JP4748762B2 - 署名生成方法及び情報処理装置 - Google Patents

署名生成方法及び情報処理装置 Download PDF

Info

Publication number
JP4748762B2
JP4748762B2 JP2004244132A JP2004244132A JP4748762B2 JP 4748762 B2 JP4748762 B2 JP 4748762B2 JP 2004244132 A JP2004244132 A JP 2004244132A JP 2004244132 A JP2004244132 A JP 2004244132A JP 4748762 B2 JP4748762 B2 JP 4748762B2
Authority
JP
Japan
Prior art keywords
signature
data
content
input
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004244132A
Other languages
English (en)
Other versions
JP2006065408A (ja
JP2006065408A5 (ja
Inventor
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004244132A priority Critical patent/JP4748762B2/ja
Priority to US11/202,491 priority patent/US20060053155A1/en
Publication of JP2006065408A publication Critical patent/JP2006065408A/ja
Publication of JP2006065408A5 publication Critical patent/JP2006065408A5/ja
Application granted granted Critical
Publication of JP4748762B2 publication Critical patent/JP4748762B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置が行う署名生成方法及び情報処理装置に関するものである。
近年、高速な通信回線やDVDなどの大容量記録メディアを通じて、文書や画像データなどのデジタルコンテンツを流通する機会が増加している。中でも、デジタルコンテンツ配信サービスは、特定のユーザに対してコンテンツを流布するサービスであるが、ユーザ以外にはコンテンツが漏洩しない仕組みが要求されている。また、大容量メディアによるコンテンツ配信においても、同様のユーザによるアクセス制御の機構が検討されている。その際には、コンテンツデータに対する暗号化やスクランブル処理などが行われており、正当な鍵情報を持つ、もしくはデスクランブル処理を知っている正当なユーザのみが復号処理を行い、正規の文書や画像データなどのコンテンツを享受できる仕組みが提供されている。
上述したようなコンテンツ配信サービスにおいては、コンテンツを配信するコンテンツプロバイダが存在する。このコンテンツプロバイダでは、複数のコンテンツのそれぞれに対して異なるアクセス制御情報の設定を行う必要があり、コンテンツごと、ユーザごと、更にはユーザのアクション(例えば、閲覧、コピーなどのアクション)ごとに異なる鍵による暗号化処理を行うことが想定される。このコンテンツに対する操作処理においては、コンテンツホルダーがコンテンツ利用ユーザに対して処理に対する制限を行う場合が想定される。特に、同じ操作に対しても利用期間(例えば、2000年1月1日から1月31日まで)や利用回数(例えば、5回まで印刷可)などに対する制限情報は数値化された情報として扱われる。この場合、許可情報と同時に、処理許可最大回数や現在の許可回数の残り回数などのカウンタに関する情報も管理する必要がある。
尚、このカウンタはコンテンツに対して印刷、閲覧などの操作(アクションとも呼ぶ)を行うたびに動的に変化するものであるが、カウンタに対する制限(上限値及び下限値)はコンテンツそのものやコンテンツ利用制御情報に含まれる場合がある。
一方、デジタルコンテンツはコンテンツの完全性を保証するために、即ち、送信されてきたデータが改ざんされたか否かを受信者が検出するために、改ざん防止用の付加データを検証するデジタル署名が施されている。このデジタル署名技術は、データ改ざんだけではなく、インターネット上でのなりすまし、否認などを防止する効果も持ち合わせている。以下、デジタル署名の概要について説明する。
[デジタル署名]
デジタル署名データの生成には、ハッシュ関数と公開鍵暗号とが用いられる。これは、秘密鍵をKs、公開鍵をKpとすれば、送信者は、入力データMにハッシュ処理を施して固定長データH(M)を算出した後、秘密鍵Ksでその固定長データH(M)を変換してデジタル署名データSを作成し、その後、デジタル署名データSと入力データMとを受信者に送信する。
一方、受信者は、そのデジタル署名データSを公開鍵Kpで変換(復号)したデータと、入力データMにハッシュ処理を施したデータとが一致するか否かを検証する。ここで、検証結果が一致していなければ、入力データMに改ざんが行われたと判定する。
デジタル署名にはRSA,DSAなど公開鍵暗号方式が用いられおり、署名の安全性は秘密鍵を所有者以外のエンティティが署名を偽造或いは秘密鍵を解読することが計算的に困難であるという事実に基づいている。
図1は、署名作成処理(Sign process)と署名検証処理(Verify process)を表す模式図である。図1に示すように、上述したデジタル署名データを作成する署名作成処理と、デジタル署名データを用いて入力データを検証する署名検証処理が行われる。
[ハッシュ関数]
次に、デジタル署名データの生成を高速化するために用いられるハッシュ関数について説明する。このハッシュ関数は、任意の長さのデータMに処理を行い、一定の長さの出力データを生成する機能を有する。ここで、出力H(M)を平文データMのハッシュデータと呼ぶ。特に、一方向性ハッシュ関数は、データMを与えたとき、H(M’)=H(M)となる平文データM’の算出が計算量的に困難であるという性質を持っている。ここで、一方向性ハッシュ関数としてはMD2、MD5、SHA−1などの標準的なアルゴリズムが存在しており、これらのアルゴリズムは公開されている。
[公開鍵暗号]
次に、公開鍵暗号について説明する。公開鍵暗号は、2つの異なる鍵を利用し、片方の鍵で暗号処理したデータは、もう片方の鍵でしか復号処理できないという性質を持っている。2つの鍵のうち、一方の鍵は公開鍵と呼ばれ、広く公開するようにしている。また、もう片方の鍵は秘密鍵と呼ばれ、本人のみが持つ鍵である。
この公開鍵暗号方式を用いたデジタル署名としては、例えばDSA署名,RSA署名,Schnorr署名などが挙げられる。ここでは一例としてDSA署名を紹介する。
[DSA署名]
非特許文献1に記載の方式を説明する。p,qを素数とし,p−1はqを割り切るものする。gをZ_p(位数pの巡回群Z_pから0を省いた乗法群)から任意に選択した、位数qの元(生成元)とする。Z_pから任意に選択したxを秘密鍵とし、それに対する公開鍵yをy:=g mod pとおく。H()はハッシュ関数とする。
[DSA署名作成]
文書Mに対する署名の作成手順
1)αをZ_qから任意に選択し、T:=(gα mod p) mod qとおく。
2)c:=H(M)とおく。
3)s:=α−1(c+xT) mod qとおき,(s,T)を署名データとする。
[DSA署名検証]
文書Mに対する署名データ(s,T)の検証手順
T=(gH(M)/sT/s mod p) mod qか否かを検証する。
以上のようにデジタル署名技術は、インターネット上でのなりすまし、データ改ざん、否認などを防止する効果がある。
Federal Information Processing Standards (FIPS) 186-2, Digital Signature Standard (DSS) , January 2000
上述したように、デジタルコンテンツに対する制御方法を考えた場合、署名対象データ(被署名データとも呼ぶ)にカウンタの情報が含まれる場合がある。その場合、カウンタを書き換えることで署名検証に失敗してしまう。そのため、カウンタなどの処理を行うごとにダイナミックに変化する情報に対しては署名範囲から除外する必要があり、カウンタ部分が動的に変化しても署名検証を可能にするために、署名付加及び署名検証処理が複雑化するという問題がある。
即ち、署名対象データを集約するようにコンテンツ構造を規定し直すコンテンツデータ構造変更方式においては、カウンタの制限情報はコンテンツ操作と共に付随するデータであり、コンテンツ操作が複数規定されリスト構造で表現されている場合、リスト構造内に含まれる「操作」要素間にカウンタの制限情報が挿入されるために、被署名データが分散され、署名付加及び署名検証処理が複雑化するという問題が生ずる。
この問題を回避するための単純な方法としては、カウンタが取り得る全ての値に対して、一つ一つ署名を施しておき、検証時にそのうちの一つの署名データを選択して検証処理を行う方法が考えられる。しかし、署名データが膨大になるため、コンテンツの情報量が肥大化するという問題や、署名付与時の計算量が増大するという問題が生じる。
このように、従来のデジタル署名方式は被署名データの1ビットでも変更されると署名検証が失敗するものであった。
本発明は、上記課題を解決するためになされたもので、コンテンツと、そのコンテンツごとに動的に変化する数値化データを含む利用制御情報とを用いて署名データを生成可能にすることを目的とする。
本発明は、情報処理装置が行う署名生成方法であって、前記情報処理装置が有する入力手段が、コンテンツと、該コンテンツごとに動的に変化する数値化データを含む利用制御情報とを入力する入力工程と、前記情報処理装置が有する抽出手段が、前記入力工程において入力された利用制御情報に含まれる数値化データの上限及び下限抽出する抽出工程と、前記情報処理装置が有する被署名データ生成手段が、前記利用制御情報に含まれる数値化データを前記抽出工程において抽出された上限値及び下限値に設定して被署名データを生成する被署名データ生成工程と、前記情報処理装置が有する署名生成手段が、前記被署名データ生成工程において生成された前記被署名データと前記コンテンツとを連結し、署名を施して署名データを生成する署名生成工程と、前記情報処理装置が有する出力手段が、前記入力工程において入力されたコンテンツと、前記入力工程において入力された利用制御情報と、前記署名生成工程において生成された署名データとを出力する出力工程と、を有することを特徴とする。
本発明によれば、コンテンツと、そのコンテンツごとに動的に変化する数値化データを含む利用制御情報とを用いて署名データを生成することができる。
以下、図面を参照しながら発明を実施するための最良の形態について詳細に説明する。
図2は、実施例1における情報処理装置の構成の一例を示す概略図である。尚、本発明を実現する際に、図2に示される全ての機能を使用することが必須でないことは言うまでもない。
情報処理装置200は、図2に示すように、モデム218、モニタ202、CPU203、ROM204、RAM205、HD(ハードディスク)206、ネットワーク接続部207、CD208、FD(フレキシブル・ディスク)209、DVD(デジタル・ビデオ・ディスク又はDigital Versatile Disk)210、プリンタ215とのインターフェース(I/F)217、操作部としてのマウス212やキーボード213などとのインターフェース(I/F)211で構成され、バス216を介して互いに通信可能に接続されている。以下、情報処理装置200を構成する各ユニットについて順に説明する。
まずマウス212及びキーボード213は、情報処理装置200に対する各種指示等をユーザが入力するための操作部である。この操作部を介して入力された情報(操作情報)は、インターフェース211を介して情報処理装置200内に取り込まれる。
情報処理装置200での各種情報(文字情報や画像情報等)は、プリンタ215により印刷出力できるように構成されている。
モニタ202は、ユーザへの各種指示情報や、文字情報或いは画像情報等の各種情報の表示を行う。
CPU203は、情報処理装置200全体の動作制御を司るものであり、実施例1では制御手段として機能している。即ち、CPU203は、HD(ハードディスク)206等から処理プログラム(ソフトウェアプログラム)を読み出して実行することで、情報処理装置200全体を制御する。
特に、実施例1では、CPU203はHD206等から署名作成機能及び署名検証機能を実現する処理プログラムを読み出して実行することで、詳細は後述する情報変換処理を実施する。
ROM204は、システムのブートプログラムや各種処理プログラム或いは制御データが格納されている。
RAM205は、CPU203での各種処理のために、一時的に処理プログラムや処理対象の情報を格納するための作業用エリア等として使用される。
HD206は、大容量記憶装置の一例としての構成要素であり、各種データ或いは各種処理の実行時にRAM205等へ転送される情報変換処理等のための処理プログラム等を保存する。
CD(CDドライブ)208は、外部記憶媒体の一例としてのCD(CD−R)に記憶されたデータを読み込み、また当該CDへデータを書き出す機能を有する。
FD(FDドライブ)209は、上述のCD208と同様に、外部記憶媒体の一例としてのFDに記憶されたデータを読み出す。また種々のデータを当該FDへ書き込む機能を有している。
DVD(DVDドライブ)210は、上述のCD208やFD209と同様に、外部記憶媒体の一例としてのDVDに記憶されたデータを読み出し、また当該DVDへデータを書き込む機能を有している。
尚、CD208、FD209、DVD210等の外部記憶媒体に対して、例えば編集用のプログラム或いはプリンタドライバが記憶されている場合には、これらのプログラムをHD206へインストールしておき、必要に応じて、RAM205へ転送するように構成しても良い。
インターフェース(I/F)211は、マウス212やキーボード213によるユーザからの入力を受け付けるためのものである。
モデム218は、インターフェース(I/F)219を介して、例えば公衆回線等を通じて外部の通信ネットワークに接続された通信機器との間で通信を行うための通信モデムである。
ネットワーク接続部207は、インターフェース(I/F)214を介してLANなどのネットワークへの接続を制御する。
ここで、上述した情報処理装置においてコンテンツ及びコンテンツ利用制御情報の署名を作成する署名作成処理及びその署名を検証する署名検証処理について説明する。
[署名生成]
図3は、実施例1における署名作成処理を示すフローチャートである。尚、この処理は図2に示す情報処理装置200、特にマウス212やキーボード213からの入力指示によりHD206等に格納されている所定のプログラムをCPU203などが実行することによって実現される処理である。
まず、ステップS301において、コンテンツ保護対象となるコンテンツCを入力する。次に、ステップS302において、ステップS301で入力したコンテンツCに対する利用制御情報DR_Cを入力する。
尚、この利用制御情報DR_Cの拡張可能マークアップ言語(XML)による記載例は後述するが、利用制御情報DR_Cには、利用期間(例えば、2000年1月1日から1月31日まで)や利用回数(例えば、5回まで印刷可)などのユーザの操作ごとに動的に変化する数値化データが含まれる。
次に、ステップS303において、ステップS302で入力した利用制御情報DR_Cから数値化データの下限値及び上限値を抽出する。つまり、この利用制御情報DR_Cに含まれる数値化データはある範囲内に限定されるため、全ての数値化データに対する下限値及び上限値をそれぞれ抽出する。
次に、ステップS304において、全ての数値化データを上限値に設定した場合の利用制御情報DATA_Uと下限値に設定した場合の利用制御情報DATA_Lという2つの被署名データを作成する。そして、ステップS305において、ステップS304で作成した被署名データとコンテンツCとを以下のように連結し、公開鍵暗号方式などの公知のアルゴリズムを用いて署名データSを生成する。
C||DATA_U||DATA_L
ここで、記号「||」はデータの連結を意味するが、どのような構造化データであってもかまわない。
最後に、ステップS306において、上述のステップS301で入力したコンテンツCとステップS302で入力した利用制御情報DR_CとステップS305で生成した署名データSとを一つに纏め、新しくフォーマッティングしたコンテンツデータPとして出力する。
尚、上述した署名作成処理を図1に示す模式図で考えると、メッセージMそのものではなく、メッセージMに変換処理(被署名データの作成及びコンテンツとの連結)を施してハッシュ関数に適用させていることがわかる。また、この変換処理はステップS304に相当し、署名データの作成はステップS305に相当する。
以下は、XMLで記載したコンテンツCと利用制御情報DR_Cの一例である。
<mdf>
<contents>
<binary_embeded type="base64" id="image1">
deadbeef…
</binary_embeded>
</contents>
<contents_condition>
<target ref="#image1" >
<conditions>
<print>
<amount upper="5">0</amount>
</print>
</conditions>
</target>
</contents_condition>
</mdf>。
上記のmdf要素には、contents要素(コンテンツCに対応)とcontents_condition要素(利用制御情報DR_Cに対応)が含まれている。また、contents要素にはidがimage1という画像データがbase64エンコーディングされて埋め込まれている。そして、画像image1に対する利用制御情報としてはprint操作に対する数量制限が記載されており、upper属性に記載されているように印刷回数は5回までに制限されていることを示している。また、Amount要素に包含される数値は、現在の印刷回数が記載されており、ここでは、初期値の0が入っているが、印刷処理が行われるごとに1ずつ増加されるカウンタであり、動的に変化する。そのため、mdf要素全体に署名を施した場合、カウンタの値を変化させると、署名検証に失敗してしまう。
そこで、実施例1では被署名データDATA_UとDATA_Lを次のようにする。
DATA_U:
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount>5</amount>
</print>
</conditions>
</target>
</contents_condition>
DATA_L:
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount>0</amount>
</print>
</conditions>
</target>
</contents_condition>。
それぞれamount要素に包含される数値は上限値と下限値である5と0に置き換えられている。ここで上限値と下限値を示すデータを一括して次のDATA_(U+L)のように表現してもよい。
DATA_(U+L):
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount>lower="0" upper="5"</amount>
</print>
</conditions>
</target>
</contents_condition>。
[署名検証]
次に、図4を用いて上述した署名作成処理で作成された署名データを検証する署名検証処理について説明する。
図4は、実施例1における署名検証処理を示すフローチャートである。尚、この処理は図2に示す情報処理装置200、特にマウス212やキーボード213からの入力指示によりHD206等に格納されている所定のプログラムをCPU203などが実行することによって実現される処理である。
まず、ステップS401において、利用制御情報が含まれるコンテンツデータPを入力する。次に、ステップS402において、上述した署名作成処理のステップS303での処理と同様に、ステップS4011で入力した利用制御情報から下限値及び上限値を抽出する。そして、ステップS403において、上述したステップS304での処理と同様に、全ての数値化データを上限値にセットした場合の利用制御情報DATA_Uと下限値にセットした場合の利用制御情報DATA_Lという2つの被署名データを作成する。次に、ステップS404において、ステップS403で作成した被署名データとコンテンツとを以下のように連結し、署名データSを用いてコンテンツの(暗号的な)検証を行う。
C||DATA_U||DATA_L
最後に、ステップS405において、制御対象となっている数値化データが上限値及び下限値の範囲内に含まれているか検証を行う。
例えば、次のデータの検証を行うことを考える。
<mdf>
<contents>
<binary_embeded type="base64" id="image1">
deadbeef…
</binary_embeded>
</contents>
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount upper="5">2</amount>
</print>
</conditions>
</target>
</contents_condition>
<signature>…</signature>
</mdf>。
上記のamount要素には印刷回数を示す2が記載されているが、上限5と下限0の範囲に含まれているため、ステップS405での範囲検証でvalidの結果を得る。signature要素にはmdf要素全体の署名が記載されているが、W3C国際標準規格XMLSignatureにおけるEnveloped signature に準拠する。また、実施例1における署名検証処理をsignature 要素内のtransform要素に記述することでインターオペラビリティを確保することが可能である。
実施例1によれば、動的に変化する数値化データを含む利用制御情報から署名データを生成し、その署名データを用いてコンテンツの検証を行うことができる。
次に、本発明に係る実施例2について詳細に説明する。尚、実施例2における情報処理装置の構成は、図2を用いて説明した実施例1の構成と同様であり、その説明は省略する。
実施例1では一つの数値化データに対する署名を取り上げたが、複数の数値化データでも処理可能であることを次の例で示す。
<mdf>
<contents>
<binary_embeded type="base64" id="image1">
deadbeef…
</binary_embeded>
</contents>
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount upper="5">0</amount>
</print>
<display>
<time lower="2000-01-01-0900" upper="2000-01-31-2100">
#include-time
</time>
</display>
</conditions>
</target>
</contents_condition>
<signature>…</signature>
</mdf>。
ここではprint要素内のamount要素(即ち、print操作における数量制限)と、display要素内のtime要素(即ち、display操作における時間制限)が記載されている。この場合のDATA_U、DATA_Lは次の通りである。
DATA_U:
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount>5</amount>
</print>
<display>
<time>2000-01-01-0900</time>
</display>
</conditions>
</target>
</contents_condition>
DATA_L:
<contents_condition>
<target ref="#image1">
<conditions>
<print>
<amount>0</amount>
</print>
<display>
<time>2000-01-31-2100</time>
</display>
</conditions>
</target>
</contents_condition>。
尚、実施例2における署名検証処理は実施例1と同様であるが、コンテンツPにおけるdisplay要素内のtime要素に内包されるデータには#include-timeとあり、これはシステムにおける現在の時刻と置き換えて検証することを意味する。
このように、コンテンツ内部にカウンタの情報を含まず、システムやその他のリソースからダウンロードしてくる場合も考えられる。特に、コンテンツ管理サーバから利用チケットをダウンロードして使う場合、コンテンツ利用時に、この数値化データをインタラクティブにダウンロードして検証時にチェックする場合も含まれる。
また、コンテンツそのものに、例えば電子透かし技術を用いて不可分に挿入されている場合も含まれる。この場合、カウンタではなく利用制御情報が電子透かしでコンテンツに挿入される場合も想定される。
[他の実施例]
上記実施例では、上限と下限がある場合について説明したが、上限だけ、もしくは、下限しか持たない場合でも適用可能であることは言うまでもない。
本発明は、複数の機器(例えばホストコンピュータ、インターフェース機器、リーダ、プリンタ等)から構成されるシステムの一部として適用しても、ひとつの機器(例えば、複写機、ファクシミリ装置)からなるものの一部に適用してもよい。
また、本発明は上述した実施例を実現するための装置、方法及び実施例で説明した方法を組み合わせて行う方法のみに限定されるものではなく、上述したシステム又は装置内のコンピュータ(CPU又はMPU)に、上述した実施例を実現するためのソフトウェアのプログラムコードを供給し、このプログラムコードに従って上述したシステム或いは装置のコンピュータが上述の各種デバイスを動作させることにより上述した実施例を実現する場合も本発明の範疇に含まれる。
また、この場合、ソフトウェアのプログラムコード自体が上述した実施例の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、具体的には上記プログラムコードを記録した記録媒体は本発明の範疇に含まれる。
このようなプログラムコードを記録する記録媒体としては、例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、上記コンピュータが、供給されたプログラムコードのみに従って各種デバイスを制御することにより、上述した実施例の機能が実現される場合だけではなく、上記プログラムコードがコンピュータ上で稼働しているOS(オペレーティングシステム)、或いは他のアプリケーションソフト等と共同して上述した実施例が実現される場合にも、かかるプログラムコードは本発明の範疇に含まれる。
更に、この供給されたプログラムコードが、コンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能格納ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施例が実現される場合も本発明の範疇に含まれる。
署名作成処理(Sign process)と署名検証処理(Verify process)を表す模式図である。 実施例1における情報処理装置の構成の一例を示す概略図である。 実施例1における署名作成処理を示すフローチャートである。 実施例1における署名検証処理を示すフローチャートである。

Claims (5)

  1. 情報処理装置が行う署名生成方法であって、
    前記情報処理装置が有する入力手段が、コンテンツと、該コンテンツごとに動的に変化する数値化データを含む利用制御情報とを入力する入力工程と、
    前記情報処理装置が有する抽出手段が、前記入力工程において入力された利用制御情報に含まれる数値化データの上限及び下限抽出する抽出工程と、
    前記情報処理装置が有する被署名データ生成手段が、前記利用制御情報に含まれる数値化データを前記抽出工程において抽出された上限値及び下限値に設定して被署名データを生成する被署名データ生成工程と、
    前記情報処理装置が有する署名生成手段が、前記被署名データ生成工程において生成された前記被署名データと前記コンテンツとを連結し、署名を施して署名データを生成する署名生成工程と、
    前記情報処理装置が有する出力手段が、前記入力工程において入力されたコンテンツと、前記入力工程において入力された利用制御情報と、前記署名生成工程において生成された署名データとを出力する出力工程と、
    を有することを特徴とする署名生成方法。
  2. 前記利用制御情報は、拡張可能マークアップ言語(XML)で記述されていることを特徴とする請求項1に記載の署名生成方法。
  3. コンテンツと、該コンテンツごとに動的に変化する数値化データを含む利用制御情報とを入力する入力手段と、
    前記入力手段により入力された利用制御情報に含まれる数値化データの上限及び下限抽出する抽出手段と、
    前記利用制御情報に含まれる数値化データを前記抽出工程において抽出された上限値及び下限値に設定して被署名データを生成する被署名データ生成手段と、
    前記被署名データ生成手段により生成された前記被署名データと前記コンテンツとを連結し、署名を施して署名データを生成する署名生成手段と、
    前記入力手段により入力されたコンテンツと、前記入力手段により入力された利用制御情報と、前記署名生成手段により生成された署名データとを出力する出力手段と、
    を有することを特徴とする情報処理装置。
  4. コンピュータを、請求項3に記載の情報処理装置が有する各手段として機能させるためのコンピュータプログラム。
  5. 請求項に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004244132A 2004-08-24 2004-08-24 署名生成方法及び情報処理装置 Expired - Fee Related JP4748762B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004244132A JP4748762B2 (ja) 2004-08-24 2004-08-24 署名生成方法及び情報処理装置
US11/202,491 US20060053155A1 (en) 2004-08-24 2005-08-12 Signature generating method, signature verifying method, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004244132A JP4748762B2 (ja) 2004-08-24 2004-08-24 署名生成方法及び情報処理装置

Publications (3)

Publication Number Publication Date
JP2006065408A JP2006065408A (ja) 2006-03-09
JP2006065408A5 JP2006065408A5 (ja) 2007-10-04
JP4748762B2 true JP4748762B2 (ja) 2011-08-17

Family

ID=35997441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004244132A Expired - Fee Related JP4748762B2 (ja) 2004-08-24 2004-08-24 署名生成方法及び情報処理装置

Country Status (2)

Country Link
US (1) US20060053155A1 (ja)
JP (1) JP4748762B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6089577B2 (ja) * 2012-10-19 2017-03-08 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム
JP5838248B1 (ja) * 2014-09-24 2016-01-06 株式会社 ディー・エヌ・エー ユーザに所定のサービスを提供するシステム及び方法
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
US10853057B1 (en) * 2017-03-29 2020-12-01 Amazon Technologies, Inc. Software library versioning with caching

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4447821B2 (ja) * 2002-04-15 2010-04-07 ソニー株式会社 情報処理装置および方法
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7278168B1 (en) * 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management

Also Published As

Publication number Publication date
JP2006065408A (ja) 2006-03-09
US20060053155A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4764639B2 (ja) ファイルの暗号化・復号化プログラム、プログラム格納媒体
US20100046749A1 (en) Content protection apparatus, and content utilization apparatus
JP4827468B2 (ja) 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US9043606B2 (en) Apparatus for verifying and for generating an encrypted token and methods for same
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制系统
JP4776906B2 (ja) 署名生成方法及び情報処理装置
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2004180278A (ja) 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
EP2065828A2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US7849308B2 (en) Data generating device and control method thereof, data analyzing device and control method thereof, data processing system, program and machine-readable storage medium
JP2009049731A (ja) 暗号化方法,復号方法,および,鍵管理方法
JP2008306395A (ja) 情報処理装置、情報処理方法
JP4748762B2 (ja) 署名生成方法及び情報処理装置
JP4703668B2 (ja) コンテンツ転送方法
JP2008283273A (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP2005020608A (ja) コンテンツ配信システム
JP2004184516A (ja) デジタルデータ送信端末
JP2005175652A (ja) コンテンツ流通システム
CN115952473A (zh) 基于nft技术的智能算法版权鉴权方法、装置及相关介质
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム
JP2002351877A (ja) 情報処理装置、情報処理システム、コンテンツ管理方法、記憶媒体、及びプログラム
JP2008054355A (ja) 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees