JP2004260366A - Xml署名・暗号化手順生成システム - Google Patents
Xml署名・暗号化手順生成システム Download PDFInfo
- Publication number
- JP2004260366A JP2004260366A JP2003046683A JP2003046683A JP2004260366A JP 2004260366 A JP2004260366 A JP 2004260366A JP 2003046683 A JP2003046683 A JP 2003046683A JP 2003046683 A JP2003046683 A JP 2003046683A JP 2004260366 A JP2004260366 A JP 2004260366A
- Authority
- JP
- Japan
- Prior art keywords
- xml
- signature
- encryption
- procedure
- xml signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
【効果】利用するWebサービスが要求するすべてのXML署名・暗号化手順を満たすようにXML署名・暗号化を行うXML署名・暗号化モジュールが自動生成されるため、開発者の負担を軽減することができる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、XML署名およびXML暗号化を行う方法に関するものである。
【0002】
【従来の技術】
電子署名または暗号化を行うシステムの開発において、従来の手法では、上流工程によりあらかじめ設計された署名または暗号化手順に基づき、開発者が手作業で署名または暗号化を行うアプリケーションと署名の検証または復号化を行うアプリケーションの開発を行っている。
【0003】
また、XML文書に対する署名および暗号化の方法として、XML署名およびXML暗号化と呼ばれる技術がW3Cという標準化団体により標準化されている。これらの技術では、XMLの部分文書に対する署名および暗号化が可能である。また、同一XML文書内で複数の署名データおよび暗号化データを表現することができる。なお、XML文書の署名に関する公知文献として、例えば特開平6−224896号公報(特許文献1)には回覧途中で文書内容の変更を可能にしたディジタル署名の生成方法と電子化文書の認証方法が示される。
【0004】
【特許文献1】特開平6−224896号公報
【0005】
【発明が解決しようとする課題】
Webサービスは各サービスが独立して設計されるため、既存のWebサービスを利用するようなWebサービスの開発においては、利用するWebサービスが要求する署名または暗号化の手順に従って署名および暗号化を行う必要がある。特に、複数のWebサービスを利用する場合、各々のWebサービスから独立に要求される署名および暗号化手順をすべて満たすように、開発者が手作業で署名および暗号化手順を調べ、その手順に従って署名および暗号化を行うようなプログラムを開発する必要がある。例えば、親子関係にある二つの要素parent、childへのXML暗号化がそれぞれWebサービスA、Bから要求されており、かつAに対してはchild要素の内容が見えてはならないという要求がある場合、まずBに対してchild要素をXML暗号化し、次にAに対してparent要素を暗号化する必要がある。
【0006】
本発明の目的は、このように複数のWebサービスから要求されるXML署名およびXML暗号化の手順を自動的に解析し、すべての要求を満たすような手順でXML署名およびXML暗号化を行うようなプログラムを自動生成することにより、Webサービス開発者の負担を軽減することにある。
【0007】
【課題を解決するための手段】
上記の課題を解決するために、本発明では、以下のステップによりXML署名およびXML暗号化を行う。
(1)利用するそれぞれのWebサービスからXML署名およびXML暗号化の手順を記載した手順書を取得し、XML署名およびXML暗号化の対象となる要素のスキーマを取得する。
(2)上記ステップにより取得した手順書とスキーマを解析し、すべての要求を満たすための適切なXML署名およびXML暗号化手順を出力する。
(3)上記ステップにより出力された手順に従ってXML署名およびXML暗号化を行うようなプログラムを自動生成する。
(4)Webサービスにおけるメッセージ送信時に、該メッセージに対して、上記ステップにより生成されたXML署名およびXML暗号化プログラムを実行し、その結果を送信する。
【0008】
上記のようにあらかじめXML署名およびXML暗号化プログラムを生成する代わりに、実行時にXML署名およびXML暗号化手順の解析とXML署名およびXML暗号化プログラムの生成を行ってもよい。この場合、以下のステップによりXML署名およびXML暗号化を行う。
(1)Webサービスにおけるメッセージ送信時に、メッセージ内の記述からXML署名およびXML暗号化手順書のURIとXML署名およびXML暗号化の対象となる要素のスキーマのURIを特定し、該手順書と該スキーマを取得する。
(2)上記ステップにより取得した手順書とスキーマを解析し、すべての要求を満たすための適切なXML署名およびXML暗号化手順を出力する。
(3)上記ステップにより出力された手順に従ってXML署名およびXML暗号化を行うようなプログラムを自動生成する。
(4)該メッセージに対して、上記ステップにより生成されたXML署名およびXML暗号化プログラムを実行し、その結果を送信する。
【0009】
【発明の実施の形態】
以下、図1から図17を用いて、本発明の一実施形態によるXML署名およびXML暗号化方法について説明する。
【0010】
まず、図1を用いて、本実施形態によるXML署名およびXML暗号化方法の概要について説明する。各構成部分の詳細については後に説明する。以下では、ユーザが既存のWebサービスを利用するようなWebサービスを新規に開発する場合を考える。まず、ユーザはWebサービス呼出し順定義画面102を利用して、新規に開発するWebサービスが利用するWebサービスおよびそれらの間の呼出し順を定義する。102はWebサービスの呼出し順や各Webサービスが要求するXML署名・暗号化手順書のURIを記述したデータ103を生成する。
XML署名・暗号化モジュール生成部101はXML署名・暗号化を行うモジュールを生成する処理部分であり、XML署名・暗号化手順書取得部105、XML署名・暗号化手順解析部107、XML署名・暗号化モジュール出力部110、XML署名・暗号化モジュール登録部112からなる。
【0011】
101は103を入力として呼び出され、まず105が実行される。105は103を解析し、103に記述されている各WebサービスのXML署名・暗号化手順書URIからXML署名・暗号化手順書104を取得し、それらをXML署名・暗号化手順書リスト106として出力する。
次に、107が実行される。107は106とXML署名・暗号化の対象となる要素のXMLスキーマ108を読み込み、106のすべての要求手順を満たすためのXML署名・暗号化手順を解析し、解析の結果決定された手順をXML署名・暗号化手順109として出力する。
次に、110が実行される。110は109を解析し、108のスキーマに適合するXML文書に対して109に記述された手順でXML署名・暗号化を行うようなXML署名・暗号化モジュール111を生成する。
次に、112が実行される。112は108のXMLスキーマと103のWebサービス呼出し順と111のXML署名・暗号化モジュールとの対応をXML署名・暗号化モジュール対応表113に登録する。
XML署名・暗号化モジュールの実行時は以下のように動作する。XML署名・暗号化実行部114は108のスキーマに適合するXML文書115を受け取り、115に記述されたXMLスキーマおよびWebサービス呼出し順の情報と113から対応するXML署名・暗号化モジュールを決定し、115に対して該モジュールを実行する。その結果得られたXML文書116をWebサービスの送信文書として送信する。
【0012】
次に、図2を用いて、システム全体のハードウェア構成について説明する。205の外部記憶装置1はプログラムが格納されている外部記憶装置であり、101、105、107、110、112、114が格納されている。206の外部記憶装置2はデータが格納されている外部記憶装置であり、103、104、106、108、109、111、113、115、116が格納されている。203は中央処理演算装置、204は主記憶装置である。205に格納されているプログラムが呼び出されたとき、該プログラムの内容が204に読み込まれ、203により処理される。該プログラムが206に格納されているデータを必要としたとき、該データの内容が204に読み込まれ、該プログラムにより処理される。また、該プログラムが204のデータを外部記憶装置に出力するとき、該データの内容が206に書き込まれる。201はCRTディスプレイ等の表示装置、202はキーボードやマウス等の入力装置である。
【0013】
図3はWebサービス呼出し順定義画面102の例である。301は開発するシステムの画面および画面間の遷移を定義する画面遷移定義画面の例である。ここで、302〜304は画面を表し、305、306は画面間の遷移を表す。Webサービス呼出し順定義画面102は呼び出すWebサービスの名称やそれらの間の呼出し順を定義する画面である。ここで、307〜309はWebサービスを表し、310、311はそれらの間の呼出し順を表す。312は306の画面遷移の間に呼び出されるWebサービスが307のチケット手配サービス、308のホテル予約サービス、309のカード決済サービスをこの順で呼び出すことを意味する。
【0014】
図4は102により定義されたWebサービス呼出し順103の例である。406〜408の各行はそれぞれ307〜309に対して定義された情報に対応する。ここで、ID401はツール内で各Webサービスを一意に特定するための識別子である。次ID402は次に呼び出すWebサービスの識別子であり、401のいずれかの値を参照する。例えば、406において次IDがホテル予約サービスのIDであるBであることは、310に示されるWebサービス呼出し順を表現する。名称403はWebサービスの名称、WebサービスURI404は該Webサービスをインターネット上で一意に特定するための識別子である。XML署名・暗号化手順書URI405は該Webサービスが要求するXML署名・暗号化手順が記述されたXML署名・暗号化手順書をインターネット上で一意に特定するための識別子である。
【0015】
図5はXML署名・暗号化手順書104の例である。501〜503はそれぞれ406〜408のXML署名・暗号化手順書URI405に記述されていると仮定する。501の意味は以下の通りである。まず、順序504が1であるtickets要素の暗号化をAESアルゴリズムにより行う(508)。次に、順序が2であるuserinfo要素の暗号化をDESedeアルゴリズムにより行う(509)。最後に、順序が3であるroot要素に対する署名をDSSアルゴリズムにより行う(510)。すなわち、チケット手配サービスを利用するWebサービスはこの手順に従ってXML署名および暗号化を行ったXML文書を送信する必要がある。502、503に対しても同様である。
【0016】
図6はXML署名・暗号化手順書取得部105のフローチャート例である。以下、本フローチャートに従ってXML署名・暗号化手順書取得時の動作を説明する。図4に示した103の各行について、以下の602から604のステップを行う(601)。まず、103のXML署名・暗号化手順書URI405で示されたURIからXML署名・暗号化手順書を取得する(602)。次に、602で取得した手順書の各行tに対して、次の604のステップを行う(603)。604では、tに該WebサービスのIDを追加し、tをXML署名・暗号化手順書リスト106に挿入する。
【0017】
図7は、図4に示したWebサービス呼出し順103に対して図6に示したXML署名・暗号化手順書取得部105のフローチャートを実行した結果得られるXML署名・暗号化手順書リスト106の例である。ここで、706〜713はそれぞれ508〜515に対して対応するWebサービスのIDを追加することにより得られた行である。
【0018】
図8はXML署名およびXML暗号化の対象となるXML要素のスキーマ108の例を木構造により表現したものである。ここで、root要素801が文書型であり、801はtickets要素802とhotels要素803とusersinfo要素804を子要素としてもつ。以下同様である。
【0019】
図9はXML署名・暗号化手順解析部107のフローチャート例である。以下、本フローチャートに従って、XML署名・暗号化手順解析時の動作を説明する。まず、変数iの値を1に初期化する(901)。次に、108のXMLスキーマを図8に示したように木構造により表したとき、その木を深さ優先で探索し、訪れる各ノードに対して、以下の903から913のステップを行う(902)。まず、訪れたノードのラベル(要素名を表す)を変数Eに代入する(903)。次に、図7に示したXML署名・暗号化手順書リスト106の中で対象要素703の値がE、操作704の値が署名であるような行の集合を求め、それらをESLとする(904)。同様に、106の中で対象要素の値がE、操作の値が暗号であるような行の集合を求め、それらをEELとする(905)。
次に、ESL中の各行sについて、以下の907から909のステップを行う(906)。まず、sのID701の値をN、sの順序702の値をSとする(907)。次に、EELの中にIDの値がNで順序の値がSより小さいような行が存在するかどうかを判定する(908)。もし存在しなければ、sの手順の値をiとし、sをXML署名・暗号化手順109に挿入した後、iの値を1増加させ、ESLからsを取り除く(909)。
次に、EEL中の各行tについて、次の911のステップを行う(910)。911では、tの手順の値をiとし、tを109に挿入した後、iの値を1増加させる。
最後に、ESL中の各行sについて、次の913のステップを行う(912)。913では、sの手順の値をiとし、sを109に挿入した後、iの値を1増加させる。
【0020】
図10は図7に示したXML署名・暗号化手順書リスト106と図8に示した対象要素のXMLスキーマ108に対して、図9に示したXML署名・暗号化手順解析部107のフローチャートを実行した結果得られるXML署名・暗号化手順109の例である。以下、本例における107の動作について説明する。108の木を深さ優先で探索したとき、訪れるノードの順は805、806、802、807、803、808、809、810、804、801となる。805、806に対する繰返し実行時では、ステップ903でEの値はticketとなるが、対象要素703の値がticketであるような行は106には存在しないため、ステップ906からステップ913の処理は実行されない。802に対する繰返し実行時では、Eの値はticketsとなり、ESLは空集合であるが、EELには対象要素703の値がticketsであり操作704の値が暗号である706が含まれる。従って、ステップ911で、706の手順が1となり、706が109に挿入される。807、803、808、809、810に対する繰返し実行時の動作も同様である。
【0021】
次に、804に対する繰返し実行時について説明する。このとき、Eの値はuserinfoであり、ESLには対象要素703の値がuserinfoであり操作704の値が署名である713が含まれる。EELには署名対象の値がuserinfoであり操作の値が暗号である707と710が含まれる。ステップ907で、変数Nに713のIDの値であるCが代入され、変数Sに713の順序の値である2が代入される。次に、ステップ908で、EELの中にIDの値がCで順序の値が2より小さいような行が存在するかどうかの判定が行われる。本例ではそのような行は存在しないため、ステップ909が実行され、713の手順が4となり、713が109に挿入された後、ESLから713が除去される。
【0022】
次に、707と710に対してステップ911が実行され、それぞれの手順が5、6となり109に挿入される。ステップ912の実行時にはESLは空集合であるため、913の処理は実行されない。801に対する繰返し実行時の動作は同様であるため省略する。このようにして109が得られる。
【0023】
図11はXML署名・暗号化モジュール出力部110のフローチャート例である。以下、本フローチャートに従ってXML署名・暗号化モジュール出力時の動作を説明する。109の各行tを手順1001の値の昇順で取得し、以下の1102から1107のステップを行う(1101)。まず、tの操作1005の値が署名であるかどうかの判定を行う(1102)。もしそうであれば、tの対象要素1004に対してアルゴリズム1006により署名を行い、署名要素を生成するようなプログラムコードを出力する(1103)。もしそうでなければ、以下の1104から1107のステップを行う。まず、tの対象要素1004をアルゴリズム1006により暗号化を行い、暗号化要素を生成するようなプログラムコードを出力する(1104)。次に、変数Eの値をtの対象要素1004の値、変数Sの値をtの手順1001の値とする(1105)。次に、109に対象要素の値がE、操作の値が暗号、手順の値がSより大きいような行が存在するかどうかを判定する(1106)。もし存在しなければ、対象要素を1104で生成した暗号化要素で置換するようなプログラムコードを出力する(1107)。
【0024】
図12は図10に示したXML署名・暗号化手順109に対し図11に示したXML署名・暗号化モジュール出力部110のフローチャートを実行して得られるXML署名・暗号化モジュール111のフローチャート例である。以下、本フローチャートに従って該XML署名・暗号化モジュールの動作を説明する。まず、XML署名・暗号化の対象要素を含むXML文書を読み込む(1201)。次に、tickets要素をAに対する鍵を使用してAESアルゴリズムにより暗号化して暗号化要素を作成し、tickets要素を作成した暗号化要素で置換する(1202)。次に、hotels要素をBに対する鍵を使用してDESedeアルゴリズムにより暗号化して暗号化要素を作成し、hotels要素を作成した暗号化要素で置換する(1203)。次に、cardinfo要素をCの鍵を使用してRSAアルゴリズムにより暗号化して暗号化要素を作成し、cardinfo要素を作成した暗号化要素で置換する(1204)。次に、userinfo要素に対してDSSアルゴリズムにより署名を行い、署名要素を作成する(1205)。次に、userinfo要素をAに対する鍵でDESedeアルゴリズムにより暗号化して暗号化要素を作成する(1206)。次に、userinfo要素をBに対する鍵でAESアルゴリズムにより暗号化して暗号化要素を作成し、userinfo要素を作成した暗号化要素で置換する(1207)。次に、root要素に対してDSSアルゴリズムにより署名を行い、署名要素を作成する(1208)。最後に、root要素に対してRSAアルゴリズムにより署名を行い、署名要素を作成する(1209)。
【0025】
図13はXML署名・暗号化モジュール登録部112のフローチャート例である。以下、本フローチャートに従ってXML署名・暗号化モジュール登録時の動作を説明する。まず、108のXMLスキーマのスキーマURIをS、103のWebサービス呼出し順の識別子であるパスURIをP、110で作成したXML署名・暗号化モジュールのIDをMとする(1301)。次に、S、P、Mからなる組をXML署名・暗号化モジュール対応表113に挿入する(1302)。
【0026】
図14はXML署名・暗号化モジュール対応表113の例である。110で新たなXML署名・暗号化モジュールが生成される毎に、113に該モジュールに対応する行が挿入される。
【0027】
図15はXML署名・暗号化実行部114のフローチャート例である。以下、本フローチャートに従ってXML署名・暗号化実行時の動作を説明する。まず、XML署名・暗号化の対象要素を含むXML文書Dを受け取る(1501)。次に、D内の記述からスキーマURIを表すSとパスURIを表すPを取得する(1502)。次に、XML署名・暗号化モジュール対応表113からスキーマURI1401の値がSであり、パスURI1402の値がPであるような行を検索し、そのモジュールID1403の値から対応するXML署名・暗号化モジュールを決定する(1503)。次に、Dに対して該XML署名・暗号化モジュールを実行する(1504)。最後に、該XML署名・暗号化モジュールの実行結果をWebサービスの送信文書として送信する(1505)。
【0028】
図16はXML文書115の例である。ここで、path要素はWebサービスの呼出し順を表す要素であり、root要素はXMLスキーマ108に適合する形式をもつ要素である。path要素のxmlns属性の値がパスURIを表し、root要素のxmlns属性の値がスキーマURIを表す。
【0029】
図17は図16に示したXML文書115に対して図15に示したXML署名・暗号化実行部114のフローチャートを実行して得られるWebサービス送信文書116の例である。記述は一部省略する。ここで、Signature要素、EncryptedData要素はそれぞれXML署名・暗号化モジュール111により生成された署名要素、暗号化要素である。本例では、114により実行されるXML署名・暗号化モジュールのIDは、115に示されたスキーマURIの値とパスURIの値が一致する行1404のモジュールID1403の値であるXMLSEC01である。
【0030】
次に、図18を用いて本発明の第2の実施形態によるXML署名およびXML暗号化方法について説明する。第1の実施形態では、開発時にあらかじめXML署名・暗号化モジュールを作成しておき、実行時に該モジュールを呼び出す方式であるのに対し、第2の実施形態では、実行時にXML署名・暗号化手順の解析とXML署名・暗号化モジュールの生成を行う。
【0031】
図18は本実施形態によるXML署名およびXML暗号化方法の概要である。XML署名・暗号化処理系1801はXML署名・暗号化手順書取得部1802とXML署名・暗号化手順解析部107とXML署名・暗号化モジュール出力部110とXML署名・暗号化実行部1803からなる。
1801はXML文書115を入力として呼び出され、まず1802が実行される。1802は該XML文書に記述されたWebサービスURIをもとに各WebサービスのXML署名・暗号化手順書を取得する。XML署名・暗号化手順書リスト106の作成方法は105と同様である。その後、XML署名・暗号化モジュール111の生成までの処理は前記第1の実施形態と同様である。
【0032】
XML署名・暗号化実行部1803は115に対して110により生成されたXML署名・暗号化モジュール111を実行し、その結果得られるXML文書116をWebサービスの送信文書として送信する。
【0033】
【発明の効果】
本発明によれば、複数のWebサービスを利用するようなWebサービスを新規に開発するときに、利用するWebサービスが要求するすべてのXML署名・暗号化手順を満たすような手順でXML署名・暗号化を行うモジュールが自動生成されるため、開発者の負担を軽減することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のシステム構成概要を示す図。
【図2】システム構成のハードウェア構成図。
【図3】Webサービス呼出し順定義画面102の例を示す図。
【図4】Webサービス呼出し順103の例を示す図。
【図5】XML署名・暗号化手順書104の例を示す図。
【図6】XML署名・暗号化手順書取得部105のフローチャート。
【図7】XML署名・暗号化手順書リスト106の例を示す図。
【図8】対象要素のXMLスキーマ108の例を示す図。
【図9】XML署名・暗号化手順解析部107のフローチャート。
【図10】XML署名・暗号化手順109の例を示す図。
【図11】XML署名・暗号化モジュール出力部110のフローチャート。
【図12】XML署名・暗号化モジュール111のフローチャート。
【図13】XML署名・暗号化モジュール登録部112のフローチャート。
【図14】XML署名・暗号化モジュール対応表113の例を示す図。
【図15】XML署名・暗号化実行部114のフローチャート。
【図16】XML文書115の例を示す図。
【図17】Webサービス送信文書116の例を示す図。
【図18】本発明の第二の実施形態によるシステム構成を示すブロック図。
【符号の説明】
101…XML署名・暗号化モジュール生成部、102…Webサービス呼出し順定義画面、103…Webサービス呼出し順、104…XML署名・暗号化手順書、105…XML署名・暗号化手順書取得部、106…XML署名・暗号化手順書リスト、107…XML署名・暗号化手順解析部、108…対象要素のXMLスキーマ、109…XML署名・暗号化手順、110…XML署名・暗号化モジュール出力部、111…XML署名・暗号化モジュール、112…XML署名・暗号化モジュール登録部、113…XML署名・暗号化モジュール対応表、114…XML署名・暗号化実行部、115…XML文書、116…Webサービス送信文書、1801…XML署名・暗号化処理系。
Claims (6)
- XML文書に対する署名・暗号化手順を生成するシステムであって、
利用するそれぞれのWebサービスからXML署名およびXML暗号化の手順を記載した手順書を取得する手段と、
前記手順書からXML署名およびXML暗号化の対象となる要素のスキーマを取得する手段と、
取得した手順書とスキーマを解析し、それらの要求を満たす適切なXML署名およびXML暗号化手順を出力する手段とを備えたことを特徴とする署名・暗号化手順生成システム。 - 前記XML署名およびXML暗号化手順に従ってXML署名およびXML暗号化を行うプログラムを自動生成することを特徴とする請求項1の署名・暗号化手順生成システム。
- Webサービスにおけるメッセージ送信時に、該メッセージに対して、生成されたXML署名およびXML暗号化プログラムを実行し、その結果を送信することを特徴とする請求項2の署名・暗号化手順生成システム。
- 前記XML署名およびXML暗号化プログラムの生成時に、XML署名およびXML暗号化を行うXML要素のXMLスキーマの識別子と前記XML署名およびXML暗号化手順書のリストの識別子と前記XML署名およびXML暗号化プログラムとの対応を記憶装置に格納することを特徴とする請求項2の署名・暗号化手順生成システム。
- XML文書の送信時に、XMLスキーマの識別子とXML署名およびXML暗号化手順書のリストの識別子から、前記対応を参照してXML署名およびXML暗号化モジュールを決定し、前記XML文書に対して前記XML署名およびXML暗号化プログラムを実行し、その結果を送信することを特徴とする請求項4の署名・暗号化手順生成システム。
- XML文書の送信時に、前記XML文書に記述されたWebサービスの識別子からXML署名およびXML暗号化の手順書を取得し、前記XML署名およびXML暗号化の手順書からXML署名およびXML暗号化プログラムを生成し、前記XML文書に対して前記XML署名およびXML暗号化プログラムを実行し、その結果を送信することを特徴とする請求項2記載の署名・暗号化手順生成システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003046683A JP4151432B2 (ja) | 2003-02-25 | 2003-02-25 | Xml署名・暗号化手順生成システム |
US10/661,814 US20040168064A1 (en) | 2003-02-25 | 2003-09-15 | System of generating procedure for digital signature and encryption to XML |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003046683A JP4151432B2 (ja) | 2003-02-25 | 2003-02-25 | Xml署名・暗号化手順生成システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004260366A true JP2004260366A (ja) | 2004-09-16 |
JP4151432B2 JP4151432B2 (ja) | 2008-09-17 |
Family
ID=32866548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003046683A Expired - Fee Related JP4151432B2 (ja) | 2003-02-25 | 2003-02-25 | Xml署名・暗号化手順生成システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040168064A1 (ja) |
JP (1) | JP4151432B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100537514B1 (ko) * | 2003-11-01 | 2005-12-19 | 삼성전자주식회사 | 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 |
JP3945708B2 (ja) * | 2004-01-23 | 2007-07-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム、変換処理システム、逆変換処理システム、変換方法、変換プログラム、及び記録媒体 |
US8560853B2 (en) * | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
US20070255704A1 (en) * | 2006-04-26 | 2007-11-01 | Baek Ock K | Method and system of de-identification of a record |
US9292619B2 (en) * | 2006-06-29 | 2016-03-22 | International Business Machines Corporation | Method and system for detecting movement of a signed element in a structured document |
CN101873321B (zh) * | 2010-06-18 | 2015-06-24 | 中兴通讯股份有限公司 | 频道加密方法、装置、终端及系统 |
CN102006303B (zh) * | 2010-12-06 | 2013-06-05 | 河海大学 | 用多加密方法提高数据传输安全的方法和终端 |
US9009472B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations |
US9009473B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations across several applications |
US20130254553A1 (en) * | 2012-03-24 | 2013-09-26 | Paul L. Greene | Digital data authentication and security system |
WO2014194406A1 (en) | 2013-06-04 | 2014-12-11 | Clearcanvas Inc. | Research picture archiving communications system |
CN110399529A (zh) * | 2019-07-23 | 2019-11-01 | 福建奇点时空数字科技有限公司 | 一种基于深度学习技术的数据实体抽取方法 |
-
2003
- 2003-02-25 JP JP2003046683A patent/JP4151432B2/ja not_active Expired - Fee Related
- 2003-09-15 US US10/661,814 patent/US20040168064A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP4151432B2 (ja) | 2008-09-17 |
US20040168064A1 (en) | 2004-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108550037B (zh) | 基于区块链的文件处理方法和装置 | |
US8417640B2 (en) | Secure license key method and system | |
US8856532B2 (en) | Digital signatures of composite resource documents | |
US20080307492A1 (en) | Security policy generation | |
JP4093723B2 (ja) | 構造を持った文書に対する電子署名方法及び装置 | |
JP2006135465A (ja) | 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム | |
CN110414190B (zh) | 应用安装包的签名方法、相关装置、存储介质及电子设备 | |
JP4151432B2 (ja) | Xml署名・暗号化手順生成システム | |
Wu et al. | Redactable signatures for signed CDA documents | |
CA2565508C (en) | Secure license key method and system | |
JP4103340B2 (ja) | デジタル署名表示装置 | |
US11658827B2 (en) | Selective disclosure of attributes and data entries of a record | |
Ekelhart et al. | XML security–A comparative literature review | |
WO2022151888A1 (zh) | 数据共享方法及装置 | |
Hwang et al. | An operational model and language support for securing XML documents | |
JP4546105B2 (ja) | メッセージ交換方法、およびメッセージ変換システム | |
JP5108285B2 (ja) | 署名方法、情報処理装置、および署名プログラム | |
US9065638B2 (en) | System, method, and program for information management | |
JP2008035019A (ja) | 電子署名装置 | |
Kubbilun et al. | Trustworthy verification and visualisation of multiple XML-signatures | |
Kroll et al. | Embedded systems for signing medical images using the DICOM standard | |
Al-Shareefi et al. | Clarification of ambiguity for the simple authentication and security layer | |
JP7284396B2 (ja) | 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム | |
Park et al. | XML key information system for secure e-trading. | |
Berbecaru et al. | A Practical Approach to expressing digitally signed documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050926 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071225 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080515 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080610 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130711 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |