号方式の秘密鍵であれば、この秘密鍵と対をなす公開鍵を復号鍵として指定することになる。復号鍵の指定は、例えば、コンピュータ上(データ格納部13内)で復号鍵(公開鍵)が格納されている場所をマウス操作等で指定することにより行なわれる。
次に、署名の照合を行なう(ステップS5)。具体的には、上記ステップS2で受け付けた参照先情報にしたがって制御部11がデータ格納部13から参照ファイルを読み出し、この参照ファイルにハッシュ生成部14がハッシュ関数を適用して第1のハッシュ値(メッセージダイジェスト)を生成する。また、上記ステップS3で受け付けた署名情報を、上記ステップS4で受け付けた復号鍵を用いて暗号・復号処理部15が復号化することにより、第2のハッシュ値(メッセージダイジェスト)を生成する。そして、第1のハッシュ値と第2のハッシュ値とを照合することにより、双方のハッシュ値が一致するかどうかを制御部11で確認する。
次に、署名の照合に成功した場合(第1のハッシュ値と第2のハッシュ値が一致した場合)は、ステップS6でYesと判断してステップS7に進む。ステップS7において、制御部11は、上記ステップS1で作成した文書本体ファイルに対して、上記ステップS2で受け付けた参照先情報と上記ステップS4で受け付けた復号鍵とを対応付けて記録する。
また、署名の照合に失敗した場合(第1のハッシュ値と第2のハッシュ値が一致しなかった場合)は、ステップS6でNoと判断してステップS8に進む。ステップS8において、制御部11は、署名の照合に失敗した旨を文書作成者に通知するためのエラー通知処理を行なう。エラー通知処理では、例えば、署名の照合に失敗した旨のエラーメッセージを、表示・印刷出力部16でディスプレイ画面に表示する。このエラー通知処理は、必要に応じて行うようにすればよい。
その後、制御部11は、追加で指定する情報(参照先情報、署名情報、復号鍵)があるかどうかを、例えば表示・印刷出力部16のディスプレイ画面へのメッセージ表示によって文書作成者に問い合わせ(ステップS9)、追加で指定する情報があれば、上記ステップS2に戻り、追加で指定する情報がなければ、処理を終了する。こうして作成された文書本体ファイルは、当該文書本体ファイルから参照される参照ファイルとは別のファイルとしてデータ格納部13に格納される。
その際、文書本体ファイルの改ざんを防止するために、例えば、文書本体ファイルをパスワードで保護したり、文書本体ファイルに電子署名(デジタル署名)を付加したりしてもよいが、文書本体ファイルに記録されている参照ファイルの参照先情報(パス、URL等)については、パスワードによる保護の対象や、デジタル署名のハッシュ計算対象から除外する。
なお、文書作成者が作成した参照ファイルが、例えばPDFファイルのように署名情報をファイル内部に記録できるものであれば、上記ステップS3で受け付けた署名情報を、上記ステップS7で参照ファイルに記録(付加)すればよい。また、文書作成者が作成した参照ファイルの内部に署名情報を記録できない場合は、上記ステップS7で文書本体ファイルに参照先情報、署名情報及び復号鍵を対応付けて記録すればよい。
図4は文書本体ファイルと参照ファイルの事例を示す概念図である。図示のように、文書本体ファイルと参照ファイルは、別々のファイルとして存在する。ただし、文書本体ファイルで表される「連絡書」の文書中には、外部の参照ファイルの情報を組み込むための外部参照領域(図中破線で示す矩形の領域)が設定され、この外部参照領域に、参照ファイルで表される「宛先」の情報が組み込まれるものとなっている。
このような関係にある文書本体ファイルと参照ファイルを作成する場合は、図5に示すように、一つの文書本体ファイルの中に、外部参照を定義するタグ情報として、参照ファイルの所在を示す参照先情報(パス)と、参照ファイルに付与された署名情報(図例ではデジタル署名)の復号化に使用する復号鍵(図例では公開鍵)とを対応付けて記録する。また、文書本体ファイルで表される「連絡書」の文書中に複数の外部参照領域を設定する場合は、各々の外部参照領域ごとに、外部参照を定義するタグ情報として、参照ファイルの所在を示す参照先情報(パス)と、参照ファイルに付与された署名情報(図例ではデジタル署名)の復号化に使用する復号鍵(図例では公開鍵)とを対応付けて記録する。
図6は本発明の実施形態に係る文書処理装置を用いて文書を処理する際の手順を示すフローチャートである。なお、上記図3に例示した処理手順にしたがって文書を作成するコンピュータ装置と、当該コンピュータ装置で作成した文書を以下の処理手順で処理するコンピュータ装置とは、同じ装置であってもよいし、異なる装置であってもよい。
まず、ユーザー(コンピュータの操作者)からの入力指示に基づいて文書の編集、表示又は印刷を行なうにあたり、制御部11は、処理の対象としてユーザーが選択(指定)した文書本体ファイルの内容を検索する(ステップS11)。そして、文書本体ファイルの中に参照先情報が記録され、この参照先情報が上記ステップS11での検索によって検出された場合(ステップS12でYesと判断した場合)は、検出された参照先情報を文書本体ファイルから抽出する(ステップS13)。
文書本体ファイルに複数の参照先情報が記録されている場合は、その中から上記ステップS11での検索によって最初に検出された参照先情報を上記ステップS13で1つだけ抽出する。これにより、文書本体ファイル内に複数の参照先情報が記録されている場合は、その中から1つずつ順に参照先情報が抽出されることになる。
次に、制御部11は、上記ステップS13で抽出した参照先情報が示す場所(データ格納部13内)に参照ファイルが存在するかどうかを確認する(ステップS14)。例えば、参照先情報がパスで記録されていた場合は、このパスが示す格納場所に参照ファイルが存在するかどうかを確認する。そして、参照ファイルが存在しない場合は、ユーザーから参照先情報の入力を受け付ける(ステップS15)。
ここで、文書本体ファイルに記録されている参照先情報は、パスワードの設定等で編集保護されていない。このため、文書処理装置を操作するユーザーは、文書を処理するコンピュータの構成に合わせて参照先情報を変更することが可能である。例えば、第1のコンピュータ装置がCD−ROMドライブを備え、当該第1のコンピュータ装置で作成した文書本体ファイルに、参照ファイルの所在先情報としてCD−ROMドライブを示すファイルパスを記録した状況において、当該文書本体ファイルを、CD−ROMドライブを備えていない第2のコンピュータ装置に移動(コピー等)して使用する場合は、文書本体ファイルに記録されている参照ファイルの参照先情報を、CD−ROMドライブに代わる別のドライブ(参照ファイルを格納したドライブ)に変更することにより、文書本体ファイルから参照ファイルを参照できるようになる。
その後、制御部11は、上記ステップS13で抽出した参照先情報が示す場所に参照ファイルが存在した場合、又は上記ステップS15でユーザーから入力を受け付けた参照先情報が示す場所に参照ファイルが存在した場合は、その場所(データ格納部13内)から参照ファイルを読み出す(ステップS16)。ここでは、一例として、参照先情報にしたがって読み出した参照ファイル(PDFファイル等)の内部に署名情報が記録(付加)されているものとする。
次に、上記ステップS13で抽出した参照先情報に対応付けて文書本体ファイルに記録されている復号鍵を用いて、上記ステップS16で読み出した参照ファイルに記録されている署名情報を、暗号・復号処理部15で復号化する(ステップS17)。このとき、署名情報を復号化して得られるハッシュ値(メッセージダイジェスト)は、参照ファイルの正当性を検証するための検証用データとなる。
次に、上記ステップS17の復号化によって得られた検証用データを用いて、上記ステップS16で読み出した参照ファイルが正当なものであるかどうかの検証(署名の照合)を行なう(ステップS18)。この検証処理は、上記ステップS16で読み出した参照ファイルの内容が、文書作成者(署名者)以外の第三者によって改ざん(ファイルの差し替えなど)されたものでないかどうかを検証するための処理でもある。
ステップS18の検証処理は、基本的に署名の照合と同様の手法で行なわれる。すなわち、上記ステップS16で読み出した参照ファイルにハッシュ生成部14がハッシュ関数を適用してハッシュ値(メッセージダイジェスト)を生成し、このハッシュ値と、上記ステップS17の復号化によって得られた検証用データ、すなわち署名情報を復号化して得られたハッシュ値(メッセージダイジェスト)とを制御部11で照合する。そして、双方のハッシュ値が一致した場合は、制御部11は、参照ファイルの正当性が保証されたと判断する。また、双方のハッシュ値が一致しない場合は、制御部11は、参照ファイルの正当性が保証されなかったと判断する。
図7は検証処理の具体的な事例を示す概念図である。図示のように、文書本体ファイルの中に、外部参照を定義するタグ情報として、参照ファイルの所在を示す参照先情報(パス)と、参照ファイルに付与された署名情報(図例ではデジタル署名)の復号化に使用する復号鍵(図例では公開鍵)とが記録されている場合は、参照先情報にしたがって読み出した参照ファイルのハッシュ値(メッセージダイジェスト)を生成し、このハッシュ値と、参照ファイルに付与されたデジタル署名を文書本体ファイルに記録された公開鍵で復号化して得られたハッシュ値(メッセージダイジェスト)とを照合することにより、参照ファイルの正当性を検証する。
上記ステップS18の検証処理で参照ファイルの正当性が保証された場合は、制御部11は、参照ファイルを適用した処理の実行を許可する処理として、上記ステップS16で読み出した参照ファイルを処理実行リストに登録する(ステップS20)。なお、処理実行リストには、個々の参照ファイル固有の識別情報を登録してもよい。その後、まだ抽出を終えてない次の参照先情報を抽出するために、上記ステップS11に戻る。処理実行リストは、制御部11が、後述するステップS21〜S23で、参照ファイルを適用した処理の実行を管理するために使用するリストである。
また、上記ステップS18の検証処理で参照ファイルの正当性が保証されなかった場合は、制御部11は、参照ファイルを適用した処理の実行を禁止する処理として、上記処理実行リストに参照ファイルを登録することなく、上記ステップS11に戻る。なお、参照ファイルの正当性が保証されなかった場合は、参照ファイルの正当性が保証されていない旨の通知とあわせて、それ以降の処理を継続するかどうかをディスプレイ画面へのメッセージ表示によってユーザーに問い合わせ、この問い合わせに対するユーザーからの応答(入力指示)を受け付けて、それ以降の処理を継続するか中止するかを切り替えるようにしてもよい。
一方、上記ステップS11における文書本体ファイルの検索で、未抽出の参照先情報が検出されなかった場合(文書本体ファイルに記録された全ての参照先情報の抽出を終えた場合や、文書本体ファイルにもともと参照先情報が記録されていない場合)は、ステップS12からステップS21に移行する。
ステップS21において、制御部11は、上記処理実行リストに未処理の参照ファイルが登録されているかどうかを確認する。そして、処理実行リストに未処理の参照ファイルが登録されている場合は、その参照ファイルに関して所定の処理を実行する(ステップS22)。
所定の処理が文書の表示処理であれば、参照ファイルの内容を文書本体ファイルの内容とともに、表示・印刷出力部16のディスプレイ画面に表示する処理を実行する。また、所定の処理が文書の印刷処理であれば、参照ファイルの内容を文書本体ファイルの内容とともに、表示・印刷出力部16のプリンタで記録用紙に印刷する処理を実行する。
次に、上記ステップS22で処理を実行した参照ファイルを実行処理リストから削除した後(ステップS23)、上記ステップS21に戻る。そして、処理実行リストに登録されている全ての参照ファイルに関して処理の実行を完了した段階で一連の処理を終える。
こうした文書処理の適用例の一つとしてバリアブル印刷(差し込み印刷)が考えられる。バリアブル印刷では、1ページ分のページ領域を固定領域と可変領域に区分して、印刷ページごとに、固定領域に共通の印刷データ(コンスタントデータ)を適用し、かつ可変領域に異なる印刷データ(バリアブルデータ)を順に適用しながら、記録用紙に画像の印刷を行なう。このため、固定領域に適用する印刷データを文書本体ファイルで作成し、可変領域に適用する印刷データを、共通の参照先情報で参照される複数の参照ファイルで作成すれば、上記の文書処理を適用したバリアブル印刷が実現される。
バリアブル印刷の代表的な事例としては、ダイレクトメールやハガキなどの宛名書き印刷が挙げられる。その場合、文書本体ファイルから参照される参照ファイルは、ファイル単位で署名情報(デジタル署名等)が付与された住所録ファイルとなり、この住所録ファイルから順に宛先情報(住所、氏名等の情報)を取り出して差し込み印刷を行なう。これにより、1つの文書本体ファイルを用いて、住所録ファイルに登録された人数分の印刷物が得られる。その際、住所録ファイルが宛先別に複数のファイルで構成され、かつファイル単位で署名情報を付与されていても、この署名情報の復号化に使用する復号鍵は、文書本体ファイル側に記録されているため、そこから取り出した共通の復号鍵を用いて、各々のファイルの正当性を検証することが可能である。
また、上記の文書処理においては、文書作成者からの指定を受け付けた参照先情報、署名情報及び復号鍵のうち、文書本体ファイルに参照先情報と復号鍵を対応付けて記録し、参照ファイルに署名情報を記録するものとしたが、例えば、参照ファイルに署名情報を記録できないなどの理由で、文書本体ファイルに参照先情報、署名情報及び復号鍵を対応付けて記録した場合は、文書本体ファイルに記録されている署名情報を、当該署名情報に対応付けて文書本体ファイルに記録されている復号鍵を用いて復号化することになる。
また、文書本体ファイルから参照される参照ファイルは、テキストファイル、ドキュメントファイル、画像ファイルなどの他に、プログラムファイルであってもよい。その場合は、所定の処理として、プログラムファイルに格納されたプログラムを実行することになる。具体的な適用例としては、インターネットを介して通信を行なうウェブサーバとクライアント(ウェブブラウザ搭載のコンピュータ装置)との間で、ウェブサーバが提供するHTML(HyperText Markup Language)の文書本体ファイルをクライアントがダウンロードしてウェブブラウザで処理する場合が想定される。
上記適用例において、ウェブサーバの管理者は、例えば、図8に示すように、HTMLで記述された文書本体ファイル内に参照先情報(applet archive=″test.jar″)と復号鍵(key=″....................″)を記録したものと、文書本体ファイルから参照される参照ファイル(参照アプレット)にデジタル署名を付加したものを予め用意してウェブサーバ上に格納しておく。
これに対して、クライアントのウェブブラウザ側では、文書本体ファイルと、当該文書本体ファイルから参照される参照ファイルを、SSL(secure sockets layer)などのセキュアチャネル経由でダウンロードした後、参照ファイルに付加されたデジタル署名の検証(メッセージダイジェストの照合)を行なう。その際、文書本体ファイルから参照される参照ファイルがプログラムファイルであるとすると、検証結果として、参照ファイルの正当性が保証された場合は参照ファイルのプログラムが実行されるが、参照ファイルの正当性が保証されなかった場合は参照ファイルのプログラムが実行されない。
本発明に係る文書処理装置を実現するコンピュータ装置の構成例を示す概略図である。 本発明の実施形態に係る文書処理装置の機能的な構成例を示すブロック図である。 本発明の実施形態に係る文書処理装置を用いて文書を作成する際の手順を示すフローチャートである。 文書本体ファイルと参照ファイルの事例を示す概念図である。 文書本体ファイルと参照ファイルの作成例を示す概念図である。 本発明の実施形態に係る文書処理装置を用いて文書を処理する際の手順を示すフローチャートである。 検証処理の具体的な事例を示す概念図である。 ウェブサーバとクライアントによる文書処理の一例を示す図である。
符号の説明
1…CPU、2…ROM,3…RAM、4…HDD、5…入力装置、6…出力装置、11…制御部、12…文書編集部、13…データ格納部、14…ハッシュ生成部、15…暗号・復号処理部、16…表示・印刷出力部

Claims (6)

  1. 文書本体ファイルから参照される参照ファイルの所在を示す参照先情報の指定を受け付ける手段と、
    前記参照ファイルの正当性を保証するための署名情報の指定を受け付ける手段と、
    前記署名情報の復号化に使用する復号鍵の指定を受け付ける手段と、
    前記受け付けた参照先情報、署名情報及び復号鍵のうち、少なくとも参照先情報と復号鍵を対応付けて前記文書本体ファイルに記録する手段と
    を備えることを特徴とする文書処理装置。
  2. コンピュータを、
    文書本体ファイルから参照される参照ファイルの所在を示す参照先情報の指定を受け付ける手段と、
    前記参照ファイルの正当性を保証するための署名情報の指定を受け付ける手段と、
    前記署名情報の復号化に使用する復号鍵の指定を受け付ける手段と、
    前記受け付けた参照先情報、署名情報及び復号鍵のうち、少なくとも参照先情報と復号鍵を対応付けて前記文書本体ファイルに記録する手段として機能させるためのプログラム。
  3. 参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、
    前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、
    前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、
    前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証された場合に、前記参照ファイルを適用した処理の実行を許可する手段と
    を備えることを特徴とする文書処理装置。
  4. コンピュータを、
    参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、
    前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、
    前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、
    前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証された場合に、前記参照ファイルを適用した処理の実行を許可する手段として機能させるためのプログラム。
  5. 参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、
    前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、
    前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、
    前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証されなかった場合に、前記参照ファイルを適用した処理の実行を禁止する手段と
    を備えることを特徴とする文書処理装置。
  6. コンピュータを、
    参照ファイルの所在を示す参照先情報と、前記参照ファイルの正当性を保証するための署名情報と、前記署名情報の復号化に使用する復号鍵のうち、少なくとも参照先情報と復号鍵が対応付けて記録された文書本体ファイルから、前記参照先情報を抽出する手段と、
    前記抽出した参照先情報にしたがって参照ファイルを読み出す手段と、
    前記抽出した参照先情報に対応付けて前記文書本体ファイルに記録されている前記復号鍵を用いて、前記文書本体ファイル又は前記参照ファイルに記録されている前記署名情報を復号化する手段と、
    前記復号化によって得られた検証用データを用いた検証処理により、前記読み出した参照ファイルの正当性が保証されなかった場合に、前記参照ファイルを適用した処理の実行を禁止する手段として機能させるためのプログラム。
JP2006212835A 2006-08-04 2006-08-04 文書処理装置及びプログラム Pending JP2008040707A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006212835A JP2008040707A (ja) 2006-08-04 2006-08-04 文書処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006212835A JP2008040707A (ja) 2006-08-04 2006-08-04 文書処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2008040707A true JP2008040707A (ja) 2008-02-21

Family

ID=39175645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006212835A Pending JP2008040707A (ja) 2006-08-04 2006-08-04 文書処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2008040707A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011205234A (ja) * 2010-03-24 2011-10-13 Nec Corp タイムスタンプ付与システム、タイムスタンプ付与方法、タイムスタンプ付与プログラム
JP2018078373A (ja) * 2016-11-07 2018-05-17 株式会社デンソー 電子制御装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306170A (ja) * 1998-04-17 1999-11-05 Matsushita Electric Ind Co Ltd ドキュメント作成装置
JP2002041350A (ja) * 2000-05-24 2002-02-08 Internatl Business Mach Corp <Ibm> 信頼ベースのリンク・アクセス制御
JP2003058532A (ja) * 2001-08-13 2003-02-28 Hitachi Device Eng Co Ltd メールマガジン編集システム
JP2003338815A (ja) * 2002-05-21 2003-11-28 Nec Corp 電子署名システムおよび電子署名方法
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306170A (ja) * 1998-04-17 1999-11-05 Matsushita Electric Ind Co Ltd ドキュメント作成装置
JP2002041350A (ja) * 2000-05-24 2002-02-08 Internatl Business Mach Corp <Ibm> 信頼ベースのリンク・アクセス制御
JP2003058532A (ja) * 2001-08-13 2003-02-28 Hitachi Device Eng Co Ltd メールマガジン編集システム
JP2003338815A (ja) * 2002-05-21 2003-11-28 Nec Corp 電子署名システムおよび電子署名方法
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011205234A (ja) * 2010-03-24 2011-10-13 Nec Corp タイムスタンプ付与システム、タイムスタンプ付与方法、タイムスタンプ付与プログラム
JP2018078373A (ja) * 2016-11-07 2018-05-17 株式会社デンソー 電子制御装置

Similar Documents

Publication Publication Date Title
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
CA2285027C (en) Copy protection of data
KR100338397B1 (ko) 자료파일내자료가진짜임을검증하기위한방법및그장치
US8122483B2 (en) Document file, document file generating apparatus, and document file usage method
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
EP1227613B1 (en) Method and apparatus for attaching electronic signature to document having structure
US20120260096A1 (en) Method and system for monitoring a secure document
JP2009510628A (ja) 防護電子通信の処理
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
JP2007304982A (ja) 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP2007011511A (ja) 情報漏洩防止方法
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2009301370A (ja) 電子署名管理装置及び電子署名管理プログラム
JP2008097170A (ja) 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8032755B2 (en) Request linked digital watermarking
JP2011113167A (ja) 計算機システム及びコンテンツ管理方法
JP2008040707A (ja) 文書処理装置及びプログラム
JP2006159896A (ja) 印刷装置、印刷システム、署名検証方法、及びプログラム
JP2008009483A (ja) 情報処理システム、情報処理方法、およびプログラム
US20080013718A1 (en) Image processing apparatus, image processing method and image processing program
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120328