JP2001134180A - データ処理方法及び装置、及び記憶媒体 - Google Patents

データ処理方法及び装置、及び記憶媒体

Info

Publication number
JP2001134180A
JP2001134180A JP31505499A JP31505499A JP2001134180A JP 2001134180 A JP2001134180 A JP 2001134180A JP 31505499 A JP31505499 A JP 31505499A JP 31505499 A JP31505499 A JP 31505499A JP 2001134180 A JP2001134180 A JP 2001134180A
Authority
JP
Japan
Prior art keywords
data
markup
key
public key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31505499A
Other languages
English (en)
Other versions
JP4541473B2 (ja
Inventor
Yasuo Fukuda
康男 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP31505499A priority Critical patent/JP4541473B2/ja
Priority to US09/698,239 priority patent/US6857070B1/en
Publication of JP2001134180A publication Critical patent/JP2001134180A/ja
Application granted granted Critical
Publication of JP4541473B2 publication Critical patent/JP4541473B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

(57)【要約】 【課題】 マークアップデータの特定部分について、改
竄を防止する。 【解決手段】 公開鍵暗号化方式の秘密鍵と公開鍵とを
得て(S201)、XMLデータ中から改竄されたくないデータ
を取り出し(S202)、取り出したデータを秘密鍵を用いて
暗号化する(S203)。暗号化データをXMLデータに戻し(S2
04)、そのタグにencrypt-privatekeyプロパティを与
え、そのプロパティの値として公開鍵の参照先であるUR
Lデータを挿入する(S205)。このURLから取得した公開鍵
を用いて暗号化データが復号できれば、公開鍵に対応す
る秘密鍵を持つ者が作成したデータであり、改竄されて
いないことが確認できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理に関
し、特に、マークアップデータの改竄を防止するための
処理に関するものである。
【0002】
【従来の技術】従来より、コンピュータで扱う文書など
のデータとして、マークアップ記述言語を用いて各構成
要素の属性を定義したマークアップデータが用いられて
いる。このようなマークアップ記述言語の例としては、
SGML(Standard Generalized Markup Language)、HTML
(Hyper-Text Markup Language)などがある。
【0003】近年、そのようなマークアップ記述言語の
1種であるXML(eXtensible Markup Language)を用い
た様々なデータフォーマットが提案されている。
【0004】XMLは、テキストデータによって記述され
る可読のデータ形式で、例えば「<Tag>」と「</Tag>」
といったような「<」と「>」形式のタグでデータ項目を
表現し、またこのタグで別のデータを入れ子構造になる
ように囲むことによって様々なデータを表現することが
できる。また、タグが表すデータ項目中にデータを含ま
ない場合には「<Tag/>」というように記述することも可
能である。さらに、このタグ中にはプロパティと呼ばれ
る、タグに関連する特徴データを記述することも可能
で、例えば、「<Tag prop="Property"> … </Tag>」と
いうように、「プロパティ名=“値”」という文字列を
タグ名(例では"Tag")と空白文字で区切って後続して
タグに内挿することによって実現される。
【0005】また、XMLはDTD(Document Type Definitio
n)と呼ばれるデータブロックを持ち、後続する実際のXM
Lデータ(Body)における、タグの構文を規定することが
可能である。
【0006】さらにXMLは、XSLやCSSといったスタイル
シートにより、そのデータをレンダリングする時の情報
を付加したり、あるいは、XlinkやXPointerを用いるこ
とによってデータ間のハイパーリンクを定義することも
可能である。
【0007】XMLを用いたデータフォーマットの例とし
ては、SMILやSVGなどが挙げられる。
【0008】前述した通り、XMLはテキストデータから
なるデータ形式であるので、一般的な文書編集ソフトウ
ェア(テキストエディタなど)で容易に作成したり編集
したりすることができる。このことは、XMLの取り扱い
を容易にするという点では長所である。
【0009】
【発明が解決しようとする課題】しかしながら、例えば
そのデータに著作権に関する情報(例:著作者名 な
ど)のような改変されたくないデータが一部に含まれて
いた場合でも、その著作権データ部分も容易に改変、す
なわち第三者による改竄も容易であるということにな
る。
【0010】改竄を防止するためには、例えばそのデー
タ全体を公開鍵暗号化方式の秘密鍵などによって暗号化
することが考えられるが、この場合、暗号化されたデー
タを読むためには公開鍵暗号化方式に対応したソフトウ
ェアが必須であり、それを持たないものに取ってはデー
タ全体が全く意味を為さない無意味なデータとなってし
まうという問題がある。
【0011】本発明は上述した課題を解決するためにな
されたものであり、改変されたくない一部のデータにつ
いて、それ以外の部分の参照に対して影響を及ぼさずに
改竄を防止することを目的とする。
【0012】
【課題を解決するための手段】上述した目的を達成する
ための一手段として、本発明によれば、マークアップ記
述言語によりタグ付けされたマークアップデータを処理
するデータ処理方法に、与えられたマークアップデータ
から一部のデータを抽出する抽出工程と、該抽出工程に
より抽出されたデータを公開鍵暗号化方式における秘密
鍵によって暗号化して暗号化データを生成する暗号化工
程と、前記秘密鍵に対応する公開鍵を参照可能に特定す
る鍵参照用データを作成する鍵参照用データ作成工程
と、前記暗号化データ及び前記鍵参照用データのそれぞ
れをタグを用いて識別可能に記述し、前記抽出工程によ
り一部のデータが抽出された残りのマークアップデータ
に付加することで新たなマークアップデータを生成する
生成工程とを備える。
【0013】また、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理方法に、処理対象のマークアッ
プデータから、所定のタグに基づいて、公開鍵暗号化方
式における秘密鍵によって暗号化された暗号データと、
当該秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データとを抽出するデータ抽出工程と、前記鍵参照
用データに基づいて前記公開鍵を取得する公開鍵取得工
程と、取得した前記公開鍵を用いて前記暗号データを復
号する復号工程とを備える。
【0014】また、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理装置に、与えられたマークアッ
プデータから一部のデータを抽出する抽出手段と、該抽
出工程により抽出されたデータを公開鍵暗号化方式にお
ける秘密鍵によって暗号化して暗号化データを生成する
暗号化手段と、前記秘密鍵に対応する公開鍵を参照可能
に特定する鍵参照用データを作成する鍵参照用データ作
成手段と、前記暗号化データ及び前記鍵参照用データの
それぞれをタグを用いて識別可能に記述し、前記抽出手
段により一部のデータが抽出された残りのマークアップ
データに付加することで新たなマークアップデータを生
成する生成手段とを備える。
【0015】また、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タを処理するデータ処理装置に、処理対象のマークアッ
プデータから、所定のタグに基づいて、公開鍵暗号化方
式における秘密鍵によって暗号化された暗号データと、
当該秘密鍵に対応する公開鍵を参照可能に特定する鍵参
照用データとを抽出するデータ抽出手段と、前記鍵参照
用データに基づいて前記公開鍵を取得する公開鍵取得手
段と、取得した前記公開鍵を用いて前記暗号データを復
号する復号手段とを備える。
【0016】更に、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タを処理するためのデータ処理プログラムをコンピュー
タによって読み取り可能に記憶する記憶媒体において、
前記データ処理プログラムに、与えられたマークアップ
データから一部のデータを抽出する抽出工程と、該抽出
工程により抽出されたデータを公開鍵暗号化方式におけ
る秘密鍵によって暗号化して暗号化データを生成する暗
号化工程と、前記秘密鍵に対応する公開鍵を参照可能に
特定する鍵参照用データを作成する鍵参照用データ作成
工程と、前記暗号化データ及び前記鍵参照用データのそ
れぞれをタグを用いて識別可能に記述し、前記抽出工程
により一部のデータが抽出された残りのマークアップデ
ータに付加することで新たなマークアップデータを生成
する生成工程とを備える。
【0017】また、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タを処理するためのデータ処理プログラムをコンピュー
タによって読み取り可能に記憶する記憶媒体において、
前記データ処理プログラムに、処理対象のマークアップ
データから、所定のタグに基づいて、公開鍵暗号化方式
における秘密鍵によって暗号化された暗号データと、当
該秘密鍵に対応する公開鍵を参照可能に特定する鍵参照
用データとを抽出するデータ抽出工程と、前記鍵参照用
データに基づいて前記公開鍵を取得する公開鍵取得工程
と、取得した前記公開鍵を用いて前記暗号データを復号
する復号工程とを備える。
【0018】また、本発明の他の態様によれば、マーク
アップ記述言語によりタグ付けされたマークアップデー
タをコンピュータによって読み取り可能に記憶した記憶
媒体において、前記マークアップデータに、公開鍵暗号
化方式における秘密鍵によって暗号化された暗号データ
が第1のタグを用いて識別可能に記述された第1のデー
タと、前記暗号データを復号するための公開鍵を参照可
能に特定する鍵参照用データが第2のタグを用いて識別
可能に記述され、前記第1のデータと対応づけられた第
2のデータとを備える。
【0019】
【発明の実施の形態】<第1の実施形態>以下、図面を
用いて本発明の好適な1実施形態を詳細に説明する。
【0020】図1は、第1の実施形態のデータ処理装置
の構成を示すブロック図である。図1において、読込部1
00はスキャナ装置などで構成され、紙などの媒体から画
像を光学的に読み込むものである。入力部101はキーボ
ードやポインティング装置などで構成され、ユーザがデ
ータを入力するために用いられる。蓄積部102はハード
ディスクなどを媒体とする記憶装置で構成され、バイナ
リデータやメタデータを蓄積するものである。表示部10
3はCRTや液晶表示器などで構成され、蓄積部102に蓄積
されたバイナリデータを表示したり、読込部100で読み
込まれた画像データを表示するものである。
【0021】CPU104は、装置各部の制御を司り、プログ
ラムを実行して各種処理を実現する。ROM105は、固定的
なデータやプログラムを記憶する。本実施形態では、図
2のフローチャートを参照して後述する処理手順を実現
するための制御プログラムもROM104に格納されているも
のとする。RAM105は、その処理に必要なメモリや作業領
域を提供する。バス107は、装置各部を接続する。
【0022】なお、第1の実施形態のデータ処理装置に
は前記以外にも、種々の構成要素が設けられているが、
本発明の主眼ではないので、その説明については省略す
る。
【0023】次に、以上のように構成されたデータ処理
装置における、改竄されたくないデータの保存方法の動
作について、図2のフローチャートを参照して説明す
る。
【0024】図2において、ステップS201で、公開鍵暗
号化方式の秘密鍵と公開鍵を得る。この公開鍵暗号化方
式は公知の方式でよい。公知の公開鍵暗号化方式は秘密
鍵と公開鍵という一対の異なる鍵データを用いて実現さ
れる。公開鍵で暗号化されたデータは秘密鍵のみで復号
することができ、また秘密鍵で暗号化されたデータは公
開鍵で復号可能である、また公開鍵から秘密鍵を推測す
ることは十分に困難であるという特徴がある。
【0025】この秘密鍵と公開鍵を生成する手段は、本
実施形態のデータ処理装置内部に例えばソフトウェアの
ような形態で兼ね備えていてもよいし、あるいは認証局
と呼ばれるサーバコンピュータと通信して鍵の作成を依
頼し、認証局が生成した鍵を受け取るのでもよい。そし
て、この公開鍵を他者から参照可能なところに置く。
【0026】次に、ステップS202で、XMLデータ中から
改竄されたくないデータを取り出す。XMLのデータは、
通常パーサと呼ばれるプログラムにより構文チェックお
よび解析されて、一般に木構造などでプログラム内部で
表現される。また、木構造などで表現されたXMLデータ
の各タグに対応するデータはDOM(Document Object Mode
l)インターフェースなどを介して取り出し、書き換え、
追加、削除などの処理が容易に行える。また、同様の処
理を行うことが可能であれば、DOMインターフェース以
外の手法でも構わない。
【0027】図3は、XMLファイルの一部の例である。
図3の例において、1行目はXML宣言、2行目は文書型
宣言であり、3〜10行目が文書要素である。今、3行
目及び5行目の著者を表す<Author>、</Auther>タグに
囲まれた、4行目の"Yasuo FUKUDA"の部分が改竄された
くない部分であるとする。
【0028】続いてステップS203では、ステップS201で
得た秘密鍵を用いて、ステップS202で取り出したデータ
を暗号化する。ステップS203で生成された暗号化データ
は秘密鍵を用いて暗号化されているので、先述の通り公
開鍵で復号することが可能である。
【0029】そしてステップS204では、暗号化データを
XMLデータに戻し、更にステップS205では、前記公開鍵
に関する参照データをXMLデータに挿入する。先述した
のと同様に、これらの処理は、例えばDOMインターフェ
ース等を介して行われる。最後にステップS206では、作
成したXMLデータを出力する。
【0030】図4は、図3のXMLファイルに対して上述
した処理を施した後のXMLファイルの例である。図3の
該当部分と比較すると、4行目が書き換えられているの
がわかる。これは、ステップS203で秘密鍵を用いて元の
4行目を暗号化した結果の暗号化文字列を表している。
また、ステップS204の処理の結果、3行目の<Author>タ
グにencrypt-privatekey(秘密鍵)プロパティが"http:
//key.some.domain/yasuo.key"という値とともに挿入さ
れていることがわかる。この"http://key.some.domain/
yasuo.key"というのは、公開鍵を参照するために必要な
データであり、本実施例ではURL(Universal Resource L
ocator)を用いて記述する例を挙げたが、公開鍵を参照
可能とするデータであれば他の形式(例えばIDなど)で
もよい。また、このプロパティにより、<Author>タグで
囲まれた内容が暗号化されていることが分かる。
【0031】本実施形態では、暗号化データをタグで囲
む形にしているが、それ以外でも、例えばあるタグのプ
ロパティの形で実施しても変わりはない。
【0032】また本実施形態では、公開鍵の参照データ
を表わすためにプロパティを用いているが、必ずしもプ
ロパティで実現する必要はなく、例えばタグを用いるの
でもよい。図5は、公開鍵の参照データを表わすために
タグを用いたXMLファイルの一例である。ここでは、< e
ncrypt-privatekey >というタグの内容で公開鍵の参照
データを表わし、それに続く< encrypt-string >という
タグの内容で対応する暗号化データを表わしている。
【0033】本実施形態で用いているタグの要素、すな
わち図3における、"SomeXML"や"Author"などは、DTDに
よって規定されるものである。また、あるタグがプロパ
ティを持つかどうか、また持つ場合にどのようなプロパ
ティを持つかということもDTD次第である。
【0034】したがって、暗号化データや公開鍵の参照
データを表わすために、どのようなタグやプロパティを
使うかということは本発明の主眼ではない。つまり、秘
密鍵で暗号化された文字列と、その秘密鍵と対応する公
開鍵への参照を示すデータを含むものであれば、上述し
た以外のタグやプロパティであっても、本発明の意図す
るところである。
【0035】また、もし、改竄されたくないデータが複
数ある場合には、ステップS201からステップS205までを
必要な回数繰り返す。それらの改竄されたくないデータ
において、秘密鍵・公開鍵が共通でよければ、ステップ
S201は最初に一度だけ実行すればよい。よって、その場
合にはステップS202からステップS205の部分を必要な回
数繰り返せば良い。あるいは、これらの実行手順を実現
可能な順序で適当に並び替えた手順であっても、それは
本発明の意図するところと同じである。
【0036】次に、本実施形態による文書の読み込み処
理について、図6を参照して説明する。
【0037】まず、ステップS601で、対象となっている
XMLファイルを読み込む。読み込まれたXMLファイルは、
パーサにより構文チェックおよび解析されて木構造など
でで表現され、また例えばDOMなどを介して取りだし、
書き換え、追加、削除などの処理が容易に行える。
【0038】次に、ステップS602で、このXMLファイル
が本実施形態による改竄防止処理されているかどうか判
定する。改竄防止処理されているかどうかの判定は、タ
グもしくはそのプロパティを調べ、暗号化された文字列
を示す定義に合致するものを探すことにより容易に判定
可能である。
【0039】もし、改竄防止処理がなされていない場
合、例えば図3に示されるようなXMLデータがその例で
あるが、この場合は特に何もしない。一方、改竄防止処
理されている場合、例えば図4もしくは図5に示される
ようなXMLデータを含んでいる場合には、ステップS603
で、そのファイルに付加されている公開鍵への参照情報
を用いて公開鍵を取得し、ステップS604で、その公開鍵
を用いて暗号化されている部分を復号する。
【0040】公開鍵暗号化方式の特徴から、この公開鍵
を用いて復号されたデータは、その公開鍵に対応する秘
密鍵で暗号化されていることがわかるので、その結果、
暗号化されていた部分については、秘密鍵を持つ者が作
成したデータであることが確認できる。一方で、データ
全体としては通常のXMLのデータ形式にのっとったデー
タであるため、暗号化されている部分以外の部分につい
ては本実施形態によるデータ処理装置を使わずとも、公
知のXML読み込み装置等で読むことが可能である。
【0041】<第2の実施形態>第2の実施形態では、
改竄防止されたデータをバイナリデータと接合する場合
について説明する。この場合のバイナリデータとは、例
えば、画像データ、音声データ、動画像データなどであ
る。
【0042】図7は、バイナリデータと接合させる時の
処理の流れを示す図である。
【0043】まず、ステップS701では、改竄防止された
マークアップデータを生成する。このステップS701にお
ける処理は第1の実施形態で説明したので、ここでは説
明を省略する。
【0044】次に、ステップS702では、この改竄防止さ
れたマークアップデータのチェックサムを算出する。こ
のチェックサムの算出は、公知の手段によるものでかま
わない。例えば、マークアップデータのバイト数、文字
数、単語数、行数、あるいはタグの数などをチェックサ
ムとして計算すればよい。
【0045】更に、ステップS703では、前記改竄防止さ
れたマークアップデータと前記チェックサムとバイナリ
データとを接合してデータを出力する。
【0046】この時、各データをどの順序で接合するか
ということ、すなわちデータフォーマットは任意である
が、本実施形態では例えば図9の示すような順序でデー
タを接合するものとする。
【0047】図8は、バイナリデータと接合したマーク
アップデータを読み込む時の処理の流れを示す流れ図で
ある。
【0048】まず、ステップS801で、データ全体を読み
込んでメモリ内部に展開する。次にステップS802で、読
み込んだデータ中にマークアップデータが存在するかど
うかの判定を行う。ステップS802における判定はデータ
のフォーマットに依存するが、ここでは前述のデータ出
力方式による順序(図9)で各データが格納されている
場合について説明する。
【0049】図9によるデータフォーマットの場合、デ
ータの後方から調査することによってマークアップデー
タが接合されているかどうかが容易に判定できる。すな
わち、接合されているマークアップデータは図4ないし
図5で説明されるようなテキストデータであるので、後
方から、すなわち図4の場合であれば、10行目にある"<
/SomeXML>"というようなタグがあるかどうかを判定すれ
ばよい。
【0050】次にステップS803で、バイナリデータより
マークアップデータを取り出す。これは、先の例の場
合、既に見つかっている"</SomeXML>"と正しく対応す
る"<SomeXML>"というタグを探すことにより実現され
る。続いて、ステップS804で、マークアップデータの検
証を行う。すなわち、"<SomeXML>"というタグがあるか
どうか、かつ"<SomeXML>"が見つかった場合に"<SomeXML
>"から"</SomeXML>"の間のデータがマークアップ記述言
語としての書式として正しいかどうか検証する。この書
式の検証は公知のXMLパーザ等で行なえばよい。"<SomeX
ML>"というタグが見つからない、もしくは見つかっても
書式が正しくない場合、読み込み処理はエラーとなり終
了する。
【0051】更に続いてステップS805では、ステップS8
03で抽出したマークアップ記述言語を調べ、改竄防止処
理されていた場合には、改竄防止マークアップデータ読
み込み処理を行う。この部分の処理については第1の実
施形態で詳細に述べたのでここでは省略する。
【0052】次に、ステップS806では、チェックサムを
読み込んだデータから取り出す。
【0053】更に、ステップS807では、読み込んだ改竄
防止マークアップデータよりチェックサムを生成する。
最後にステップS808において、ステップS806で抽出した
チェックサムと、ステップS807で生成したチェックサム
とを比較する。この時、両チェックサムが一致すれば読
みこんだデータ中に含まれている、部分的な改竄防止機
能を持つマークアップデータは改竄されていないという
ことが、また一致しなかった場合には部分的な改竄防止
機能を持つマークアップデータが改竄されているという
ことがわかる。
【0054】以上の実施形態においては、マークアップ
記述言語としてXMLを用いる場合を説明したが、それに
限らず、XMLを用いて定義された他のマークアップ記述
言語であってもよいし、SGMLやHTMLを用いてもよい。
【0055】尚、本発明は、単一の機器からなる装置に
適用しても、複数の機器から構成されるシステムに適用
してもよい。また、上述した実施形態の機能を実現する
ソフトウェアのプログラムコードを記憶した記憶媒体
を、装置あるいはシステムに供給し、装置あるいはシス
テム内のコンピュータが記憶媒体に格納されたプログラ
ムコードを読み出して実行することによって達成しても
よい。
【0056】更に、装置あるいはシステム内のコンピュ
ータが記憶媒体に格納されたプログラムコードを読み出
して実行することによって、上述した実施形態の機能を
直接実現するばかりでなく、そのプログラムコードの指
示に基づいて、コンピュータ上で稼動しているOSなど
の処理により、上述の機能を実現される場合も含まれ
る。
【0057】これらの場合、そのプログラムコードを記
憶した記憶媒体は本発明を構成することになる。
【0058】
【発明の効果】以上説明したように、本発明によれば、
改竄されたくないデータ項目を秘密鍵で暗号化し、公開
鍵を参照するための情報を付加することにより、マーク
アップ記述言語の特定部分についてデータ改竄を防止す
ることができる。
【0059】また、特定の部分のみを暗号化するため、
その暗号化方式に対応していないアプリケーションにデ
ータを処理させた場合や、何らかの理由により公開鍵を
参照できない環境においても、特定の部分以外の暗号化
されていない部分を参照・利用することができるという
効果もある。
【図面の簡単な説明】
【図1】本発明に係る一実施形態のデータ処理装置の構
成を示すブロック図である。
【図2】改竄防止処理のためのデータ保存手順を示すフ
ローチャートである。
【図3】一般的なXMLデータを示す図である。
【図4】改竄防止処理の施されたXMLデータの例を示す
図である。
【図5】改竄防止処理の施されたXMLデータの他の例を
示す図である。
【図6】改竄防止処理がなされたデータの読み込み方法
を示すフローチャートである。
【図7】改竄防止処理がなされ、バイナリデータと接合
されたデータの保存方法を示すフローチャートである。
【図8】改竄防止処理がなされ、バイナリデータと接合
されたデータの読み込み方法を示すフローチャートであ
る。
【図9】改竄防止処理がなされ、バイナリデータと接合
されたデータの構造の一例を示す図である。
【符号の説明】
100 読込部 101 入力部 102 蓄積部 103 表示部 104 CPU 105 ROM 106 RAM 107 バス
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601C

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 マークアップ記述言語によりタグ付けさ
    れたマークアップデータを処理するデータ処理方法であ
    って、 与えられたマークアップデータから一部のデータを抽出
    する抽出工程と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
    における秘密鍵によって暗号化して暗号化データを生成
    する暗号化工程と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
    照用データを作成する鍵参照用データ作成工程と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
    タグを用いて識別可能に記述し、前記抽出工程により一
    部のデータが抽出された残りのマークアップデータに付
    加することで新たなマークアップデータを生成する生成
    工程とを備えることを特徴とするデータ処理方法。
  2. 【請求項2】 前記秘密鍵と公開鍵とを生成する鍵生成
    工程を備えることを特徴とする請求項1に記載のデータ
    処理方法。
  3. 【請求項3】 前記付加工程において、前記暗号化デー
    タをタグで囲んで記述することを特徴とする請求項1に
    記載のデータ処理方法。
  4. 【請求項4】 前記付加工程において、前記暗号化デー
    タをタグのプロパティとして記述することを特徴とする
    請求項1に記載のデータ処理方法。
  5. 【請求項5】 前記付加工程において、前記鍵参照用デ
    ータをタグのプロパティとして記述することを特徴とす
    る請求項1に記載のデータ処理方法。
  6. 【請求項6】 前記付加工程において、前記鍵参照用デ
    ータをタグで囲んで記述することを特徴とする請求項1
    に記載のデータ処理方法。
  7. 【請求項7】 前記鍵参照用データは前記公開鍵の参照
    可能な場所を示すデータであることを特徴とする請求項
    1に記載のデータ処理方法。
  8. 【請求項8】 前記鍵参照用データは前記公開鍵の識別
    データであることを特徴とする請求項1に記載のデータ
    処理方法。
  9. 【請求項9】 前記マークアップ記述言語は、XML、XML
    を用いて定義された他のマークアップ記述言語、SGML、
    HTMLのいずれかであることを特徴とする請求項1記載の
    データ記述方法。
  10. 【請求項10】 前記生成工程により生成されたマーク
    アップデータのチェックサムを算出するチェックサム算
    出工程と、 前記生成されたマークアップデータと前記チェックサム
    とをバイナリデータに接合させるデータ接合工程とを備
    えることを特徴とする請求項1記載のデータ処理方法。
  11. 【請求項11】 前記データ接合工程において、バイナ
    リデータの後にマークアップデータを接合させることを
    特徴とする請求項10記載のデータ処理方法。
  12. 【請求項12】 前記バイナリデータは、画像データ、
    音声データ、または動画像データであることを特徴とす
    る請求項10記載のデータ処理方法。
  13. 【請求項13】 前記チェックサムは、前記マークアッ
    プデータのバイト数、文字数、単語数、行数または前記
    マークアップデータに含まれるタグの数であるであるこ
    とを特徴とする請求項10記載のデータ処理方法。
  14. 【請求項14】 マークアップ記述言語によりタグ付け
    されたマークアップデータを処理するデータ処理方法で
    あって、 処理対象のマークアップデータから、所定のタグに基づ
    いて、公開鍵暗号化方式における秘密鍵によって暗号化
    された暗号データと、当該秘密鍵に対応する公開鍵を参
    照可能に特定する鍵参照用データとを抽出するデータ抽
    出工程と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
    開鍵取得工程と、 取得した前記公開鍵を用いて前記暗号データを復号する
    復号工程とを備えることを特徴とするデータ処理方法。
  15. 【請求項15】 前記データ抽出工程において、前記暗
    号化データまたは鍵参照用データとして、所定のタグで
    囲んで記述されたデータを抽出することを特徴とする請
    求項14に記載のデータ処理方法。
  16. 【請求項16】 前記データ抽出工程において、前記暗
    号化データまたは鍵参照用データとして、所定のタグの
    プロパティの値を抽出することを特徴とする請求項14
    に記載のデータ処理方法。
  17. 【請求項17】 バイナリデータを読み込むバイナリデ
    ータ読み込み工程と、 前記バイナリデータ読み込み工程で読まれたバイナリデ
    ータから、前記処理対象のマークアップデータを抽出す
    るマークアップデータ抽出工程と、 前記バイナリデータ読み込み工程で読まれたバイナリデ
    ータからチェックサムを抽出するチェックサム抽出工程
    と、 前記マークアップデータ抽出工程で抽出されたマークア
    ップデータのチェックサムを算出するチェックサム算出
    工程と、 前記チェックサム抽出工程で抽出されたチェックサムと
    前記チェックサム算出工程で算出されたチェックサムと
    を比較してデータの改竄の有無を判別する改竄判別工程
    とを備えることを特徴とする請求項14に記載のデータ
    処理方法。
  18. 【請求項18】 マークアップ記述言語によりタグ付け
    されたマークアップデータを処理するデータ処理装置で
    あって、 与えられたマークアップデータから一部のデータを抽出
    する抽出手段と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
    における秘密鍵によって暗号化して暗号化データを生成
    する暗号化手段と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
    照用データを作成する鍵参照用データ作成手段と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
    タグを用いて識別可能に記述し、前記抽出手段により一
    部のデータが抽出された残りのマークアップデータに付
    加することで新たなマークアップデータを生成する生成
    手段とを備えることを特徴とするデータ処理装置。
  19. 【請求項19】 マークアップ記述言語によりタグ付け
    されたマークアップデータを処理するデータ処理装置で
    あって、 処理対象のマークアップデータから、所定のタグに基づ
    いて、公開鍵暗号化方式における秘密鍵によって暗号化
    された暗号データと、当該秘密鍵に対応する公開鍵を参
    照可能に特定する鍵参照用データとを抽出するデータ抽
    出手段と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
    開鍵取得手段と、 取得した前記公開鍵を用いて前記暗号データを復号する
    復号手段とを備えることを特徴とするデータ処理装置。
  20. 【請求項20】 マークアップ記述言語によりタグ付け
    されたマークアップデータを処理するためのデータ処理
    プログラムをコンピュータによって読み取り可能に記憶
    した記憶媒体であって、前記データ処理プログラムが、 与えられたマークアップデータから一部のデータを抽出
    する抽出工程と、 該抽出工程により抽出されたデータを公開鍵暗号化方式
    における秘密鍵によって暗号化して暗号化データを生成
    する暗号化工程と、 前記秘密鍵に対応する公開鍵を参照可能に特定する鍵参
    照用データを作成する鍵参照用データ作成工程と、 前記暗号化データ及び前記鍵参照用データのそれぞれを
    タグを用いて識別可能に記述し、前記抽出工程により一
    部のデータが抽出された残りのマークアップデータに付
    加することで新たなマークアップデータを生成する生成
    工程とを備えることを特徴とする記憶媒体。
  21. 【請求項21】 マークアップ記述言語によりタグ付け
    されたマークアップデータを処理するためのデータ処理
    プログラムをコンピュータによって読み取り可能に記憶
    した記憶媒体であって、 処理対象のマークアップデータから、所定のタグに基づ
    いて、公開鍵暗号化方式における秘密鍵によって暗号化
    された暗号データと、当該秘密鍵に対応する公開鍵を参
    照可能に特定する鍵参照用データとを抽出するデータ抽
    出工程と、 前記鍵参照用データに基づいて前記公開鍵を取得する公
    開鍵取得工程と、 取得した前記公開鍵を用いて前記暗号データを復号する
    復号工程とを備えるデータ処理プログラムをコンピュー
    タによって読み取り可能に記憶したことを特徴とする記
    憶媒体。
  22. 【請求項22】 マークアップ記述言語によりタグ付け
    されたマークアップデータをコンピュータによって読み
    取り可能に記憶した記憶媒体であって、 前記マークアップデータが、 公開鍵暗号化方式における秘密鍵によって暗号化された
    暗号データが第1のタグを用いて識別可能に記述された
    第1のデータと、 前記暗号データを復号するための公開鍵を参照可能に特
    定する鍵参照用データが第2のタグを用いて識別可能に
    記述され、前記第1のデータと対応づけられた第2のデ
    ータとを含むことを特徴とするコンピュータによって読
    み取り可能に記憶した記憶媒体。
  23. 【請求項23】 前記マークアップデータに、当該マー
    クアップデータのチェックサムと、ビットデータとを接
    合してコンピュータによって読み取り可能に記憶したこ
    とを特徴とする請求項22に記載の記憶媒体。
JP31505499A 1999-11-05 1999-11-05 データ処理方法及び装置、及び記憶媒体 Expired - Fee Related JP4541473B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP31505499A JP4541473B2 (ja) 1999-11-05 1999-11-05 データ処理方法及び装置、及び記憶媒体
US09/698,239 US6857070B1 (en) 1999-11-05 2000-10-30 Data processing method and apparatus, and storage medium capable of being read by a computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31505499A JP4541473B2 (ja) 1999-11-05 1999-11-05 データ処理方法及び装置、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2001134180A true JP2001134180A (ja) 2001-05-18
JP4541473B2 JP4541473B2 (ja) 2010-09-08

Family

ID=18060892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31505499A Expired - Fee Related JP4541473B2 (ja) 1999-11-05 1999-11-05 データ処理方法及び装置、及び記憶媒体

Country Status (2)

Country Link
US (1) US6857070B1 (ja)
JP (1) JP4541473B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2003022008A (ja) * 2001-07-05 2003-01-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
KR100451007B1 (ko) * 2001-09-14 2004-10-06 한국전자통신연구원 전자 문서의 암호화 및 복호화 방법
JP2008035136A (ja) * 2006-07-28 2008-02-14 Aquacast Corp 通信方式
JP2008219875A (ja) * 2001-11-27 2008-09-18 Fujitsu Ltd 文書配布方法および文書管理方法
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2012059175A (ja) * 2010-09-13 2012-03-22 Dainippon Printing Co Ltd 契約書記入システム、契約書記入方法、プログラム及び記憶媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210095B1 (en) * 2000-10-31 2007-04-24 Cisco Technology, Inc. Techniques for binding scalable vector graphics to associated information
JP3945708B2 (ja) * 2004-01-23 2007-07-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム、変換処理システム、逆変換処理システム、変換方法、変換プログラム、及び記録媒体
FR3020697A1 (fr) * 2014-05-05 2015-11-06 Vladimir Sekletov Dispositif pour detecter automatiquement et pour proteger de facon autonome la confidentialite et l'integrite des informations contenues dans des balises "tag" du standard "html"
KR102382850B1 (ko) * 2020-04-29 2022-04-05 주식회사 쓰리케이소프트 Xml 웹문서 보안 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695591A (ja) * 1991-04-19 1994-04-08 Hiroichi Okano 電子文書署名方法および装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343318B1 (en) * 1998-05-29 2002-01-29 Palm, Inc. Method and apparatus for communicating information over low bandwidth communications networks
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695591A (ja) * 1991-04-19 1994-04-08 Hiroichi Okano 電子文書署名方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010018485, XML−Signature Core Syntax, W3C Working Draft 1999−September−02, 19990902 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2003022008A (ja) * 2001-07-05 2003-01-24 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
KR100451007B1 (ko) * 2001-09-14 2004-10-06 한국전자통신연구원 전자 문서의 암호화 및 복호화 방법
JP2008219875A (ja) * 2001-11-27 2008-09-18 Fujitsu Ltd 文書配布方法および文書管理方法
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2008035136A (ja) * 2006-07-28 2008-02-14 Aquacast Corp 通信方式
JP2012059175A (ja) * 2010-09-13 2012-03-22 Dainippon Printing Co Ltd 契約書記入システム、契約書記入方法、プログラム及び記憶媒体

Also Published As

Publication number Publication date
JP4541473B2 (ja) 2010-09-08
US6857070B1 (en) 2005-02-15

Similar Documents

Publication Publication Date Title
US8812870B2 (en) Confidentiality preserving document analysis system and method
US9536058B2 (en) Apparatus and method for managing digital copyright on EPUB-based content, and apparatus and method for providing EPUB-based content according to user&#39;s right
EP1225500B1 (en) Secure content objects
JP5735539B2 (ja) ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法
EP1965327A1 (en) A document data security management method and system
WO2015107935A1 (ja) フォント配信システム、及びフォント配信方法
US20040078577A1 (en) Method and apparatus for providing xml document encryption
WO2012093625A1 (ja) Webページ改竄検知装置及び記憶媒体
Mir Copyright for web content using invisible text watermarking
JP4541473B2 (ja) データ処理方法及び装置、及び記憶媒体
US7730088B2 (en) Queriable hierarchical text data
JP2002229448A (ja) 構造を持った文書に対する電子署名方法及び装置
Eastlake et al. Secure XML: The New Syntax for Signatures and Encryption
JP3729248B2 (ja) データ配信装置及びデータスクランブラー
US8417948B2 (en) Computer scripting engine to extract and execute steganographically hidden scripts in carrier scripts
US20030196169A1 (en) Device and procedure for the protected output of an electronic document via a data transmission network
JP5108285B2 (ja) 署名方法、情報処理装置、および署名プログラム
JP2005223390A (ja) メッセージ交換方法、およびメッセージ変換システム
EP1850263A1 (en) Metadata processing assurance
US20240037284A1 (en) Method and system for registering digital documents
US20130036306A1 (en) Method and system for handling defined areas within an electronic document
Bartlett et al. XML security using XSLT
JP3676120B2 (ja) テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
JP3882729B2 (ja) 情報開示プログラム
JP3814618B2 (ja) 文章処理装置、及び制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061102

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100624

R150 Certificate of patent or registration of utility model

Ref document number: 4541473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees