JP4460251B2 - 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 - Google Patents

構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 Download PDF

Info

Publication number
JP4460251B2
JP4460251B2 JP2003329175A JP2003329175A JP4460251B2 JP 4460251 B2 JP4460251 B2 JP 4460251B2 JP 2003329175 A JP2003329175 A JP 2003329175A JP 2003329175 A JP2003329175 A JP 2003329175A JP 4460251 B2 JP4460251 B2 JP 4460251B2
Authority
JP
Japan
Prior art keywords
structured document
value
adaptation
hash
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003329175A
Other languages
English (en)
Other versions
JP2005094712A (ja
Inventor
拓 藤本
敬 鈴木
雄大 中山
敦 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003329175A priority Critical patent/JP4460251B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to EP04022174A priority patent/EP1517214B1/en
Priority to CNB2004100739965A priority patent/CN1272683C/zh
Priority to EP06018853A priority patent/EP1724658B1/en
Priority to DE602004005117T priority patent/DE602004005117T2/de
Priority to US10/942,866 priority patent/US7639818B2/en
Priority to DE602004016395T priority patent/DE602004016395D1/de
Publication of JP2005094712A publication Critical patent/JP2005094712A/ja
Application granted granted Critical
Publication of JP4460251B2 publication Critical patent/JP4460251B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置に関する。
図31乃至図33を参照して、従来の構造化文書に対する電子署名方式について説明する(例えば、特許文献1参照)。
図31は、従来の構造化文書に対する電子署名方式における電子署名ファイルのフォーマットを表したものである。
図31において、「ファイル署名コード」は、電子署名ファイル全体のダイジェスト値を示し、「深さコード」は、どの深さの要素のダイジェスト値までを電子署名ファイルに含めるかを示す。また、複数の「ノード署名コード」は、深さコードによって指定された深さの範囲内にある各要素のダイジェスト値である。
従来の構造化文書に対する電子署名方式では、構造化文書全体のダイジェスト値に各要素のダイジェスト値を連結し、連結された値に対して電子署名を付与している。
例えば、図32に示すXML(eXtensible Markup Language)文書(構造化文書全体)について、各要素(例えば、<Document>)のダイジェスト値D1乃至D7を求め、従来の構造化文書に対する電子署名方式を適応した場合、図33に示す電子署名付XML文書となる。
図33において、要素「<Document>」のダイジェスト値D1によって、図32に示すXML文書の正当性について検証することが可能であり、要素「<Chapter>」のダイジェスト値D2や要素「<Section1-1>m11</Section1-1>」のダイジェスト値D3等により、XML文書の各要素の正当性について検証することが可能である。
このように、従来の構造化文書に対する電子署名方式によって、構造化文書全体の変更だけでなく、構造化文書を構成する各要素の変更についても検出が可能である。
近年、インターネット等の広域ネットワークにおいて実現される様々なサービスにおいて、XML文書を代表とする様々な構造化文書が利用されている。
例えば、最も代表的なサービスであるWebサービスでは、HTMLで記述された構造化文書(HTML文書)を用いて、マルチメディアコンテンツの提供を行う。
また、XMLに準拠した「SMIL」と呼ばれる言語で記述された構造化文書を用いると、動画や音声を配信するだけではなく、アニメーションや静止画やテキスト等の様々なマルチメディアコンテンツを組み合わせたものを配信することが可能となる。
このように、マルチメディアコンテンツは、構造化文書の形式で配信される機会が多くなってきている。以降、構造化文書といえば、マルチメディアコンテンツも包含するものとする。
一方、マルチメディアコンテンツの配信技術の一つとして、提供するサービスに係る構造化文書を、ユーザ側の環境状況(端末やネットワークの処理能力、ユーザの位置、時間等)やステータス状況(ユーザの年齢、所属、免許)に応じて適応化する技術が注目されている。
構造化文書を適応化する場合、構造化文書を構成する各要素が適応化の対象となる。
このように、適応化される構造化文書に対して提供者が電子署名を付与する場合、従来の構造化文書に対する電子署名方式のように、構造化文書全体のダイジェストに対して電子署名を付与すると、適応化が行われることにより構造化文書が変更されるため、受信端末において受信された構造化文書の正当性を検証することが不可能となる。
かかる問題点に関して、従来の構造化文書に対する電子署名方式では、構造化文書全体に対するダイジェスト値に、各要素のダイジェスト値を連結して、連結された値に対して電子署名を付与している。この結果、受信端末において、各要素についての正当性を検証できるため、適応化が行われていない要素についての正当性を検証することが可能である。例えば、ある要素の値が削除された場合でも、他要素については、受信端末において正当性の検証が可能である。
特開2002−229448号公報
しかしながら、従来の構造化文書に対する電子署名方式では、適応化されていない要素の正当性を検証できるだけであって、構造化文書の提供者によって実際に適応化を許可されているかどうか検証することはできないという問題点があった。
また、従来の構造化文書に対する電子署名方式では、要素の値が削除される適応化には対応できるものの、要素自体が追加されるような適応化が行われた場合、その要素が追加されたものであるか否かについて分からない場合、受信端末において、送信元において付与された電子署名の正当性についての検証が不可能となるという問題点があった。
また、従来の構造化文書に対する電子署名方式では、追加された要素が、その後、削除された場合に、その事実を検知できないという問題点があった。
そこで、本発明は、以上の点に鑑みてなされたもので、構造化文書に対する電子署名方式において、上述の問題点を解決することを可能とする構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置を提供することを目的とする。
本発明の第1の特徴は、構造化文書署名装置であって、構造化文書を構成する要素に、前記要素の値又は前記要素の子要素に対して適応可能なアクションを示す適応化ポリシーを関連付ける適応化ポリシー関連付け部と、前記要素に前記適応化ポリシーが関連付けられた前記構造化文書に基づいて、前記構造化文書を構成する各要素の属性値としてそれぞれ前記各要素の値のハッシュ値及び前記各要素の子要素のハッシュ値を挿入し、前記属性値を含む前記各要素のハッシュ値を構成要素とするハッシュ木を構成するハッシュ木構成部と、前記ハッシュ木の根及び前記適応化ポリシーに対して電子署名を付与する電子署名付与部と、前記構造化文書及び前記電子署名を出力する出力部とを具備することを要旨とする。
かかる発明によれば、構造化文書署名装置が、各要素に対して適応化ポリシーを指定することができ、各要素や各要素の値に対しての適応化を制約することができる。
また、かかる発明によれば、構造化文書についての適応化後も、ハッシュ木を用いて電子署名の正当性の検証を行うことができるため、提供するデータ(各要素や各要素の値)の正当性を検証することが可能である。
また、かかる発明によれば、ハッシュ木の構成要素を構造化文書に埋め込むことにより、適応化により要素や要素の値が削除された場合でも、埋め込まれたハッシュ木の構成要素からハッシュ木を再構成することが可能であり、構造化文書適応化装置が、削除する要素や要素の値のハッシュ値を計算して構造化文書に埋め込む必要がなくなるため、処理量を削減することが可能である。
本発明の第1の特徴において、前記出力部が、前記構造化文書及び前記電子署名と共に、前記適応化ポリシーを出力するように構成されていてもよい。
かかる発明によれば、構造化文書の受信端末は、受信した構造化文書に対する適応化ポリシーの正当性を検証することが可能である。
また、本発明の第1の特徴において、前記適応化ポリシー関連付け部が、前記適応化ポリシーの所在を示す情報を用いて、前記要素に前記適応化ポリシーを関連付けるように構成されていてもよい。
かかる発明によれば、構造化文書署名装置が、適応化ポリシーを出力することなく、構造化文書の受信端末が、受信した構造化文書に対する適応化ポリシーを参照することが可能であり、構造化文書署名装置による通信量を削減することが可能である。
また、本発明の第1の特徴において、前記適応化ポリシー関連付け部が、前記適応化ポリシーを編集する手段を具備するように構成されていてもよい。
かかる発明によれば、適応化ポリシー関連付け部は、適応化ポリシーを各要素又は各要素の値に対応付ける際に、当該適応化ポリシーを編集することが可能である。
また、本発明の第1の特徴において、前記ハッシュ木構成部が、前記ハッシュ木の根を算出した後、前記各要素に属性値として挿入されている前記各要素の値のハッシュ値又は前記各要素の子要素のハッシュ値を削除するように構成されていてもよい。
かかる発明によれば、構文化文書署名装置から出力される構造化文書から、埋め込まれているハッシュ木の構成要素が削除されることにより、構文化文書署名装置による通信量を削減することが可能である。
また、本発明の第1の特徴において、値の追加を許可する要素に対して、前記要素に関連付けられている前記適応化ポリシーに反する値の追加が前記要素に対して行われていないことを検証するための検証手段を設ける検証手段設定部を具備するように構成されていてもよい。
ここで、検証手段設定部として、前記適応化ポリシー関連付け部が、値の追加を許可する要素に、前記適応化ポリシーと、前記適応化ポリシーに反する値の追加が前記要素に対して行われないことを検証するための検証値とを関連付けるように構成されていてもよい。
また、検証値は、任意に選ばれた第1の値及び第2の値、及び、落とし戸付ハッシュ関数に基づいて前記値の追加を許可されている構造化文書適応化装置のハッシュ鍵と前記第1の値と前記第2の値とから計算されたハッシュ値であり、前記第2の値及び前記ハッシュ値は、前記値の追加を許可する要素の属性値として挿入されており、前記第1の値は、前記値の追加を許可する要素の値として挿入されていてもよい。
かかる発明によれば、上述の検証手段によって、適応化ポリシーに反する要素の値の追加が行われていないことを検証することが可能である。
本発明の第2の特徴は、構造化文書適応化装置であって、構造化文書を構成する要素又は前記要素の値に対する適応化の種別を決定する決定部と、前記構造化文書で指定されている適応化ポリシーに基づいて、決定された前記適応化が前記要素又は前記要素の値に対して許可されているか否かについて検査する検査部と、前記検査結果に応じて、前記要素又は前記要素の値に対して前記適応化を行う適応化部とを具備することを要旨とする。
かかる発明によれば、構造化文書適応化装置は、構造化文書で指定されている適応化ポリシーに従って、構造化文書を適応化することが可能である。
本発明の第2の特徴において、前記適応化部が、前記要素又は前記要素の値を削除し、削除した前記要素のハッシュ値又は前記要素の値のハッシュ値を、それぞれ前記要素の親要素又は前記要素に属性値として挿入するように構成されていてもよい。
かかる発明によれば、構造化文書の適応化のうち、要素又は要素の値の削除を行い、削除された要素の値のハッシュ値又は要素のハッシュ値(要素に対応するハッシュ木の構成要素)を構造化文書に埋め込むことにより、受信端末によるハッシュ木の再構成が可能となる。
また、本発明の第2の特徴において、前記適応化部が、前記要素の値を追加する場合、前記適応化ポリシーに反する適応化が前記要素に対して行われていないことを検証するための検証手段を設けるように構成されていてもよい。
ここで、前記適応化部が、前記要素の値を追加し、前記適応化ポリシーに反する適応化が前記要素に対して行われないことを検証するための検証値を前記要素に関連付けるように構成されていてもよい。
かかる発明によれば、構造化文書の適応化として、要素の値の追加を行い、値の追加を行った要素に対して、例えば、構造化文書検証装置が、適応化ポリシーに反した適応化が行われていないことを検証することが可能である。
また、本発明の第2の特徴において、前記適応化部が、所定の要素に追加する要素の値と、前記構造化文書適応化装置の秘密鍵と、前記構造化文書における前記所定の要素の属性値に挿入されている第2の値及びハッシュ値と、前記構造化文書における前記所定の要素の値に挿入されている第1の値とを用いて、前記追加する要素の値と対になる値を計算し、前記追加する要素の値と前記構造化文書における前記所定の要素の値に挿入されている要素の値とを置き換え、前記構造化文書における前記所定の要素の属性値に挿入されている第2の値と前記追加する要素の値と対になる値とを置き換えるように構成されていてもよい。
本発明の第3の特徴は、構造化文書検証装置であって、構造化文書が、該構造化文書で指定されている適応化ポリシーに従って適応化されているか否かについて検証する適応化検証部と、前記構造化文書を構成する各要素の属性値としてそれぞれ前記各要素の値のハッシュ値及び前記各要素の子要素のハッシュ値を挿入し、前記属性値を含む前記各要素のハッシュ値を構成要素とするハッシュ木を構成するハッシュ木構成部と、再構成した前記ハッシュ木の根と前記適応化ポリシーとに基づいて、前記構造化文書に付与されている電子署名の正当性について検証する電子署名検証部とを具備することを要旨とする。
かかる発明によれば、適応化された構造化文書が、適応化ポリシーに従って適応化されているか否かについて検証することが可能である。また、かかる発明によれば、構造化文書署名装置が付与した電子署名の正当性を検証することにより、構造化文書及び適応化ポリシーが構造化文書署名装置によって出力されたものであるか否かについて検証することが可能である。
本発明の第3の特徴において、前記ハッシュ木再構成部が、前記要素の値又は前記要素の子要素が削除されている場合、それぞれ前記要素に属性値として挿入されている前記値のハッシュ値又は前記子要素のハッシュ値を前記ハッシュ木の構成要素とするように構成されていてもよい。
かかる発明によれば、構造化文書検証装置が、構造化文書適応化装置によりデータ(要素の値又は要素の子要素)が削除されていた場合でも、ハッシュ木を再構成することが可能である。
また、本発明の第3の特徴において、前記ハッシュ木再構成部が、値の追加が許可されている要素に対して、前記適応化ポリシーに従って適応化が行われているか否かについて検証するように構成されていてもよい。
かかる発明によれば、追加された要素の値が削除されておらず、当該要素の値の追加が、許可されている構造化文書適応化装置によって追加されたものであるか否かについて検証することが可能である。
また、本発明の第3の特徴において、前記適応化検証部が、前記構造化文書において、落とし戸付ハッシュ関数に基づいて、値の追加が許可されている要素の値と、前記要素の属性値に挿入されている第2の値と、前記値の追加を行った構造化文書適応化装置のハッシュ鍵とからハッシュ値を計算し、前記要素の属性値に挿入されているハッシュ値を一致するか否かについて検証するように構成されていてもよい。
以上説明したように、本発明によれば、従来の構造化文書に対する電子署名方式における問題点を解決することを可能とする構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置を提供することができる。
(本発明の第1の実施形態)
以下、図面を参照して、本発明の第1の実施形態に係る構造化文書検証システムについて説明する。図1は、本発明の第1の実施形態に係る構造化文書検証システム1の全体構成を示す図である。
図1に示すように、本実施形態の構造化文書検証システム1は、構造化文書署名装置100と、1つ以上の構造化文書適応化装置200乃至200と、構造化文書検証装置300とを備えている。
本実施形態において、構造化文書署名装置100は、電子署名を施す構造化文書に対して適応化ポリシーを設定することができ、構造化文書検証装置300は、検証対象の電子署名付構造化文書が適応化ポリシーに従っているかについて、及び、検証対象の電子署名付構造化文書が構造化文書署名装置100によって出力されたものであるか否かについて検証することができる。
以下、構造化文書署名装置100、構造化文書適応化装置200、構造化文書検証装置300について、より詳細に説明する。
第1に、構造化文書署名装置100について説明する。図2に示すように、構造化文書署名装置100は、構造化文書入力部101と、適応化ポリシー挿入部102と、ハッシュ木構成部103と、電子署名付与部104と、構造化文書出力部105とを備えている。
構造化文書入力部101は、要素及び要素の値からなる構造化文書(例えば、XML文書)を入力するものである。要素及び要素の値の具体例については後述する。
適応化ポリシー挿入部102は、構造化文書を構成する要素に、当該要素の値又は当該要素の子要素に対して適応可能なアクションを示す適応化ポリシーを関連付けるものである。適応化ポリシーの具体例については後述する。
また、適応化ポリシー挿入部102は、適応化ポリシーの所在を示す情報(例えば、URL:Uniform Resource Locator)を用いて、構造化文書を構成する要素に適応化ポリシーを関連付けるように構成されていてもよい。また、適応化ポリシー挿入部102は、適応化ポリシーを編集する手段を具備するように構成されていてもよい。
ハッシュ木構成部103は、要素に適応化ポリシーが関連付けられた構造化文書(適応ポリシー付構造化文書)に基づいて、構造化文書を構成する各要素のハッシュ値及び当該各要素の値のハッシュ値からなるハッシュ木を構成するものである。
具体的には、ハッシュ木構成部103は、構造化文書を構成する各要素の属性値としてそれぞれ当該各要素の子要素のハッシュ値及び当該各要素の値のハッシュ値を挿入し、当該属性値を含む各要素のハッシュ値を構成要素とするハッシュ木を構成するように構成されている。なお、詳細なハッシュ木の構成方法については後述する。
電子署名付与部104は、ハッシュ木の根に対して電子署名を付与すると共に、適応化ポリシーに対して電子署名を付与するものである。
具体的には、電子署名付与部104は、構造化文書署名装置10の秘密鍵を用いてハッシュ木の根を暗号化することによって得られた電子署名、及び構造化文書署名装置10の秘密鍵を用いて適応化ポリシーを暗号化することによって得られた電子署名を、それぞれ当該ハッシュ木の根及び当該適応化ポリシーに対して付与する。
構造化文書出力部105は、電子署名を付与した構造化文書を出力するものである。構造化文書出力部105は、電子署名を付与した構造化文書と共に、電子署名を付与した適応化ポリシーを出力することも可能である。
図3乃至図12を参照して、構造化文書署名装置100の動作について具体的に説明する。ここでは、図4及び図5に示す構造化文書(XML文書)が用いられるものとする。図4は、当該構造化文書の木構造を示すものであり、四角は「要素」を表し、丸は、「要素の値(要素が有する値)」を表している。また、図5は、XMLで記述された当該構造化文書を示すものである。
図3に示すように、ステップ1001において、構造化文書入力部101は、入力された構造化文書を解析して適応化ポリシー挿入部102に対して出力する。
図5に示す構造化文書には、<Document>要素と、<Chapter1>要素と、<Chapter2>要素と、<Section1-1>要素と、<Section1-2>要素と、<Section2-1>要素と、<Section2-2>要素とが含まれている。
ここで、<Chapter1>要素及び<Chapter2>要素は、<Document>要素の子要素であり、<Section1-1>要素及び<Section1-2>要素は、<Chapter1>要素の子要素であり、<Section2-1>要素及び<Section2-2>要素は、<Chapter2>要素の子要素である。
また、<Document>要素の値は「m0」であり、<Chapter1>要素の値は「m1」であり、<Chapter2>要素の値は「m2」であり、<Section1-1>要素の値は「m11」であり、<Section1-2>要素の値は「m12」であり、<Section2-1>要素の値は「m21」であり、<Section2-2>要素の値は「m22」である。
ステップ1002において、要素(例えば、Document)が、当該要素の子要素(例えば、Chapter1)又は当該要素の値(例えば、m0)を有する場合、適応化ポリシー挿入部102は、当該要素(例えば、Document)に所定の適応化ポリシー(例えば、Policy0)を関連付ける。
例えば、適応化ポリシー挿入部102は、当該要素の属性値として、所定の適応化ポリシーを示すURI(Uniform Resource Identifiers)を埋め込むことによって、当該要素に所定の適応化ポリシーを関連付ける。なお、適応化ポリシー挿入部102は、当該要素に所定の適応化ポリシーを関連付ける際に、当該適応化ポリシーを編集することも可能である。
適応化ポリシー挿入部102は、構造化文書を構成する全ての要素に対して、上述のような適応化ポリシーの関連付け処理を行う。
図6に、XACML(eXtensible Access Control Markup Language)で記述された適応化ポリシーの一例を示す。
図6に示すように、要素に関連付けられる適応化ポリシーは、当該要素の値及び当該要素の子要素のそれぞれに対して、適応可能なアクションを示すポリシーを有するため、複数の<Rule>要素を持つことになる。
図6に示す適応化ポリシーは、2つの<Rule>要素を有しており、第1の<Rule>要素は、当該適応ポリシーが関連付けられている要素の値の削除を許可するものであり、第2の<Rule>要素は、当該適応ポリシーが関連付けられている要素の子要素(この場合、<Section1-2>要素)の削除を許可するものである。
例えば、図6に示す適応化ポリシーは、<Chapter1>要素に関連付けられた場合、<Chapter1>要素の値と、<Chapter1>要素の子要素である<Section1-2>要素とに対して、削除(delete)を許可している。
なお、適応化ポリシーに書かれていない要素や要素の値に関しては、全ての適応化が禁止されているものとする。
また、適応化ポリシーは、構造化文書と共に出力されてもよいし、外部文書として別の場所に保持されていてもよい。
図7に、XMLで記述された適応化ポリシー付構造化文書を示す。ここで、適応化ポリシー付構造化文書を構成する各要素の属性値として、適応化ポリシーのURIが挿入されている。
例えば、図7に示す適応化ポリシー付構造化文書では、<Chapter1 Policy=“#Policy1”>のように、<Chapter1>要素の属性値として、適応化ポリシーのURI(#Policy1)が挿入されることによって、<Chapter1>要素に、適応化ポリシー「Policy1」が関連付けられる。かかる場合、適応化ポリシー「Policy1」は、構造化文書と共に出力される。
また、図7に示す適応化ポリシー付構造化文書では、<Chapter2 Policy=“http://www.xyz.com/policy2.xml#Policy2”>のように、<Chapter1>要素の属性値として、適応化ポリシー「Policy2」の所在を示す情報(URL)が挿入されることによって、<Chapter2>要素に、適応化ポリシー「Policy2」が関連付けられることも可能である。かかる場合、適応化ポリシー「Policy2」は、別の場所に保存されている外部文書である。
ステップ1003において、ハッシュ木構成部103は、適応化ポリシー付構造化文書に基づいてハッシュ木を構成して(図8参照)、構造化文書を構成する各要素の属性値に当該ハッシュ木の構成要素を埋め込む(図9参照)。
図8に、図7に示す適応化ポリシー付構造化文書に基づいて構成されるハッシュ木を示す。図8に示すハッシュ木は、図4に示すハッシュ木と同一の構造であり、四角の中のアルファベットは、図4に示す要素(例えば、<Chapter1>要素)に対応するハッシュ木の構成要素(例えば、A)を示す。
これらのアルファベットは、図9に示すように、各要素の開始タグ(例えば、<Chapter1 Policy=“#Policy1” HashValue=“h(m1)” HashChild1=“Aa” HashChild2=“Ab”>)のハッシュ値として計算される。
図8に示すように、ハッシュ木の構成要素には、<Document>要素の開始タグのハッシュ値「R」と、<Chapter1>要素の開始タグのハッシュ値「A」と、<Chapter2>要素の開始タグのハッシュ値「B」と、<Section1-1>要素の開始タグのハッシュ値「Aa」と、<Section1-2>要素の開始タグのハッシュ値「Ab」と、<Section2-1>要素の開始タグのハッシュ値「Ba」と、<Section2-2>要素の開始タグのハッシュ値「Bb」と、<Document>要素の値「m0」のハッシュ値「h(m0)」と、<Chapter1>要素の値「m1」のハッシュ値「h(m1)」と、<Chapter2>要素の値「m2」のハッシュ値「h(m2)」と、<Section1-1>要素の値「m11」のハッシュ値「h(m11)」と、<Section1-2>要素の値「m12」のハッシュ値「h(m12)」と、<Section2-1>要素の値「m21」のハッシュ値「h(m21)」と、<Section2-2>要素の値「m22」のハッシュ値「h(m22)」とが含まれる。以下、<XYZ>要素のハッシュ値と、<XYZ>要素の開始タグのハッシュ値とを同義とする。
具体的には、ハッシュ木構成部103は、要素が値を有する場合、当該要素の属性値として当該値のハッシュ値を代入する。次に、ハッシュ木構成部103は、当該要素が子要素を有する場合、当該要素の属性値として当該子要素のハッシュ値を代入する。
ハッシュ木構成部103は、要素の値のハッシュ値の代入、及び当該要素が有する全ての子要素のハッシュ値の代入を終えると、当該値のハッシュ値及び当該子要素のハッシュ値(属性値)を含む当該要素のハッシュ値を算出して、当該要素のハッシュ値を、当該要素に対応するハッシュ木の構成要素とする。
ハッシュ木構成部103は、上述のように、要素の値のハッシュ値の代入及び当該要素の全ての子要素のハッシュ値の代入を、構造化文書を構成する全ての要素に対して再帰的に行うことによって、各要素に対応するハッシュ木の構成要素を導出して、当該ハッシュ木の構成要素を構造化文書に埋め込んでいく。
すなわち、ハッシュ木構成部103は、子要素を有しない要素(例えば、<Section1-1>要素)から親要素を有しない要素(例えば、<Document>要素)まで順番に、上述のようなハッシュ木の構成要素の導出処理(埋め込み処理)を行う。
図9に、図7に示す適応化ポリシー付構造化文書に、図8に示すハッシュ木の構成要素を埋め込む様子を示す。
ここで、各要素の開始タグは、属性値「HashValue」に、各要素の値のハッシュ値を含み、属性値「HashChild1」や「HashChild2」等に、それぞれ長男要素や次男要素等に対応するハッシュ木の構成要素を含む。
したがって、各要素が、属性値として、各要素の値のハッシュ値や各要素の子要素(長男要素や次男要素等)のハッシュ値を含み、各要素のハッシュ値が、新たなハッシュ木の構成要素となることで、構造化文書に対するハッシュ木の埋め込みを可能としている。
図9の例では、<Document>要素の属性値に、適応化ポリシーを示すURI「#Policy0」と、<Document>要素の値「m0」のハッシュ値「h(m0)」と、<Document>要素の子要素(長男要素)である<Chapter1>要素のハッシュ値「A」と、<Document>要素の子要素(次男要素)である<Chapter2>要素のハッシュ値「B」とが挿入されている。
なお、図9において、ハッシュ木の根要素である<Document>要素のハッシュ値である「R」は、ハッシュ木の根であり、電子署名の対象となる。
また、<Chapter1>要素の属性値に、適応化ポリシーを示すURI「#Policy1」と、<Chapter1>要素の値「m1」のハッシュ値「h(m1)」と、<Chapter1>要素の子要素(長男要素)である<Section1-1>要素のハッシュ値「Aa」と、<Chapter1>要素の子要素(次男要素)である<Section1-2>要素のハッシュ値「Ab」とが挿入されている。
また、<Chapter2>要素の属性値に、適応化ポリシーを示すURI「#Policy2」と、<Chapter2>要素の値「m2」のハッシュ値「h(m2)」と、<Chapter2>要素の子要素(長男要素)である<Section2-1>要素のハッシュ値「Ba」と、<Chapter2>要素の子要素(次男要素)である<Section2-2>要素のハッシュ値「Bb」とが挿入されている。
また、<Section1-1>要素の属性値に、適応化ポリシーを示すURI「#Policy11」と、<Section1-1>要素の値「m11」のハッシュ値「h(m11)」とが挿入されている。
また、<Section1-2>要素の属性値に、適応化ポリシーを示すURI「#Policy12」と、<Section1-2>要素の値「m12」のハッシュ値「h(m12)」とが挿入されている。
また、<Section2-1>要素の属性値に、適応化ポリシーを示すURI「#Policy21」と、<Section2-1>要素の値「m21」のハッシュ値「h(m21)」とが挿入されている。
さらに、<Section2-2>要素の属性値に、適応化ポリシーを示すURI「#Policy22」と、<Section2-2>要素の値「m22」のハッシュ値「h(m22)」とが挿入されている。
その後、ハッシュ木構成部103は、ハッシュ木を埋め込んだ構造化文書を出力する。
ステップ1004において、電子署名付与部104は、ハッシュ木の根「R」に対して電子署名を付与する。例えば、電子署名付与部104は、XML署名を用いて、上述の電子署名の付与を行うことができる。
また、適応化ポリシーが構造化文書と共に出力される場合、電子署名付与部104は、当該適応化ポリシーに対して電子署名を付与する。
図10に、電子署名付与部104によって生成されるXML署名の一例を示す。図10に示すように、電子署名付与部104は、署名対象である「適応化ポリシー」及び「ハッシュ木の根」のそれぞれに対して、<Reference>要素を生成する。ここで、<Reference>要素には、属性値として、署名対象を示すURIが含まれる。
「適応化ポリシー」に係る<Reference>要素のおける<DigestValue>要素には、適応化ポリシーのハッシュ値が代入され、「ハッシュ木の根」に係る<Reference>要素のおける<DigestValue>要素には、ハッシュ木の根である「R」が代入される。
電子署名付与部104は、2つの<Reference>要素を含む<SignedInfo>要素に対して電子署名を付与する、すなわち、<SignatureValue>要素に電子署名を代入する。
ステップ1005において、構造化文書出力部105は、ハッシュ木を埋め込んだ構造化文書及び電子署名(XML署名)を出力する。なお、構造化文書出力部105は、ハッシュ木を埋め込んだ構造化文書及び電子署名(XML署名)と共に、適応化ポリシーを出力することも可能である。
例えば、構造化文書出力部105は、図11に示すような文書を出力する。ここで、<AdaptationPolicy>要素は、適応化ポリシーを指定し、<Document>要素は、提供する構造化文書を指定し、<Signature>要素は、XML署名を用いて適応化ポリシー及び構造化文書に付与された電子署名を指定する。
なお、<AdaptationPolicy>要素は、図12(a)に示すように、<PolicyLocation>要素を用いて、適応化ポリシーの所在を示すURLによって、適応化ポリシーを指定してもよいし、図12(b)に示すように、<Policy>要素を用いて、XACMLの記述方法に従った適応化ポリシーを直接指定してもよい。
第2に、構造化文書適応化装置200について説明する。図13に示すように、構造化文書適応化装置200は、構造化文書入力部201と、適応化決定部202と、適応化ポリシー検査部203と、適応化部204と、構造化文書出力部205とを備えている。
構造化文書入力部201は、入力された構造化文書を解析して適応化決定部202に対して出力するものである。
適応化決定部202は、構造化文書を構成する要素又は当該要素の値に対する適応化の種別を決定するものである。すなわち、適応化決定部202は、入力された構造化文書において、適応化の内容及び対象を決定するものである。
適応化ポリシー検査部203は、構造化文書で指定されている適応化ポリシーに基づいて、適応化決定部202により決定された適応化が、当該要素又は当該要素の値に対して許可されているか否かについて検査するものである。
例えば、適応化ポリシー検査部203は、構造化文書署名装置100によって設定された適応化ポリシーを参照し、適応化決定部202により決定された適応化が、当該適応化ポリシーによって許可されているか否かについて検査する。
適応化部204は、適応化ポリシー検査部203による検査結果に応じて、当該要素又は当該要素の値に対して適応化を行うものである。構造化文書出力部205は、適応化した構造化文書を出力するものである。
図14乃至図17を参照して、構造化文書適応化装置200において、適応化の種別が「データ(要素又は要素の値)の削除」である場合の動作について具体的に説明する。
ステップ2001において、構造化文書入力部201は、入力された構造化文書を解析して適応化決定部202に対して出力する。
ステップ2002において、適応化決定部202は、適応化の種別が「要素の削除」である場合、適応化ポリシー検査部203に対して、対象となる要素の削除が適応化ポリシーによって許可されているか否かについて問い合わせる。また、適応化決定部202は、適応化の種別が「要素の値の削除」である場合、適応化ポリシー検査部203に対して、対象となる要素の値の削除が適応化ポリシーによって許可されているか否かについて問い合わせる。
具体的には、適応化決定部202は、図15に示すリクエストによって、上述の問い合わせを行う。ここで、適応化ポリシーとして、図6に示すXACMLで記述されている適応化ポリシーが用いられるものとする。
適応化決定部202が、<Chapter1>要素の値「m1」の削除の可否について問い合わせる場合、図15に示すリクエストにおいて、<Chapter1>要素に対応する適応化ポリシーを指定する「Policy1」が、<Resource>要素の子要素である<Attribute>要素に、属性値として代入され、<Chapter1>の値を意味する「text()」が、<Resource>要素の子要素である<AttributeValue>要素の値に代入され、適応化の種別が「削除」であることを表す「delete」が、<Action>要素の子要素である<Attribute>要素の子要素である<AttributeValue>要素の値に代入される。
ステップ2003において、適応化ポリシー検査部203は、受信したリクエストに対応する適応化ポリシーを参照して、当該要素又は当該要素の値の削除が許可されているか否かについて検査し、検査結果を適応化決定部202に返す。具体的には、適応化ポリシー検査部203は、図16に示すレスポンスによって、上述の検索結果を適応化決定部202に返す。
図16に示すレスポンスは、検査結果が、リクエストに係る要素又は要素の値の削除が適応化ポリシーによって許可されていることを示している。なお、要素が削除される場合、当該要素の子要素又は当該要素の値も同時に削除されることになるが、適応化ポリシーに矛盾があり、対象となる要素の削除が許可されているが、当該対象となる要素の子要素又は当該対象となる要素の値の削除が許可されていない場合であっても、当該対象となる要素に対応する適応化ポリシーを優先して当該対象となる要素の削除が許可される。
ステップ2004において、当該要素又は当該要素の値の削除が許可されている場合、適応化部204が、構造化文書の適応化、すなわち、当該要素又は当該要素の値の削除を行う。ここで、適応化部204は、要素の削除に伴い、当該要素の値及び当該要素の子要素も同時に削除する。
ステップ2005において、構造化文書出力部205は、適応化部204により、適応化が行われてデータが削除された後の構造化文書を出力する。図17に、個々で出力される構造化文書の一例を示す。図17の例では、図9に示す構造化文書から、<Chapter1>要素の値「m1」が削除されている。
なお、複数の適応化対象が存在する場合、適応化決定部202が、それぞれの適応化対象に係るリクエストを生成し、適応化部204が、許可されている適応化を随時行っていく。
第3に、構造化文書検証装置300について説明する。図18に示すように、構造化文書検証装置300は、構造化文書入力部301と、ハッシュ木再構成部302と、データ正当性検証部303と、適応化ポリシー検証部304とを備えている。
構造化文書入力部301は、入力された構造化文書の構造を解析してデータ正当性検証部303及びルール正当性検証部304に対して出力するものである。
ハッシュ木再構成部302は、受信した構造化文書に基づいて、当該構造化文書を構成する各要素及び当該各要素の値からなるハッシュ木を再構成するものである。
具体的には、ハッシュ木再構成部302は、構造化文書を構成する各要素の属性値としてそれぞれ当該各要素の子要素のハッシュ値及び当該各要素の値のハッシュ値を挿入し、当該属性値を含む各要素のハッシュ値を構成要素とするハッシュ木を再構成するように構成されている。
データ正当性検証部303は、適応化ポリシーと、ハッシュ木再構成部302によって再構成されたハッシュ木の根とを用いて、受信した構造化文書に付与されている構造化文書署名装置100の電子署名の正当性について検証するものである。すなわち、データ正当性検証部303は、当該適応化ポリシー及び当該構造化文書が構造化文書名装置100によって生成されたものであるか否かについて検証するものである。
適応化ポリシー検証部304は、受信した構造化文書が、当該構造化文書で指定されている適応化ポリシーに従って適応化されているか否かについて検証するものである。
サービス利用部305は、データ正当性検証部303及び適応化ポリシー検証部304による検証結果に応じて、当該構造化文書を正当なものとして利用する。
図19を参照して、構造化文書検証装置300の動作について具体的に説明する。
図19に示すように、ステップ3001において、構造化文書入力部301が、入力された構造化文書の構造を解析してデータ正当性検証部303及び適応化ポリシー検証部304に対して出力する
ステップ3002において、ハッシュ木再構成部302が、データ正当性検証部303を介して受信した構造化文書に基づいて、当該構造化文書を構成する各要素及び当該各要素の値からなるハッシュ木を再構成する。
具体的には、ハッシュ木再構成部302は、構造化文書署名装置100のハッシュ木構成部104と同様に、ハッシュ木の再構成を行うが、特定の要素が削除されていた場合、当該特定の要素の親要素の属性値に代入されている当該特定の要素のハッシュ値を、当該特定の要素に対応するハッシュ木の構成要素とし、特定の要素の値が削除されていた場合、当該特定の要素の属性値に代入されている当該値のハッシュ値を、当該値に対応するハッシュ木の構成要素とする。
例えば、ハッシュ木再構成部302は、図17に示す構造化文書に基づいて、ハッシュ木を再構成する場合、<Chapter1>要素の値「m1」が削除されているため、<Chapter1>要素の値に対応するハッシュ木の構成要素を生成する際、<Chapter1>要素の属性値として代入されている値「m1」のハッシュ値を用いる。
ステップ3003において、データ正当性検証部303は、構造化文書において指定されている適応化ポリシーと、ハッシュ木再構成部302によって再構成されたハッシュ木の根とを用いて、受信した構造化文書に付与されている構造化文書署名装置100の電子署名の正当性について検証する。
ステップ3004において、適応化ポリシー検証部304は、受信した構造化文書が、当該構造化文書で指定されている適応化ポリシーに従って適応化されているか否かについて検証する。
当該構造化文書において、特定の要素が削除されていた場合、当該特定の要素の親要素の属性値に、当該特定の要素のハッシュ値が残っており、また、特定の要素の値が削除されていた場合、当該特定の要素の属性値に、当該特定の要素の値のハッシュ値が残っている。そのため、適応化ポリシー検証部304は、構造化文書のどの部分(要素又は要素の値)が削除されたのか知ることができ、削除された部分が、適応化ポリシーに従っているかについて検証を行うことができる。
適応化ポリシーが、XACMLで記述されている場合、適応化ポリシー検証部304は、対象データに対する削除の可否を問い合わせるためのリクエストを生成し、当該対照データの削除が許可されるかについてのレスポンスに応じて、当該削除が当該適応化ポリシーに違反していないかについて検証することができる。
ステップ3005において、サービス利用部305は、データ正当性検証部303及び適応化ポリシー検証部304による検証結果に応じて、当該構造化文書を正当なものとして利用する。
(本発明の第1の実施形態の作用・効果)
本発明の第1の実施形態に係る構造化文書署名装置100によれば、各要素に対して適応化ポリシーを指定することができ、各要素や各要素の値に対しての適応化を制約することができる。
また、本発明の第1の実施形態に係る構造化文書署名装置100によれば、構造化文書についての適応化後もハッシュ木を用いて電子署名の正当性の検証を行うことができるため、提供するデータ(各要素や各要素の値)の正当性を検証することが可能である。
また、本発明の第1の実施形態に係る構造化文書署名装置100によれば、構造化文書の受信端末(例えば、構造化文書検証装置300)は、受信した構造化文書に対する適応化ポリシーの正当性を検証することが可能である。
また、本発明の第1の実施形態に係る構造化文書署名装置100によれば、適応化ポリシーを出力することなく、構造化文書の受信端末(例えば、構造化文書検証装置300)が、受信した構造化文書に対する適応化ポリシーを参照することが可能であり、通信量を削減することが可能である。
また、本発明の第1の実施形態に係る構造化文書署名装置100によれば、適応化ポリシー挿入部102は、適応化ポリシーを各要素又は各要素の値に対応付ける際に、当該適応化ポリシーを編集することが可能である。
また、本発明の第1の実施形態に係る構造化文書署名装置100によれば、ハッシュ木を構造化文書に埋め込むことにより、適応化により要素や要素の値が削除された場合でも、埋め込まれたハッシュ木の構成要素からハッシュ木を再構成することが可能であり、構造化文書適応化装置200が、要素や要素の値を削除する際に、それらのハッシュ値を計算して構造化文書に埋め込む必要がなくなるため、処理量を削減することが可能である。
本発明の第1の実施形態に係る構造化文書適応化装置200によれば、構造化文書で指定されている適応化ポリシーに従って、構造化文書を適応化することが可能である。
また、本発明の第1の実施形態に係る構造化文書適応化装置200によれば、構造化文書の適応化のうち、要素又は要素の値の削除を行い、削除された要素の値のハッシュ値又は要素のハッシュ値を構造化文書に埋め込むことにより、受信端末(例えば、構造化文書検証装置300)によるハッシュ木の再構成が可能となる。
本発明の第1の実施形態に係る構造化文書検証装置300によれば、適応化された構造化文書が、適応化ポリシーに従って適応化されているか否かについて検証することが可能である。
また、本発明の第1の実施形態に係る構造化文書検証装置300によれば、構造化文書署名装置100が付与した電子署名の正当性を検証することにより、構造化文書及び適応化ポリシーが構造化文書署名装置100によって出力されたものであるか否かについて検証することが可能である。
また、本発明の第1の実施形態に係る構造化文書検証装置300によれば、構造化文書適応化装置200によりデータ(要素の値又は要素の子要素)が削除されていた場合でも、ハッシュ木を再構成することが可能である。
(本発明の第2の実施形態)
図20を参照して、本発明の第2の実施形態について説明する。以下、本実施形態に係る構造化文書検証システムについて、上述の第1の実施形態に係る構造化文書検証システムとの相違点を主として説明する。
本実施形態において、構造化文書署名装置100のハッシュ木構成部103は、ハッシュ木を構成して当該ハッシュ木の根を算出した後、構造化文書を構成する各要素に属性値として挿入されている当該各要素の値のハッシュ値又は当該各要素の子要素のハッシュ値を削除するように構成されている。ハッシュ木構成部103は、特定の要素に属性値として挿入されている当該特定の要素の値のハッシュ値又は当該特定の要素の子要素のハッシュ値を削除するように構成されていてもよい。
構造化文書適応化装置200の適応化部204は、データ(要素又は要素の値)の削除を行った場合、構造化文書検証装置300において、そのままでは、削除したデータに対応するハッシュ木の構成要素が算出不可能になる。
そのため、適応化部204は、特定の要素の値を削除する場合、当該特定の要素の属性値に当該値のハッシュ値を代入する。また、適応化部204は、特定の要素を削除する場合、上述のハッシュ木構成部103と同様に、当該特定の要素の値のハッシュ値と当該特定の要素の子要素のハッシュ値を、当該特定の要素の属性値に代入する。
適応化部204は、削除する要素の全ての子要素のハッシュ値を当該要素の属性値に代入し、当該要素のハッシュ値を当該要素の親要素の属性値に代入した後、当該要素の削除を行う。
図20に、適応化部204によって<Section1-2>要素が削除された場合の構造化文書を示す。
図20では、<Section1-2>要素が削除されたことで、<Section1-2>要素及び<Section1-2>要素の値が削除されており、<Section1-2>要素の親要素である<Chapter1>要素に、<Section1-2>要素に対応するハッシュ木の構成要素(<Section1-2>要素のハッシュ値)である「Ab」が代入されている。
構造化文書署名装置100が、上述の一連の操作を、構造化文書適応化装置200に指示するために、図6に示す適応化ポリシーの<Obligation>要素を利用する。
構造化文書検証装置300のハッシュ木再構成部302は、構造化文書においてデータ(要素又は要素の値)が削除されていた場合であっても、削除されたデータに対応するハッシュ木の構成要素を算出することが可能であるため、ハッシュ木の再構成が可能となる。
(本発明の第2の実施形態の作用・効果)
本実施形態に係る構文化文書署名装置100によれば、構文化文書署名装置100から出力される構造化文書から、埋め込まれているハッシュ木の構成要素が削除されることにより、通信量を削減することが可能である。
(本発明の第3の実施形態)
図21乃至図27を参照して、本発明の第3の実施形態について説明する。以下、本実施形態に係る構造化文書検証システムについて、上述の第1の実施形態に係る構造化文書検証システムとの相違点を主として説明する。
本実施形態では、適応化の種別として「データ(要素又は要素の値)の追加」が行われる場合について考える。この場合、追加が許可されている要素に対して、コンテンツ生成者の電子署名だけでは検知が困難ないくつかの適応化ポリシー違反が考えられる。
第1の適応化ポリシー違反は、追加を許可されていない構造化文書適応化装置200によるデータ(要素又は要素の値)の追加である。
また、第2の適応化ポリシー違反は、追加を許可されている構造化文書適応化装置200により追加されたデータに対する改竄である。
さらに、第3の適応化ポリシー違反は、追加を許可されている構造化文書適応化装置200により追加されたデータがその後消去された場合に、当該データが追加されたという痕跡が消去されることである。
この点、第1及び第2の適応化ポリシー違反については、追加されたデータに対して、追加が許可されている構造化文書適応化装置200によって付与された電子署名によって検知することが可能である。
また、第3の適応化ポリシー違反については、適応化の操作自体を不可逆なものとすることで検知することが可能である。
以下、図21乃至図27を参照して、本実施形態に係る構造化文書検証システムにおいて、データの追加が行われる場合の動作について詳細に説明する。
図21に示すように、ステップ4001において、構造化文書署名装置100の適応化ポリシー挿入部102が、適応化(データの追加)を許可する場所(例えば、特定の要素の値や特定の要素の子要素)と、適応化(データの追加)を許可する構造化文書適応化装置200とを指定して適応化ポリシーに記述する。
図22に、ステップ4001において適応化ポリシー挿入部102によりXACMLで記述された適応化ポリシーの一例を示す。
図22に示す適応化ポリシーにおいて、<Subject>要素の値「e13」は、適応化が許可されている構造化文書適応化装置のIDを示しており、<Resource>要素の値「text()」は、適応化が許可されている場所としての当該適応化ポリシーが関連付けられている要素の値を示しており、<Action>要素の値「add」は、適応化の種別としての「データの追加」を示している。
ステップ4002において、適応化ポリシー挿入部102が、構造化文書に、当該適応化ポリシーが関連付けられた新しい要素を生成する。また、適応化ポリシー挿入部102は、当該要素の属性値として、検証値及びデータの追加が許可される構造化文書適応化装置200の公開鍵を挿入する。なお、検証値は、適応化ポリシーに反する適応化が前記要素に対して行われないことを検証するためのランダムな文字列であり、異なる要素に対して同じ検証値が存在してはならない。
すなわち、ステップ4002において、適応化ポリシーに反する適応化が前記要素に対して行われていないことを検証するための検証手段が設けられる。なお、構造化文書検証装置300は、当該検証手段を利用して、適応化ポリシーに反する適応化が、特定の要素に対して行われていないことを検証する。
図23に、ステップ4002において適応化ポリシー挿入部102により新しい要素が生成された構造化文書の一例を示す。
図23に示すように、適応化ポリシー挿入部102は、新しい要素である<Section1-3>要素の属性値に、適応化ポリシーを指定するURI「#Policy13」と、検証値「verifier13」と、データの追加が許可される構造化文書適応化装置200の公開鍵「PKe1」とを挿入する。
図23に示す構造化文書では、適応化ポリシー「Policy13(図22参照)」は、<Section1-3>要素に対して新たな値を追加することを許可するものである。
ステップ4003において、ハッシュ木構成部103は、新しく生成した要素の属性値に挿入されている検証値を、当該検証値のハッシュ値に置き換えた当該要素のハッシュ値を、当該要素に対応するハッシュ木の構成要素として、ハッシュ木を構成する。例えば、図23における<Section1-3>要素に対応するハッシュ木の構成要素は、図24に示す<Section1-3>要素のハッシュ値となる。
ステップ4004において、構造化文書適応化装置200の適応化部204は、追加するデータを生成し、適応化ポリシーによりデータの追加が許可された要素の値に代入する。
図25に、ステップ4004において、適応化部204によって、図23に示す構造化文書に対して、データの追加を行った後の構造化文書を示す。図25に示す構造化文書では、データの追加が許可されている<Section1-3>要素に対して、要素の値「m13」が追加されている。
ステップ4005において、適応化部204は、以降に当該構造化文書を受け取る構造化文書適応化装置200によりデータが破棄されるのを防ぐため、<Section1-3>要素の属性値に挿入されている検証値「verifier13」を、当該検証値のハッシュ値「h(verifier13)」に置き換える。この結果、データの追加が不可逆な行為となるため、別の構造化文書適応化装置200が、当該構造化文書適応化装置200により追加されたデータを削除したとしても、同時に検証値「verifier13」の復元を行わない限り、当該構造化文書をデータの追加前の状態に戻すことはできない。
ステップ4006において、適応化部204は、データの改竄を防ぐため、<Section1-3>要素の属性値に挿入されている公開鍵「PKe13」に対応する秘密鍵により、当該データに電子署名を付与する。
ステップ4007において、構造化文書出力部205は、データの追加を行った構造化文書と共に、追加したデータに付与された電子署名を出力する。
図26に、構造化文書出力部205によって出力される文書の一例を示す。図26に示す文書では、追加されたデータに対応する<Signature>要素をXML署名で表している。図26に示す文書には、追加されたデータの電子署名を表す<Signature>要素が追加されている(図11参照)。
図27に、追加されたデータに対応するXML署名の一例を示す。図27に示すXML署名において、<Reference>要素が、属性値として、<Section1-3>要素を示すURIを有しており、上述の公開鍵「PKe13」に対応する秘密鍵を用いて、<Section1-3>要素全体のハッシュ値を暗号化した電子署名を付与している。
ステップ4008において、構造化文書検証装置300の適応化ポリシー検証部304による検査結果によって、データの追加が許可されている要素に対して、当該要素の値が追加されていた場合、ハッシュ木再構成部302は、そのままハッシュ木を再構成し、当該要素の値が追加されていない場合、ハッシュ木再構成部302は、当該要素の属性値に挿入されている検証値を、当該検証値のハッシュ値に置き換えてから、ハッシュ木を再構成する。
また、ハッシュ木再構成部302は、要素の値の追加が許可されている要素に対して、適応化ポリシーに従って適応化が行われているか否かについて検証するように構成されていてもよい。
ステップ4009において、データ正当性検証部303が、当該要素の属性値に挿入されている公開鍵と、追加された当該要素の値を用いて、構造化文書適応化装置200の電子署名の正当性について検証する。
(本発明の第3の実施形態の作用・効果)
本実施形態に係る構造化文書署名装置100及び構造化文書適応化装置200によれば、構造化文書の適応化として、要素の値の追加を行い、値の追加を行った要素に対して、適応化ポリシーに反した適応化が行われていないことを検証することが可能である。
本実施形態に係る構造化文書検証装置300によれば、追加された要素の値が削除されておらず、当該要素の値の追加が、許可されている構造化文書適応化装置によって追加されたものであるか否かについて検証することが可能である。
(本発明の第4の実施形態)
図28乃至図30を参照して、本発明の第4の実施形態について説明する。以下、本実施形態に係る構造化文書検証システムについて、上述の第3の実施形態に係る構造化文書検証システムとの相違点を主として説明する。
本実施形態では、上述の第3の実施形態とは別の方法によって、構造化適応化装置200によるデータの追加(適応化)を実現する。
具体的には、落とし戸付ハッシュ関数の性質を利用することによって、適応化ポリシーに反する改竄を検知することを実現する。すなわち、本実施形態では、以下に示すように、落とし戸付ハッシュ関数の性質を利用して、適応化ポリシーに反する適応化が、特定の要素に対して行われていないことを検証するための検証手段が設けられる。落とし戸付ハッシュ関数とは、秘密鍵を用いることにより、意図的に衝突を作り出すことが可能なハッシュ関数である。
例えば、ある値の組(m’(第1の値), r’(第2の値))のハッシュ値H(m’, r’)を考える。通常のハッシュ関数では、ハッシュ値がH(m’, r’)と等しくなるような値の組(m, r)を、H(m’, r’)から求めることは非常に困難である。しかしながら、Hが、落とし戸付ハッシュ関数であり、固有のハッシュ鍵HKによってハッシュされている場合、ハッシュ鍵HKと対となる秘密鍵PKと、m’と、r’と、H(m’, r’)とから、任意のmに対して、H(m’, r’)=H(m, r)となるようなrを容易に計算することが可能となる。
落とし戸付ハッシュ関数については、「H. Krawczyk及びT. Rabin著、“Chameleon Hashing and Signatures”、In Proc. of NDSS 2000. Internet Society, 2000」に開示されている。
以下、図28乃至図30を参照して、本実施形態に係る構造化文書検証システムにおいて、データの追加が行われる場合の動作について詳細に説明する。
第1に、構造化文書署名装置100の適応化ポリシー挿入部102が、適応化ポリシーによって適応化を許可されている構造化文書適応化装置200が公開するハッシュ鍵と、任意に選んだ値との組から、落とし戸付ハッシュ関数によるハッシュ値を計算して、データの追加を許可する要素の属性値に代入する。
図28に示す構造化文書は、図7に示す適応化ポリシー付構造化文書に対して、任意に選んだ値の組(m13’, r13’)と、適応化を許可されている構造化文書適応化装置200のハッシュ鍵HKとを用いて、落とし戸付ハッシュ関数により計算したハッシュ値H(m13’, r13’)を埋め込んだものである。
図28に示す構造化文書には、上述の第3の実施形態の場合と同様に、<Chapter1>要素の新たな子要素として<Section1-3>要素が生成されており、<Section1-3>要素の属性値として、ハッシュ値H(m13’, r13’)及びr13’が代入されており、<Section1-3>要素の値にm13’が代入されている。
ここで、<Section1-3>要素に対応するハッシュ木の構成要素は、図29に示すように、r13’を含まない<Section1-3>要素の開始タグのハッシュ値となる。
第2に、構造化文書適応化装置200の適応化部204が、追加するデータを生成し、生成したデータと、構造化文書署名装置100が任意に選んだ値の組と、落とし戸付ハッシュ関数から生成されたハッシュ値と、上述のハッシュ鍵に対応する秘密鍵とを用いて、当該データと対になる値を計算する。
ここで、落とし戸付ハッシュ関数の性質により、追加するデータと対になる値から得られるハッシュ値は、構造化文書署名装置が任意に選んだ値の組から得られたハッシュ値と等しい。
第3に、適応化部204は、追加するデータを、データの追加が許可された要素の値(図28の例では、m13’)と置き換え、当該追加するデータと対になる値を、当該要素の属性値に代入されている値(図28の例では、r13’)と置き換える。
図30に、図28に示す構造化文書に対して、構造化文書適応化装置200の適応化部204が適応化(データの追加)を行った後の構造化文書である。
図30において、図28における<Section1-3>要素の値「m13’」は、追加するデータ「m13」に置き換えられ、図28における<Section1-3>要素の属性値として代入されている値「r13’」は、「m13」と対になる値「r13」に置き換えられている。
また、落とし戸付ハッシュ関数の性質により、H(m13’, r13’)=H(m13, r13)となる。さらに、「m13’」及び「r13’」は、廃棄されるため、当該データの追加は、不可逆なものとなる。
第4に、構造化文書検証装置300の適応化ポリシー検証部304が、データ(要素の値)の追加が許可されている要素の値と、当該要素の属性値に代入されている値と、データの追加を行った構造化文書適応化装置200が公開するハッシュ鍵とから、落とし戸付ハッシュ関数を用いてハッシュ値を計算して、当該要素の属性値に代入されているハッシュ値を一致するか否かについて検証する。
第5に、ハッシュ木再構成部302が、当該構造化文書に基づいてハッシュ木を再構成し、データ正当性検証部303が、構造化文書署名装置100によって付与された電子書名の正当性について検証する。
例えば、図30に示す構造化文書が受信された場合、適応化ポリシー検証部304が、「m13」と「r13」とからH(m13, r13)を計算して、<Section1-3>要素の属性値に代入されているハッシュ値H(m13’, r13’)と等しいか否かについて検証し、ハッシュ木再構成部302が、当該検証結果に応じて、ハッシュ木を再構成する。
もし、ハッシュ鍵に対応する秘密鍵を知らない第三者が「m13」を「m13’」に改竄しようとした場合、H(m13’, r13’)=H(m13”, r13”)となるような「r13”」を発見することが困難であるため、ハッシュ値の正当性についての検証か、電子書名の正当性についての検証のどちらかによって改竄が検知されることになる。
本発明の実施形態に係る構造化文書検証システムの概略構成図である 本発明の実施形態に係る構造化文書署名装置の機能ブロック図である。 本発明の第1の実施形態に係る構造化文書署名装置の動作を示すフローチャートである。 本発明の第1の実施形態で用いられる構造化文書の木構造の一例を示す図である。 本発明の第1の実施形態で用いられる構造化文書のXML記述の一例を示す図である。 本発明の第1の実施形態で用いられる適応化ポリシーの一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置によって生成される適応化ポリシー付構造化文書の一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置によって構成されるハッシュ木の木構造の一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置によって構成されるハッシュ木を埋め込んだ構造化文書の一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置によって生成されるXML署名の一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置から出力される文書の一例を示す図である。 本発明の第1の実施形態に係る構造化文書署名装置から出力される文書において、適応化ポリシーを指定する方法を示す図である。 本発明の一実施形態に係る構造化文書適応化装置の機能ブロック図である。 本発明の第1の実施形態に係る構造化文書適応化装置の動作を示すフローチャートである。 本発明の第1の実施形態に係る構造化文書適応化装置によって生成されるリクエストの一例を示す図である。 本発明の第1の実施形態に係る構造化文書適応化装置によって生成されるレスポンスの一例を示す図である。 本発明の第1の実施形態に係る構造化文書適応化装置によって適応化が行われた後の構造化文書の一例を示す図である。 本発明の一実施形態に係る構造化文書検証装置の機能ブロック図である。 本発明の第1の実施形態に係る構造化文書検証装置の動作を示すフローチャートである。 本発明の第2の実施形態に係る構造化文書署名装置によって構成されるハッシュ木を埋め込んだ構造化文書の一例を示す図である。 本発明の第3の実施形態に係る構造化文書検証システムの動作を示すフローチャートである。 本発明の第3の実施形態で用いられる適応化ポリシーの一例を示す図である。 本発明の第3の実施形態に係る構造化文書署名装置によって生成される適応化ポリシー付構造化文書の一例を示す図である。 本発明の第3の実施形態に係る構造化文書署名装置によって算出されるデータの追加が許可されている要素に対応するハッシュ木の構成要素の一例を示す図である。 本発明の第3の実施形態に係る構造化文書適応化装置によって適応化が行われた後の構造化文書の一例を示す図である。 本発明の第3の実施形態に係る構造化文書適応化装置から出力される文書の一例を示す図である。 本発明の第3の実施形態で用いられるXML書名の一例を示す図である。 本発明の第4の実施形態に係る構造化文書署名装置によって生成される適応化ポリシー付構造化文書の一例を示す図である。 本発明の第4の実施形態に係る構造化文書署名装置によって算出されるデータの追加が許可されている要素に対応するハッシュ木の構成要素の一例を示す図である。 本発明の第4の実施形態に係る構造化文書適応化装置によってデータが追加された適応化ポリシー付構造化文書の一例を示す図である。 従来技術に係る電子署名ファイルのフォーマットを示す図である。 従来技術に係る電子署名方式において用いられる構造化文書の一例を示す図である。 従来技術に係る電子署名方式において用いられる電子署名付構造化文書の一例を示す図である。
符号の説明
1…構造化文書検証システム
100…構造化文書署名装置
101、201、301…構造化文書入力部
102…適応化ポリシー挿入部
103…ハッシュ木構成部
104…電子署名付与部
105、205…構造化文書出力部
200…構造化文書適応化部
202…適応化決定部
203…適応化ポリシー検査部
204…適応化部
300…構造化文書検証装置
302…ハッシュ木再構成部
303…データ正当性検証部
304…適応化ポリシー検証部
305…サービス利用部

Claims (9)

  1. 構造化文書を構成する要素に、前記要素の値又は前記要素の子要素に対して適応可能なアクションを示す適応化ポリシーを関連付ける適応化ポリシー関連付け部と、
    前記要素に前記適応化ポリシーが関連付けられた前記構造化文書に基づいて、前記構造化文書を構成する各要素の属性値としてそれぞれ前記各要素の値のハッシュ値及び前記各要素の子要素のハッシュ値を挿入し、前記属性値を含む前記各要素のハッシュ値を構成要素とするハッシュ木を構成するハッシュ木構成部と、
    前記ハッシュ木の根及び前記適応化ポリシーに対して電子署名を付与する電子署名付与部と、
    前記構造化文書及び前記電子署名を出力する出力部とを具備することを特徴とする構造化文書署名装置。
  2. 前記出力部は、前記構造化文書及び前記電子署名と共に、前記適応化ポリシーを出力することを特徴とする請求項1に記載の構造化文書署名装置。
  3. 前記適応化ポリシー関連付け部は、前記適応化ポリシーの所在を示す情報を用いて、前記要素に前記適応化ポリシーを関連付けることを特徴とする請求項1に記載の構造化文書署名装置。
  4. 前記適応化ポリシー関連付け部は、前記適応化ポリシーを編集する手段を具備することを特徴とする請求項1に記載の構造化文書署名装置。
  5. 前記ハッシュ木構成部は、前記ハッシュ木の根を算出した後、前記各要素に属性値として挿入されている前記各要素の値のハッシュ値又は前記各要素の子要素のハッシュ値を削除することを特徴とする請求項1に記載の構造化文書署名装置。
  6. 値の追加を許可する要素に対して、前記要素に関連付けられている前記適応化ポリシーに反する値の追加が前記要素に対して行われていないことを検証するための検証手段を設ける検証手段設定部を具備することを特徴とする請求項1に記載の構造化文書署名装置。
  7. 構造化文書が、前記構造化文書で指定されている適応化ポリシーに従って適応化されているか否かについて検証する適応化検証部と、
    前記構造化文書を構成する各要素の属性値としてそれぞれ前記各要素の値のハッシュ値及び前記各要素の子要素のハッシュ値を挿入し、前記属性値を含む前記各要素のハッシュ値を構成要素とするハッシュ木を構成するハッシュ木構成部と、
    再構成した前記ハッシュ木の根と前記適応化ポリシーとに基づいて、前記構造化文書に付与されている電子署名の正当性について検証する電子署名検証部とを具備することを特徴とする構造化文書検証装置。
  8. 前記ハッシュ木再構成部は、前記要素の値又は前記要素の子要素が削除されている場合、それぞれ前記要素に属性値として挿入されている前記値のハッシュ値又は前記子要素のハッシュ値を前記ハッシュ木の構成要素とすることを特徴とする請求項に記載の構造化文書検証装置。
  9. 前記ハッシュ木再構成部は、値の追加が許可されている要素に対して、前記適応化ポリシーに従って適応化が行われているか否かについて検証することを特徴とする請求項に記載の構造化文書検証装置。
JP2003329175A 2003-09-19 2003-09-19 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 Expired - Fee Related JP4460251B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003329175A JP4460251B2 (ja) 2003-09-19 2003-09-19 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
CNB2004100739965A CN1272683C (zh) 2003-09-19 2004-09-17 结构化文档签名装置、自适应装置和检验装置
EP06018853A EP1724658B1 (en) 2003-09-19 2004-09-17 Structured document signature device, structured document adaptation device and structured document verification device
DE602004005117T DE602004005117T2 (de) 2003-09-19 2004-09-17 Unterschriftsvorrichtung, Anpassungsvorrichtung und Verifikationsvorrichtung für ein strukturiertes Dokument.
EP04022174A EP1517214B1 (en) 2003-09-19 2004-09-17 Structured document signature device, structured document adaptation device and structured document verification device
US10/942,866 US7639818B2 (en) 2003-09-19 2004-09-17 Structured document signature device, structured document adaptation device and structured document verification device
DE602004016395T DE602004016395D1 (de) 2003-09-19 2004-09-17 Unterschriftsvorrichtung, Anpassungsvorrichtung und Verifikationsvorrichtung für ein strukturiertes Dokument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003329175A JP4460251B2 (ja) 2003-09-19 2003-09-19 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010003216A Division JP5069759B2 (ja) 2010-01-08 2010-01-08 構造化文書適応化装置

Publications (2)

Publication Number Publication Date
JP2005094712A JP2005094712A (ja) 2005-04-07
JP4460251B2 true JP4460251B2 (ja) 2010-05-12

Family

ID=34191413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003329175A Expired - Fee Related JP4460251B2 (ja) 2003-09-19 2003-09-19 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。

Country Status (5)

Country Link
US (1) US7639818B2 (ja)
EP (2) EP1517214B1 (ja)
JP (1) JP4460251B2 (ja)
CN (1) CN1272683C (ja)
DE (2) DE602004005117T2 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US7873831B2 (en) * 2004-02-26 2011-01-18 Microsoft Corporation Digests to identify elements in a signature process
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
US8055711B2 (en) 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US7703006B2 (en) * 2005-06-02 2010-04-20 Lsi Corporation System and method of accelerating document processing
US7814328B1 (en) * 2005-09-12 2010-10-12 Microsoft Corporation Digital signatures for embedded code
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
US7917474B2 (en) 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
US7788303B2 (en) * 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7797283B2 (en) * 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US20070168671A1 (en) 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US7848261B2 (en) 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US7814069B2 (en) * 2006-03-30 2010-10-12 Oracle International Corporation Wrapper for use with global standards compliance checkers
US9292619B2 (en) * 2006-06-29 2016-03-22 International Business Machines Corporation Method and system for detecting movement of a signed element in a structured document
US7822932B2 (en) 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7590652B2 (en) * 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
JPWO2008026238A1 (ja) * 2006-08-28 2010-01-14 三菱電機株式会社 データ処理システム及びデータ処理方法及びプログラム
JP2008140218A (ja) * 2006-12-04 2008-06-19 Fuji Xerox Co Ltd 電子文書作成プログラム、電子文書検証プログラム、電子文書署名システム、電子文書作成装置及び電子文書検証装置
US8286029B2 (en) 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US7593938B2 (en) 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
FR2919405B1 (fr) * 2007-07-26 2009-11-20 Certeurope Support de donnees numeriques sur lequel est enregistre un fichier de preuve, et procedes de creation et d'utilisation d'un tel support de donnees.
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
IL187040A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Caching for structural integrity schemes
IL187037A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Fast update for hierarchical integrity schemes
US8272025B1 (en) * 2007-12-18 2012-09-18 Lockheed Martin Corporation Policy deconfliction
JP5046984B2 (ja) * 2008-02-04 2012-10-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US8881006B2 (en) * 2011-10-17 2014-11-04 International Business Machines Corporation Managing digital signatures
US20140317255A1 (en) * 2013-04-17 2014-10-23 Avaya Inc. System and method for fast network discovery updating and synchronization using dynamic hashes and hash function values aggregated at multiple levels
US9712320B1 (en) * 2013-06-11 2017-07-18 EMC IP Holding Company LLC Delegatable pseudorandom functions and applications
KR102238681B1 (ko) * 2013-07-01 2021-04-12 삼성전자주식회사 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템
US9268969B2 (en) * 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10425428B2 (en) * 2015-08-20 2019-09-24 Guardtime Sa Verification lineage tracking and transfer control of data sets
US10277608B2 (en) * 2015-08-20 2019-04-30 Guardtime Ip Holdings Limited System and method for verification lineage tracking of data sets
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
US10511563B2 (en) * 2016-10-28 2019-12-17 Micro Focus Llc Hashes of email text
US10887088B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF)
US10841080B2 (en) 2018-03-20 2020-11-17 International Business Machines Corporation Oblivious pseudorandom function in a key management system
US10887293B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS)
US11115206B2 (en) 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
US10924267B2 (en) 2018-08-24 2021-02-16 International Business Machines Corporation Validating keys derived from an oblivious pseudorandom function
EP4014120A4 (en) 2019-08-12 2024-04-10 Audio Visual Preservation Solutions Inc FORENSIC SOURCE DETECTION SYSTEM, APPARATUS AND METHOD FOR MULTIMEDIA FILES

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
US6321232B1 (en) * 1998-12-18 2001-11-20 Xerox Corporation Method for creating a geometric hash tree in a document processing system
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6757686B1 (en) * 2000-06-14 2004-06-29 International Business Machines Corporation Method and apparatus for representing database and query information using interval hash tree
JP4093723B2 (ja) 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US7769896B2 (en) * 2001-08-30 2010-08-03 Siebel Systems, Inc. Method, apparatus and system for dispatching messages within a system
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
KR100558765B1 (ko) * 2002-11-14 2006-03-10 한국과학기술원 적응형 경로 인덱스를 이용한 xml 질의 수행 방법
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components

Also Published As

Publication number Publication date
US20050063545A1 (en) 2005-03-24
EP1517214B1 (en) 2007-03-07
JP2005094712A (ja) 2005-04-07
EP1517214A1 (en) 2005-03-23
CN1272683C (zh) 2006-08-30
EP1724658A1 (en) 2006-11-22
DE602004016395D1 (de) 2008-10-16
DE602004005117T2 (de) 2007-11-15
CN1604005A (zh) 2005-04-06
DE602004005117D1 (de) 2007-04-19
US7639818B2 (en) 2009-12-29
EP1724658B1 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
JP4460251B2 (ja) 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US11281805B2 (en) Distributed blockchain-based method for saving the location of a file
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US8347372B2 (en) System and method for generating a digital certificate
EP1396978B1 (en) Header Object Protection for a Data Stream
US8185733B2 (en) Method and apparatus for automatically publishing content based identifiers
US20050114670A1 (en) Server-side digital signature system
US7340611B2 (en) Template-driven XML digital signature
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
US20020116367A1 (en) Digital certificates
JP2006060722A (ja) 電子文書の真正性保証方法および電子文書の公開システム
DE102017205165A1 (de) Identifikatoren zur Integritätssicherung von digital codierte Kopien
US20050273472A1 (en) Verifying incremental updates to hierarchicaly structured information
JP5069759B2 (ja) 構造化文書適応化装置
JP4512449B2 (ja) バルク型時刻認証要求用プログラム、及びバルク型時刻認証要求用記録媒体、並びに、検証装置、検証方法、検証用プログラム、及び検証用記録媒体
JP2007081784A (ja) 電子文書バインダに対する時刻証明システム及び時刻証明方法
Kunz et al. Data structure for the security suitability of cryptographic algorithms (DSSC)
Santoni Syntax for Binding Documents with Time-Stamps
Pöhls Authenticity and revocation of web content using signed microformats and pki
Santoni RFC 5544: Syntax for Binding Documents with Time-Stamps
JPWO2022153452A5 (ja)
WO2005109207A1 (ja) 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
Röck et al. ETSI EN 319 122-1 v1. 1.1. CAdES digital signatures. Part 1: Building blocks and CAdES baseline signatures
Braun et al. Authenticity: The missing link in the social semantic web
Anderson OASIS XACML XML DSig Profile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100212

R150 Certificate of patent or registration of utility model

Ref document number: 4460251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees