JP2009508405A - デジタル署名ポリシー - Google Patents

デジタル署名ポリシー Download PDF

Info

Publication number
JP2009508405A
JP2009508405A JP2008530138A JP2008530138A JP2009508405A JP 2009508405 A JP2009508405 A JP 2009508405A JP 2008530138 A JP2008530138 A JP 2008530138A JP 2008530138 A JP2008530138 A JP 2008530138A JP 2009508405 A JP2009508405 A JP 2009508405A
Authority
JP
Japan
Prior art keywords
digital signature
document
user
parts
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008530138A
Other languages
English (en)
Other versions
JP2009508405A5 (ja
JP5411500B2 (ja
Inventor
デ・メッロ,マルシオ
ドハラ,マハムード・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009508405A publication Critical patent/JP2009508405A/ja
Publication of JP2009508405A5 publication Critical patent/JP2009508405A5/ja
Application granted granted Critical
Publication of JP5411500B2 publication Critical patent/JP5411500B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

指示されたデジタル署名ポリシーに関する技術について述べられる。ある場合では、システムが、文書を複数の論理部分として格納する手段を含む。このシステムは、デジタル署名が文書に適用されるときに文書構成を確立する手段と、文書構成がその後に変更されるかどうか示す手段とをも含む。
【選択図】図4

Description

ペーパーレス技術の採用は、多くのユーザが文書を署名するのにデジタル署名を使用したがらないことによって妨げられてきた。これらのユーザの多くは、文書のデジタル署名が実際に何を意味するかについて混乱している。ユーザは、文書がユーザの直接制御から離れると、署名された文書に対する制御を欠くことも認識している。例えば、文書がユーザのデジタル署名を有する間に、不正な第三者が文書を操作することがある。その結果、デジタル文書はしばしば、印刷され、次いで、通常のペン書きで署名される。その時点で、文書がスキャンされようが、ハードコピーとして扱われようが、潜在的な利点の多くが失われる。
指示されたデジタル署名ポリシーに関する技術について述べられる。ある場合では、システムが、文書を複数の論理部分として格納するための手段を含む。このシステムは、文書にデジタル署名が適用されるときの文書構成を確立する手段と、文書構成がその後に変更されるかどうか示す手段とを含む。
この要約は、以下の詳細な説明でさらに述べられる選択された概念を簡略化された形で述べるために提供される。この要約は、特許請求の範囲中に記載された主題の主なまたは本質的な特徴を識別するためのものではなく、また特許請求の範囲中に記載された主題の範囲を定める助けとして使用するためのものでもない。
述べられた技術は、電子文書をデジタル署名付きで維持するためのデジタル署名ポリシーに関する。例えば、発行側ユーザは、文書を構成し、その構成に満足するときに文書にデジタル署名することを決定してもよい。デジタル署名ポリシーは、ユーザによって署名された構成で文書を維持するために文書のどの部分をデジタル署名で包含するか確立するように、基礎となるデータレベルで機能する。デジタル署名がデジタル署名ポリシーに従って適用される場合、ポリシーに違反する文書のどんな後続の操作によってもデジタル署名が無効になる。したがって、デジタル署名が存在し続けることは、文書がデジタル署名されてから変更されていないという証拠となる。したがって、デジタル署名ポリシーは、署名された文書の内容に関する確実性のレベルの向上を容易にし、すなわち、文書は、デジタル署名が適用されまたは適用されなかったときに有していたのと同じ構成を有する。文書構成に関する確実性のレベルの向上は、契約交渉および共同作業による文書作成と同じように多様なシナリオにおいて生産性を向上させることに寄与することができる。
記述された署名ポリシーは、文書のデータを個別の論理エンティティまたは部分に格納する文書パッケージおよび/または文書タイプで利用される。こうした構成の一例は、識別可能なルート部分と、ルート部分の有効な処理のための関連部分とを有するツリー構造である。こうした構成では、一部の部分は、内容に関するデータベースを格納し、ルート部分などの他の部分は、他の部分の相互関係を伝えるデータを格納する。例えば、ある部分は、所与のページの内容に関することがあり、別の部分は、所与のページの他のページに対する位置に関することがある。これを考慮して、デジタル署名ポリシーは、ユーザに提示された文書構成の維持のために、文書またはパッケージのどの基礎部分が包含されるか指定する。別の言い方をすると、デジタル署名ポリシーは、文書への後の変更を検出するために構成を利用することができるように、文書がデジタル署名されたときの文書の構成を有効に記録するように機能する。デジタル署名ポリシーは、こうした変更を検出し、それに応答してユーザの署名を無効にすることができる。少なくとも一部の実装形態は、将来のユーザによって文書の他のどの部分が、またどんなやり方で変更され得るかユーザが指定することをさらに可能にする。例えば、発行側ユーザは、文書に署名するときに、消費側ユーザが例えば、発行側ユーザの署名を無効にせずに文書に注釈を加えることができることを指定してもよい。
例示的なシステム
図1は、電子文書101が、それがデジタル署名されたときの文書の構成に一致したままかどうか判断するための署名ポリシーを実施するように構成された例示的なシステム100を示す。システム100は、デジタルデータ交換プラットフォーム106を介してコンシューマ104に結合されたパブリッシャ102を含む。デジタルデータ交換プラットフォームは、デジタルデータを転送するいずれかの手段を含むことができる。例えば、電子文書101を転送するために様々なタイプのネットワークが使用されてもよい。別の実施例では、電子文書は、ディスクやフラッシュデバイスなど、何らかのタイプの記憶媒体内に格納され、ある人から別の人に物理的に渡されてもよい。この場合、パブリッシャ102は、発行側ユーザ114のためのユーザインターフェースを作成するように物理的なコンピューティング装置上で動作するプログラムまたはソフトウェアを含む。同様に、コンシューマ104は、消費側ユーザ124のためのユーザインターフェースを作成するように物理的なコンピューティング装置上で動作するプログラムまたはソフトウェアを含む。
システム100は、後に消費側ユーザ124に提示され得る文書101を生成するために発行側ユーザ114がパブリッシャ102と対話することを可能にするように構成される。文書作成プロセスの間のある時点で、発行側ユーザは、発行側ユーザがデジタル署名したいと望む文書構成に達することがある。パブリッシャ102上で動作するデジタル署名ポリシーは、文書101の構成を維持するのに十分な発行側ユーザのデジタル署名によってどの基礎文書部分が包含されるか指定する。消費側ユーザ124は、その後に文書101にアクセスすることができる。コンシューマ104は、文書101を開き、デジタル署名ポリシーに従って文書を検査する。発行側ユーザのデジタル署名が有効なままである場合では、有効な署名が存在することによって、文書が発行側ユーザの意図した構成と一致したままであることが消費側ユーザに保証される。デジタル署名が無効にされた場合では、消費側ユーザは、文書が変更されたという知識に基づいてそれに応じて行動することができる。同様に、文書がその後に発行側ユーザに戻される場合、パブリッシャは、発行側ユーザのデジタル署名が依然として有効かどうか査定することができる。次いで、発行側ユーザは、文書が変更されたかどうか知り、それに応じて行動することができる。
図2は、一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書フォーマット200の一般的な例を示している。この場合、文書フォーマット200は、データを複数の個別の論理部分に格納する。パブリッシャまたはコンシューマによって解析されるとき、論理部分はまとまって、202で全体が示されるようにユーザに提示される文書の構成を作成する。文書は、テキスト、画像および/または他の通常の文書コンテンツを含んでもよい。この場合、論理部分は、第1の文書部分204、第2の文書部分206および第3の文書部分208として例示されている。もちろん、この実施例のほかに、他の例示的な文書フォーマットが、論理部分を別のやり方で編成してもよい。例えば、論理部分のツリータイプ編成の実施例について、下記に述べられる。
説明のために、作成者または発行側ユーザが文書202にデジタル署名をその現在の形または構成で適用することを望むシナリオについて考慮されたい。デジタル署名ポリシーは、現在の構成を確立するために、文書のどの部分がデジタル署名によって包含されるか指定する。例えば、この実施例では、デジタル署名ポリシーが、デジタル署名を伴う3つのすべての文書部分204、206および208を包含すると仮定する。指定された部分のいずれかの後のどんな変更によっても、発行側ユーザのデジタル署名が無効になる。したがって、有効なデジタル署名は、文書が、それが署名されたときの構成で存在することを示す。一部の実装形態では、デジタル署名ポリシーは、発行側ユーザが、デジタル署名を無効にせずに文書に加えられ得る追加のデータを指定することを可能にしてもよい。こうした実装形態の例について、図4に関して下記に述べられる。あるいはまたはさらに、一部の実装形態では、デジタル署名ポリシーは、文書の構成が変更されるときには必ず署名側ユーザのデジタル署名が無効にされることを保証するために、デジタル署名によって包含される必要のある減少した数または最小数の文書部分を定義する。
図3〜4は、一実装形態に従ってデジタル署名ポリシーが実施され得る文書フォーマットを例示する文書を示している。これらの文書が実施され得るこうした1つの文書フォーマットは、ワシントン州RedmondのMicrosoft Corporation社によって開発されたXML文書仕様(XPS:XML Paper Specification)文書フォーマットである。XPS文書フォーマットに関する詳細は、少なくともhttp://www.microsoft.com/whdc/Device/print/metro.mspxで公的に入手可能である。
この特定の実施例では、デジタル署名ポリシーは、文書が署名付きと見なされるように、どの文書部分がデジタル署名によって包含されるか示す。デジタル署名が指定された文書部分より少ない部分を包含する場合は、文書は、デジタル署名を無効にせずに後に変更され、したがって、デジタル署名が適用されたときの文書の構成に関する曖昧さをもたらすことがある。別の言い方をすると、デジタル署名ポリシーの機能は、署名時の文書構成のスナップショットを有効に作成するために、デジタル署名によってどの部分が包含されるか指定することである。図3〜4は、特定のシナリオにおいてデジタル署名ポリシーがどのように実施され得るかについての具体的な実施例を示している。当業者には、他のシナリオが当然認識されよう。
図3は、パッケージ関係部分301と、文書シーケンス部分302と、関連文書シーケンス(DS:document sequence)関係部分303と、少なくとも1つの固定文書部分とを含む文書300を示している。個々の固定文書の部分は、個々の固定文書(FD:fixed document)関係部分に関連付けられる。この実施例では、3つの固定文書部分304、306および308が示されているが、他の実施例は、任意の数の固定文書部分を有し得る。図3が現れる文書の物理的な制約により、FD関係部分309は、固定文書部分304についてだけ示されている。
パッケージ関係301は、そのターゲットが一部分であり、そのソースがパッケージ全体である関係である。文書シーケンス部分302は、固定文書部分304、306および308を参照するマークアップを含む。別の言い方をすると、文書シーケンスは、文書300内にどの固定文書が含まれるかリストする部分である。固定文書部分304、306または308のうちの1つまたは複数のどんな削除も、文書シーケンス部分302に反映される。同様に、新しい固定文書部分のどんな追加も、文書シーケンス部分に反映される。
個々の固定文書部分は、固定ページ部分を参照する。別の言い方をすると、固定文書部分は、その個々の固定ページのリストを含む。図3が現れる物理的ページのスペースの制約により、固定ページ部分は、固定文書部分304との関連付けでのみ示されている。この場合では、2つの固定ページ部分310および312が示されているが、個々の固定文書部分によって任意の数の固定ページ部分が参照され得る。固定ページ部分のいずれの削除または追加も、関連する固定文書部分に反映される。
個々の固定ページ部分は、個々のページがリンクされるリソースのすべてを指定する関係部分を通ってそのリソース部分にリンクされる。例えば、固定ページ部分310は、固定ページ(FP:fixed page)関係部分320を通ってリソース部分322、324に関連付けられる。図面ページの物理的制約により、関係部分およびリソース部分は、固定ページ部分312に関しては示されていない。固定ページ部分からの内容のいずれの削除または追加も、固定ページ部分および/または関連する関係部分に反映される。さらに、所与のリソースへのどんな変更も、そのリソースに反映される。
デジタル署名ポリシーは、デジタル署名が適用されるときの文書300の構成または内容を確立する働きをする。この特定の実施例では、デジタル署名ポリシーは、デジタル署名がパッケージ関係部分301、文書シーケンス部分302、固定文書部分304、306および308、固定ページ部分310、312、リソース部分322、324、関連する関係部分303、309および320を包含しなければならないことを指定する。デジタル署名ポリシー規則は、データを複数の論理部分として格納する文書が、ユーザによってデジタル署名された構成で維持されることを保証するための機構を提供する。文書が論理部分として格納される場合では、文書構成は、部分の相互関係、ならびに部分内のデータから確立される。したがって、デジタル署名ポリシーは、部分相互関係と部分内データの両方を確立する働きをする。文書構成が部分相互関係または部分内データ、あるいはその両方によって変更される場合には、デジタル署名ポリシーは、デジタル署名を無効にさせる。こうしたデジタル署名ポリシー機構は、作成者または後続のユーザが、文書がデジタル署名に関連する構成と一致したままかどうか判断することを可能にする。
説明するために、文書300が発行側ユーザによって、上記で指定されたデジタル署名ポリシーに従って、デジタル署名がパッケージ関係部分301、文書シーケンス部分302、ならびにその文書シーケンス関係部分303、固定文書部分304、306、308、およびその各々の固定文書関係部分(FD関係部分309だけが具体的に指定されている)、固定ページ部分310、312、ならびに固定ページ関係部分320およびリソース部分322、324を包含するようにデジタル署名されると仮定する。こうした場合、署名時に発行側ユーザのために表される文書構成は、デジタル署名ポリシーによって指定された署名付き部分によって有効に包含される。後続のユーザが文書300に新しい固定文書を追加することを試みるとさらに仮定する。新しい文書は、文書シーケンス部分302に表される。文書シーケンス部へのこの変更によって、発行側ユーザのデジタル署名は、デジタル署名ポリシーに従って無効にされる。この特定の実装形態では、デジタル署名が無効にされるという事実は、ユーザが容易に気づくやり方で視覚的に表されてもよい。他の実装形態は、ユーザが実施しようとしている行為によって文書のデジタル署名が無効になることの警告をユーザに提供してもよい。しかし、この実装形態では、デジタル署名ポリシーは、消費側ユーザが新しい文書を追加してデジタル署名を無効することを回避しない。そうではなく、こうした行為によって、単にデジタル署名が無効になり、このシステムは、ユーザが適切と思うように行動するように、ユーザにこの情報を与える。例えば、消費側ユーザは、発行側ユーザの無効にされた署名を伴う文書を受け取る場合、その文書を改ざんされていると見なし、署名された新しい文書を発行側ユーザに要求してもよい。
上記実施例と同様に、後続のユーザが特定の固定ページ部分によって参照されたリソースを削除して、そのリソースを異なるリソースで置き換えようとするシナリオについて考慮されたい。例えば、リソースは、ユーザが第2の異なる画像で置き換えようとする画像であり得る。こうした行為は、変更(この場合は、文書の署名付きの部分を削除)しようとしているので、発行側ユーザのデジタル署名を無効にさせる。この実施例では、参照された画像の変更に応答してデジタル署名を無効にすることは、デジタル署名ポリシーの機能に一致する。例示するために、文書300は、所与の価格で家を建築することの建築者による提案であると仮定する。参照された画像が、提案に含まれた家の青写真であるとさらに仮定する。提案の価格は、その特定の青写真を前提とするものである。したがって、建築者は、代わりの青写真に基づいて建築者が提案を作成したように見えるように、家主などの誰かが異なる青写真を代用できることを望まない。デジタル署名ポリシーは、提案が、建築者によって提案に署名された構成のままであること、または提案が、建築者によって署名された構成ともやは一致しないように変更されていることを建築者および/または家主に通知するように機能する。
図4は、文書が署名されていると見なされるにはどの文書部分がデジタル署名によって包含されるべきかデジタル署名ポリシーが指定する、別の文書400を示している。文書がデジタル署名ポリシーに従ってデジタル署名される場合、デジタル署名は、それがデジタル署名されたときの文書の構成をキャプチャする。別の言い方をすると、この実装形態では、デジタル署名ポリシーは、内容が元のままの状態であると見なされるにはパッケージのどの部分が変化してはいけないか指定する。有効性を保証するために、一部のクライアントアプリケーションおよび/またはユーザは、パッケージ内の部分および関係のすべてが署名され、有効にされることを求めることがある。他のクライアントは、コンテンツが変化していないことを示すために、選択された部分または関係だけが署名され有効にされることを求めることがある。デジタル署名ポリシーは、パッケージの部分が変更可能なままであることを可能にしながら、署名される内容を定義する柔軟性を提供する。文書400は、署名側ユーザが、ユーザのデジタル署名を壊さずに文書の特定の内容が変更され得る場合を指定してもよいシナリオの一例を提供している。
文書400は、パッケージ関係部分402と、デジタル署名定義部分404と、コアプロパティ部分406とを含む。この場合、デジタル署名定義部分、コアプロパティ部分406およびパッケージ関係部分402は、パッケージレベルで定義され、したがって、文書レベルで継承され、デジタル署名ポリシーによって維持される。パッケージ関係402は、そのターゲットが一部分であり、そのソースがパッケージ全体である関係である。デジタル署名定義部404は、発行側ユーザが、文書にデジタル署名するように要求される1組の人、および要求された各デジタル署名に関連する条件または定義を定義することを可能にする。コアプロパティ部分は、ユーザが文書内で定義することができる1つまたは複数のプロパティに関する。例えば、1つのこうしたコアプロパティは、ユーザが希望する任意の名前または偽名を用いて自由に指定できる「文書作成者」であり得る。
文書400はさらに、関連する文書シーケンス(DS)関係部分412を伴う文書シーケンス部410と、関連する固定文書(FD)関係部分416を伴う固定文書部分414とを含む。固定文書部分414は、固定ページ部分418および注釈部分420を参照する。固定ページ部分418は、固定ページ(FP)関係部分422に示されるように、リソース部分424にリンクされる。この特定の実装形態は、下記により詳細に論じられるサムネイル部分426をも含む。
デジタル署名ポリシーは、デジタル署名が適用されるときの文書400の内容を確立するように機能する。この実装形態では、デジタル署名ポリシーは、文書がデジタル署名ポリシーに従うように、デジタル署名がパッケージ関係部分402、文書シーケンス部410およびそのDS関係部分412、固定文書部分414およびそのFD関係部分416、固定ページ部分418およびそのFP関係部分422、ならびにリソース部分424を包含することを指定する。デジタル署名ポリシーはさらに、デジタル署名が、存在する場合にはサムネイル426を包含することを示す。もちろん、上記部分のそれぞれの単一の例だけが示されているが、多くの実装形態が部分414〜426の複数の例を有する。
この場合、パッケージ関係402に署名すると、後続のユーザが署名側ユーザのデジタル署名を無効にせずにパッケージ関係を変更することができなくなる。同様に、文書シーケンス部410およびそのDS関係部分412に署名すると、デジタル署名を無効にせずに既存の固定文書の削除または新しい固定文書の追加を行うことができなくなる。固定文書部分414およびそのFD関係部分416に署名すると、固定文書のページ順の変更、あるいは固定ページの削除または追加ができなくなる。固定ページ部分418およびそのFP関係部分422への署名は、ページの内容が変更されることを防ぐ働きをする。リソース部分424に署名すると、リソース部分を削除しまたは置き換えることができなくなる。同様に、図示された実装形態のように、存在する場合にサムネイル部分に署名すると、署名を壊さずにサムネイル426を置き換えまたは削除することができなくなる。同様に、ここで示されるようにデジタル署名定義部分404が存在する場合、デジタル署名ポリシーは、デジタル署名を伴うデジタル署名定義部分を包含する。デジタル署名ポリシーは機能上、署名された構成から文書が変更されているかどうかに関する表示を集合的に提供するために、これらのコンポーネントのそれぞれに署名する。
この実装形態では、デジタル署名ポリシーは、署名側ユーザが、署名側ユーザのデジタル署名を無効にせずに文書の特定の部分の内容が操作され得るかどうか決定することを可能にする。例えば、署名側ユーザは、後続のユーザが、署名側ユーザのデジタル署名を無効にせず文書に内容を追加できることを望むであろうか。こうした1つの場合では、署名側ユーザは、後続ユーザが文書にデジタル署名を追加することを可能にするかどうか決定することができる。別の場合では、署名ユーザは、後続のユーザが文書へのコアプロパティ変更を行うことを可能にするかどうか決定することができる。別の場合では、署名側ユーザは、後続のユーザが文書に注釈を加えることを可能にするかどうか決定することができる。これらのオプションはそれぞれ、他とは独立したものであり、署名側ユーザは、文書へのオプションの追加も、いずれかの所望の組合せも可能にしないことがある。
図5は、コアプロパティに関する論理テーブル500の形のデジタル署名ポリシーの一例を示している。論理テーブル500は、相互排他的な2つのシナリオに関する。第1のシナリオでは、502に示されるように、署名側ユーザは、コアプロパティの変更を可能にすることを望む。第2のシナリオでは、504に示されるように、署名側ユーザは、コアプロパティの変更を可能にすることを望まない。2つのシナリオ502、504に関して、2つの状況のうちの1つが存在する。506に示されるようにコアプロパティ部分が存在し、あるいは508に示されるようにコアプロパティ部分が存在しない。
510に示されるように、署名側ユーザがコアプロパティの変更を可能にすることを望み、コアプロパティが存在する場合は、デジタル署名ポリシーは、ユーザが文書にデジタル署名するときにコアプロパティ部分を無署名のままにしておくが、ポリシーは、図4に関して述べたパッケージ関係にユーザのデジタル署名を適用する。パッケージ関係は、コアプロパティ部分へのリンクを含み、したがって、後続のユーザは、ユーザの署名を無効にせずにコアプロパティを変更することができる。
512に示されるように、署名側ユーザがコアプロパティ変更を可能にすることを望み、またコアプロパティが存在しない場合は、デジタル署名ポリシーは、ユーザが文書にデジタル署名する前にコアプロパティ部分を作成する。コアプロパティ部分は、この時点では空であり得るが、署名の前にそれを作成することによって、後に内容が追加されることが可能になる。次いで、コアプロパティ部分は、コアプロパティへの後続の変更が行われ得るように無署名のままにされる。上記のように、ユーザのデジタル署名は、要素(material)が変更されまたは削除されないようにするために、パッケージ関係に適用される。
514に示されるように、署名側ユーザがコアプロパティの追加を可能にすることを望まず、またコアプロパティが存在する場合は、デジタル署名ポリシーは、ユーザのデジタル署名でコアプロパティ部分、ならびにパッケージ関係に署名する。こうしたシナリオでは、ユーザのデジタル署名は、コアプロパティ部分へのどんな変更によってもユーザの署名が無効になるように、コアプロパティ部分を包含する。
最後に、516に示されるように、署名側ユーザがコアプロパティの追加を可能にすることを望まず、またコアプロパティ部分が存在しない場合は、デジタル署名ポリシーは、ユーザが文書にデジタル署名する前にコアプロパティ部分を作成しない。他のシナリオと同様に、デジタル署名は、パッケージ関係に適用される。このシナリオでは、次にコアプロパティを追加するには、コアプロパティ部分の追加が必要である。コアプロパティ部分を追加すると、パッケージ関係部分が変更され、それによって、ユーザの署名が無効になる。
図4〜5をまとめて参照すると、デジタル署名ポリシーは、コアプロパティに関して上述されたのと同じやり方で注釈を扱うことができる。注釈は、固定文書部分414によって参照される注釈部分420に追加される。注釈部分がユーザのデジタル署名によって包含される場合は、注釈を加えると署名が無効になる。注釈部分が存在しない場合は、デジタル署名が適用された後に注釈部分を作成すると、固定文書部分が変更され、署名が無効になる。署名側ユーザが、注釈が追加されることを可能にしたい場合は、注釈部分が署名時に存在すべきであり、また無署名にしておかれるべきである。注釈部分は、文書にデジタル署名する前に作成されてもよい。こうした場合では、新しく作成された注釈部分は、ユーザのデジタル署名が適用されるときに空であることがある。
図6は、図4に表された文書400に関連付けられ得るようなデジタル署名部分に関する。この実装形態では、デジタル署名部分は、署名起点部分602と、署名部分と、証明書部分とを含む。この場合、2つの署名部分604、606が、2つの証明書部分608、610と同様に表されている。この実装形態は、証明書部分608および610を別々の個別の部分として明示している。他の実装形態では、証明書部分は、関連する署名部分に組み込まれてもよい。署名起点部分602は、文書の使用可能なデジタル署名上を移動して見る(navigate)ための始点を提供する。デジタル署名ポリシーによって指定された部分を包含するデジタル署名を含んでおり、また適切に検証される606や608などの署名部分は、有効であると見なされ得る。例えば、このシステムは、正確な部分がデジタル署名ポリシーに従って署名されていることを検証する。このシステムはさらに、上記のコアプロパティなど、任意選択で署名された部分の状況、および任意選択で署名された部分の状態がどのようにユーザに影響を及ぼしているか検証する。このシステムは、署名された部分について、署名が有効であることをも検証する。例えば、このシステムは、当業者に当然認識されるように、ハッシュ計算が一致するかどうかチェックする。
別の言い方をすると、署名部分がデジタル署名ポリシーと一致する文書部分を包含し、また署名検証が成功する場合は、文書は、XPS文書など、有効な署名付き文書と見なされ得る。こうした場合では、ユーザは、こうした文書が、有効なデジタル署名が適用されたときに存在したのと同じ構成を有していると見なすことができる。
デジタル署名ポリシーは、追加の要素が文書に追加され得るかどうかに関する柔軟な解決策を提供する。この解決策は、発行側ユーザが、もしあるならばどんなオプションの要素が、デジタル署名を無効にせずに追加され得るか指定することを可能にする。次いで、デジタル署名ポリシーは、文書の現在の構成を考慮に入れ、それに応じて、図4〜6に上述されたように部分を作成しまたはそれに署名するように働く。少なくとも一部の実装形態は、スイッチに類似する。例えば、作成者が署名保護をオンにし、誰かがデジタル署名を追加する場合は、デジタル署名ポリシーは、作成者のデジタル署名を壊す。作成者が署名保護を望まない場合は、作成者のデジタル署名に影響を及ぼさずに、誰かがデジタル署名を追加することができる。同じ原理が、注釈およびコアプロパティなどの他のオプションの追加に適用される。したがって、この解決策は、それが署名側ユーザにポリシーパラメータを定義させ、デジタル署名ポリシーがそれに応じて、後続のユーザが署名側ユーザのデジタル署名を壊さずに内容を追加することを可能にするという点で、非常に柔軟である。しかし、その柔軟性にもかかわらず、デジタル署名ポリシーは、消費側ユーザのデジタル署名を壊さずに文書構成を誰かが変更することを防止し続ける。エンドユーザレベルでは、述べられたデジタル署名ポリシーは、ユーザのデジタル署名を有する文書が、ユーザによってデジタル署名された構成に一致したままであることの信頼性を向上させる。デジタル署名ポリシーは、デジタル署名ポリシーに従う文書および文書フォーマットと対話することができる他のソフトウェア製品に適合し、かつ/またはそれによって理解され得るデジタル署名ポリシーを確立するのにも有用である。デジタル署名ポリシーは、署名付き文書によって実際に何が包含されるか、デジタル署名ポリシーに従う署名付き文書をどのように生成するか、かつ/または文書のデジタル署名が有効かどうか判断するために、受信された文書をどのように評価するかについての規格を定義する。要約すると、デジタル署名ポリシーは、デジタル署名された文書が実際に何を意味するか定義する。
例示的なコンピューティング環境
図7は、デジタル署名ポリシーが実施され得る、例示的なシステムまたはコンピューティング環境700を表している。システム700は、第1のマシン701および第2のマシン702の形の汎用コンピューティングシステムを含む。
第1のマシン701の構成要素は、それだけに限らないが、1つまたは複数のプロセッサ704(例えばマイクロプロセッサ、コントローラなどのいずれか)、システムメモリ706と、様々なシステム構成要素を結合するシステムバス708とを含み得る。1つまたは複数のプロセッサ704は、第1のマシン701の動作を制御し、また他の電子およびコンピューティング装置と通信するための様々なコンピュータ実行可能命令を処理する。システムバス708は、メモリバスまたはメモリコントローラ、周辺バス、アクセラレイテッドグラフィックポートおよびプロセッサ、または様々なバス構造のいずれかを使用したローカルバスを含めて、任意の数の複数のタイプのバス構造のいずれかを表す。
システム700は、第1のマシン701によってアクセス可能である任意の媒体であり得る様々なコンピュータ読取り可能媒体を含み、揮発性と不揮発性、取外し可能と取外し不可能の両方の媒体を含む。システムメモリ706は、ランダムアクセスメモリ(RAM:random access memory)710などの揮発性メモリ、および/または読取り専用メモリ(ROM:read only memory)712などの不揮発性メモリの形のコンピュータ読取り可能媒体を含む。基本入出力システム(BIOS:basic input/output system)714は、起動時などに第1のマシン701内の構成要素間の情報転送を円滑に進める基本ルーチンを維持し、ROM 712に格納される。RAM 710は一般に、プロセッサ704のうちの1つまたは複数から直ぐにアクセス可能であり、かつ/またはそれによる操作を現在受けているデータおよび/またはプログラムモジュールを含む。
第1のマシン701は、他の取外し可能/取外し不可能、揮発性/不揮発性のコンピュータ記憶媒体を含んでもよい。例を挙げると、ハードディスクドライブ716は、取外し不可能な不揮発性の磁気媒体(図示せず)から読み出し、かつそこに書き込み、磁気ディスクドライブ718は、取外し可能な不揮発性の磁気ディスク720(例えば「フロッピー(登録商標)ディスク」)から読み出し、かつそこに書き込み、光ディスクドライブ722は、CD−ROM、デジタル多用途ディスク(DVD:digital versatile disk)または他のいずれかのタイプの光学媒体など、取外し可能な不揮発性の光ディスク724から読み出し、かつ/またはそこに書き込む。この実施例では、ハードディスクドライブ716、磁気ディスクドライブ718および光ディスクドライブ722はそれぞれ、1つまたは複数のデータメディアインターフェース726によってシステムバス708に接続される。ディスクドライブおよび関連するコンピュータ読取り可能媒体は、コンピュータ読取り可能命令、データ構造体、プログラムモジュール、および第1のマシン701のための他のデータの不揮発性記憶域を提供する。
例を挙げると、オペレーティングシステム726、1つまたは複数のアプリケーションプログラム728、他のプログラムモジュール730およびプログラムデータ732を含めて、任意の数のプログラムモジュールが、ハードディスク716、磁気ディスク720、光ディスク724、ROM712および/またはRAM710に格納され得る。こうしたオペレーティングシステム726、アプリケーションプログラム728、他のプログラムモジュール730およびプログラムデータ732(またはその何らかの組合せ)は、本明細書で述べられたシステムおよび方法の一実施形態を含んでもよい。
ユーザは、キーボード734およびポインティング装置736(例えば「マウス」)など、任意の数の異なる入力装置を介して第1のマシン701とインターフェースすることができる。他の入力装置738(具体的には図示せず)は、マイクロホン、ジョイスティック、ゲームパッド、コントローラ、衛星放送アンテナ、シリアルポート、スキャナおよび/または同類物を含んでもよい。これらおよび他の入力装置は、システムバス708に結合された入出力インターフェース740を介してプロセッサ704に結合されるが、パラレルポート、ゲームポートおよび/またはユニバーサルシリアルバス(USB:universal serial bus)など、他のインターフェースおよびバス構造によって接続されてもよい。
モニタ742または他のタイプの表示装置が、ビデオアダプタ744などのインターフェースを介してシステムバス708に接続され得る。モニタ742に加えて、他の出力周辺装置は、入出力インターフェース740を介して第1のマシン701に接続され得るスピーカ(図示せず)およびプリンタ746などの構成要素を含むことができる。
第1のマシン701は、第2のマシン702などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作することができる。例を挙げると、第2のマシン702は、パーソナルコンピュータ、携帯型コンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイスまたは他の共通ネットワークノードなどであり得る。第2のマシン702は、第1のマシン701に関して本明細書で述べられた要素および特徴の多くまたはすべてを含み得るポータブルコンピュータとして示される。
第1のマシン701と第2のマシン702の間の論理接続は、ローカルエリアネットワーク(LAN:local area network)750および一般的な広域ネットワーク(WAN:wide area network)752として示される。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットでは一般的である。LANネットワーキング環境内で実施されるとき、第1のマシン701は、ネットワークインターフェースまたはアダプタ754を介してローカルネットワーク750に接続される。WANネットワーキング環境内で実施されるとき、第1のマシン701は一般に、モデム756、または広域ネットワーク752を介して通信を確立する他の手段を含む。第1のマシン701の内部にあることも、外部にあることもあるモデム756は、入出力インターフェース740または他の適切な機構を介してシステムバス708に接続され得る。示されたネットワーク接続は例示的なものであり、第1と第2のマシン701、702間の通信リンクを確立する他の手段が利用され得る。
システム700で示されたようなネットワーク化された環境では、第1のマシン701に関して示されたプログラムモジュール、またはその一部は、リモートメモリ記憶装置内に格納されてもよい。例を挙げると、リモートアプリケーションプログラム758は、第2のマシン702のメモリ装置で維持される。例示するため、アプリケーションプログラム、およびオペレーティングシステム726などの他の実行可能プログラムコンポーネントは、本明細書では個別のブロックとして示されているが、こうしたプログラムおよびコンポーネントは、様々なときに第1のマシン701のそれぞれ異なる記憶コンポーネント内に常駐し、第1のマシンのプロセッサ704によって実行されることが認識されよう。
例示的なプロセス
図8は、デジタル署名ポリシーに関連する例示的なプロセス800を示している。プロセスが示される順序は、限定と見なされるものではなく、任意の数の示されたプロセスブロックが、プロセスを実施する任意の順序で組み合わされ得る。さらに、プロセスは、任意の適切なハードウェア、ソフトウェア、ファームウェアまたはその組合せで実施され得る。
ブロック802で、プロセスは、デジタル署名ポリシーに従ってユーザのデジタル署名で包含する文書の部分を決定する。一部の実装形態では、デジタル署名ポリシーは、文書のすべての部分がデジタル署名されることを指定することができる。他の実装形態では、デジタル署名ポリシーは、デジタル署名される部分のサブセットを指定することができる。例えば、一実装形態では、デジタル署名ポリシーは、署名時に表された文書構成に寄与する部分に適用される。こうした場合では、デジタル署名ポリシーは、署名の後に文書が、ユーザが署名した文書構成から文書構成を変更するようなやり方で変更されているかどうかユーザおよび/または他のユーザに通知するように機能する。
ブロック804で、プロセスは、ブロック802で決定された部分にデジタル署名を適用する。ユーザのデジタル署名は、部分のうちのいずれかが変更される場合にはデジタル署名が壊されまたは無効にされるように、デジタル署名ポリシーによって指定されたすべての部分に有効に適用される。部分のいずれかに関するデジタル署名を壊すと、文書のデジタル署名全体が壊される。基礎となるその論理的根拠は、指定された部分のいずれかを変更すると文書構成が変更され得ることである。
このプロセスは、ユーザおよび/または後続のユーザが文書の扱い方についてより十分な知識を得たうえで決定することができるように、デジタル署名が有効のままかどうか表すことができる。デジタル署名ポリシーは、ユーザへの信頼性の度合いが増した環境を有効にもたらす。例えば、発行側ユーザが特定の文書構成に満足していており、その文書をデジタル署名する場合、デジタル署名ポリシーは、ユーザのデジタル署名が有効なままである限り、発行側ユーザと、いずれかの消費側ユーザの両方が、発行側ユーザによってデジタル署名された文書構成を見ているという確信をもって行動できることを保証する。これは、発行側ユーザが所望の文書構成にデジタル署名し、次いで、契約交渉において遭遇し得るような、相反する消費側に文書を送るシナリオにおいて特に有用であり得る。次いで、消費側ユーザが発行側ユーザに文書を返送する場合、発行側ユーザは、消費側が、検出するのは難しいが重要な何らかの変更を文書に加えたことに非常に用心することがある。デジタル署名ポリシーの機能性によって、発行側ユーザは、戻された文書が発行側ユーザがデジタル署名した同じ構成を有するか容易に判断することができる。デジタル署名ポリシーがユーザへのより高いレベルの信頼性をもたらすので、それは、特にユーザによって重要と見なされる事柄において、デジタル文書の受入れのレベルの向上を促し得る。さらに、システム面から見ると、デジタル署名ポリシーは、デジタル署名ポリシーに従う文書と対話し、またはそれをサポートすることができるソフトウェア製品間の相互運用性を促進する。
デジタル署名ポリシーに関する実装形態について、構造的特徴および/または方法に特有の言語で述べられたが、添付の特許請求の範囲の主題は、示された特定の特徴または方法に必ずしも限定されないことを理解されたい。そうではなく、特定の特徴および方法は、上記および下記に示された概念についての実装形態の例を提供するものである。
一実装形態に従ってデジタル署名ポリシーが実施され得る例示的なシステムを示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書構成を示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書構成を示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書構成を示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書構成を示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的な文書構成を示す図である。 一実装形態に従ってデジタル署名ポリシーが実施され得る例示的なシステム、装置、および環境内の構成要素を示す図である。 一実装形態による、デジタル署名ポリシーに関する例示的なプロセス図である。

Claims (20)

  1. 文書を複数の論理部分として格納する手段と、
    デジタル署名が前記文書に適用されるときの文書構成を確立するための手段と、
    前記文書構成が後に変更されたか否かを示す手段とを含むシステム。
  2. 前記格納手段が、XPS文書フォーマットを含む、請求項1に記載のシステム。
  3. 前記確立手段が、前記複数の論理部分のどの部分が前記デジタル署名で署名されたか定義する、請求項1に記載のシステム。
  4. 前記確立手段が、サブセットの個々の論理部分が変更された場合に前記文書構成が変更されたと見なされるように、前記構成に寄与する前記論理部分の前記サブセットを定義する1組のデジタル署名ポリシー規則を含む、請求項1に記載のシステム。
  5. 前記確立手段が、サブセットの個々の論理部分が変更された場合に前記構成が変更されたと見なされるように、前記構成に寄与する論理部分の第1のサブセット、および前記構成を変更せずに変更され得る部分の第2のサブセットを定義する1組のデジタル署名ポリシー規則を含む、請求項1に記載のシステム。
  6. 前記確立手段がさらに、前記デジタル署名を適用するユーザが、変更する場合に前記文書構成を変更したとみなす前記第2のサブセットの個々の部分を指定することを可能にする、請求項5に記載のシステム。
  7. 表示手段が、構成が変更される場合に前記デジタル署名が無効であると示すように構成されたインターフェースを含む、請求項1に記載のシステム。
  8. 実行されるときに、
    デジタル署名ポリシーに従ってユーザのデジタル署名で包含する文書の部分を決定するステップと、
    前記部分に前記デジタル署名を適用するステップとを含む行為を実施するコンピュータ実行可能命令を含むコンピュータ読取り可能媒体。
  9. 前記部分が、すべての文書シーケンス部分および関連する関係部分と、すべての固定文書部分および関連する関係部分と、すべての固定ページ部分および関連する固定ページ関係部分と、すべてのリソース部分と、前記文書に含まれたすべてのデジタル署名定義部分とを含む、請求項8に記載のコンピュータ読取り可能媒体。
  10. 前記デジタル署名を検証するステップをさらに含む、請求項8に記載のコンピュータ読取り可能媒体。
  11. 前記部分のいずれかが後に変更される場合に前記ユーザのデジタル署名を無効にするステップをさらに含む、請求項8に記載のコンピュータ読取り可能媒体。
  12. コアプロパティ、注釈およびデジタル署名のうちの1つまたは複数のいずれかが、前記ユーザのデジタル署名を無効にせずに変更され得るかどうか前記ユーザが指定することを可能にするステップをさらに含む、請求項8に記載のコンピュータ読取り可能媒体。
  13. 前記ユーザがコアプロパティの変更によって前記ユーザのデジタル署名が無効になると指定し、またコアプロパティ部分が存在する場合は、前記適用ステップが、前記ユーザのデジタル署名を前記コアプロパティ部分に適用するステップを含む、請求項12に記載のコンピュータ読取り可能媒体。
  14. 前記ユーザがコアプロパティの変更によって前記ユーザのデジタル署名が無効にならないと指定し、またコアプロパティ部分が存在する場合は、前記適用ステップが、前記デジタル署名を前記コアプロパティ部分に適用するステップを含まない、請求項12に記載のコンピュータ読取り可能媒体。
  15. 前記ユーザがコアプロパティの変更によって前記ユーザのデジタル署名が無効にならないと指定し、またコアプロパティ部分が存在しない場合は、デジタル署名の前に前記コアプロパティ部分を作成する、請求項12に記載のコンピュータ読取り可能媒体。
  16. デジタル署名がユーザによってデジタル文書に適用されるときの前記デジタル文書の構成を確立するためのデジタル署名ポリシーと、
    前記構成が後に変更されるかどうか示すユーザインターフェースを生成するためのモジュールとを含むシステム。
  17. 前記デジタル署名ポリシーが、互いに関連する複数の論理部分として格納されるデジタル文書に関する、請求項16に記載のシステム。
  18. 前記デジタル署名ポリシーが、前記部分のサブセットのうちのいずれかが変更される場合に前記デジタル署名ポリシーが前記構成を変更されていると定義するように前記部分の前記サブセットを定義する、請求項17に記載のシステム。
  19. 個々の部分を変更すると前記デジタル署名が無効になるように前記デジタル署名が前記サブセットの各部分に有効に適用される、請求項18に記載のシステム。
  20. 前記デジタル署名ポリシーが、前記文書の変更を引き起こさずに前記文書に加えられ得るデータを前記ユーザが任意選択で指定することを可能にする、請求項18に記載のシステム。
JP2008530138A 2005-09-09 2006-09-06 デジタル署名ポリシー Active JP5411500B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/223,255 2005-09-09
US11/223,255 US8560853B2 (en) 2005-09-09 2005-09-09 Digital signing policy
PCT/US2006/034581 WO2007032968A1 (en) 2005-09-09 2006-09-06 Digital signing policy

Publications (3)

Publication Number Publication Date
JP2009508405A true JP2009508405A (ja) 2009-02-26
JP2009508405A5 JP2009508405A5 (ja) 2009-09-24
JP5411500B2 JP5411500B2 (ja) 2014-02-12

Family

ID=37856681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008530138A Active JP5411500B2 (ja) 2005-09-09 2006-09-06 デジタル署名ポリシー

Country Status (7)

Country Link
US (1) US8560853B2 (ja)
EP (1) EP1922650B1 (ja)
JP (1) JP5411500B2 (ja)
KR (1) KR101312885B1 (ja)
CN (1) CN101263478B (ja)
ES (1) ES2743611T3 (ja)
WO (1) WO2007032968A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム
WO2015045173A1 (ja) * 2013-09-30 2015-04-02 惠市 岩村 デジタルデータ編集制御方法、装置、及びプログラム、及びコンピュータ可読記憶媒体

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949571B2 (en) * 2004-11-12 2011-05-24 Justsystems Corporation Electronic commerce system, electronic commerce supporting device, and electronic commerce supporting method
US20080021857A1 (en) * 2006-07-10 2008-01-24 Kabushiki Kaisha Toshiba Electronic Data Storing Apparatus
US8943332B2 (en) * 2006-10-31 2015-01-27 Hewlett-Packard Development Company, L.P. Audit-log integrity using redactable signatures
JP4352274B2 (ja) * 2006-11-16 2009-10-28 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び印刷方法並びに制御プログラム
US8266439B2 (en) * 2007-09-12 2012-09-11 Hewlett-Packard Development Company, L.P. Integrity verification of pseudonymized documents
JP5046984B2 (ja) * 2008-02-04 2012-10-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
US20100082974A1 (en) * 2008-09-26 2010-04-01 Microsoft Corporation Parallel document processing
KR20100053186A (ko) * 2008-11-12 2010-05-20 삼성전자주식회사 썸네일 생성 방법 및 화상형성장치
KR20100074567A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
BE1024386B1 (nl) * 2016-12-22 2018-02-05 Itext Group Nv Gedistribueerde blockchain-gebaseerde werkwijze voor het gezamenlijk ondertekenen van een pdf-gebaseerd document door meerdere partijen
EP3560136B1 (en) 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
WO2018114586A1 (en) 2016-12-22 2018-06-28 Itext Group Nv Distributed blockchain-based method for the collective signing of a file by several parties

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JPH0877117A (ja) * 1993-08-10 1996-03-22 Addison M Fischer デジタル署名を用いた進行オブジェクト指向型プログラムの有効利用方法および装置
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2001167086A (ja) * 1999-12-07 2001-06-22 Hitachi Ltd 文書のデジタル署名付き管理方法および文書管理装置
JP2002501227A (ja) * 1997-11-19 2002-01-15 エコ−シス インターナショナル ソシエテ.アノニム. 画像または文書の識別方法
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP2004537094A (ja) * 2001-04-17 2004-12-09 クワドリガ テクノロジ リミテッド データの分散
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005182546A (ja) * 2003-12-19 2005-07-07 Nippon Digital Kenkyusho:Kk 電子署名情報管理方法、電子署名情報管理プログラム、電子署名情報管理システムおよび電子署名情報管理装置
JP2009508406A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション 方向性を有する署名ワークフロー

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU607756B2 (en) 1987-04-24 1991-03-14 American Laundry Machinery, Inc. Garment press
JP2638525B2 (ja) * 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
EP0956673A4 (en) * 1996-12-20 2005-04-06 Financial Services Technology METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US6199049B1 (en) * 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
US6430608B1 (en) * 1999-02-09 2002-08-06 Marimba, Inc. Method and apparatus for accepting and rejecting files according to a manifest
US6862696B1 (en) 2000-05-03 2005-03-01 Cigital System and method for software certification
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU2001288309A1 (en) 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
AU2002252034A1 (en) * 2001-02-22 2002-09-12 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US20030126464A1 (en) 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
US7818657B1 (en) * 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1504555A4 (en) * 2002-05-06 2008-09-03 Bentley Systems Inc METHOD AND SYSTEM FOR ADMINISTERING DIGITAL RIGHTS AND DIGITAL SIGNATURES
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US7774831B2 (en) * 2002-12-24 2010-08-10 International Business Machines Corporation Methods and apparatus for processing markup language messages in a network
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
JP4151432B2 (ja) * 2003-02-25 2008-09-17 株式会社日立製作所 Xml署名・暗号化手順生成システム
JP2004310386A (ja) 2003-04-04 2004-11-04 Canon Inc 画像検証装置、画像検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US7353397B1 (en) * 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
US7685511B2 (en) * 2003-08-29 2010-03-23 Sun Microsystems, Inc. Framework for providing and using schema data for markup languages
US20050132201A1 (en) * 2003-09-24 2005-06-16 Pitman Andrew J. Server-based digital signature
JP4546105B2 (ja) * 2004-02-03 2010-09-15 株式会社日立製作所 メッセージ交換方法、およびメッセージ変換システム
JP4009634B2 (ja) * 2004-03-04 2007-11-21 日本電気株式会社 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
EP1770546A4 (en) * 2004-07-20 2009-06-10 Fujitsu Ltd ELECTRONIC DOCUMENTARY MANAGEMENT SYSTEM
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
US8086950B2 (en) * 2004-08-25 2011-12-27 Bentley Systems, Inc. Method and system for enhancing engineering information
US20060174103A1 (en) * 2004-09-16 2006-08-03 Nokia Corporation System and method for integrating PKI and XML-based security mechanisms in SyncML
US7512814B2 (en) * 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US7636939B2 (en) * 2004-12-10 2009-12-22 Microsoft Corporation Endpoint identification and security
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JPH0877117A (ja) * 1993-08-10 1996-03-22 Addison M Fischer デジタル署名を用いた進行オブジェクト指向型プログラムの有効利用方法および装置
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2002501227A (ja) * 1997-11-19 2002-01-15 エコ−シス インターナショナル ソシエテ.アノニム. 画像または文書の識別方法
JP2001167086A (ja) * 1999-12-07 2001-06-22 Hitachi Ltd 文書のデジタル署名付き管理方法および文書管理装置
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP2004537094A (ja) * 2001-04-17 2004-12-09 クワドリガ テクノロジ リミテッド データの分散
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005182546A (ja) * 2003-12-19 2005-07-07 Nippon Digital Kenkyusho:Kk 電子署名情報管理方法、電子署名情報管理プログラム、電子署名情報管理システムおよび電子署名情報管理装置
JP2009508406A (ja) * 2005-09-09 2009-02-26 マイクロソフト コーポレーション 方向性を有する署名ワークフロー

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
CSNB200400103001; マクラフリン ブレット: Java&XML 第2版 初版, 20020525, p.539〜540, 株式会社オライリー・ジャパン *
CSNG199801230006; 斎藤 伸雄: '中央省庁における電子公文書の標準化に関する検討' 情報処理学会研究報告 Vol.98 No.59, 19980717, p.39〜46, 社団法人情報処理学会 *
CSNG200600050018; 北野 宗之 他: 'Word2003 XML文書への情報ハイディングシステム' 情報処理学会研究報告 Vol.2005 No.70, 20050721, p.205〜212, 社団法人情報処理学会 *
CSNH200900054007; 金井 洋一 他: '原本性保証電子保存システム(TrustyCabinetTM)の開発' RICOH TECHNICAL REPORT NO.26, 20001130, p.97-103, 株式会社リコー *
JPN6012016209; 'Jerry Duniets - XML Paper Specification' [online] , 20050808, p.1 *
JPN6012016214; 'XML Paper Specification(XPS) - Windows Vista(Longhorn)' [online] , 20050730, p.1 *
JPN6012016215; 斎藤 伸雄: '中央省庁における電子公文書の標準化に関する検討' 情報処理学会研究報告 Vol.98 No.59, 19980717, p.39〜46, 社団法人情報処理学会 *
JPN6012041388; 北野 宗之 他: 'Word2003 XML文書への情報ハイディングシステム' 情報処理学会研究報告 Vol.2005 No.70, 20050721, p.205〜212, 社団法人情報処理学会 *
JPN6012041390; マクラフリン ブレット: Java&XML 第2版 初版, 20020525, p.539〜540, 株式会社オライリー・ジャパン *
JPN6012041391; 金井 洋一 他: '原本性保証電子保存システム(TrustyCabinetTM)の開発' RICOH TECHNICAL REPORT NO.26, 20001130, p.97-103, 株式会社リコー *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム
WO2015045173A1 (ja) * 2013-09-30 2015-04-02 惠市 岩村 デジタルデータ編集制御方法、装置、及びプログラム、及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
EP1922650A4 (en) 2012-08-29
EP1922650A1 (en) 2008-05-21
CN101263478A (zh) 2008-09-10
KR20080045698A (ko) 2008-05-23
ES2743611T3 (es) 2020-02-20
US20070061579A1 (en) 2007-03-15
US8560853B2 (en) 2013-10-15
KR101312885B1 (ko) 2013-09-30
EP1922650B1 (en) 2019-06-12
CN101263478B (zh) 2012-10-10
JP5411500B2 (ja) 2014-02-12
WO2007032968A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
JP5411500B2 (ja) デジタル署名ポリシー
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP5783630B2 (ja) 複合リソース文書上のデジタル署名
JP4602769B2 (ja) 文書セットのコンテンツ空間のナビゲーション
JP4876734B2 (ja) 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7870198B2 (en) Content rights management for email and documents contents and systems, structures, and methods therefor
JP5154420B2 (ja) 方向性を有する署名ワークフロー
US9338166B2 (en) System and method for a single request and single response authentication protocol
US20090125472A1 (en) Information processing apparatus, information processing system, information processing method, and computer readable storage medium
US9940443B2 (en) Supporting secondary use of content of electronic work
BRPI0404008B1 (pt) sistema que gerencia o particionamento de uma aplicação, método de um primeiro objeto de software que executa em um primeiro ambiente manipulando dados aos quais se aplica uma política, sistema que suporta o particionamento de uma aplicação em pelo menos um primeiro objeto de software e um segundo objeto de software
US10025761B2 (en) Virtual embedding of files in documents
US9002909B2 (en) Tracking marked documents
JP2009044320A (ja) ファイル転送装置及びファイル転送方法
KR101618385B1 (ko) Drm 시스템 요구사항들의 트랜스레이팅
US20200314063A1 (en) Information processing system
JP2012079230A (ja) 印刷管理システムおよび印刷管理方法
JP2008181224A (ja) 情報資産管理サーバ、方法、及びプログラム
US20090228887A1 (en) File management apparatus, file management method, computer-readable medium and computer data signal
KR20070056478A (ko) Drm시스템의 콘텐츠 관리방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090806

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090806

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130815

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131108

R150 Certificate of patent or registration of utility model

Ref document number: 5411500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250