JP2001134180A - データ処理方法及び装置、及び記憶媒体 - Google Patents
データ処理方法及び装置、及び記憶媒体Info
- Publication number
- JP2001134180A JP2001134180A JP31505499A JP31505499A JP2001134180A JP 2001134180 A JP2001134180 A JP 2001134180A JP 31505499 A JP31505499 A JP 31505499A JP 31505499 A JP31505499 A JP 31505499A JP 2001134180 A JP2001134180 A JP 2001134180A
- Authority
- JP
- Japan
- Prior art keywords
- data
- markup
- key
- public key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Abstract
竄を防止する。 【解決手段】 公開鍵暗号化方式の秘密鍵と公開鍵とを
得て(S201)、XMLデータ中から改竄されたくないデータ
を取り出し(S202)、取り出したデータを秘密鍵を用いて
暗号化する(S203)。暗号化データをXMLデータに戻し(S2
04)、そのタグにencrypt-privatekeyプロパティを与
え、そのプロパティの値として公開鍵の参照先であるUR
Lデータを挿入する(S205)。このURLから取得した公開鍵
を用いて暗号化データが復号できれば、公開鍵に対応す
る秘密鍵を持つ者が作成したデータであり、改竄されて
いないことが確認できる。
Description
し、特に、マークアップデータの改竄を防止するための
処理に関するものである。
のデータとして、マークアップ記述言語を用いて各構成
要素の属性を定義したマークアップデータが用いられて
いる。このようなマークアップ記述言語の例としては、
SGML(Standard Generalized Markup Language)、HTML
(Hyper-Text Markup Language)などがある。
1種であるXML(eXtensible Markup Language)を用い
た様々なデータフォーマットが提案されている。
る可読のデータ形式で、例えば「<Tag>」と「</Tag>」
といったような「<」と「>」形式のタグでデータ項目を
表現し、またこのタグで別のデータを入れ子構造になる
ように囲むことによって様々なデータを表現することが
できる。また、タグが表すデータ項目中にデータを含ま
ない場合には「<Tag/>」というように記述することも可
能である。さらに、このタグ中にはプロパティと呼ばれ
る、タグに関連する特徴データを記述することも可能
で、例えば、「<Tag prop="Property"> … </Tag>」と
いうように、「プロパティ名=“値”」という文字列を
タグ名(例では"Tag")と空白文字で区切って後続して
タグに内挿することによって実現される。
n)と呼ばれるデータブロックを持ち、後続する実際のXM
Lデータ(Body)における、タグの構文を規定することが
可能である。
シートにより、そのデータをレンダリングする時の情報
を付加したり、あるいは、XlinkやXPointerを用いるこ
とによってデータ間のハイパーリンクを定義することも
可能である。
ては、SMILやSVGなどが挙げられる。
なるデータ形式であるので、一般的な文書編集ソフトウ
ェア(テキストエディタなど)で容易に作成したり編集
したりすることができる。このことは、XMLの取り扱い
を容易にするという点では長所である。
そのデータに著作権に関する情報(例:著作者名 な
ど)のような改変されたくないデータが一部に含まれて
いた場合でも、その著作権データ部分も容易に改変、す
なわち第三者による改竄も容易であるということにな
る。
タ全体を公開鍵暗号化方式の秘密鍵などによって暗号化
することが考えられるが、この場合、暗号化されたデー
タを読むためには公開鍵暗号化方式に対応したソフトウ
ェアが必須であり、それを持たないものに取ってはデー
タ全体が全く意味を為さない無意味なデータとなってし
まうという問題がある。
されたものであり、改変されたくない一部のデータにつ
いて、それ以外の部分の参照に対して影響を及ぼさずに
改竄を防止することを目的とする。
ための一手段として、本発明によれば、マークアップ記
述言語によりタグ付けされたマークアップデータを処理
するデータ処理方法に、与えられたマークアップデータ
から一部のデータを抽出する抽出工程と、該抽出工程に
より抽出されたデータを公開鍵暗号化方式における秘密
鍵によって暗号化して暗号化データを生成する暗号化工
程と、前記秘密鍵に対応する公開鍵を参照可能に特定す
る鍵参照用データを作成する鍵参照用データ作成工程
と、前記暗号化データ及び前記鍵参照用データのそれぞ
れをタグを用いて識別可能に記述し、前記抽出工程によ
り一部のデータが抽出された残りのマークアップデータ
に付加することで新たなマークアップデータを生成する
生成工程とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理方法に、処理対象のマークアッ
プデータから、所定のタグに基づいて、公開鍵暗号化方
式における秘密鍵によって暗号化された暗号データと、
当該秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データとを抽出するデータ抽出工程と、前記鍵参照
用データに基づいて前記公開鍵を取得する公開鍵取得工
程と、取得した前記公開鍵を用いて前記暗号データを復
号する復号工程とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理装置に、与えられたマークアッ
プデータから一部のデータを抽出する抽出手段と、該抽
出工程により抽出されたデータを公開鍵暗号化方式にお
ける秘密鍵によって暗号化して暗号化データを生成する
暗号化手段と、前記秘密鍵に対応する公開鍵を参照可能
に特定する鍵参照用データを作成する鍵参照用データ作
成手段と、前記暗号化データ及び前記鍵参照用データの
それぞれをタグを用いて識別可能に記述し、前記抽出手
段により一部のデータが抽出された残りのマークアップ
データに付加することで新たなマークアップデータを生
成する生成手段とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理装置に、処理対象のマークアッ
プデータから、所定のタグに基づいて、公開鍵暗号化方
式における秘密鍵によって暗号化された暗号データと、
当該秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データとを抽出するデータ抽出手段と、前記鍵参照
用データに基づいて前記公開鍵を取得する公開鍵取得手
段と、取得した前記公開鍵を用いて前記暗号データを復
号する復号手段とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タを処理するためのデータ処理プログラムをコンピュー
タによって読み取り可能に記憶する記憶媒体において、
前記データ処理プログラムに、与えられたマークアップ
データから一部のデータを抽出する抽出工程と、該抽出
工程により抽出されたデータを公開鍵暗号化方式におけ
る秘密鍵によって暗号化して暗号化データを生成する暗
号化工程と、前記秘密鍵に対応する公開鍵を参照可能に
特定する鍵参照用データを作成する鍵参照用データ作成
工程と、前記暗号化データ及び前記鍵参照用データのそ
れぞれをタグを用いて識別可能に記述し、前記抽出工程
により一部のデータが抽出された残りのマークアップデ
ータに付加することで新たなマークアップデータを生成
する生成工程とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タを処理するためのデータ処理プログラムをコンピュー
タによって読み取り可能に記憶する記憶媒体において、
前記データ処理プログラムに、処理対象のマークアップ
データから、所定のタグに基づいて、公開鍵暗号化方式
における秘密鍵によって暗号化された暗号データと、当
該秘密鍵に対応する公開鍵を参照可能に特定する鍵参照
用データとを抽出するデータ抽出工程と、前記鍵参照用
データに基づいて前記公開鍵を取得する公開鍵取得工程
と、取得した前記公開鍵を用いて前記暗号データを復号
する復号工程とを備える。
アップ記述言語によりタグ付けされたマークアップデー
タをコンピュータによって読み取り可能に記憶した記憶
媒体において、前記マークアップデータに、公開鍵暗号
化方式における秘密鍵によって暗号化された暗号データ
が第1のタグを用いて識別可能に記述された第1のデー
タと、前記暗号データを復号するための公開鍵を参照可
能に特定する鍵参照用データが第2のタグを用いて識別
可能に記述され、前記第1のデータと対応づけられた第
2のデータとを備える。
用いて本発明の好適な1実施形態を詳細に説明する。
の構成を示すブロック図である。図1において、読込部1
00はスキャナ装置などで構成され、紙などの媒体から画
像を光学的に読み込むものである。入力部101はキーボ
ードやポインティング装置などで構成され、ユーザがデ
ータを入力するために用いられる。蓄積部102はハード
ディスクなどを媒体とする記憶装置で構成され、バイナ
リデータやメタデータを蓄積するものである。表示部10
3はCRTや液晶表示器などで構成され、蓄積部102に蓄積
されたバイナリデータを表示したり、読込部100で読み
込まれた画像データを表示するものである。
ラムを実行して各種処理を実現する。ROM105は、固定的
なデータやプログラムを記憶する。本実施形態では、図
2のフローチャートを参照して後述する処理手順を実現
するための制御プログラムもROM104に格納されているも
のとする。RAM105は、その処理に必要なメモリや作業領
域を提供する。バス107は、装置各部を接続する。
は前記以外にも、種々の構成要素が設けられているが、
本発明の主眼ではないので、その説明については省略す
る。
装置における、改竄されたくないデータの保存方法の動
作について、図2のフローチャートを参照して説明す
る。
号化方式の秘密鍵と公開鍵を得る。この公開鍵暗号化方
式は公知の方式でよい。公知の公開鍵暗号化方式は秘密
鍵と公開鍵という一対の異なる鍵データを用いて実現さ
れる。公開鍵で暗号化されたデータは秘密鍵のみで復号
することができ、また秘密鍵で暗号化されたデータは公
開鍵で復号可能である、また公開鍵から秘密鍵を推測す
ることは十分に困難であるという特徴がある。
実施形態のデータ処理装置内部に例えばソフトウェアの
ような形態で兼ね備えていてもよいし、あるいは認証局
と呼ばれるサーバコンピュータと通信して鍵の作成を依
頼し、認証局が生成した鍵を受け取るのでもよい。そし
て、この公開鍵を他者から参照可能なところに置く。
改竄されたくないデータを取り出す。XMLのデータは、
通常パーサと呼ばれるプログラムにより構文チェックお
よび解析されて、一般に木構造などでプログラム内部で
表現される。また、木構造などで表現されたXMLデータ
の各タグに対応するデータはDOM(Document Object Mode
l)インターフェースなどを介して取り出し、書き換え、
追加、削除などの処理が容易に行える。また、同様の処
理を行うことが可能であれば、DOMインターフェース以
外の手法でも構わない。
図3の例において、1行目はXML宣言、2行目は文書型
宣言であり、3〜10行目が文書要素である。今、3行
目及び5行目の著者を表す<Author>、</Auther>タグに
囲まれた、4行目の"Yasuo FUKUDA"の部分が改竄された
くない部分であるとする。
得た秘密鍵を用いて、ステップS202で取り出したデータ
を暗号化する。ステップS203で生成された暗号化データ
は秘密鍵を用いて暗号化されているので、先述の通り公
開鍵で復号することが可能である。
XMLデータに戻し、更にステップS205では、前記公開鍵
に関する参照データをXMLデータに挿入する。先述した
のと同様に、これらの処理は、例えばDOMインターフェ
ース等を介して行われる。最後にステップS206では、作
成したXMLデータを出力する。
した処理を施した後のXMLファイルの例である。図3の
該当部分と比較すると、4行目が書き換えられているの
がわかる。これは、ステップS203で秘密鍵を用いて元の
4行目を暗号化した結果の暗号化文字列を表している。
また、ステップS204の処理の結果、3行目の<Author>タ
グにencrypt-privatekey(秘密鍵)プロパティが"http:
//key.some.domain/yasuo.key"という値とともに挿入さ
れていることがわかる。この"http://key.some.domain/
yasuo.key"というのは、公開鍵を参照するために必要な
データであり、本実施例ではURL(Universal Resource L
ocator)を用いて記述する例を挙げたが、公開鍵を参照
可能とするデータであれば他の形式(例えばIDなど)で
もよい。また、このプロパティにより、<Author>タグで
囲まれた内容が暗号化されていることが分かる。
む形にしているが、それ以外でも、例えばあるタグのプ
ロパティの形で実施しても変わりはない。
を表わすためにプロパティを用いているが、必ずしもプ
ロパティで実現する必要はなく、例えばタグを用いるの
でもよい。図5は、公開鍵の参照データを表わすために
タグを用いたXMLファイルの一例である。ここでは、< e
ncrypt-privatekey >というタグの内容で公開鍵の参照
データを表わし、それに続く< encrypt-string >という
タグの内容で対応する暗号化データを表わしている。
わち図3における、"SomeXML"や"Author"などは、DTDに
よって規定されるものである。また、あるタグがプロパ
ティを持つかどうか、また持つ場合にどのようなプロパ
ティを持つかということもDTD次第である。
データを表わすために、どのようなタグやプロパティを
使うかということは本発明の主眼ではない。つまり、秘
密鍵で暗号化された文字列と、その秘密鍵と対応する公
開鍵への参照を示すデータを含むものであれば、上述し
た以外のタグやプロパティであっても、本発明の意図す
るところである。
数ある場合には、ステップS201からステップS205までを
必要な回数繰り返す。それらの改竄されたくないデータ
において、秘密鍵・公開鍵が共通でよければ、ステップ
S201は最初に一度だけ実行すればよい。よって、その場
合にはステップS202からステップS205の部分を必要な回
数繰り返せば良い。あるいは、これらの実行手順を実現
可能な順序で適当に並び替えた手順であっても、それは
本発明の意図するところと同じである。
理について、図6を参照して説明する。
XMLファイルを読み込む。読み込まれたXMLファイルは、
パーサにより構文チェックおよび解析されて木構造など
でで表現され、また例えばDOMなどを介して取りだし、
書き換え、追加、削除などの処理が容易に行える。
が本実施形態による改竄防止処理されているかどうか判
定する。改竄防止処理されているかどうかの判定は、タ
グもしくはそのプロパティを調べ、暗号化された文字列
を示す定義に合致するものを探すことにより容易に判定
可能である。
合、例えば図3に示されるようなXMLデータがその例で
あるが、この場合は特に何もしない。一方、改竄防止処
理されている場合、例えば図4もしくは図5に示される
ようなXMLデータを含んでいる場合には、ステップS603
で、そのファイルに付加されている公開鍵への参照情報
を用いて公開鍵を取得し、ステップS604で、その公開鍵
を用いて暗号化されている部分を復号する。
を用いて復号されたデータは、その公開鍵に対応する秘
密鍵で暗号化されていることがわかるので、その結果、
暗号化されていた部分については、秘密鍵を持つ者が作
成したデータであることが確認できる。一方で、データ
全体としては通常のXMLのデータ形式にのっとったデー
タであるため、暗号化されている部分以外の部分につい
ては本実施形態によるデータ処理装置を使わずとも、公
知のXML読み込み装置等で読むことが可能である。
改竄防止されたデータをバイナリデータと接合する場合
について説明する。この場合のバイナリデータとは、例
えば、画像データ、音声データ、動画像データなどであ
る。
処理の流れを示す図である。
マークアップデータを生成する。このステップS701にお
ける処理は第1の実施形態で説明したので、ここでは説
明を省略する。
れたマークアップデータのチェックサムを算出する。こ
のチェックサムの算出は、公知の手段によるものでかま
わない。例えば、マークアップデータのバイト数、文字
数、単語数、行数、あるいはタグの数などをチェックサ
ムとして計算すればよい。
れたマークアップデータと前記チェックサムとバイナリ
データとを接合してデータを出力する。
ということ、すなわちデータフォーマットは任意である
が、本実施形態では例えば図9の示すような順序でデー
タを接合するものとする。
アップデータを読み込む時の処理の流れを示す流れ図で
ある。
込んでメモリ内部に展開する。次にステップS802で、読
み込んだデータ中にマークアップデータが存在するかど
うかの判定を行う。ステップS802における判定はデータ
のフォーマットに依存するが、ここでは前述のデータ出
力方式による順序(図9)で各データが格納されている
場合について説明する。
ータの後方から調査することによってマークアップデー
タが接合されているかどうかが容易に判定できる。すな
わち、接合されているマークアップデータは図4ないし
図5で説明されるようなテキストデータであるので、後
方から、すなわち図4の場合であれば、10行目にある"<
/SomeXML>"というようなタグがあるかどうかを判定すれ
ばよい。
マークアップデータを取り出す。これは、先の例の場
合、既に見つかっている"</SomeXML>"と正しく対応す
る"<SomeXML>"というタグを探すことにより実現され
る。続いて、ステップS804で、マークアップデータの検
証を行う。すなわち、"<SomeXML>"というタグがあるか
どうか、かつ"<SomeXML>"が見つかった場合に"<SomeXML
>"から"</SomeXML>"の間のデータがマークアップ記述言
語としての書式として正しいかどうか検証する。この書
式の検証は公知のXMLパーザ等で行なえばよい。"<SomeX
ML>"というタグが見つからない、もしくは見つかっても
書式が正しくない場合、読み込み処理はエラーとなり終
了する。
03で抽出したマークアップ記述言語を調べ、改竄防止処
理されていた場合には、改竄防止マークアップデータ読
み込み処理を行う。この部分の処理については第1の実
施形態で詳細に述べたのでここでは省略する。
読み込んだデータから取り出す。
防止マークアップデータよりチェックサムを生成する。
最後にステップS808において、ステップS806で抽出した
チェックサムと、ステップS807で生成したチェックサム
とを比較する。この時、両チェックサムが一致すれば読
みこんだデータ中に含まれている、部分的な改竄防止機
能を持つマークアップデータは改竄されていないという
ことが、また一致しなかった場合には部分的な改竄防止
機能を持つマークアップデータが改竄されているという
ことがわかる。
記述言語としてXMLを用いる場合を説明したが、それに
限らず、XMLを用いて定義された他のマークアップ記述
言語であってもよいし、SGMLやHTMLを用いてもよい。
適用しても、複数の機器から構成されるシステムに適用
してもよい。また、上述した実施形態の機能を実現する
ソフトウェアのプログラムコードを記憶した記憶媒体
を、装置あるいはシステムに供給し、装置あるいはシス
テム内のコンピュータが記憶媒体に格納されたプログラ
ムコードを読み出して実行することによって達成しても
よい。
ータが記憶媒体に格納されたプログラムコードを読み出
して実行することによって、上述した実施形態の機能を
直接実現するばかりでなく、そのプログラムコードの指
示に基づいて、コンピュータ上で稼動しているOSなど
の処理により、上述の機能を実現される場合も含まれ
る。
憶した記憶媒体は本発明を構成することになる。
改竄されたくないデータ項目を秘密鍵で暗号化し、公開
鍵を参照するための情報を付加することにより、マーク
アップ記述言語の特定部分についてデータ改竄を防止す
ることができる。
その暗号化方式に対応していないアプリケーションにデ
ータを処理させた場合や、何らかの理由により公開鍵を
参照できない環境においても、特定の部分以外の暗号化
されていない部分を参照・利用することができるという
効果もある。
成を示すブロック図である。
ローチャートである。
図である。
示す図である。
を示すフローチャートである。
されたデータの保存方法を示すフローチャートである。
されたデータの読み込み方法を示すフローチャートであ
る。
されたデータの構造の一例を示す図である。
Claims (23)
- 【請求項1】 マークアップ記述言語によりタグ付けさ
れたマークアップデータを処理するデータ処理方法であ
って、 与えられたマークアップデータから一部のデータを抽出
する抽出工程と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
における秘密鍵によって暗号化して暗号化データを生成
する暗号化工程と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データを作成する鍵参照用データ作成工程と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
タグを用いて識別可能に記述し、前記抽出工程により一
部のデータが抽出された残りのマークアップデータに付
加することで新たなマークアップデータを生成する生成
工程とを備えることを特徴とするデータ処理方法。 - 【請求項2】 前記秘密鍵と公開鍵とを生成する鍵生成
工程を備えることを特徴とする請求項1に記載のデータ
処理方法。 - 【請求項3】 前記付加工程において、前記暗号化デー
タをタグで囲んで記述することを特徴とする請求項1に
記載のデータ処理方法。 - 【請求項4】 前記付加工程において、前記暗号化デー
タをタグのプロパティとして記述することを特徴とする
請求項1に記載のデータ処理方法。 - 【請求項5】 前記付加工程において、前記鍵参照用デ
ータをタグのプロパティとして記述することを特徴とす
る請求項1に記載のデータ処理方法。 - 【請求項6】 前記付加工程において、前記鍵参照用デ
ータをタグで囲んで記述することを特徴とする請求項1
に記載のデータ処理方法。 - 【請求項7】 前記鍵参照用データは前記公開鍵の参照
可能な場所を示すデータであることを特徴とする請求項
1に記載のデータ処理方法。 - 【請求項8】 前記鍵参照用データは前記公開鍵の識別
データであることを特徴とする請求項1に記載のデータ
処理方法。 - 【請求項9】 前記マークアップ記述言語は、XML、XML
を用いて定義された他のマークアップ記述言語、SGML、
HTMLのいずれかであることを特徴とする請求項1記載の
データ記述方法。 - 【請求項10】 前記生成工程により生成されたマーク
アップデータのチェックサムを算出するチェックサム算
出工程と、 前記生成されたマークアップデータと前記チェックサム
とをバイナリデータに接合させるデータ接合工程とを備
えることを特徴とする請求項1記載のデータ処理方法。 - 【請求項11】 前記データ接合工程において、バイナ
リデータの後にマークアップデータを接合させることを
特徴とする請求項10記載のデータ処理方法。 - 【請求項12】 前記バイナリデータは、画像データ、
音声データ、または動画像データであることを特徴とす
る請求項10記載のデータ処理方法。 - 【請求項13】 前記チェックサムは、前記マークアッ
プデータのバイト数、文字数、単語数、行数または前記
マークアップデータに含まれるタグの数であるであるこ
とを特徴とする請求項10記載のデータ処理方法。 - 【請求項14】 マークアップ記述言語によりタグ付け
されたマークアップデータを処理するデータ処理方法で
あって、 処理対象のマークアップデータから、所定のタグに基づ
いて、公開鍵暗号化方式における秘密鍵によって暗号化
された暗号データと、当該秘密鍵に対応する公開鍵を参
照可能に特定する鍵参照用データとを抽出するデータ抽
出工程と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
開鍵取得工程と、 取得した前記公開鍵を用いて前記暗号データを復号する
復号工程とを備えることを特徴とするデータ処理方法。 - 【請求項15】 前記データ抽出工程において、前記暗
号化データまたは鍵参照用データとして、所定のタグで
囲んで記述されたデータを抽出することを特徴とする請
求項14に記載のデータ処理方法。 - 【請求項16】 前記データ抽出工程において、前記暗
号化データまたは鍵参照用データとして、所定のタグの
プロパティの値を抽出することを特徴とする請求項14
に記載のデータ処理方法。 - 【請求項17】 バイナリデータを読み込むバイナリデ
ータ読み込み工程と、 前記バイナリデータ読み込み工程で読まれたバイナリデ
ータから、前記処理対象のマークアップデータを抽出す
るマークアップデータ抽出工程と、 前記バイナリデータ読み込み工程で読まれたバイナリデ
ータからチェックサムを抽出するチェックサム抽出工程
と、 前記マークアップデータ抽出工程で抽出されたマークア
ップデータのチェックサムを算出するチェックサム算出
工程と、 前記チェックサム抽出工程で抽出されたチェックサムと
前記チェックサム算出工程で算出されたチェックサムと
を比較してデータの改竄の有無を判別する改竄判別工程
とを備えることを特徴とする請求項14に記載のデータ
処理方法。 - 【請求項18】 マークアップ記述言語によりタグ付け
されたマークアップデータを処理するデータ処理装置で
あって、 与えられたマークアップデータから一部のデータを抽出
する抽出手段と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
における秘密鍵によって暗号化して暗号化データを生成
する暗号化手段と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データを作成する鍵参照用データ作成手段と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
タグを用いて識別可能に記述し、前記抽出手段により一
部のデータが抽出された残りのマークアップデータに付
加することで新たなマークアップデータを生成する生成
手段とを備えることを特徴とするデータ処理装置。 - 【請求項19】 マークアップ記述言語によりタグ付け
されたマークアップデータを処理するデータ処理装置で
あって、 処理対象のマークアップデータから、所定のタグに基づ
いて、公開鍵暗号化方式における秘密鍵によって暗号化
された暗号データと、当該秘密鍵に対応する公開鍵を参
照可能に特定する鍵参照用データとを抽出するデータ抽
出手段と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
開鍵取得手段と、 取得した前記公開鍵を用いて前記暗号データを復号する
復号手段とを備えることを特徴とするデータ処理装置。 - 【請求項20】 マークアップ記述言語によりタグ付け
されたマークアップデータを処理するためのデータ処理
プログラムをコンピュータによって読み取り可能に記憶
した記憶媒体であって、前記データ処理プログラムが、 与えられたマークアップデータから一部のデータを抽出
する抽出工程と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
における秘密鍵によって暗号化して暗号化データを生成
する暗号化工程と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データを作成する鍵参照用データ作成工程と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
タグを用いて識別可能に記述し、前記抽出工程により一
部のデータが抽出された残りのマークアップデータに付
加することで新たなマークアップデータを生成する生成
工程とを備えることを特徴とする記憶媒体。 - 【請求項21】 マークアップ記述言語によりタグ付け
されたマークアップデータを処理するためのデータ処理
プログラムをコンピュータによって読み取り可能に記憶
した記憶媒体であって、 処理対象のマークアップデータから、所定のタグに基づ
いて、公開鍵暗号化方式における秘密鍵によって暗号化
された暗号データと、当該秘密鍵に対応する公開鍵を参
照可能に特定する鍵参照用データとを抽出するデータ抽
出工程と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
開鍵取得工程と、 取得した前記公開鍵を用いて前記暗号データを復号する
復号工程とを備えるデータ処理プログラムをコンピュー
タによって読み取り可能に記憶したことを特徴とする記
憶媒体。 - 【請求項22】 マークアップ記述言語によりタグ付け
されたマークアップデータをコンピュータによって読み
取り可能に記憶した記憶媒体であって、 前記マークアップデータが、 公開鍵暗号化方式における秘密鍵によって暗号化された
暗号データが第1のタグを用いて識別可能に記述された
第1のデータと、 前記暗号データを復号するための公開鍵を参照可能に特
定する鍵参照用データが第2のタグを用いて識別可能に
記述され、前記第1のデータと対応づけられた第2のデ
ータとを含むことを特徴とするコンピュータによって読
み取り可能に記憶した記憶媒体。 - 【請求項23】 前記マークアップデータに、当該マー
クアップデータのチェックサムと、ビットデータとを接
合してコンピュータによって読み取り可能に記憶したこ
とを特徴とする請求項22に記載の記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31505499A JP4541473B2 (ja) | 1999-11-05 | 1999-11-05 | データ処理方法及び装置、及び記憶媒体 |
US09/698,239 US6857070B1 (en) | 1999-11-05 | 2000-10-30 | Data processing method and apparatus, and storage medium capable of being read by a computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31505499A JP4541473B2 (ja) | 1999-11-05 | 1999-11-05 | データ処理方法及び装置、及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001134180A true JP2001134180A (ja) | 2001-05-18 |
JP4541473B2 JP4541473B2 (ja) | 2010-09-08 |
Family
ID=18060892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31505499A Expired - Fee Related JP4541473B2 (ja) | 1999-11-05 | 1999-11-05 | データ処理方法及び装置、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6857070B1 (ja) |
JP (1) | JP4541473B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001147934A (ja) * | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 情報検索可能な暗号化情報配送方法及び装置 |
JP2003022008A (ja) * | 2001-07-05 | 2003-01-24 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
KR100451007B1 (ko) * | 2001-09-14 | 2004-10-06 | 한국전자통신연구원 | 전자 문서의 암호화 및 복호화 방법 |
JP2008035136A (ja) * | 2006-07-28 | 2008-02-14 | Aquacast Corp | 通信方式 |
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
US7506365B2 (en) | 2001-11-27 | 2009-03-17 | Fujitsu Limited | Document distribution method and document management method |
JP2012059175A (ja) * | 2010-09-13 | 2012-03-22 | Dainippon Printing Co Ltd | 契約書記入システム、契約書記入方法、プログラム及び記憶媒体 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7210095B1 (en) * | 2000-10-31 | 2007-04-24 | Cisco Technology, Inc. | Techniques for binding scalable vector graphics to associated information |
JP3945708B2 (ja) * | 2004-01-23 | 2007-07-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム、変換処理システム、逆変換処理システム、変換方法、変換プログラム、及び記録媒体 |
FR3020697A1 (fr) * | 2014-05-05 | 2015-11-06 | Vladimir Sekletov | Dispositif pour detecter automatiquement et pour proteger de facon autonome la confidentialite et l'integrite des informations contenues dans des balises "tag" du standard "html" |
KR102382850B1 (ko) * | 2020-04-29 | 2022-04-05 | 주식회사 쓰리케이소프트 | Xml 웹문서 보안 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0695591A (ja) * | 1991-04-19 | 1994-04-08 | Hiroichi Okano | 電子文書署名方法および装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6343318B1 (en) * | 1998-05-29 | 2002-01-29 | Palm, Inc. | Method and apparatus for communicating information over low bandwidth communications networks |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
-
1999
- 1999-11-05 JP JP31505499A patent/JP4541473B2/ja not_active Expired - Fee Related
-
2000
- 2000-10-30 US US09/698,239 patent/US6857070B1/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0695591A (ja) * | 1991-04-19 | 1994-04-08 | Hiroichi Okano | 電子文書署名方法および装置 |
Non-Patent Citations (1)
Title |
---|
JPN6010018485, XML−Signature Core Syntax, W3C Working Draft 1999−September−02, 19990902 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001147934A (ja) * | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 情報検索可能な暗号化情報配送方法及び装置 |
JP2003022008A (ja) * | 2001-07-05 | 2003-01-24 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
KR100451007B1 (ko) * | 2001-09-14 | 2004-10-06 | 한국전자통신연구원 | 전자 문서의 암호화 및 복호화 방법 |
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
US7506365B2 (en) | 2001-11-27 | 2009-03-17 | Fujitsu Limited | Document distribution method and document management method |
JP2008035136A (ja) * | 2006-07-28 | 2008-02-14 | Aquacast Corp | 通信方式 |
JP2012059175A (ja) * | 2010-09-13 | 2012-03-22 | Dainippon Printing Co Ltd | 契約書記入システム、契約書記入方法、プログラム及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4541473B2 (ja) | 2010-09-08 |
US6857070B1 (en) | 2005-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8812870B2 (en) | Confidentiality preserving document analysis system and method | |
US9536058B2 (en) | Apparatus and method for managing digital copyright on EPUB-based content, and apparatus and method for providing EPUB-based content according to user's right | |
EP1225500B1 (en) | Secure content objects | |
JP5735539B2 (ja) | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 | |
EP1965327A1 (en) | A document data security management method and system | |
WO2015107935A1 (ja) | フォント配信システム、及びフォント配信方法 | |
US20040078577A1 (en) | Method and apparatus for providing xml document encryption | |
WO2012093625A1 (ja) | Webページ改竄検知装置及び記憶媒体 | |
Mir | Copyright for web content using invisible text watermarking | |
JP4541473B2 (ja) | データ処理方法及び装置、及び記憶媒体 | |
US7730088B2 (en) | Queriable hierarchical text data | |
JP2002229448A (ja) | 構造を持った文書に対する電子署名方法及び装置 | |
Eastlake et al. | Secure XML: The New Syntax for Signatures and Encryption | |
JP3729248B2 (ja) | データ配信装置及びデータスクランブラー | |
US8417948B2 (en) | Computer scripting engine to extract and execute steganographically hidden scripts in carrier scripts | |
US20030196169A1 (en) | Device and procedure for the protected output of an electronic document via a data transmission network | |
JP5108285B2 (ja) | 署名方法、情報処理装置、および署名プログラム | |
JP2005223390A (ja) | メッセージ交換方法、およびメッセージ変換システム | |
EP1850263A1 (en) | Metadata processing assurance | |
US20240037284A1 (en) | Method and system for registering digital documents | |
US20130036306A1 (en) | Method and system for handling defined areas within an electronic document | |
Bartlett et al. | XML security using XSLT | |
JP3676120B2 (ja) | テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体 | |
JP3882729B2 (ja) | 情報開示プログラム | |
JP3814618B2 (ja) | 文章処理装置、及び制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061102 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4541473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |