JP2002319935A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JP2002319935A
JP2002319935A JP2002008824A JP2002008824A JP2002319935A JP 2002319935 A JP2002319935 A JP 2002319935A JP 2002008824 A JP2002008824 A JP 2002008824A JP 2002008824 A JP2002008824 A JP 2002008824A JP 2002319935 A JP2002319935 A JP 2002319935A
Authority
JP
Japan
Prior art keywords
data
instruction
unit
receiving
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002008824A
Other languages
English (en)
Other versions
JP2002319935A5 (ja
Inventor
Takuya Kobayashi
卓也 小林
Hidehiko Hata
秀彦 秦
Satoshi Inami
聡 稲見
Masashige Mizuyama
正重 水山
Hiromi Wada
浩美 和田
Atsunobu Kato
淳展 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002008824A priority Critical patent/JP2002319935A/ja
Publication of JP2002319935A publication Critical patent/JP2002319935A/ja
Publication of JP2002319935A5 publication Critical patent/JP2002319935A5/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 デジタル署名されたデータを受信して処理す
るデータ処理装置において、安全な装置の制御、署名検
証コストの削減、および、新たな署名権限制御を可能に
する。 【解決手段】 指示データ111には、受信すべき端末
用データ112のアドレスが記載されている。データ処
理装置100は、受信した指示データ111になされた
署名が有効であることを確認した後に、指示データ11
1で指定された端末用データ112を受信する。受信し
た端末用データは、画面表示など、データ処理装置10
0の制御に使用される。この際、受信するデータを保護
データ領域と非保護データ領域とに分割し、非保護デー
タ領域に含まれるデータの種別を非保護対象リストとし
て、保護データ領域に配置してもよい。また、署名者が
署名できるデータの種別を署名者証明書に記載してお
き、データ受信時に、署名者がその種別のデータに署名
する権限を有するか否かを判定してもよい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理装置に
関し、より特定的には、ネットワークに接続されたサー
バからデジタル署名されたデータを受信し、受信したデ
ータを処理するデータ処理装置に関する。
【0002】
【従来の技術】近年、インターネットに接続されるコン
ピュータの数は著しく増大し、携帯電話などからWWW
(World Wide Web:ワールドワイドウェ
ブ、以下「ウェブ」という)を閲覧することが盛んに行
われるようになっている。ウェブ閲覧を行うためのデー
タ処理装置については、従来から種々の技術が知られて
いる。
【0003】第1の技術は、JAVA(R)アプレット
に関する技術である。JAVA(R)アプレットは、J
AVA(R)で書かれたプログラムの一種であり、ネッ
トワークに接続された各種の装置上で動作する。ユーザ
は、ブラウザソフトウェアの機能を用いて、JAVA
(R)アプレットを装置にダウンロードして実行する。
しかし、自由にダウンロードできるJAVA(R)アプ
レットが装置の周辺機器にアクセスしたり、装置のI/
Oポートに読み書きしたりすることは、システムの安全
面から考えると適切ではない。このため、JAVA
(R)アプレットには、装置内の所定のデータにしかア
クセスできないという制約が設けられている。したがっ
て、一般に、JAVA(R)アプレットは、周辺機器へ
のアクセスやI/Oポートに対する読み書きを行えな
い。JAVA(R)アプレットによる周辺機器へのアク
セスを可能にする技術として、特開2000−1128
64号公報には、JAVA(R)アプレットが使用する
ライブラリに周辺機器のドライバを予め組み込んでおく
方法が記載されている。
【0004】第2の技術は、デジタル署名に関する技術
である。ウェブ閲覧は、従来は主にコンテンツのダウン
ロードや表示に利用されてきたが、近年ではオンライン
ショッピングやオンライントレードなどにも利用される
ようになっている。このような商用目的でデータを交換
する場合には、データの送受信に特に高い信頼性が要求
される。すなわち、データを受信した場合には、正しい
相手から送信されたデータであることと、第三者による
ハッキングなどによってデータが改竄されていないこと
とを確認し、誤ったデータに対しては処理を行わないよ
うにしなければならない。データの送受信に高い信頼性
を保証する方法として、以下に示す、公開鍵暗号を用い
たデジタル署名方式が知られている。
【0005】デジタル署名方式では、送信側装置は、送
信すべきデータ(以下「本文」という)を一方向関数を
用いてハッシュ化し、求めたハッシュ値を非公開の秘密
鍵を用いて暗号化する。これにより得られた結果を「署
名」という。送信側装置は、秘密鍵と対になる公開鍵
と、求めた署名とを本文に付加して送信する。受信側装
置は、受信した本文を一方向関数を用いてハッシュ化す
るとともに、本文に付加された署名を、同じく本文に付
加された公開鍵を用いて復号化する。受信側装置は、署
名を復号化した結果と、本文をハッシュ化した結果とを
比較する。両者が一致した場合には、本文は秘密鍵を有
する送信側装置から送信され、かつ、通信の途中で改竄
されていないことが保証される。
【0006】この方式では、署名の生成時および検証時
にそれぞれ、本文全体が一方向関数を用いてハッシュ化
される。したがって、本文のデータ量が多くなると、処
理負荷が増大し、処理時間も長くなる。この点は、特に
比較的処理能力が低い移動体装置にとって問題となる。
そこで、本文全体をハッシュ化することに代えて、改竄
を防ぎたい重要な部分のみをハッシュ化する方法が、従
来から知られている。この方法では、署名生成のために
ハッシュ化の対象とする部分(以下、改竄から保護する
という意味で「保護データ領域」という)と、ハッシュ
化の対象としない部分(以下「非保護データ領域」とい
う)とに分けてデータが配置され、保護データ領域に含
まれるデータのみが、署名の作成および検証の対象とさ
れる。すなわち、保護データ領域に含まれるデータにつ
いては、デジタル署名を用いて改竄の有無が検査され、
非保護データ領域については、デジタル署名の検査対象
とはしない。この方法によれば、本文全体をデジタル署
名の対象とする場合と比べて、処理負荷および処理時間
を抑えることができる。
【0007】第3の技術は、デジタル署名の署名権限制
御に関する技術である。署名者がどのデータに対して署
名できるかを制御する署名権限制御は、システムを構成
する上で極めて重要な技術である。ところが、データの
種別に基づき署名権限を制御する方法は、これまでに知
られていない。このため、多くの場合、署名者がどの種
別のデータに対して署名できるかという情報は、システ
ムごとに独自に暗黙のうちに決定されている。また、認
証局が証明書に与えた証明書のクラスや用途に応じて証
明書を大まかに区分し、アプリケーションごとにその区
分の解釈を適宜定めることによって、署名の有効性を判
定する場合もある。
【0008】
【発明が解決しようとする課題】しかしながら、上述し
た従来の技術を適用しても、ウェブ閲覧を行うためのデ
ータ処理装置が有する以下の課題を解決することはでき
ない。JAVA(R)アプレットに関する技術について
言えば、上記公報に記載された方法には、携帯電話や携
帯情報端末などの装置には適用できないという問題があ
る。その理由は、以下のとおりである。このような装置
は、販売後にはJAVA(R)ライブラリを追加できな
いため、周辺機器にアクセスするためのJAVA(R)
ライブラリを商品出荷時に予め内蔵している必要があ
る。ところが、このようなライブラリを商品出荷時に内
蔵すると、すべてのユーザが、他人の装置の周辺機器に
アクセスするためのライブラリを使用できることにな
る。例えば、携帯電話には、電話番号や住所録など、ユ
ーザの私的な情報が格納されている。特権のない一般の
ユーザが、このような他人の私的な情報にアクセスでき
ることは、許容されるべきものではない。したがって、
上記公報に記載された方法は、販売後にJAVA(R)
ライブラリを追加できない携帯電話などの装置には適用
できない。
【0009】デジタル署名に関する技術について言え
ば、本文を保護データ領域と非保護データ領域とに分け
る方法には、受信側装置のアプリケーションの負担が大
きくなるという問題がある。その理由は、以下のとおり
である。受信側装置は、データが保護データ領域または
非保護データ領域のいずれに含まれていたかを常に区別
して処理する必要がある。例えば、受信側装置は、本来
保護データ領域に含まれているべきデータが非保護デー
タ領域に含まれていた場合には、そのデータが保護デー
タ領域に含まれていた場合と同じ処理をしてはならな
い。受信側装置では、アプリケーションプログラムが、
データを区別して処理する役割を果たすことになる。し
たがって、データ領域を分ける方法は、本文のデータ量
が多い場合に、受信側装置のアプリケーションにとって
大きな負担となる。
【0010】この問題点を解決するために、送信側装置
と受信側装置とで、保護データ領域および非保護データ
領域に含めるべきデータを予め合意して決めておく方法
が考えられる。しかし、データの重要性が変化し、例え
ば、これまで非保護データ領域に含めていたデータを、
改竄から防ぐために保護データ領域に含める必要が生じ
る場合がある。このような場合に、保護データ領域およ
び非保護データ領域が固定化されていると、受信側装置
のアプリケーションを変更する必要性が生じる。したが
って、データ領域を固定化する方法には、データの追加
や保護状態の変更を柔軟に行えないという問題がある。
【0011】署名権限制御に関する技術について言え
ば、近年では電子商取引のデータを始め、高い信頼性を
必要とするデータの種別が、急激に増大している。この
ため、データの種別が増えても、データの種別に関わら
ず同じ方法で署名者の権限を判定することが必要とされ
る。多くの場合、データの目的や、データ受信時にデー
タ処理装置が行うべき処理の内容は、データの種別と対
応関係がある。ところが、このような対応関係があるに
も関わらず、従来は、署名者の署名権限を定める共通し
た規則が存在しなかった。このため、データの種別が増
えた場合には、その都度、新しいデータの種別について
どの署名者が署名権限を有するかを定める判定論理を、
データ処理装置ごとに実装しなければならないという問
題がある。
【0012】それ故に、本発明の第1の目的は、特権を
有するプログラムにのみ周辺機器に対するアクセスを許
可することにより、安全に周辺機器にアクセスすること
ができるデータ処理装置を提供することである。
【0013】また、本発明の第2の目的は、保護と非保
護とにデータ領域を分けた場合のアプリケーションの負
担を低減し、非保護データ領域に含まれるデータに対す
る改竄を検出することができるデータ処理装置を提供す
ることである。
【0014】また、本発明の第3の目的は、受信したデ
ータに署名する権限を署名者が有する否かを、データの
種別に関わらず同じ方法で判定できるデータ処理装置を
提供することである。
【0015】
【課題を解決するための手段および発明の効果】第1の
発明は、装置の制御に使用されるデータ要素の指定を含
んだ指示データの供給を受け、指示データに基づき動作
するデータ処理装置であって、ネットワークで接続され
たサーバとの間でデータを送受信する送受信手段と、指
示データの妥当性を判定する妥当性判定手段と、妥当性
判定手段において指示データが妥当であると判定された
ときに、送受信手段を用いて、指示データで指定された
データ要素をサーバから取得する指示データ処理手段
と、指示データ処理手段で取得されたデータ要素に基づ
き、装置の制御を行うデータ要素処理手段とを備える。
このような第1の発明によれば、妥当性が確認された指
示データに基づき、装置の制御に使用されるデータが取
得されるので、装置の制御を安全に行うことができる。
【0016】第2の発明は、第1の発明において、デー
タ要素処理手段は、指示データ処理手段で取得されたデ
ータ要素に基づき、画面表示を行うことを特徴とする。
このような第2の発明によれば、妥当性が確認された指
示データに基づき、画面表示用データが取得されるの
で、画面表示を安全に行うことができる。
【0017】第3の発明は、第1の発明において、デー
タ要素処理手段は、指示データ処理手段で取得されたデ
ータ要素を、装置の外部に出力することを特徴とする。
このような第3の発明によれば、妥当性が確認された指
示データに基づき、外部出力用のデータが取得されるの
で、装置の外部にデータを安全に出力することができ
る。
【0018】第4の発明は、第1の発明において、デー
タ要素処理手段で装置の制御に使用されるデータ要素
は、指示データ処理手段で取得されたデータ要素に制限
されていることを特徴とする。このような第4の発明に
よれば、装置の制御に使用されるデータを一定の手順で
のみ更新可能とすることにより、装置の制御を安全に行
うことができる。
【0019】第5の発明は、第1の発明において、指示
データは、暗号化されており、妥当性判定手段は、暗号
解読後の指示データについて妥当性を判定することを特
徴とする。このような第5の発明によれば、指示データ
が暗号化されているため、指示データの妥当性をより安
全に判定し、装置の制御をより安全に行うことができ
る。
【0020】第6の発明は、第1の発明において、指示
データ処理手段は、サーバから取得したデータ要素の妥
当性を判定し、妥当であると判定したデータ要素をデー
タ要素処理手段に供給することを特徴とする。このよう
な第6の発明によれば、装置の制御に使用されるデータ
についても妥当性を判定することにより、装置の制御を
より安全に行うことができる。
【0021】第7の発明は、第1の発明において、指示
データ処理手段は、JAVA(R)言語を解釈する言語
処理部と、言語処理部によって処理されるJAVA
(R)アプレットとを含むことを特徴とする。このよう
な第7の発明によれば、JAVA(R)アプレットに従
って指示データを処理することにより、指示データに対
する処理内容を柔軟に変更することができる。
【0022】第8の発明は、第7の発明において、送受
信手段は、利用者からの指示に従い、指示データ処理手
段に含まれるJAVA(R)アプレットを受信すること
を特徴とする。このような第8の発明によれば、ネット
ワーク経由で取得したJAVA(R)アプレットに従っ
て指示データを処理することにより、指示データに対す
る処理内容を通信で取得して柔軟に変更することができ
る。
【0023】第9の発明は、第1の発明において、送受
信手段は、利用者からの指示に従い、指示データを受信
し、妥当性判定手段に供給することを特徴とする。この
ような第9の発明によれば、指示データを装置に保持す
ることなく、通信で取得して処理することができる。
【0024】第10の発明は、装置の制御に使用される
データ要素を含んだ指示データの供給を受け、指示デー
タに基づき動作するデータ処理装置であって、ネットワ
ークで接続されたサーバとの間でデータを送受信する送
受信手段と、指示データの妥当性を判定する妥当性判定
手段と、妥当性判定手段において指示データが妥当であ
ると判定されたときに、指示データに含まれるデータ要
素を取得する指示データ処理手段と、指示データ処理手
段で取得されたデータ要素に基づき、装置の制御を行う
データ要素処理手段とを備える。このような第10の発
明によれば、妥当性が確認された指示データから、装置
の制御に使用されるデータが取得されるので、装置の制
御を安全に行うことができる。
【0025】第11の発明は、第10の発明において、
データ要素処理手段は、指示データ処理手段で取得され
たデータ要素に基づき、画面表示を行うことを特徴とす
る。このような第11の発明によれば、妥当性が確認さ
れた指示データから、画面表示用データが取得されるの
で、画面表示を安全に行うことができる。
【0026】第12の発明は、第10の発明において、
データ要素処理手段は、指示データ処理手段で取得され
たデータ要素を、装置の外部に出力することを特徴とす
る。このような第12の発明によれば、妥当性が確認さ
れた指示データから、外部出力用のデータが取得される
ので、装置の外部にデータを安全に出力することができ
る。
【0027】第13の発明は、第10の発明において、
データ要素処理手段で装置の制御に使用されるデータ要
素は、指示データ処理手段で取得されたデータ要素に制
限されていることを特徴とする。このような第13の発
明によれば、装置の制御に使用されるデータを一定の手
順でのみ更新可能とすることにより、装置の制御を安全
に行うことができる。
【0028】第14の発明は、第10の発明において、
指示データは、暗号化されており、妥当性判定手段は、
暗号解読後の指示データについて妥当性を判定すること
を特徴とする。このような第14の発明によれば、指示
データが暗号化されているため、指示データの妥当性を
より安全に判定し、装置の制御をより安全に行うことが
できる。
【0029】第15の発明は、第10の発明において、
指示データ処理手段は、JAVA(R)言語を解釈する
言語処理部と、言語処理部によって処理されるJAVA
(R)アプレットとを含むことを特徴とする。このよう
な第15の発明によれば、JAVA(R)アプレットに
従って指示データを処理することにより、指示データに
対する処理内容を柔軟に変更することができる。
【0030】第16の発明は、第15の発明において、
送受信手段は、利用者からの指示に従い、指示データ処
理手段に含まれるJAVA(R)アプレットを受信する
ことを特徴とする。このような第16の発明によれば、
ネットワーク経由で取得したJAVA(R)アプレット
に従って指示データを処理することにより、指示データ
に対する処理内容を通信で取得して柔軟に変更すること
ができる。
【0031】第17の発明は、第10の発明において、
送受信手段は、利用者からの指示に従い、指示データを
受信し、妥当性判定手段に供給することを特徴とする。
このような第17の発明によれば、指示データを装置に
保持することなく、通信で取得して処理することができ
る。
【0032】第18の発明は、装置の制御に使用される
データ要素の指定を含んだ指示データの供給を受け、指
示データに基づき動作するデータ処理方法であって、ネ
ットワークで接続されたサーバとの間でデータを送受信
する送受信ステップと、指示データの妥当性を判定する
妥当性判定ステップと、妥当性判定ステップにおいて指
示データが妥当であると判定されたときに、送受信ステ
ップを用いて、指示データで指定されたデータ要素をサ
ーバから取得する指示データ処理ステップと、指示デー
タ処理ステップで取得されたデータ要素に基づき、装置
の制御を行うデータ要素処理ステップとを備える。この
ような第18の発明によれば、妥当性が確認された指示
データに基づき、装置の制御に使用されるデータが取得
されるので、装置の制御を安全に行うことができる。
【0033】第19の発明は、装置の制御に使用される
データ要素を含んだ指示データの供給を受け、指示デー
タに基づき動作するデータ処理方法であって、ネットワ
ークで接続されたサーバとの間でデータを送受信する送
受信ステップと、指示データの妥当性を判定する妥当性
判定ステップと、妥当性判定ステップにおいて指示デー
タが妥当であると判定されたときに、指示データに含ま
れるデータ要素を取得する指示データ処理ステップと、
指示データ処理ステップで取得されたデータ要素に基づ
き、装置の制御を行うデータ要素処理ステップとを備え
る。このような第19の発明によれば、妥当性が確認さ
れた指示データから、装置の制御に使用されるデータが
取得されるので、装置の制御を安全に行うことができ
る。
【0034】第20の発明は、改竄検出用の情報が付加
されたデータを受信して処理するデータ処理装置であっ
て、改竄検出用の情報を配置するための検証情報領域
と、改竄検出の対象となるデータを配置するための保護
データ領域と、改竄検出の対象外となるデータを配置す
る非保護データ領域とを含んだデータであって、保護デ
ータ領域は、非保護データ領域に配置されたデータの種
別を記載した非保護対象リストを有していることを特徴
とするデータを受信する受信手段と、受信手段で受信さ
れたデータについて、検証情報領域に配置された改竄検
出用の情報を用いて、保護データ領域に配置されたデー
タに対する改竄を検出する保護データ検証手段と、受信
手段で受信されたデータについて、保護データ検証手段
において改竄されていないことが確認された非保護対象
リストに基づき、非保護データ領域に配置されたデータ
の妥当性を検証する非保護データ検証手段とを備える。
【0035】第21の発明は、第20の発明において、
受信手段で受信されるデータはハイパーテキストであ
り、非保護対象リストは非保護データ領域に配置された
タグの種別のリストであることを特徴とする。このよう
な第20または第21の発明によれば、非保護データ領
域に含まれるデータ(またはタグ)の種別が、保護デー
タ領域内に設けられた非保護対象リストに記載される。
これにより、データ全体に対してデジタル署名する場合
に比べて、署名検証に使用するデータの量を減少させ、
署名検証の効率を上げることができる。また、非保護デ
ータ領域に含まれるデータ(またはタグ)の信頼性を高
くすることができる。さらに、アプリケーションは、デ
ータ(またはタグ)の保護状態を区別することなく、受
信したデータを処理できる。これにより、アプリケーシ
ョンにおける処理量を減少させ、処理速度を上げること
ができる。
【0036】第22の発明は、改竄検出用の情報が付加
されたデータを送信側から受信側へ転送するデータ処理
装置であって、送信側データ処理装置は、改竄検出の対
象外となるデータの種別を記載した非保護対象リストを
生成する非保護対象リスト生成手段と、非保護対象リス
トを含めて改竄検出の対象となるデータを保護データ領
域に、改竄検出の対象外となるデータを非保護データ領
域にそれぞれ配置し、さらに保護データ領域に配置した
データに基づき改竄検出用の情報を求めて検証情報領域
に配置することにより、送信すべきデータを作成するデ
ータ作成手段と、データ作成手段で作成されたデータを
送信する送信手段とを備え、受信側データ処理装置は、
送信側データ処理装置から送信されたデータを受信する
受信手段と、受信手段で受信されたデータについて、検
証情報領域に配置された改竄検出用の情報を用いて、保
護データ領域に配置されたデータに対する改竄を検出す
る保護データ検証手段と、受信手段で受信されたデータ
について、保護データ検証手段において改竄されていな
いことが確認された非保護対象リストに基づき、非保護
データ領域に配置されたデータの妥当性を検証する非保
護データ検証手段とを備える。
【0037】第23の発明は、第22の発明において、
データ作成手段で作成されるデータはハイパーテキスト
であり、非保護対象リストは非保護データ領域に配置さ
れたタグの種別のリストであることを特徴とする。この
ような第22または第23の発明によれば、送信側装置
では、非保護データ領域に含まれるデータ(またはタ
グ)の種別が入力され、保護データ領域内に設けられた
非保護対象リストに記載される。受信側装置では、保護
データ領域および非保護データ領域に含まれているデー
タ(またはタグ)の種別が判定される。これにより、受
信側装置のアプリケーションを全く変更することなく、
データ(またはタグ)の保護状態を変更できる。したが
って、データ(またはタグ)の保護状態を随時変更で
き、データの扱いを柔軟に変更することができる。ま
た、データ全体に対してデジタル署名する場合に比べ
て、署名検証に使用するデータの量を減少させ、署名検
証の効率を上げることができる。また、非保護データ領
域に含まれるデータ(またはタグ)の信頼性を高くする
ことができる。さらに、アプリケーションは、データ
(またはタグ)の保護状態を区別することなく、受信し
たデータを処理できる。これにより、アプリケーション
における処理量を減少させ、処理速度を上げることがで
きる。
【0038】第24の発明は、改竄検出用の情報が付加
されたデータを受信して処理するデータ処理方法であっ
て、改竄検出用の情報を配置するための検証情報領域
と、改竄検出の対象となるデータを配置するための保護
データ領域と、改竄検出の対象外となるデータを配置す
る非保護データ領域とを含んだデータであって、保護デ
ータ領域は、非保護データ領域に配置されたデータの種
別を記載した非保護対象リストを有していることを特徴
とするデータを受信する受信ステップと、受信ステップ
で受信されたデータについて、検証情報領域に配置され
た改竄検出用の情報を用いて、保護データ領域に配置さ
れたデータに対する改竄を検出する保護データ検証ステ
ップと、受信ステップで受信されたデータについて、保
護データ検証ステップにおいて改竄されていないことが
確認された非保護対象リストに基づき、非保護データ領
域に配置されたデータの妥当性を検証する非保護データ
検証ステップとを備える。このような第24の発明によ
れば、非保護データ領域に含まれるデータの種別が、保
護データ領域内に設けられた非保護対象リストに記載さ
れる。これにより、データ全体に対してデジタル署名す
る場合に比べて、署名検証に使用するデータの量を減少
させ、署名検証の効率を上げることができる。また、非
保護データ領域に含まれるデータの信頼性を高くするこ
とができる。さらに、アプリケーションは、データの保
護状態を区別することなく、受信したデータを処理でき
る。これにより、アプリケーションにおける処理量を減
少させ、処理速度を上げることができる。
【0039】第25の発明は、改竄検出用の情報が付加
されたデータを送信側装置から受信側装置へ転送するデ
ータ処理方法であって、送信側装置は、改竄検出の対象
外となるデータの種別を記載した非保護対象リストを生
成する非保護対象リスト生成ステップと、非保護対象リ
ストを含めて改竄検出の対象となるデータを保護データ
領域に、改竄検出の対象外となるデータを非保護データ
領域にそれぞれ配置し、さらに保護データ領域に配置し
たデータに基づき改竄検出用の情報を求めて検証情報領
域に配置することにより、送信すべきデータを作成する
データ作成ステップと、データ作成ステップで作成され
たデータを送信する送信ステップとを実行し、受信側装
置は、送信側から送信されたデータを受信する受信ステ
ップと、受信ステップで受信されたデータについて、検
証情報領域に配置された改竄検出用の情報を用いて、保
護データ領域に配置されたデータに対する改竄を検出す
る保護データ検証ステップと、受信ステップで受信され
たデータについて、保護データ検証ステップにおいて改
竄されていないことが確認された非保護対象リストに基
づき、非保護データ領域に配置されたデータの妥当性を
検証する非保護データ検証ステップとを実行する。この
ような第25の発明によれば、送信側装置では、非保護
データ領域に含まれるデータの種別が入力され、保護デ
ータ領域内に設けられた非保護対象リストに記載され
る。受信側装置では、保護データ領域および非保護デー
タ領域に含まれているデータの種別が判定される。これ
により、受信側装置のアプリケーションを全く変更する
ことなく、データの保護状態を変更できる。したがっ
て、データの保護状態を随時変更でき、データの扱いを
柔軟に変更することができる。また、データ全体に対し
てデジタル署名する場合に比べて、署名検証に使用する
データの量を減少させ、署名検証の効率を上げることが
できる。また、非保護データ領域に含まれるデータの信
頼性を高くすることができる。さらに、アプリケーショ
ンは、データの保護状態を区別することなく、受信した
データを処理できる。これにより、アプリケーションに
おける処理量を減少させ、処理速度を上げることができ
る。
【0040】第26の発明は、デジタル署名されたデー
タを受信して処理するデータ処理装置であって、ネット
ワークで接続されたサーバから、デジタル署名されたデ
ータを受信する受信手段と、受信手段で受信されたデー
タについて、そのデータの署名者にとって署名可能なデ
ータの種別を記載した署名者証明証を取得する署名者証
明書取得手段と、受信手段で受信されたデータについ
て、そのデータの種別が署名者証明書取得手段で取得さ
れた署名者証明書に記載されているときに、そのデータ
に対する署名を有効であると判断する署名検証手段とを
備える。このような第26の発明によれば、任意の種別
のデータについて同じアルゴリズムを用いて、受信した
データに対して署名者が署名権限を有するか否かを判定
できる。
【0041】第27の発明は、第26の発明において、
署名者証明書には、署名可能なデータの種別がリスト形
式で複数記載できることを特徴とする。このような第2
7の発明によれば、複数の種別のデータに対して署名者
が署名権限を有することを、単一の署名者証明書を用い
て表現できる。
【0042】第28の発明は、第26の発明において、
署名者証明書には、署名可能なデータの種別としてワイ
ルドカードを記載でき、署名検証手段は、署名者証明書
取得手段で取得された署名者証明書に、署名可能なデー
タの種別としてワイルドカードが記載されていた場合に
は、受信手段で受信されたすべてのデータに対する署名
を有効であると判断することを特徴とする。このような
第28の発明によれば、すべての種別のデータに対して
署名者が署名権限を有することを、署名者証明書にすべ
てのデータの種別を列挙することなく表現できる。
【0043】第29の発明は、第26の発明において、
署名検証手段は、受信手段で受信されたデータのURI
(Uniform Resource Identif
ier)の特徴部分に基づき、そのデータの種別を求め
ることを特徴とする。このような第29の発明によれ
ば、データのURIの特徴部分と、署名者証明書に含ま
れる署名可能なデータの種別とを文字列として比較する
ことにより、受信したデータに対して署名者が署名する
権限を有するか否かを判定できる。
【0044】第30の発明は、第26の発明において、
署名検証手段は、受信手段で受信されたデータのヘッダ
部分に基づき、そのデータの種別を求めることを特徴と
する。このような第30の発明によれば、データ受信時
のヘッダ部分に含まれるデータ種別識別情報と、署名者
証明書に含まれる署名可能なデータの種別とを文字列と
して比較することにより、受信したデータに対して署名
者が署名する権限を有するか否かを判定できる。
【0045】第31の発明は、第26の発明において、
署名者証明書取得手段は、受信手段を用いて、署名者証
明書を受信することを特徴とする。このような第31の
発明によれば、署名者証明書を予め所有していなくて
も、署名者証明書を受信することにより、受信したデー
タに対して署名者が署名する権限を有するか否かを判定
できる。
【0046】第32の発明は、デジタル署名されたデー
タを受信して処理するデータ処理方法であって、ネット
ワークで接続されたサーバから、デジタル署名されたデ
ータを受信する受信ステップと、受信ステップで受信さ
れたデータについて、そのデータの署名者にとって署名
可能なデータの種別を記載した署名者証明証を取得する
署名者証明書取得ステップと、受信ステップで受信され
たデータについて、そのデータの種別が署名者証明書取
得ステップで取得された署名者証明書に記載されている
ときに、そのデータに対する署名を有効であると判断す
る署名検証ステップとを備える。このような第32の発
明によれば、任意の種別のデータについて同じアルゴリ
ズムを用いて、受信したデータに対して署名者が署名権
限を有するか否かを判定できる。
【0047】
【発明の実施の形態】図1は、本発明の第1ないし第5
の実施形態に係るデータ処理装置を含んだ通信システム
の構成を示す図である。図1において、サーバ1と移動
体装置20とは、いずれも、通信ネットワーク10に接
続されている。通信ネットワーク10は、インターネッ
ト11、ゲートウェイサーバ12、移動体通信網13、
および、基地局14を含んでいる。サーバ1は、HTM
L(HyperText Markup Langua
ge)やXML(eXtended Markup L
anguage)などのハイパーテキスト記述用の言語
で記述された情報やイメージ情報などを保持し、インタ
ーネット11に接続されている。移動体装置20は、移
動体通信網13に接続された基地局14との間で、例え
ば、CDMA(Code Division Mult
iple Access)を用いたデジタル無線通信を
行う。ゲートウェイサーバ12は、インターネット11
と移動体通信網13とを相互に接続する。移動体装置2
0は、ユーザの操作に応じて、サーバ1に対して情報の
取得要求を発し、サーバ1から情報を取得する。移動体
装置20は、取得した情報を所定のアプリケーションプ
ログラムに供給したり、画面に表示したりする。なお、
図1では省略されているが、典型的な通信システムで
は、通信ネットワーク10には、複数のサーバ1と複数
の移動体装置20とが接続される。
【0048】図2は、図1に示す移動体装置20のハー
ドウェア構成を示すブロック図である。移動体装置20
は、図2に示すように、アンテナ21、無線制御部2
2、変調部23、復調部24、チャネルコーデック2
5、音声入力部26、音声出力部27、入力部28、表
示部29、および、アプリケーション実行部30を含ん
でいる。無線制御部22は、変調部23から出力された
変調データを無線搬送波に重畳してアンテナ21から送
信する機能と、アンテナ21に誘起した高周波信号から
所定の周波数帯の信号を受信する機能とを有している。
変調部23は、チャネルコーデック25から出力された
データを所定の方式で変調し、無線制御部22に出力す
る。復調部24は、無線制御部22で受信された信号を
所定の方式で復調し、チャネルコーデック25に出力す
る。チャネルコーデック25は、復調部24、音声入力
部26、および、アプリケーション実行部30の出力信
号に対して所定の符号化/復号化処理を行う。復調部2
4から出力されたデータは、音声出力部27またはアプ
リケーション実行部30に出力される。音声入力部26
から出力された音声信号は、変調部23またはアプリケ
ーション実行部30に出力される。アプリケーション実
行部30から出力されたデータは、変調部23または音
声出力部27に出力される。
【0049】音声入力部26は、マイクロフォンなどに
よって構成され、入力された音声信号をチャネルコーデ
ック25に出力する。音声出力部27は、スピーカーな
どによって構成され、チャネルコーデック25から出力
されたデータを音声出力する。入力部28は、キーボー
ドやボタンなどによって構成され、表示画面上で入力さ
れた操作データや、押しボタンを用いて入力されたダイ
ヤル番号などをチャネルコーデック25に出力する。表
示部29は、ディスプレイ装置などによって構成され、
アプリケーション実行部30から出力されたデータを、
画面表示やバイブレーションなどによって出力する。
【0050】アプリケーション実行部30は、CPU3
1、RAM32、ROM33を含んでいる。RAM32
は、CPU31の作業用メモリである。ROM33は、
CPU31が実行するプログラムや、CPU31から参
照されるデータなどを格納している。CPU31は、R
AM32を作業用メモリとして、RAM32またはRO
M33に格納されたプログラムを実行する。これによ
り、アプリケーション実行部30は、通信ネットワーク
10に対する接続制御、送信データの作成、受信データ
の表示および保存など、各種の処理を行う。
【0051】以下、第1ないし第5の各実施形態に係る
データ処理装置の詳細を説明する。このうち、第1ない
し第3および第5の実施形態に係るデータ処理装置は、
図1では移動体装置20に相当し、第4の実施形態に係
るデータ処理装置は、図1ではサーバ1に相当する。第
1ないし第3および第5の各実施形態に係るデータ処理
装置は、RAM32またはROM33に格納された各実
施形態に応じたプログラムをCPU31が実行すること
によって構成される。
【0052】(第1の実施形態)図3は、本発明の第1
の実施形態に係るデータ処理装置100の構成を示すブ
ロック図である。図3に示すように、通信ネットワーク
10には、サーバ1aとデータ処理装置100とが接続
される。サーバ1aは、HTMLやXMLなどで記述さ
れたデータや画像データなどを格納しており、データ処
理装置100からの要求に応じてデータを送信する。デ
ータ処理装置100は、サーバ1aからデータを取得す
るときには、まず、データ処理装置100に対する指示
を含んだ指示データ111を、サーバ1aから取得す
る。その後に、データ処理装置100は、取得した指示
データ111に従い、本来取得すべきデータをサーバ1
aから取得する。サーバ1aから取得したデータは、端
末用データ112と呼ばれ、データ処理装置100の制
御に使用される。
【0053】指示データ111には、端末用データ11
2を指定するためのアドレス情報として、端末用データ
112のURL(Uniform Resource
Locator)が含まれている。また、端末用データ
112は、画面に表示される画像データ、例えば、アイ
コン用画像データであるとする。データ処理装置100
は、ユーザの操作に応じて、端末用データ112を取得
し、画面に表示する。端末用データ112の取得および
更新は、必ず、上述した手順(指示データを受信し、指
示データに従い端末用データを受信する手順)によって
行われるものとする。このようなデータ処理装置100
は、情報端末装置と呼ぶこともできる。
【0054】図3に示すように、データ処理装置100
は、データ取得要求部101、送受信部102、受信デ
ータ格納部103、解析部104、解析結果格納部10
5、妥当性判定部106、動作制御部107、端末内デ
ータ格納部108、および、表示部109を備えてい
る。データ取得要求部101は、ユーザからの要求に応
じて、取得すべき指示データ111を指定する。送受信
部102は、通信ネットワーク10に接続されたサーバ
1aとの間でデータを送受信する。受信データ格納部1
03は、送受信部102が受信したデータを格納する。
【0055】解析部104は、受信データ格納部103
に格納された指示データを解析する。解析結果格納部1
05は、解析部104によって解析された結果を格納す
る。妥当性判定部106は、解析結果格納部105に格
納された解析結果に基づき、取得した指示データの妥当
性を判定する。動作制御部107は、取得した指示デー
タが妥当性判定部106において妥当であると判定され
た場合に、解析結果格納部105に格納された解析結果
に基づき動作する。例えば、端末用データ112のUR
Lが指示データ111に含まれている場合、動作制御部
107は、送受信部102を制御して、サーバ1aから
端末用データ112を取得する。
【0056】端末内データ格納部108は、サーバ1a
から取得した端末用データ112を格納する。動作制御
部107は、後述する条件に従い、受信データ格納部1
03に格納されたデータを端末内データ格納部108に
書き込む。表示部109は、端末内データ格納部108
に格納された端末用データを画面に表示する。端末内デ
ータ格納部108への書き込みは、動作制御部107の
みが実行できる。
【0057】データ処理装置100による端末用データ
更新処理を、図4に示すフローチャートを用いて説明す
る。まず、データ取得要求処理(ステップS110)で
は、データ取得要求部101が、ユーザからのデータ取
得要求を受け取る。この際ユーザは、例えば、ウェブブ
ラウザによる表示画面に含まれているアンカーを選択す
ることにより、取得すべき指示データ111を指定す
る。
【0058】次に、指示データ取得処理(ステップS1
20)では、送受信部102が、ステップS110で指
定された指示データ111をサーバ1aから取得する。
より詳細には、送受信部102は、指示データ111の
取得要求をサーバ1aに送信し、サーバ1aから指示デ
ータ111を受信する。受信した指示データは、受信デ
ータ格納部103に格納される。
【0059】次に、指示データ解析処理(ステップS1
30)では、解析部104が、受信データ格納部103
に格納された指示データを解析する。指示データを解析
した結果は、解析結果格納部105に格納される。
【0060】次に、指示データ妥当性判定処理(ステッ
プS140)では、妥当性判定部106が、解析結果格
納部105に格納された解析結果に基づき、取得した指
示データが妥当であるか否かを判定する。取得した指示
データが妥当である場合には、データ処理装置100
は、ステップS150へ進む。取得した指示データが妥
当でない場合には、データ処理装置100は、ステップ
S150以後の処理を行うことなく、端末用データ更新
処理を終了する。
【0061】次に、動作制御処理(ステップS150)
では、動作制御部107が、取得した指示データに従い
動作する。動作制御部107は、例えば、端末用データ
112のURLが取得した指示データに含まれている場
合には、送受信部102を制御して、サーバ1aから端
末用データ112を取得する。ここで、端末用データ1
12のURLが複数個、取得した指示データに含まれて
いる場合には、動作制御部107は、端末用データ11
2を複数回取得する。取得した端末用データは、受信デ
ータ格納部103に格納される。
【0062】次に、表示処理(ステップS160)で
は、動作制御部107が、ステップS150で取得した
端末用データを端末内データ格納部108に書き込む。
表示部109は、端末内データ格納部108に格納され
た端末用データを画面に表示する。図4に示す処理を順
次実行することにより、指示データ111で指定された
端末用データ112がサーバ1aから取得され、データ
処理装置100の画面に表示される。
【0063】指示データ111および端末用データ11
2の例を、図5および図6を用いて説明する。図5は、
指示データ111の一例を示す図である。図5に示す指
示データ140は、指示データ111を具体的にXML
で記述したものである。指示データ111において、<
文字列X>および</文字列X>で囲まれた部分を「X
タグ」と呼ぶ。指示データ140のうち、protec
tedタグ141、dataSourceUrlタグ1
42、signatureタグ144、および、cer
tificateタグ145は、指示データ妥当性判定
処理(ステップS140)で使用される。exData
Digestタグ143は、端末用データ妥当性判定処
理(後述する図10のステップS153)で使用され
る。protectedタグ141には、データ処理装
置100に対する指示内容が含まれている。図5に示す
例では、dataSourceUrlタグ142に含ま
れる2つのURLにアクセスし、2つの端末用データを
取得することにより、表示画面を変更する(Custo
mize)ことが指示されている。
【0064】図6は、端末用データ112の一例を示す
図である。図6において、テーブルの各行は1つの端末
用データに対応し、テーブルの左欄には各端末用データ
の内容が、テーブルの右欄には各端末用データのURL
が、それぞれ記載されている。第1の端末用データは、
にわとりの画像データであり、第2の端末用データは、
パンダの画像データである。図5に示す指示データ14
0のdataSourceUrlタグ142には、各端
末用データのURLが記載されている。
【0065】指示データ解析処理(ステップS130)
の詳細を、図7を用いて説明する。指示データ111
は、例えばDES(Data Encryption
Standard)アルゴリズムを用いて暗号化された
状態で、サーバ1aに格納されているとする。この場
合、指示データ取得処理(ステップS120)で取得さ
れたときの指示データは、まだ暗号化された状態にあ
る。そこで、暗号復号処理(ステップS131)では、
解析部104が、指示データ111に施された暗号を復
号化する。次に、指示データ解析処理(ステップS13
2)では、解析部104が、復号化した指示データを構
成要素に分解する。解析した結果は、解析結果格納部1
05に格納される。なお、指示データ111が暗号化さ
れていない場合には、解析部104は、暗号復号処理
(ステップS131)を行うことなく、指示データ解析
処理(ステップS132)のみを行う。
【0066】解析結果格納部105は、指示データ11
1の解析結果を、タグ名とデータとからなる組の形態で
格納している。図8は、指示データ140の解析結果を
示す図である。この例では、指示データの種類を示す識
別情報(descriptorType)には、「Cu
stomize」が格納されている。指示データのバー
ジョンを示す情報(FID)には、「1」が格納されて
いる。指示データを取得した動作制御部107が取得す
べき端末用データのURL(dataSourceUr
l)には、「https://www.hoge.co
m/foo1.gif」および「https://ww
w.hoge.com/foo2.gif」が格納され
ている。端末用データのURLをMD5(Messag
e Digest 5)アルゴリズムを用いてハッシュ
化した情報(exDataDigest)には、「af
dfsafafafkljk:jbahaflkdjf
a」および「bhouybyouhsdholidio
uybs」が格納されている。署名(signatur
e)には、signatureタグ144に記載されて
いた署名が格納されている。証明書(certific
ate)には、certificateタグ145に記
載されていた署名者の証明書および2次CA(Cert
ificate Agency)の証明書が格納されて
いる。なお、指示データ111の内容により、解析結果
に2次CAの証明書が含まれていない場合や、2次CA
の証明書に加えて3次および4次CAの証明書が含まれ
ている場合などがある。
【0067】指示データ妥当性判定処理(ステップS1
40)の詳細を、図9を用いて説明する。以下では、例
として、指示データ140が妥当であるか否かを判定す
るものとする。まず、ハッシュ化処理(ステップS14
1)では、妥当性判定部106は、指示データ140の
うちで<protected>と</protecte
d>とで囲まれたデータを、MD5アルゴリズムを用い
てハッシュ化する。
【0068】次に、証明書取得処理(ステップS14
2)では、妥当性判定部106は、解析結果格納部10
5に格納された証明書(certificate)から
要素を1つずつ取り出す。すなわち、妥当性判定部10
6は、最初は署名者の証明書を、2回めは2次CAの証
明書を、その後は順に3次CAの証明書、4次CAの証
明書、…を取り出す。なお、ここでいう証明書は、イン
ターネットで一般的に使用されている公開鍵暗号を用い
たデジタル署名で採用されているものである。
【0069】次に、証明書判定処理(ステップS14
3)では、妥当性判定部106は、これまでに取得した
証明書を用いて、certificateタグ145に
記載された署名者の証明書が妥当であるか否かを判定す
る。すなわち、妥当性判定部106は、最初は署名者の
証明書のみを用いて、2回めは署名者の証明書と2次C
Aの証明書とを用いて、3回目は署名者の証明書と2次
および3次CAの証明書とを用いて、署名者の証明書の
妥当性を判定する。データ処理装置100は、これまで
に取得した証明書を用いて署名者の証明書が妥当である
と証明できない場合は(ステップS143のNO)ステ
ップS142へ進む。この場合、データ処理装置100
は、新たな証明書を取得して、再び署名者の証明書の妥
当性を判定する。
【0070】署名者の証明書の妥当性が証明できた場合
は(ステップS143のYES)、妥当性判定部106
は、ステップS144からS146の処理を行う。公開
鍵取得処理(ステップS144)では、妥当性判定部1
06は、署名者の証明書から公開鍵を取得する。次に、
署名復号化処理(ステップS145)では、妥当性判定
部106は、ステップS144で取得した公開鍵を用い
て、signatureタグ144に含まれている署名
を復号化する。これにより、指示データになされていた
署名が求められる。次に、ハッシュ値比較処理(ステッ
プS146)では、妥当性判定部106は、ステップS
141で求めたハッシュ値とステップS145で求めた
署名とを比較する。両者が一致した場合には、妥当性判
定部106は、指示データ140は妥当であると判定す
る。データ処理装置100は、これをもって指示データ
妥当性判定処理を終了する。
【0071】これに対して、証明書取得処理で新たな証
明書を取得できなかった場合(ステップS142のN
O)、または、ハッシュ値比較処理(ステップS14
6)で2つの値が一致しなかった場合には、データ処理
装置100は、以降の処理を行うことなく、端末用デー
タ更新処理を終了する。
【0072】動作制御処理(ステップS150)の詳細
を、図10を用いて説明する。まず、URL取得処理
(ステップS151)では、動作制御部107は、解析
結果格納部105に格納された端末用データ112のU
RLを順次1つずつ取り出す。次に、端末用データ取得
処理(ステップS152)では、動作制御部107は、
送受信部102を制御して、ステップS151で取得し
たURLにアクセスし、サーバ1aから端末用データ1
12を取得する。
【0073】次に、端末用データ妥当性判定処理(ステ
ップS153)では、動作制御部107は、取得した端
末用データが妥当であるか否かを判定する。解析結果格
納部105には、指示データ111の解析結果として、
MD5を用いて端末用データ112をハッシュ化した値
が蓄積されている。そこで、動作制御部107は、取得
した端末用データをMD5アルゴリズムを用いてハッシ
ュ化し、求めたハッシュ値と解析結果格納部105にす
でに格納されている上記ハッシュ値とが一致した場合
に、取得した端末用データは妥当であると判定する。な
お、端末用データ112をハッシュ化した結果が指示デ
ータ111に含まれていないない場合には、ステップS
153を省略してもよい。
【0074】取得した端末用データが端末用データ妥当
性判定処理で妥当であると判定された場合には(ステッ
プS153のYES)、端末内データ格納処理(ステッ
プS154)が実行される。この処理では、動作制御部
107が、取得した端末用データを端末内データ格納部
108に書き込む。その後、動作制御部107は、ステ
ップS152へ進み、次の端末用データを処理する。取
得した指示データに含まれるすべてのURLについてス
テップS151からS154の処理を終えた場合には
(ステップS151のNO)、動作制御部107は、動
作制御処理を完了する。
【0075】図11は、端末用データの更新によって表
示画面が変更する様子を示す図である。表示部109
は、端末内データ格納部108に格納された端末用デー
タに基づき、画面を表示する。例えば、変更前の画面1
81が表示されている状態で、ユーザが、2つのアイコ
ンを変更するための操作を行ったとする。データ処理装
置100は、ユーザの操作に応じて指示データ140を
受信した後、受信した指示データに従い図6に示す2種
類の画像データを受信し、端末内データ格納部108に
書き込む。これにより、変更後の画面182が表示され
る。
【0076】以上に示すように、本実施形態に係るデー
タ処理装置によれば、端末用データを一定の手順でのみ
更新可能とすることにより、表示画面を安全に変更する
ことができる。
【0077】(第2の実施形態)図12は、本発明の第
2の実施形態に係るデータ処理装置120の構成を示す
ブロック図である。図12に示すデータ処理装置120
は、第1の実施形態に係るデータ処理装置100におけ
る表示部109を、データ出力部129に置換したもの
である。また、本実施形態に係る動作制御部は第1の実
施形態と異なるので、参照番号127が付されている。
本実施形態の構成要素のうち、第1の実施形態と同一の
構成要素については、同一の参照符号を付して、説明を
省略する。
【0078】図12に示すように、通信ネットワーク1
0には、サーバ1bとデータ処理装置120とが接続さ
れる。ただし、第1の実施形態に係るサーバ1aは、指
示データ111と端末用データ112とを別々に格納す
ることとしたが、本実施形態に係るサーバ1bは、端末
用データ132を含んだ指示データ131を格納するこ
ととする。
【0079】データ処理装置120による端末用データ
更新処理を、図13に示すフローチャートを用いて説明
する。ただし、図13に示すステップS110からS1
40の処理は第1の実施形態と同じであるので、同一の
ステップ番号を付して、説明を省略する。
【0080】データ処理装置120は、指示データ妥当
性判定処理(ステップS140)に続いて、第1の実施
形態とは異なる動作制御処理(ステップS170)を行
う。この処理では、動作制御部127が、取得した指示
データに従い動作する。動作制御部127は、例えば、
取得した指示データに含まれる複数の端末用データを取
得する。
【0081】次に、端末用データ出力処理(ステップS
180)では、動作制御部127が、ステップS170
で取得した端末用データを端末内データ格納部108に
書き込む。データ出力部129は、端末内データ格納部
108に格納された端末用データを読み出して、データ
処理装置120の外部に出力する。図13に示す処理を
順次実行することにより、指示データ131がサーバ1
bから取得され、指示データ131に含まれていた端末
用データ132が、データ処理装置120の外部に出力
される。
【0082】指示データ131および端末用データ13
2の例を、図14を用いて説明する。図14に示す指示
データ160は、指示データ131を具体的にXMLで
記述したものである。指示データ131において、<文
字列X>および</文字列X>で囲まれた部分を「Xタ
グ」と呼ぶ。第1の実施形態と同様に、指示データ16
0のうち、protectedタグ161、signa
tureタグ164、および、certificate
タグ165は、指示データ妥当性判定処理(ステップS
140)で使用される。protectedタグ161
には、データ処理装置120に対する指示内容が含まれ
ている。図14に示す例では、cntlDataタグ1
62に含まれるデータ(「123」)を用いて、データ
出力部129を制御する(Control)ことが指示
されている。よって、データ「123」が、端末用デー
タ132に相当する。また、指示データ131は、第1
の実施形態と同様に、例えばDESアルゴリズムを用い
て暗号化された状態で、サーバ1bに格納されていると
する。
【0083】図15は、指示データ160の解析結果を
示す図である。図8と図15の相違点は、以下のとおり
である。指示データの種類を示す識別情報(descr
iptorType)には、「Control」が格納
されている。指示データを取得した動作制御部127が
取得すべき端末用データ(ctrlData)には、
「123」が格納されている。
【0084】動作制御処理(ステップS170)の詳細
を、図16を用いて説明する。まず、端末用データ取得
処理(ステップS171)では、動作制御部127が、
解析結果格納部105に格納された端末用データを順次
1つずつ取り出す。次に、端末内データ格納処理(ステ
ップS172)では、動作制御部127は、取得した端
末用データを端末内データ格納部108に書き込む。そ
の後、動作制御部127は、ステップS171へ進み、
次の端末用データを処理する。取得した指示データに含
まれるすべての端末用データについて処理を終えた場合
には(ステップS171のNO)、動作制御部127
は、動作制御処理を完了する。
【0085】以上に示すように、本実施形態に係るデー
タ処理装置によれば、端末用データを一定の手順のみで
更新可能とすることにより、データ処理装置の制御を安
全に行うことができる。
【0086】なお、第1および第2の実施形態では、動
作制御部107、127は、CPU31がRAM32ま
たはROM33に格納されたプログラムを実行すること
によって構成されることとした。特に、動作制御部10
7、127は、CPU31がJAVA(R)の仮想マシ
ンとして、RAM32に格納されたJAVA(R)アプ
レットを実行することによって構成されることとしても
よい。この場合、JAVA(R)アプレットは、利用者
からの指示に応じて、通信ネットワーク10を介して動
的にデータ処理装置100、120にダウンロードされ
ることとしてもよい。また、データ処理装置100、1
20は、指示データ111に基づき取得した端末用デー
タ112(または、指示データ131から取得した端末
用データ132)を、端末内データ格納部108に格納
することしたが、周辺機器やIrDA(Infrare
d Data Association)通信インター
フェイス部などのデータ出力部に直接出力することとし
てもよい。
【0087】また、データ処理装置100、120は、
指示データ111、131を通信以外の方法で、例え
ば、データ処理装置100、120に着脱可能に構成さ
れた記憶媒体から取得することとしてもよい。また、指
示データ111、131に含まれる各タグの形式は、
「タグ名:値」でもよく、その他の形式でもよい。ま
た、指示データ111、131の暗号化方式は、DES
アルゴリズム以外の任意の暗号化方式でもよい。また、
指示データ妥当性判定処理(ステップS140)では、
公開鍵暗号以外の方法で署名者の証明書の妥当性を判定
してもよい。また、ステップS141およびS153に
おけるハッシュアルゴリズムは、MD5以外のアルゴリ
ズムであってもよい。また、ステップS141でハッシ
ュ化されるデータの範囲は、指示データ111、131
全体に限らず、適宜取り決めてもよい。また、指示デー
タのハッシュ化は、求めたハッシュ値と署名を復号した
結果とを比較するために行われるので、ステップS14
1の処理を、ステップS146より前の任意の箇所で行
ってもよい。また、ステップS144では、指示データ
に含まれている署名者の証明書から公開鍵を取得するこ
ととしたが、署名者の公開鍵を正しく取得できる限り、
他の方法で取得してもよい。例えば、ステップS144
では、データ処理装置に予め内蔵された署名者の証明書
から公開鍵を取得することとしてもよい。また、端末用
データ112、132は画像データに限らず、音楽デー
タや制御用データなどであってもよい。
【0088】また、第1の実施形態では、指示データ1
11には端末用データ112のURLが含まれていると
したが、指示データ111には端末用データ112を一
意に指定する識別情報が含まれており、データ処理装置
100が識別情報を用いて端末用データのURLを求め
ることとしてもよい。また、指示データには端末用デー
タのハッシュ値が含まれており、ステップS153では
このハッシュ値を用いて端末用データの妥当性を判定す
ることとしたが、指示データには端末用データのチェッ
クサムまたはデータサイズが含まれており、ステップS
153ではこれらいずれかの値を用いて端末用データの
妥当性を判定することとしてもよい。あるいは、ステッ
プS153を省略してもよい。また、指示データ111
と端末用データ112とは、異なるサーバに格納されて
いてもよい。
【0089】(第3の実施形態)図17は、本発明の第
3の実施形態に係るデータ処理装置200の構成を示す
ブロック図である。図17に示すように、通信ネットワ
ーク10には、サーバ1cとデータ処理装置200とが
接続される。サーバ1cは、HTMLやXMLなどで記
述されたデータや画像データなどを格納しており、デー
タ処理装置200からの要求に応じてデータを送信す
る。本実施形態では、データ処理装置200がサーバ1
cからデータを取得するときの手順に特に限定はない。
例えば、データ処理装置200は、ユーザの操作に応じ
て、データ取得要求をサーバ1cに送信することとして
もよい。
【0090】図17に示すように、データ処理装置20
0は、受信部201、署名検証部202、非保護データ
検証部203、および、アプリケーション部204を備
えている。受信部201は、通信ネットワーク10に接
続されたサーバ1cからデータを受信する。署名検証部
202は、受信したデータについてデジタル署名の検証
を行う。非保護データ検証部203は、デジタル署名の
対象外とされたデータの妥当性を検査する。アプリケー
ション部204は、受信したデータを利用して各種の動
作を行う。
【0091】図18は、データ処理装置200が処理す
るデータの構成を示す図である。図18に示すデータ2
40は、保護データ領域241、非保護データ領域24
2、および、検証情報領域243を含んでいる。保護デ
ータ領域241には、デジタル署名の対象となるデータ
が配置される。非保護データ領域242には、デジタル
署名の対象外となるデータが配置される。検証情報領域
243は、デジタル署名のための署名および公開鍵が配
置される。また、保護データ領域241は、非保護対象
リスト245を有している。非保護対象リスト245に
は、非保護データ領域242に含まれるデータの種別
が、リスト形式で記載される。
【0092】データ処理装置200の動作を、図17お
よび図18を用いて説明する。受信部201は、サーバ
1cから有線通信または無線通信によってデータを受信
する。以下では、図18に示すデータ240を受信した
とする。受信部201は、受信したデータ240を署名
検証部202に出力する。
【0093】署名検証部202は、データ240の検証
情報領域243に含まれている検証情報に基づき、保護
データ領域241に含まれているデータに改竄や誤りが
生じたか否かを検査する。具体的には、検証情報領域2
43には、保護データ領域241をハッシュ化し秘密鍵
を用いて暗号化した結果である署名と、秘密鍵と対をな
す公開鍵とが含まれている。署名検証部202は、検証
情報領域243から署名および公開鍵を抽出し、抽出し
た署名を抽出した公開鍵で復号化した結果と、保護デー
タ領域241をハッシュ化した結果とを比較する。保護
データ領域241に含まれているデータが正しい場合
(すなわち、データに改竄や誤りが生じていない場合)
には、両者は一致する。この場合、署名検証部202
は、保護データ領域241に含まれるデータと、非保護
データ領域242に含まれるデータとを非保護データ検
証部203に出力する。
【0094】非保護データ検証部203は、非保護デー
タ領域242に含まれるデータの種別が保護データ領域
241の非保護対象リスト245に記載されているか否
かを検査する。非保護対象リスト245自体は、署名検
証部202において正しいデータであることがすでに確
認されている。よって、非保護対象リスト245に記載
されていない種別のデータが非保護データ領域242に
含まれている場合には、非保護データ領域242に改竄
や誤りが発生し、データの種別が変化したか、あるい
は、そのデータはアプリケーション部204にとって不
要であるかのいずれかである。このため、非保護データ
検証部203は、非保護対象リスト245に記載された
種別のデータを非保護データ領域242から選択し、保
護データ領域241に含まれるデータと共にアプリケー
ション部204に出力する。この際、非保護データ検証
部203は、非保護対象リスト245に記載されていな
い種別のデータを破棄する。
【0095】以下、受信したデータがハイパーテキスト
である場合を例として、本実施形態の詳細をさらに説明
する。図19は、データ処理装置200が処理するデー
タ240の一例を示す図である。図19に示すテキスト
データ260は、XMLで記述されたスケジュール更新
用データである。本実施形態で使用されるXMLを用い
れば、公開鍵暗号を用いたデジタル署名をタグとして記
述できるものとする。
【0096】図17において、サーバ1cとデータ処理
装置200とは、協働して1つのスケジュールデータを
管理するものとする。また、サーバ1cとデータ処理装
置200とは、それぞれ別個にスケジュールデータを有
しており、両スケジュールデータはそれぞれ随時更新さ
れているとする。この状況では、サーバ1cとデータ処
理装置200とは、適宜、同期を取ってスケジュールデ
ータを一致させる必要がある。そこで、クライアントに
あたるデータ処理装置200は、スケジュールデータを
一致させるために、サーバ1cに対して同期確立を要求
する。これに応じて、サーバ1cは、図19に示すテキ
ストデータ260をデータ処理装置200に送信する。
テキストデータ260には、書き換え操作コマンドや、
スケジュールデータや、更新日時情報や、書き換えセッ
ションのセッションIDなどが含まれている。ここで、
書き換え操作コマンドとは、サーバ優先またはクライア
ント優先のいずれの方式でスケジュールを書き換えるか
を示すものである。
【0097】テキストデータ260において、<文字列
X>および</文字列X>で囲まれた部分を「Xタグ」
と呼ぶ。protectedタグ261は、図18に示
す保護データ領域241に相当する。unprotec
tedタグ262は、図18に示す非保護データ領域2
42に相当する。signatureタグ263および
certificateタグ264は、図18に示す検
証情報領域243に相当する。signatureタグ
263には、署名277が含まれている。署名277
は、保護データ領域であるprotectedタグ26
1をハッシュ化し、求めたハッシュ値を送信側装置が有
する秘密鍵を用いて暗号化することによって得られたも
のである。certificateタグ264には、送
信側装置が有する秘密鍵と対をなす公開鍵278が含ま
れている。protectedタグ261には、unp
rotectedTagタグ265が含まれている。u
nprotectedTagタグ265には、非保護デ
ータ領域であるunprotectedタグ262に含
まれているデータの種別が、リスト形式で記載されてい
る。unprotectedTagタグ265は、図1
8に示す非保護対象リスト245に相当する。
【0098】保護データ領域241に相当するprot
ectedタグ261には、改竄されてはいけないデー
タが配置される。図19に示すスケジュール更新用デー
タでは、書き換え操作コマンド、スケジュールデータ、
および、返信用URL(サーバに対して次の要求を送信
するためのURL)が、改竄されてはいけないデータと
して扱われる。このため、protectedタグ26
1には、書き換え操作コマンドを含んだcommand
タグ271、スケジュールデータを含んだSCHEDU
LEタグ272、および、返信用URLを含んだret
urnUrlタグ273が配置されている。
【0099】一方、非保護データ領域242に相当する
unprotectedタグ262には、改竄されても
よい一時的な情報が配置される。図19に示すスケジュ
ール用更新データでは、セッションIDおよび更新日時
情報が、改竄されてもよいデータとして扱われる。この
ため、unprotectedタグ262には、セッシ
ョンIDを含んだsessionIDタグ274、およ
び、更新日時情報を含んだmodifiedタグ275
が配置されている。なお、commandタグ276
は、データが改竄された結果、unprotected
タグ262に配置されているものとする。
【0100】データ処理装置200が受信したデータを
アプリケーション部204に出力する動作を、図20を
用いて説明する。まず、受信部201が、通信ネットワ
ーク10に接続されたサーバ1cからデータを受信する
(ステップS201)。以下では、図19に示すテキス
トデータ260を受信した場合について説明する。
【0101】次に、署名検証部202が、保護データ領
域241に相当するprotectedタグ261をハ
ッシュ化する(ステップS202)。次に、署名検証部
202は、公開鍵278を用いて署名277を復号化す
る(ステップS203)。なお、署名検証部202は、
ステップS202とステップS203とを逆の順序で実
行してもよい。次に、署名検証部202は、ステップS
202で求めたハッシュ値と、署名277を復号化した
結果とを比較する(ステップS204)。両者が一致し
ない場合には(ステップS204のNO)、保護データ
領域に改竄または誤りが発生したため、受信したデータ
は信用できないと判断される。この場合、署名検証部2
02は、受信したデータを破棄する(ステップS20
5)。その後、データ処理装置200は、受信したデー
タをアプリケーション部204に出力することなく、受
信したデータに対する処理を終了する。
【0102】一方、ステップS204において2つのデ
ータが一致した場合には(ステップS204のYE
S)、署名検証部202は、protectedタグ2
61に含まれているunprotectedTagタグ
265と、unprotectedタグ262とを非保
護データ検証部203に出力する。次に、非保護データ
検証部203は、unprotectedタグ262に
含まれているすべてのタグについて、そのタグがunp
rotectedTagタグ265に記載されているか
否かを検査する。非保護対象リスト245にあたるun
protectedTagタグ265に記載されていな
いタグ(未定義タグ)がある場合には(ステップS20
7のYES)、そのタグは改竄されているか、あるいは
アプリケーション部204にとって不要であると判断さ
れる。この場合、非保護データ検証部203は、未定義
タグに含まれているデータを破棄する(ステップS20
8)。
【0103】非保護データ検証部203は、アプリケー
ション部204に対して、protectedタグ26
1に含まれるデータと、unprotectedタグ2
62に含まれるデータとを出力する(ステップS20
8)。protectedタグ261に含まれるデータ
については、改竄されていないことが保証されている。
また、unprotectedタグ262に含まれるデ
ータのうち、データの種別がunprotectedT
agタグ265に記載されていないデータは、非保護デ
ータ検証部203の作用により除去されている。
【0104】テキストデータ260の場合、sessi
onIDタグ274の種別である「sessionI
D」と、modifiedタグ275の種別である「m
odified」とは、unprotectedTag
タグ265に記載されている。したがって、sessi
onIDタグ274とmodifiedタグ275と
は、アプリケーション部204に出力される。これに対
して、commandタグ276の種別である「com
mand」は、unprotectedTagタグ26
5に記載されていない。したがって、commandタ
グ276は改竄された可能性があり、信用できないデー
タであると判断される。このため、非保護データ検証部
203は、commandタグ276を、アプリケーシ
ョン部204に出力することなく破棄する。
【0105】アプリケーション部204は、非保護デー
タ検証部203から供給されたデータが保護データ領域
または非保護データ領域のいずれに含まれていたかを区
別する必要はない。なぜならば、署名検証部202およ
び非保護データ検証部203の作用により、タグ自身は
正しいことがすでに確認されており、非保護データ領域
に含まれているデータはもともと改竄を許容できるから
である。データに対する改竄を許容できない場合には、
そのデータの種別を非保護対象リストから削除し、デー
タ自体を保護データ領域に配置すればよい。
【0106】以上に示すように、本実施形態に係るデー
タ処理装置によれば、非保護データ領域に含まれるデー
タの種別が、保護データ領域に設けられた非保護対象リ
ストに記載される。特に、データがハイパーテキストで
ある場合には、非保護データ領域に含まれるタグの種別
が、非保護対象リストに記載される。また、非保護デー
タ領域に含まれているが、種別が非保護対象リストに記
載されていないデータ(またはタグ)は、アプリケーシ
ョン部に供給されない。これにより、データ全体に対し
てデジタル署名する場合に比べて署名検証に使用するデ
ータの量を減少させ、署名検証の効率を上げることがで
きる。また、非保護データ領域に含まれているデータ
(またはタグ)のうち、種別が非保護対象リストに記載
されているデータ(またはタグ)のみがアプリケーショ
ン部に供給されるので、非保護データ領域に含まれるデ
ータ(またはタグ)の信頼性を高くすることができる。
また、アプリケーション部は、データ(またはタグ)が
保護データ領域または非保護データ領域のいずれに含ま
れていたかを区別することなく、受信したデータを処理
することができる。これにより、アプリケーション部に
おける処理量を減少させ、処理速度を上げることができ
る。
【0107】(第4の実施形態)図21は、本発明の第
4の実施形態に係るデータ処理装置220の構成を示す
ブロック図である。図21に示すように、通信ネットワ
ーク10には、2つのデータ処理装置200、220が
接続される。以下では、両者を区別するため、データ処
理装置220を送信側データ処理装置と呼び、データ処
理装置200を受信側データ処理装置と呼ぶ。受信側デ
ータ処理装置200は、第3の実施形態に係るデータ処
理装置である。本実施形態に係る送信側データ処理装置
220は、図18に示すデータ240を作成して送信す
るデータ処理装置である。
【0108】図21に示すように、送信側データ処理装
置220は、入力部221、非保護対象リスト生成部2
22、データ配置部223、署名生成部224、およ
び、送信部225を備える。入力部221は、送信すべ
きデータと、非保護対象リスト245に記載すべきデー
タの種別とを入力するために使用される。非保護対象リ
スト生成部222は、非保護データ領域242に含まれ
るデータの種別に基づき、非保護対象リスト245を生
成する。データ配置部223は、非保護対象リスト24
5に基づき、送信すべきデータを保護データ領域241
と非保護データ領域242とに配置する。署名生成部2
24は、保護データ領域241に含まれているデータに
ついて、改竄の有無を検出するための検証情報領域24
3を生成する。送信部225は、通信ネットワーク10
に接続された受信側データ処理装置200にデータを送
信する。
【0109】送信側データ処理装置220から受信側デ
ータ処理装置200へデータを転送する場合、送信側デ
ータ処理装置220の入力部221には、非保護データ
領域242に含まれるデータの種別が入力される。非保
護対象リスト生成部222は、入力部221から入力さ
れたデータの種別に基づき、非保護対象リスト245を
生成する。生成された非保護対象リスト245は、保護
データ領域241に配置すべきデータとして扱われる。
【0110】データ配置部223は、生成された非保護
対象リスト245に基づき、送信すべきデータを保護デ
ータ領域241または非保護データ領域242のいずれ
に配置するかを判定する。データ配置部223は、その
判定結果に従い、保護データ領域241または非保護デ
ータ領域242のいずれかに、送信すべきデータを配置
する。具体的には、データ配置部223は、データの種
別が非保護対象リスト245に記載されている場合は、
そのデータを非保護データ領域242に配置し、それ以
外の場合は、そのデータを保護データ領域241に配置
する。
【0111】署名生成部224は、非保護対象リスト2
45を含め保護データ領域241に含まれるデータをハ
ッシュ化し、求めたハッシュ値を秘密鍵を用いて暗号化
する。これにより求めた値は、送信すべきデータに対す
る署名となる。署名生成部224は、暗号化で用いた秘
密鍵と対になる公開鍵と、求めた署名とを送信すべきデ
ータの検証情報領域243に配置する。これにより送信
すべきデータに署名がなされたことになる。送信部22
5は、署名後のデータを受信側データ処理装置200に
送信する。受信側データ処理装置200は、第3の実施
形態と同様に動作する。
【0112】以下、転送するデータがハイパーテキスト
である場合を例として、本実施形態の詳細をさらに説明
する。図22は、送信側データ処理装置220が処理す
るデータ240の一例を示す図である。図22に示すテ
キストデータ280、290は、図19に示すテキスト
データ260と同様に、XMLで記述されたスケジュー
ル更新用データである。XMLを用いれば公開鍵暗号を
用いたデジタル署名をタグとして記述できる点、テキス
トデータ280、290が使用される状況、および、テ
キストデータ280、290に含まれるタグの意味は、
第3の実施形態と同じである。図22に示す要素のう
ち、第3の実施形態と同一の要素については、同一の参
照符号を付して、説明を省略する。
【0113】テキストデータ280に含まれるmodi
fiedタグ275を、非保護状態から保護状態に変更
する場合について説明する。図21に示す入力部221
には、非保護データ領域に含まれるべきデータの種別が
入力される。この際、modifiedタグ275の種
別は、非保護データ領域に含まれるべきデータの種別と
して入力されない。非保護対象リスト生成部222は、
modifiedタグ275の種別である「modif
ied」を含まない非保護対象リストを生成する。図2
3では、unprotectedTagタグ295が、
生成された非保護対象リストに相当する。データ配置部
223は、生成した非保護対象リストに基づき、従来は
非保護データ領域に相当するunprotectedタ
グ282に配置されていたmodifiedタグ275
を、保護データ領域に相当するprotectedタグ
291に配置し直す。署名生成部224は、prote
ctedタグ291をハッシュ化することにより、si
gnatureタグ293に含めるべき署名を求める。
signatureタグ293およびcertific
ateタグ264は、検証情報領域を構成する。署名生
成部224は、求めた検証情報領域を送信すべきデータ
に付加する。これにより、変更後のデータ290が得ら
れる。送信部225は、このようにして得られたデータ
290を受信側データ処理装置200に送信する。
【0114】以上に示すように、本実施形態に係るデー
タ処理装置によれば、非保護データ領域に含まれるデー
タの種別が入力され、その入力に応じて生成された非保
護対象リストが保護データ領域に配置される。特に、デ
ータがハイパーテキストである場合には、非保護データ
領域に含まれるタグの種別が、非保護対象リストに記載
される。また、生成された非保護対象リストに基づき、
送信すべきデータ(またはタグ)を保護データ領域また
は非保護データ領域のいずれに配置するかが判定され
る。したがって、受信側データ処理装置のアプリケーシ
ョン部による処理やその他の処理を全く変更することな
く、データ(またはタグ)の保護状態を随時変更するこ
とができる。したがって、データの扱いを柔軟に変更す
ることができる。
【0115】また、第3の実施形態と同様に、データ全
体に対してデジタル署名する場合に比べて署名確認に使
用するデータの量を減少させ、署名検証の効率を上げる
ことができる。また、非保護データ領域に含まれている
データ(またはタグ)の信頼性を高くし、受信側データ
処理装置のアプリケーション部は、データ(またはタ
グ)が保護データ領域または非保護データ領域のいずれ
に含まれていたかを区別することなく、データ(または
タグ)を処理することができる。
【0116】なお、第3および第4の実施形態では、図
18に示すように、保護データ領域241、非保護デー
タ領域242、検証情報領域243の順に、各領域が配
置されるとしたが、各領域を区別できる限り、任意の順
序に配置してよい。また、保護データ領域241に含ま
れている非保護対象リスト245も、保護データ領域2
41に含まれている他のデータと同様に、デジタル署名
の検証対象となっている限り、任意の位置に配置してよ
い。
【0117】また、データがハイパーテキストである場
合には、図19および図22に示すように、非保護対象
リスト245には、非保護データ領域242に含まれる
タグの種別を記載することとした。これに代えて、非保
護対象のタグが記載されていることが識別できる限り、
直接タグ自体を記載しても、タグに代わる表現(例え
ば、タグIDやタグの集合を表すメタ表現的な記述)を
使用してもよい。
【0118】また、第4の実施形態では、入力部221
には非保護対象リスト245に含まれるデータ(または
タグ)の種別が入力されるとこととしたが、入力部22
1から入力される情報は、保護データ領域および非保護
データ領域にどのデータ(またはタグ)を配置するかを
識別できる情報であれば足りる。したがって、入力部2
21には、保護データ領域に含まれるデータ(またはタ
グ)の種別が入力されることとしてもよい。また、非保
護対象リスト生成部222は、非保護対象リスト245
に含まれるデータ(またはタグ)の種別を記憶する記憶
部を有しており、入力部221には前回の設定に対する
変更部分のみが入力されることとしてもよい。
【0119】(第5の実施形態)図23は、本発明の第
5の実施形態に係るデータ処理装置300の構成を示す
ブロック図である。図23に示すように、通信ネットワ
ーク10には、サーバ1dとデータ処理装置300とが
接続される。サーバ1dは、HTMLやXMLなどで記
述されたデータや画像データなどを格納しており、デー
タ処理装置300からの要求に応じてデータを送信す
る。このようなサーバ1dおよびデータ処理装置300
は、それぞれ、コンテンツサーバおよびコンテンツ処理
装置とも言える。
【0120】図23に示すように、データ処理装置30
0は、受信部301、署名者証明書データベース30
2、および、署名検証部303を備えている。受信部3
01は、通信ネットワーク10に接続されたサーバ1d
からデータを受信する。署名者証明書データベース30
2は、署名者証明書を蓄積している。署名検証部303
は、受信したデータに対応した署名者証明書を、署名者
証明書データベース302から取得し、これを用いて、
受信したデータに対する署名の有効性を検証する。
【0121】図24は、データ処理装置300がサーバ
1dから受信して処理するデータの一例を示す図であ
る。以下では、このデータを「コンテンツ」と呼ぶ。図
25は、署名者証明書データベース302に蓄積された
署名者証明書の一例を示す図である。図24に示すコン
テンツ320および図25に示す署名者証明書340に
は、いずれも、XMLと同様に「<タグ名>情報</タ
グ名>」の形式で、タグ名とタグに対応した情報とが記
述される。また、タグに対応した情報自体が、「<タグ
名>情報</タグ名>」の形式を有していてもよい。こ
の記述方式によれば、情報を階層的に記述することがで
きる。なお、以下の説明で参照するために、コンテンツ
320および署名者証明書340の各行には、(数字
N)の形式で行番号が記載されている。
【0122】サーバ1dには、図24に示すコンテンツ
320などが格納されている。サーバ1dは、データ処
理装置300からコンテンツ取得要求を受信し、要求さ
れたコンテンツをデータ処理装置300に送信する。デ
ータ処理装置300は、コンテンツを受信した際には、
受信したコンテンツを処理する前に、次の手順で受信し
たコンテンツを検証する。以下では、データ処理装置3
00がコンテンツ320を受信した場合を例として、署
名検証部303の動作を説明する。
【0123】署名検証部303は、まず、コンテンツ3
20の行番号(102)のsignedByタグに含ま
れている署名者の名前を抽出する。これにより、「XY
Z株式会社」が、署名者の名前として抽出される。次
に、署名検証部303は、抽出した署名者の名前に対応
する署名者証明書を、署名者証明書データベース302
から取得する。具体的には、署名検証部303は、署名
者証明書データベース302から、Subjectタグ
の値がコンテンツのsignedByタグの値に一致す
る署名者証明書を検索する。ここでは、署名者証明書デ
ータベース302を検索した結果、図25に示す署名者
証明書340が得られたとする。
【0124】署名検証部303は、受信したコンテンツ
320の種別が、署名者証明書340の行番号(20
5)に記載されたauthorizedContent
Typesタグの値に含まれているか否かを調べる。署
名者証明書340のauthorizedConten
tTypesタグの値には、「adrs」と「sche
d」という2つのコンテンツ種別が含まれている。この
例では、コンテンツ種別はコンテンツのURI(Uni
form Resource Identifier)
の特徴部分、より特定的には、コンテンツのURIの拡
張子によって決定されると仮定する。そこで、受信した
コンテンツのURIの拡張子が「adrs」か「sch
ed」のいずれかである場合には、署名検証部303
は、受信したコンテンツに署名する権限を署名者が有し
ていると判定する。
【0125】例えば、受信したコンテンツのURIの拡
張子がadrsである場合には、署名検証部303は、
署名者証明書340に含まれている公開鍵を用いて、コ
ンテンツ320に含まれているデジタル署名を検証す
る。公開鍵には、署名者証明書340の行番号(20
6)に記載されたpublicKeyタグの値として設
定されている公開鍵が使用される。検査の対象となるデ
ジタル署名は、コンテンツ320の行番号(110)に
記載されたsignatureタグの値として設定され
ている。
【0126】具体的には、署名検証部303は、コンテ
ンツ320から、行番号(101)ないし(109)に
記載されたsignedInfoタグの値である行番号
(102)〜(108)の文字列を取り出す。次に、署
名検証部303は、取り出した文字列に対して、MD5
などのハッシュアルゴリズムを適用する。次に、署名検
証部303は、署名者証明書340の行番号(206)
に記載された公開鍵と、コンテンツ320の行番号(1
10)にsignatureタグの値として記載された
デジタル署名を、それぞれ取得する。次に、署名検証部
303は、求めたハッシュ値と、取得したデジタル署名
を取得した公開鍵で復号化した値とを比較する。両者が
一致する場合には、デジタル署名は正しいと判断され、
両者が一致しない場合には、デジタル署名は正しくない
と判断される。後者の場合、受信したコンテンツは、破
棄される。
【0127】以上に示すように、本実施形態に係るデー
タ処理装置によれば、署名者の署名権限が、署名できる
コンテンツの種別という形式で、署名者証明書に含めら
れている。このため、新しいアプリケーションが登場し
たために、新しい種別のコンテンツを扱う必要が生じた
場合でも、署名権限判定方式を変更することなく、新し
い種別のコンテンツに対応することができる。
【0128】なお、本実施形態では、コンテンツの種別
が、コンテンツのURIの拡張子によって指定されるこ
ととした。これに代えて、コンテンツの種別は、コンテ
ンツ受信時のヘッダ情報に含まれるコンテンツ種別情報
によって指定されることとしてもよい。また、署名者証
明書のauthorizedContentTypes
タグの値として、ワイルドカードを示す*(アスタリス
ク)を記載できることとし、データ処理装置300は、
このような署名者証明書に対応した署名者は、いかなる
種別のコンテンツに対しても署名権限を有すると判定す
ることとしてもよい。
【0129】また、データ処理装置300は、サーバ1
dからコンテンツを受信するときに、これとともに署名
者証明書をサーバ1dから受信することとしてもよい。
これにより、データ処理装置300は、署名者証明書デ
ータベース302に含まれていない署名者についても、
署名者の権限を検査することができる。この場合、サー
バ1dから受信した署名者証明書が虚偽であることをデ
ータ処理装置300が検出できるように、認証局が署名
者証明書に署名しておいてもよい。
【図面の簡単な説明】
【図1】本発明の第1ないし第5の実施形態に係るデー
タ処理装置を含んだ通信システムの構成を示す図であ
る。
【図2】本発明の第1ないし第3および第5の実施形態
に係るデータ処理装置に共通したハードウェア構成を示
すブロック図である。
【図3】本発明の第1の実施形態に係るデータ処理装置
の構成を示すブロック図である。
【図4】本発明の第1の実施形態に係るデータ処理装置
の動作を示すフローチャートである。
【図5】本発明の第1の実施形態に係るデータ処理装置
における指示データの一例を示す図である。
【図6】本発明の第1の実施形態に係るデータ処理装置
における端末用データの一例を示す図である。
【図7】本発明の第1の実施形態に係るデータ処理装置
の指示データ解析処理を示すフローチャートである。
【図8】本発明の第1の実施形態に係るデータ処理装置
による指示データの解析結果の一例を示す図である。
【図9】本発明の第1の実施形態に係るデータ処理装置
の指示データ妥当性判定処理を示すフローチャートであ
る。
【図10】本発明の第1の実施形態に係るデータ処理装
置の動作制御処理を示すフローチャートである。
【図11】本発明の第1の実施形態に係るデータ処理装
置において、端末用データの更新によって表示画面が変
化する様子を示す図である。
【図12】本発明の第2の実施形態に係るデータ処理装
置の構成を示すブロック図である。
【図13】本発明の第2の実施形態に係るデータ処理装
置の動作を示すフローチャートである。
【図14】本発明の第2の実施形態に係るデータ処理装
置における指示データの一例を示す図である。
【図15】本発明の第2の実施形態に係るデータ処理装
置による指示データの解析結果の一例を示す図である。
【図16】本発明の第2の実施形態に係るデータ処理装
置における動作制御処理を示すフローチャートである。
【図17】本発明の第3の実施形態に係るデータ処理装
置の構成を示すブロック図である。
【図18】本発明の第3の実施形態に係るデータ処理装
置が処理するデータの構成を示す図である。
【図19】本発明の第3の実施形態に係るデータ処理装
置が処理するXMLデータの構成を示す図である。
【図20】本発明の第3の実施形態に係るデータ処理装
置の動作を示すフローチャートである。
【図21】本発明の第4の実施形態に係るデータ処理装
置の構成を示すブロック図である。
【図22】本発明の第4の実施形態に係るデータ処理装
置が処理するXMLデータの構成を示す図である。
【図23】本発明の第5の実施形態に係るデータ処理装
置の構成を示すブロック図である。
【図24】本発明の第5の実施形態に係るデータ処理装
置が処理するコンテンツの一例を示す図である。
【図25】本発明の第5の実施形態に係るデータ処理装
置が参照する署名者証明書の一例を示す図である。
【符号の説明】
1…サーバ 10…通信ネットワーク 100、120、200、220、300…データ処理
装置 101…データ取得要求部 102…送受信部 103…受信データ格納部 104…解析部 105…解析結果格納部 106…妥当性判定部 107、127…動作制御部 108…端末内データ格納部 109…表示部 111、131、140、160…指示データ 112、132…端末用データ 129…データ出力部 201、301…受信部 202…署名検証部 203…非保護データ検証部 204…アプリケーション部 221…入力部 222…非保護対象リスト生成部 223…データ配置部 224…署名生成部 225…送信部 240…データ 241…保護データ領域 242…非保護データ領域 243…検証情報領域 245…非保護対象リスト 302…署名者証明書データベース 303…署名検証部 320…コンテンツ 340…署名者証明書
───────────────────────────────────────────────────── フロントページの続き (72)発明者 稲見 聡 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 水山 正重 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 和田 浩美 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 加藤 淳展 神奈川県横浜市港北区綱島東四丁目3番1 号 松下通信工業株式会社内 Fターム(参考) 5B085 AE00 AE29 BE03 5J104 AA08 AA09 LA06 MA01 PA07

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 装置の制御に使用されるデータ要素の指
    定を含んだ指示データの供給を受け、前記指示データに
    基づき動作するデータ処理装置であって、 ネットワークで接続されたサーバとの間でデータを送受
    信する送受信手段と、前記指示データの妥当性を判定す
    る妥当性判定手段と、 前記妥当性判定手段において前記指示データが妥当であ
    ると判定されたときに、前記送受信手段を用いて、前記
    指示データで指定されたデータ要素を前記サーバから取
    得する指示データ処理手段と、 前記指示データ処理手段で取得されたデータ要素に基づ
    き、装置の制御を行うデータ要素処理手段とを備えた、
    データ処理装置。
  2. 【請求項2】 前記データ要素処理手段は、前記指示デ
    ータ処理手段で取得されたデータ要素に基づき、画面表
    示を行うことを特徴とする、請求項1に記載のデータ処
    理装置。
  3. 【請求項3】 前記データ要素処理手段は、前記指示デ
    ータ処理手段で取得されたデータ要素を、装置の外部に
    出力することを特徴とする、請求項1に記載のデータ処
    理装置。
  4. 【請求項4】 前記データ要素処理手段で装置の制御に
    使用されるデータ要素は、前記指示データ処理手段で取
    得されたデータ要素に制限されていることを特徴とす
    る、請求項1に記載のデータ処理装置。
  5. 【請求項5】 前記指示データは、暗号化されており、
    前記妥当性判定手段は、暗号解読後の前記指示データに
    ついて妥当性を判定することを特徴とする、請求項1に
    記載のデータ処理装置。
  6. 【請求項6】 前記指示データ処理手段は、前記サーバ
    から取得したデータ要素の妥当性を判定し、妥当である
    と判定したデータ要素を前記データ要素処理手段に供給
    することを特徴とする、請求項1に記載のデータ処理装
    置。
  7. 【請求項7】 前記指示データ処理手段は、JAVA
    (登録商標)言語を解釈する言語処理部と、前記言語処
    理部によって処理されるJAVA(登録商標)アプレッ
    トとを含むことを特徴とする、請求項1に記載のデータ
    処理装置。
  8. 【請求項8】 前記送受信手段は、利用者からの指示に
    従い、前記指示データ処理手段に含まれるJAVA(登
    録商標)アプレットを受信することを特徴とする、請求
    項7に記載のデータ処理装置。
  9. 【請求項9】 前記送受信手段は、利用者からの指示に
    従い、前記指示データを受信し、前記妥当性判定手段に
    供給することを特徴とする、請求項1に記載のデータ処
    理装置。
  10. 【請求項10】 装置の制御に使用されるデータ要素を
    含んだ指示データの供給を受け、前記指示データに基づ
    き動作するデータ処理装置であって、 ネットワークで接続されたサーバとの間でデータを送受
    信する送受信手段と、 前記指示データの妥当性を判定する妥当性判定手段と、 前記妥当性判定手段において前記指示データが妥当であ
    ると判定されたときに、前記指示データに含まれるデー
    タ要素を取得する指示データ処理手段と、 前記指示データ処理手段で取得されたデータ要素に基づ
    き、装置の制御を行うデータ要素処理手段とを備えた、
    データ処理装置。
  11. 【請求項11】 前記データ要素処理手段は、前記指示
    データ処理手段で取得されたデータ要素に基づき、画面
    表示を行うことを特徴とする、請求項10に記載のデー
    タ処理装置。
  12. 【請求項12】 前記データ要素処理手段は、前記指示
    データ処理手段で取得されたデータ要素を、装置の外部
    に出力することを特徴とする、請求項10に記載のデー
    タ処理装置。
  13. 【請求項13】 前記データ要素処理手段で装置の制御
    に使用されるデータ要素は、前記指示データ処理手段で
    取得されたデータ要素に制限されていることを特徴とす
    る、請求項10に記載のデータ処理装置。
  14. 【請求項14】 前記指示データは、暗号化されてお
    り、前記妥当性判定手段は、暗号解読後の前記指示デー
    タについて妥当性を判定することを特徴とする、請求項
    10に記載のデータ処理装置。
  15. 【請求項15】 前記指示データ処理手段は、JAVA
    (登録商標)言語を解釈する言語処理部と、前記言語処
    理部によって処理されるJAVA(登録商標)アプレッ
    トとを含むことを特徴とする、請求項10に記載のデー
    タ処理装置。
  16. 【請求項16】 前記送受信手段は、利用者からの指示
    に従い、前記指示データ処理手段に含まれるJAVA
    (登録商標)アプレットを受信することを特徴とする、
    請求項15に記載のデータ処理装置。
  17. 【請求項17】 前記送受信手段は、利用者からの指示
    に従い、前記指示データを受信し、前記妥当性判定手段
    に供給することを特徴とする、請求項10に記載のデー
    タ処理装置。
  18. 【請求項18】 装置の制御に使用されるデータ要素の
    指定を含んだ指示データの供給を受け、前記指示データ
    に基づき動作するデータ処理方法であって、 ネットワークで接続されたサーバとの間でデータを送受
    信する送受信ステップと、 前記指示データの妥当性を判定する妥当性判定ステップ
    と、 前記妥当性判定ステップにおいて前記指示データが妥当
    であると判定されたときに、前記送受信ステップを用い
    て、前記指示データで指定されたデータ要素を前記サー
    バから取得する指示データ処理ステップと、 前記指示データ処理ステップで取得されたデータ要素に
    基づき、装置の制御を行うデータ要素処理ステップとを
    備えた、データ処理方法。
  19. 【請求項19】 装置の制御に使用されるデータ要素を
    含んだ指示データの供給を受け、前記指示データに基づ
    き動作するデータ処理方法であって、 ネットワークで接続されたサーバとの間でデータを送受
    信する送受信ステップと、 前記指示データの妥当性を判定する妥当性判定ステップ
    と、 前記妥当性判定ステップにおいて前記指示データが妥当
    であると判定されたときに、前記指示データに含まれる
    データ要素を取得する指示データ処理ステップと、 前記指示データ処理ステップで取得されたデータ要素に
    基づき、装置の制御を行うデータ要素処理ステップとを
    備えた、データ処理方法。
  20. 【請求項20】 改竄検出用の情報が付加されたデータ
    を受信して処理するデータ処理装置であって、 改竄検出用の情報を配置するための検証情報領域と、改
    竄検出の対象となるデータを配置するための保護データ
    領域と、改竄検出の対象外となるデータを配置する非保
    護データ領域とを含んだデータであって、前記保護デー
    タ領域は、前記非保護データ領域に配置されたデータの
    種別を記載した非保護対象リストを有していることを特
    徴とするデータを受信する受信手段と、 前記受信手段で受信されたデータについて、前記検証情
    報領域に配置された改竄検出用の情報を用いて、前記保
    護データ領域に配置されたデータに対する改竄を検出す
    る保護データ検証手段と、 前記受信手段で受信されたデータについて、前記保護デ
    ータ検証手段において改竄されていないことが確認され
    た前記非保護対象リストに基づき、前記非保護データ領
    域に配置されたデータの妥当性を検証する非保護データ
    検証手段とを備えた、データ処理装置。
  21. 【請求項21】 前記受信手段で受信されるデータはハ
    イパーテキストであり、前記非保護対象リストは前記非
    保護データ領域に配置されたタグの種別のリストである
    ことを特徴とする、請求項20に記載のデータ処理装
    置。
  22. 【請求項22】 改竄検出用の情報が付加されたデータ
    を送信側から受信側へ転送するデータ処理装置であっ
    て、 送信側データ処理装置は、 改竄検出の対象外となるデータの種別を記載した非保護
    対象リストを生成する非保護対象リスト生成手段と、 前記非保護対象リストを含めて改竄検出の対象となるデ
    ータを保護データ領域に、改竄検出の対象外となるデー
    タを非保護データ領域にそれぞれ配置し、さらに前記保
    護データ領域に配置したデータに基づき改竄検出用の情
    報を求めて検証情報領域に配置することにより、送信す
    べきデータを作成するデータ作成手段と、 前記データ作成手段で作成されたデータを送信する送信
    手段とを備え、 受信側データ処理装置は、 前記送信側データ処理装置から送信されたデータを受信
    する受信手段と、 前記受信手段で受信されたデータについて、前記検証情
    報領域に配置された改竄検出用の情報を用いて、前記保
    護データ領域に配置されたデータに対する改竄を検出す
    る保護データ検証手段と、 前記受信手段で受信されたデータについて、前記保護デ
    ータ検証手段において改竄されていないことが確認され
    た前記非保護対象リストに基づき、前記非保護データ領
    域に配置されたデータの妥当性を検証する非保護データ
    検証手段とを備えた、データ処理装置。
  23. 【請求項23】 前記データ作成手段で作成されるデー
    タはハイパーテキストであり、前記非保護対象リストは
    前記非保護データ領域に配置されたタグの種別のリスト
    であることを特徴とする、請求項22に記載のデータ処
    理装置。
  24. 【請求項24】 改竄検出用の情報が付加されたデータ
    を受信して処理するデータ処理方法であって、 改竄検出用の情報を配置するための検証情報領域と、改
    竄検出の対象となるデータを配置するための保護データ
    領域と、改竄検出の対象外となるデータを配置する非保
    護データ領域とを含んだデータであって、前記保護デー
    タ領域は、前記非保護データ領域に配置されたデータの
    種別を記載した非保護対象リストを有していることを特
    徴とするデータを受信する受信ステップと、 前記受信ステップで受信されたデータについて、前記検
    証情報領域に配置された改竄検出用の情報を用いて、前
    記保護データ領域に配置されたデータに対する改竄を検
    出する保護データ検証ステップと、 前記受信ステップで受信されたデータについて、前記保
    護データ検証ステップにおいて改竄されていないことが
    確認された前記非保護対象リストに基づき、前記非保護
    データ領域に配置されたデータの妥当性を検証する非保
    護データ検証ステップとを備えた、データ処理方法。
  25. 【請求項25】 改竄検出用の情報が付加されたデータ
    を送信側装置から受信側装置へ転送するデータ処理方法
    であって、 送信側装置は、 改竄検出の対象外となるデータの種別を記載した非保護
    対象リストを生成する非保護対象リスト生成ステップ
    と、 前記非保護対象リストを含めて改竄検出の対象となるデ
    ータを保護データ領域に、改竄検出の対象外となるデー
    タを非保護データ領域にそれぞれ配置し、さらに前記保
    護データ領域に配置したデータに基づき改竄検出用の情
    報を求めて検証情報領域に配置することにより、送信す
    べきデータを作成するデータ作成ステップと、 前記データ作成ステップで作成されたデータを送信する
    送信ステップとを実行し、 受信側装置は、 送信側から送信されたデータを受信する受信ステップ
    と、 前記受信ステップで受信されたデータについて、前記検
    証情報領域に配置された改竄検出用の情報を用いて、前
    記保護データ領域に配置されたデータに対する改竄を検
    出する保護データ検証ステップと、 前記受信ステップで受信されたデータについて、前記保
    護データ検証ステップにおいて改竄されていないことが
    確認された前記非保護対象リストに基づき、前記非保護
    データ領域に配置されたデータの妥当性を検証する非保
    護データ検証ステップとを実行する、データ処理方法。
  26. 【請求項26】 デジタル署名されたデータを受信して
    処理するデータ処理装置であって、 ネットワークで接続されたサーバから、デジタル署名さ
    れたデータを受信する受信手段と、 前記受信手段で受信されたデータについて、当該データ
    の署名者にとって署名可能なデータの種別を記載した署
    名者証明証を取得する署名者証明書取得手段と、 前記受信手段で受信されたデータについて、当該データ
    の種別が前記署名者証明書取得手段で取得された署名者
    証明書に記載されているときに、当該データに対する署
    名を有効であると判断する署名検証手段とを備えた、デ
    ータ処理装置。
  27. 【請求項27】 前記署名者証明書には、署名可能なデ
    ータの種別がリスト形式で複数記載できることを特徴と
    する、請求項26に記載のデータ処理装置。
  28. 【請求項28】 前記署名者証明書には、署名可能なデ
    ータの種別としてワイルドカードを記載でき、 前記署名検証手段は、前記署名者証明書取得手段で取得
    された署名者証明書に、署名可能なデータの種別として
    ワイルドカードが記載されていた場合には、前記受信手
    段で受信されたすべてのデータに対する署名を有効であ
    ると判断することを特徴とする、請求項26に記載のデ
    ータ処理装置。
  29. 【請求項29】 前記署名検証手段は、前記受信手段で
    受信されたデータのURI(Uniform Reso
    urce Identifier)の特徴部分に基づ
    き、当該データの種別を求めることを特徴とする、請求
    項26に記載のデータ処理装置。
  30. 【請求項30】 前記署名検証手段は、前記受信手段で
    受信されたデータのヘッダ部分に基づき、当該データの
    種別を求めることを特徴とする、請求項26に記載のデ
    ータ処理装置。
  31. 【請求項31】 前記署名者証明書取得手段は、前記受
    信手段を用いて、前記署名者証明書を受信することを特
    徴とする、請求項26に記載のデータ処理装置。
  32. 【請求項32】 デジタル署名されたデータを受信して
    処理するデータ処理方法であって、 ネットワークで接続されたサーバから、デジタル署名さ
    れたデータを受信する受信ステップと、 前記受信ステップで受信されたデータについて、当該デ
    ータの署名者にとって署名可能なデータの種別を記載し
    た署名者証明証を取得する署名者証明書取得ステップ
    と、 前記受信ステップで受信されたデータについて、当該デ
    ータの種別が前記署名者証明書取得ステップで取得され
    た署名者証明書に記載されているときに、当該データに
    対する署名を有効であると判断する署名検証ステップと
    を備えた、データ処理方法。
JP2002008824A 2001-01-19 2002-01-17 データ処理装置 Withdrawn JP2002319935A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002008824A JP2002319935A (ja) 2001-01-19 2002-01-17 データ処理装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2001011254 2001-01-19
JP2001011248 2001-01-19
JP2001-11254 2001-01-19
JP2001011247 2001-01-19
JP2001-11248 2001-01-19
JP2001-11247 2001-01-19
JP2002008824A JP2002319935A (ja) 2001-01-19 2002-01-17 データ処理装置

Publications (2)

Publication Number Publication Date
JP2002319935A true JP2002319935A (ja) 2002-10-31
JP2002319935A5 JP2002319935A5 (ja) 2005-08-04

Family

ID=27481982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002008824A Withdrawn JP2002319935A (ja) 2001-01-19 2002-01-17 データ処理装置

Country Status (1)

Country Link
JP (1) JP2002319935A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338815A (ja) * 2002-05-21 2003-11-28 Nec Corp 電子署名システムおよび電子署名方法
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2008522255A (ja) * 2004-11-09 2008-06-26 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
WO2013129104A1 (ja) * 2012-03-02 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 情報処理端末、情報処理方法、及び、情報記録媒体
JP2018124760A (ja) * 2017-01-31 2018-08-09 株式会社東芝 情報端末、その管理システム、その管理方法及びその管理プログラム
JP2020518192A (ja) * 2017-04-26 2020-06-18 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方
JP2021190978A (ja) * 2020-05-28 2021-12-13 杭州燦八科技有限公司 エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338815A (ja) * 2002-05-21 2003-11-28 Nec Corp 電子署名システムおよび電子署名方法
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
US9384210B2 (en) 2004-11-09 2016-07-05 Thomson Licensing Bonding contents on separate storage media
US8732122B2 (en) 2004-11-09 2014-05-20 Thomson Licensing Bonding contents on separate storage media
JP2012256349A (ja) * 2004-11-09 2012-12-27 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2012256348A (ja) * 2004-11-09 2012-12-27 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013012210A (ja) * 2004-11-09 2013-01-17 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013061976A (ja) * 2004-11-09 2013-04-04 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013080493A (ja) * 2004-11-09 2013-05-02 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013101628A (ja) * 2004-11-09 2013-05-23 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013101648A (ja) * 2004-11-09 2013-05-23 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2008522255A (ja) * 2004-11-09 2008-06-26 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
US8667036B2 (en) 2004-11-09 2014-03-04 Thomson Licensing Bonding contents on separate storage media
JP2012181856A (ja) * 2004-11-09 2012-09-20 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2015122086A (ja) * 2004-11-09 2015-07-02 トムソン ライセンシングThomson Licensing 別個の記憶媒体上のコンテンツの結合
US9378221B2 (en) 2004-11-09 2016-06-28 Thomson Licensing Bonding contents on separate storage media
US9378220B2 (en) 2004-11-09 2016-06-28 Thomson Licensing Bonding contents on separate storage media
WO2013129104A1 (ja) * 2012-03-02 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 情報処理端末、情報処理方法、及び、情報記録媒体
JP2018124760A (ja) * 2017-01-31 2018-08-09 株式会社東芝 情報端末、その管理システム、その管理方法及びその管理プログラム
JP2020518192A (ja) * 2017-04-26 2020-06-18 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方
US11424934B2 (en) 2017-04-26 2022-08-23 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
JP7408397B2 (ja) 2017-04-26 2024-01-05 フレセニウス メディカル ケア ホールディングス インコーポレーテッド セキュアに配布する医療処方
JP2021190978A (ja) * 2020-05-28 2021-12-13 杭州燦八科技有限公司 エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム

Similar Documents

Publication Publication Date Title
US5892904A (en) Code certification for network transmission
US8365271B2 (en) Controlling access of a client system to access protected remote resources supporting relative URLs
CN105095696B (zh) 对应用程序进行安全认证的方法、系统及设备
KR100690417B1 (ko) 컴퓨터 네트워크 내에서 응용 프로그램 코드와 콘텐트데이터의 분배 제어
US6367012B1 (en) Embedding certifications in executable files for network transmission
US7225159B2 (en) Method for authenticating and securing integrated bookstore entries
US9608966B2 (en) Information handling device, information output device, and recording medium
US9998288B2 (en) Management of secret data items used for server authentication
JP2004355562A (ja) 機器認証システム
JP2005267557A (ja) サーバ装置
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
WO2002015466A1 (en) Securing arbitrary communication services
US7552092B2 (en) Program distribution method and system
EP1225499A2 (en) Data processor for processing data with a digital signature
JP2002319935A (ja) データ処理装置
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
US20040133783A1 (en) Method for non repudiation using cryptographic signatures in small devices
JP2008035019A (ja) 電子署名装置
US11552804B1 (en) Code sign white listing (CSWL)
JP2006039794A (ja) ファイル管理システム
JP7331714B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
WO2006114906A1 (ja) サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体
CN106156625A (zh) 一种插件签名的方法及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070514