CN1272683C - 结构化文档签名装置、自适应装置和检验装置 - Google Patents
结构化文档签名装置、自适应装置和检验装置 Download PDFInfo
- Publication number
- CN1272683C CN1272683C CNB2004100739965A CN200410073996A CN1272683C CN 1272683 C CN1272683 C CN 1272683C CN B2004100739965 A CNB2004100739965 A CN B2004100739965A CN 200410073996 A CN200410073996 A CN 200410073996A CN 1272683 C CN1272683 C CN 1272683C
- Authority
- CN
- China
- Prior art keywords
- key element
- self
- structured document
- value
- adaptation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供能够解决现有的对于结构化文档的电子签名方式存在的问题的结构化文档签名装置等。涉及本发明的结构化文档签名装置,具有自适应化策略关联部(102),把表示对于所述要素的值或所述要素的子要素能够自适应的动作的自适应化策略与构成结构化文档的要素建立关联;散列树构成部(103),基于所述自适应化策略与所述要素建立了关联的所述结构化文档,构成将所述值的散列值或者所述子要素的散列值作为所述属性值***的所述各要素的散列值作为构成要素的散列树;电子签名赋予部(104),对于所述散列树的根赋予电子签名;以及输出部,输出所述结构化文档及所述电子签名。
Description
技术领域
本发明涉及结构化文档签名装置、结构化文档自适应化装置以及结构化文档检验装置。
背景技术
参考图1至图3,说明现有的对于结构化文档的电子签名方式。
图1表示现有的对于结构化文档的电子签名方式中的电子签名文件的格式。
图1中,“文件签名码”表示电子签名文件整体的摘要值,“深度码”表示把直至哪个深度的要素的摘要值包括在电子签名文件中。另外,多个“节点签名码”是在由深度码所指定的深度范围内的各要素的摘要值。
现有的对于结构化文档的电子签名方式中,把各要素的摘要值与结构化文档整体的摘要值联结,向被联结的值赋予电子签名。
例如,关于在图2中所示XML(eXtensible Markup Language,可扩展标记语言)文档(结构化文档全体),求各要素(例如<Document>)的摘要值D1至D7,在自适应了现有的对于结构化文档的电子签名方式的情况下,成为图3所示带有电子签名的XML文档。
在图3中,通过要素“<Document>”的摘要值D1,能够检验图2所示XML文档的正当性,通过要素“<Chapter>”的摘要值D2或要素“<Section1-1>m11<Section1-1>”的摘要值D3等,能够检验XML文档的各要素的正当性。
这样,通过现有的对于结构化文档的电子签名方式,不仅是结构化文档整体的变更,还能够检验出构成结构化文档的各要素的变更。
近些年来,在互联网等的广域网络中实现的各种各样的服务上,利用着以XML文档为代表的各种各样的结构化文档。
例如,在最具代表性的服务Web服务(万维网服务)中,使用由HTML(超文本标记语言)描述的结构化文档(HTML文档),进行多媒体内容的提供。
还有,如果使用依据XML的、由被称为“SMIL”的语言描述的结构化文档,不仅可以发布动画或声音,还可以发布把动画片、静止画或文本等各种各样的多媒体内容的组合。
如上所述,多媒体内容以结构化文档的形式发布的机会日益增多。以下,提到结构化文档时,也包括多媒体内容在内。
另一方面,作为一种多媒体内容的发布技术,把与提供服务相关的结构化文档根据使用者一方的环境状况(终端或网络的处理能力、使用者的位置、时间等)或者身份状况(使用者的年龄、所属部门、许可)相应地自适应化这种技术正受到重视。
在把结构化文档自适应化的情况下,构成结构化文档地各要素成为自适应化的对象。
这样,提供者对于自适应化的结构化文档赋予电子签名时,如果如同现有的对于结构化文档的电子签名方式那样,对于结构化文档整体的摘要赋予电子签名,那么,由于因进行自适应化而结构化文档被变更,因此就不能在接收终端检验接收到的结构化文档的正当性。
关于这种问题点,在现有的对于结构化文档的电子签名方式中,把各要素的摘要值与对于结构化文档整体的摘要值联结,对于被联结后的值赋予电子签名。这样,在接收终端上,由于能够检验有关各要素的正当性,因此能够检验有关未进行自适应化的要素。例如,即使在某要素的值被删除掉的情况下,关于其他的要素,还是能在接收终端检验正当性。
但是,用现有的对于结构化文档的电子签名方式,存在下面问题:仅是能够检验未自适应化的要素的正当性,而不能检验是否确实由结构化文档的提供者实际上许可了自适应化。
另外,用现有的对于结构化文档的电子签名方式,虽然能够应对要素的值被删除的自适应化,但是存在下面问题:在进行要素自身被追加的自适应化的情况下、不知道该要素是否为被追加的要素的情况下,在接收终端不能检验在发送方被赋予的电子签名的正当性。
另外,用现有的对于结构化文档的电子签名方式,存在着在被追加的要素其后又被删除的情况下,不能检验该事实这样的问题。
发明内容
本发明鉴于以上存在的问题作出,目的在于,关于对于结构化文档的电子签名方式,提供能够解决所述问题的结构化文档签名装置、结构化文档自适应化装置及结构化文档检验装置。
根据上述目的,本发明提供一种结构化文档签名装置,具有:自适应化策略关联部,把表示对于所述要素的值或所述要素的子要素能够自适应化的动作的自适应化策略与构成结构化文档的要素建立关联;散列树构成部,基于所述自适应化策略已与所述要素建立了关联的所述结构化文档,各自***所述各要素的值的散列值及所述各要素的子要素的散列值作为构成所述结构化文档的各要素的属性值,构成将所述值的散列值或者所述子要素的散列值作为所述属性值***的所述各要素的散列值作为构成要素的散列树;电子签名赋予部,对于所述散列树的根及所述自适应化策略赋予电子签名;输出部,输出所述结构化文档及所述电子签名。
本发明又提供一种结构化文档自适应化装置,具有:决定部,决定对于构成结构化文档的要素或者所述要素的值进行自适应化的种类;***,基于由所述结构化文档所指定的自适应化策略,检查被决定的所述自适应化对于所述要素或者所述要素的值是否被许可;自适应化部,根据所述检查结果,对于所述要素或者所述要素的值进行所述自适应化。
另外,本发明还提供一种结构化文档检验装置,具有:自适应化检验部,检验结构化文档是否按照由所述结构化文档所指定的自适应化策略被自适应化;散列树再构成部,分别***所述各要素的值的散列值及所述各要素的子要素的散列值,作为构成所述结构化文档的各要素的属性值,再构成将所述值的散列值或者所述子要素的散列值作为所述属性值***的所述各要素的散列值作为构成要素的散列树;电子签名检验部,基于再构成的所述散列树的根和所述自适应化策略,检验赋予所述结构化文档的电子签名的正当性。
本发明的有益效果为:通过本发明的结构化文档签名装置,因为对于结构化文档的各要素能够指定自适应化策略,所以能够制约对于各要素和各要素的值的自适应化。通过本发明的结构化文档自适应化装置,可以根据由结构化文档所指定的自适应化策略,把结构化文档进行自适应化。通过本发明的结构化文档签名装置,散列值作为结构化文档的要素的属性值被***。由此,通过结构化文档自适应化装置,即使进行了自适应化,结构化文档检验装置也能够再构成散列树。也就是说,通过本发明,在结构化文档的自适应化之后,因为能够利用散列树检验电子签名的正当性,所以能够检验各要素和各要素的值的正当性。
附图说明
图1是表示涉及现有技术的电子签名的格式的图。
图2是表示在涉及现有技术的电子签名方式中使用的结构化文档的一例的图。
图3是表示在涉及现有技术的电子签名方式中使用的带有电子签名的结构化文档的一例的图。
图4是涉及本发明的实施方式的结构化文档检验***的概要结构图。
图5是涉及本发明的实施方式的结构化文档签名装置的功能框图。
图6是表示涉及本发明的第1实施方式的结构化文档签名装置的动作的流程图。
图7是表示在本发明的第1实施方式中使用的结构化文档的树结构的一例的图。
图8是表示在本发明的第1实施方式中使用的结构化文档的XML描述的一例的图。
图9是表示在本发明的第1实施方式使用的自适应化策略的一例的图。
图10是表示由涉及本发明的第1实施方式的结构化文档签名装置所生成的带有自适应化策略的结构化文档的一例的图。
图11是表示由涉及本发明的第1实施方式的结构化文档签名装置所构成的散列树的树构造的一例的图。
图12是表示埋入了由涉及本发明的第1实施方式的结构化文档签名装置所构成的散列树的结构化文档的一例的图。
图13是表示由涉及本发明的第1实施方式的结构化文档签名装置所生成的XML签名的一例的图。
图14是表示从涉及本发明的第1实施方式的结构化文档签名装置输出的文档的一例的图。
图15是表示在从涉及本发明的第1实施方式的结构化文档签名装置被输出的文档中,指定自适应化策略的方法的图。
图16是涉及本发明的一个实施方式的结构化文档自适应化装置的功能框图。
图17是表示涉及本发明的第1实施方式的结构化文档自适应化装置的动作的流程图。
图18是表示由涉及本发明的第1实施方式的结构化文档自适应化装置所生成的请求的一例的图。
图19是表示由涉及本发明的第1实施方式的结构化文档自适应化装置所生成的请求回答的一例的图。
图20是表示由涉及本发明的第1实施方式的结构化文档自适应化装置进行了自适应化之后的结构化文档的一例的图。
图21是涉及本发明的一实施方式的结构化文档检验装置的功能框图。
图22是表示涉及本发明的第1实施方式的结构化文档检验装置的动作的流程图。
图23是表示埋入了由涉及本发明的第2实施方式的结构化文档签名装置所构成的散列树的结构化文档的一例的图。
图24是表示涉及本发明的第3实施方式的结构化文档检验***的动作的流程图。
图25是表示在本发明的第3实施方式中使用的自适应化策略的一例的图。
图26是表示由涉及本发明的第3实施方式的结构化文档签名装置所生成的带有自适应化政策的结构化文档。
图27是表示与由涉及本发明的第3实施方式的结构化文档签名装置算出的数据的追加被许可的要素对应的散列树的构成要素的一例的图。
图28是表示由涉及本发明的第3实施方式的结构化文档自适应化装置进行了自适应化之后的结构化文档的一例的图。
图29是表示从涉及本发明的第3实施方式的结构化文档自适应化装置输出的文档的一例的图。
图30是表示在本发明的第3实施方式中使用的XML签名的一例的图。
图31是表示由涉及本发明的第4实施方式的结构化文档签名装置所生成的带有自适应化策略的结构化文档的一例的图。
图32表示与由涉及本发明的第4实施方式的结构化文档签名装置所算出的数据的追加被许可的要素对应的散列树的构成要素的一例的图。
图33是表示由涉及本发明的第4实施方式的结构化文档签名装置追加了数据的带有自适应化策略的结构化文档的一例的图。
具体实施方式
(本发明第1实施方式)
下面,参照附图,对涉及本发明的第1实施方式的结构化文档检验***进行说明。图4是表示涉及本发明的第1实施方式的结构化文档检验***1的整体结构的图。
如图4所示,本实施方式的结构化文档检验***1具有结构化文档签名装置100、一个以上的结构化文档自适应化装置2001至200n和结构化文档检验装置300。
在本实施方式中,结构化文档签名装置100对于给予电子签名的结构化文档能够设定自适应化策略;结构化文档检验装置300能够对于检验对象的带有电子签名的结构化文档是否符合自适应化策略进行检验,并对于检验对象的带有电子签名的结构化文档是否是由结构化文档签名装置100输出的进行检验。
下面,对于结构化文档签名装置100、结构化文档自适应化装置200、结构化文档检验装置300作更详细的说明。
第一,对结构化文档签名装置100进行说明。如图5所示,结构化文档签名装置100具有结构化文档输入部101、自适应化策略***部102、散列树构成部103、电子签名赋予部104和结构化文档输出部105。
结构化文档输入部101用于输入由要素和要素的值构成的结构化文档(例如XML文档)。关于要素及要素的值的具体例后述。
自适应化策略***部102在构成结构化文档的要素上,使表示对于该要素的值或者该要素的子要素的值能够自适应的动作的自适应化策略与其相关联。自适应化策略的具体例后述。
另外,自适应化策略***部102使用表示自适应化策略的所在地的信息(例如:URL:Uniform Resource Locator,统一资源定位地址),把自适应化策略与构成结构化文档的要素建立关联这种方式构成也是可以的。
散列树构成部103基于自适应化策略已建立了与其要素的关联的结构化文档(带有自适应化策略的结构化文档),构成由构成结构化文档的各要素的散列值及该各要素的值的散列值形成的散列树。
具体而言,散列树构成部103如下构成:各自***该各要素的子要素的散列值以及给该各要素的值的散列值作为构成结构化文档的各要素的属性值,构成以包括该属性值的各要素的散列值为构成要素的散列树。另外,关于详细的散列树的构成方法后述。
电子签名赋予部104是在向散列树的根赋予电子签名的同时,对于自适应化策略赋予电子签名的装置。
具体而言,电子签名赋予部104把通过使用结构化文档签名装置10的密钥加密散列树的根而得到的电子签名、以及使用结构化文档签名装置10的密钥加密自适应化策略而得到的电子签名,各自赋予该散列树的根以及该自适应化策略。
结构化文档输出部105是输出赋予了电子签名的结构化文档的装置。结构化文档输出部105在输出赋予了电子签名的结构化文档的同时,也能够输出赋予了电子签名的自适应化策略。
参照图6至图15,具体说明结构化文档签名装置100的动作。在这里,设使用在图7及图8所示的结构化文档(XML文档)。图7表示该结构化文档的树结构,方块表示“要素”,圆圈表示“要素的值(要素所具有的值)”。另外,图8表示用XML描述的该结构化文档。
如图6所示,在步骤1001中,结构化文档输入部101解析被输入的结构化文档,并输出至自适应化策略***部102。
在图8所示结构化文档中,包含有<Document>要素、<Chapter1>要素、<Chapter2>要素、<Section1-1>要素、<Section1-2>要素、<Section2-1>要素和<Section2-2>要素。
在这里,<Chapter1>要素及<Chapter2>要素是<Document>要素的子要素;<Section1-1>要素及<Section1-2>要素是<Chapter1>要素的子要素;<Section2-1>要素及<Section2-2>要素是<Chapter2>要素的子要素。
另外,<Document>要素的值是“m0”,<Chapter1>要素的值是“m1”,<Chapter2>要素的值是“m2”,<Section1-1>要素的值是“m11”,<Section1-2>要素的值是“m12”,<Section2-1>要素的值是“m21”,<Section2-2>要素的值是“m22”。
在步骤1002中,在要素(例如Document)具有该要素的子要素(例如Chapter1)或该要素的值(例如m0)的场合,自适应化策略***部102对于该要素(例如Document)与一定的自适应化策略(例如Policy0)建立关联。
例如,自适应化策略***部102,通过埋入表示一定的自适应化策略的URI(Uniform Resource Identifiers),作为该要素的属性值,对于该要素与一定的自适应化策略建立关联。另外,自适应化策略***部102在对于该要素与一定的自适应化策略建立关联时,还能够编辑该自适应化策略。
自适应化策略***部102对于构成结构化文档的所有的要素进行所述那样的自适应化策略的关联处理。
在图9表示用XACML(eXtensible Access Control Markup Language,可扩展访问控制标记语言)描述的自适应化策略的一例。
如图9所示,由于与要素建立关联的自适应化策略,对于该要素的值及该要素的子要素,分别具有表示能自适应的动作的策略,因此就有多个<Rule>要素。
图9所示自适应化策略有2个<Rule>要素,第1个<Rule>要素是用于许可该自适应化策略所关联的要素的值的删除的,第2个<Rule>要素是用于许可该自适应化策略所关联的要素的子要素(在这里是<Section1-2>要素)的删除的。
例如,图9所示自适应化策略与<Chapter1>要素建立了关联时,对于<Chapter1>要素的值和<Chapter1>要素的子要素即<Section1-2>要素,许可删除(delete)。
还有,关于未被写自适应化策略的要素和要素的值,设其禁止所有的自适应化。
另外,自适应化策略也可以与结构化文档一起被输出,还可以作为外部文档被保持在其他场所。
图10表示用XML描述的带有自适应化策略的结构化文档。这里,***有自适应化策略的URI作为构成带有自适应化策略的结构化文档的各要素的属性值。
例如,在图10所示的带有自适应化策略的结构化文档中,象<Chapter1Policy=”#Policy1”>这样,通过作为<Chapter1>要素的属性值,自适应化策略的URI<#Policy1>被***,自适应化策略“Policy1”与<Chapter1>要素建立关联。这时,自适应化策略“Policy1”与结构化文档一起被输出。
另外,在图10所示的带有自适应化策略的结构化文档中,如<Chapter2Policy=“http://www.xyz.com/policy2.xml#Policy2”>这样,通过***表示自适应化策略″Policy2”的所在地的信息(URL)作为<Chapter1)要素的属性值,自适应化策略“Policy2”也能够与<Chapter2>要素建立关联。这时,自适应化策略“Policy2”是保存在其他场所的外部文档。
在步骤1003中,散列树构成部103基于带有自适应化策略的结构化文档构成散列树(参照图11),把该散列树的构成要素埋入构成结构化文档的各要素的属性值中(参照图12)。
图11表示基于图10所示带有自适应化策略的结构化文档而构成的散列树。图11所示散列树与图7所示散列树为同样的结构,方形中的字母表示与图7所示要素(例如<Chapter1>要素)相对应的散列树的构成要素(例如A)。
这些字母如图12所示作为各要素的开始标志(例如<Chapter1 Policy=”#Policy1”HashValue=”h(m1)”HashChild1=”Aa”HashChild2=”Ab”>)的散列值被计算。
如图11所示,在散列树的构成要素中包括:<Document>要素的开始标志的散列值“R”、<Chapter1>要素的开始标志的散列值“A”、<Chapter2>要素的开始标志的散列值“B”、<Section1-1>要素的开始标志的散列值“Aa”、<Secfion1-2>要素的开始标志的散列值“Ab”、<Secfion2-1>要素的开始标志的散列值“Ba”、<Section2-2>要素的开始标志的散列值“Bb”、<Document>要素的值“m0”的散列值“h(m0)”、<Chapter1>要素的值“m1”的散列值“h(m1)”、<Chapter2>要素的值“m2”的散列值“h(m2)”、<Section1-1>的要素的值“m11”的散列值“h(m11)”、<Section1-2>的要素的值“m12”的散列值“h(m12)”、<Section2-1>的要素的值“m21”的散列值“h(m21)”、<Section2-2>的要素的值“m22”的散列值“h(m22)”。下面把<XYZ>要素的散列值与<XYZ>要素的开始标志的散列值作为同义使用。
具体而言,散列树构成部103当要素有值时,代入该值的散列值作为该要素的属性值。然后,散列树构成部103当该要素有子要素时,代入该子要素的散列值作为该要素的属性值。
散列树构成部103,在代入要素的散列值、以及代入该要素具有的全部子要素的散列值一结束,就算出包括该值的散列值及该子要素的散列值(属性值)的该要素的散列值,把该要素的散列值作为与该要素对应的散列树的构成要素。
散列树构成部103如上所述,通过把要素的值的散列值的代入及该要素的所有的子要素的散列值的代入对于构成结构化文档的所有的要素递归式的进行,导出与各要素对应的散列树的构成要素,把该散列树的构成要素埋入结构化文档中。
也就是说,散列树构成部103从没有子要素的要素(例如<Section1-1>要素到没有母要素的要素(例如<Document>要素),依次进行如上所述的散列树的构成要素的导出处理(埋入处理)。
图12表示把如图11所示的散列树的构成要素埋入如图10所示的带有自适应化策略的结构化文档的情况。
这里,各要素的开始标志在属性值“HashValue”中包含各要素的值的散列值,在属性值“HashChild1”和“HashChild2”等中,各自包含与长子要素或次子要素对应的散列树的构成要素。
因此,各要素作为属性值,包含各要素的值的散列值和各要素的子要素(长子要素和次子要素等)的散列值,各要素的散列值通过成为新的散列树的构成要素,能够进行对于结构化文档埋入散列树。
在图12的例子中,向<Document>要素的属性值中,***有表示自适应化策略的URI“#Policy0”、<Document>要素的值“m0”的散列值“h(m0)”、<Document>要素的子要素(长子要素)<Chapter1>要素的散列值“A”、<Document>要素的子要素(次子要素)<Chapter2>要素的散列值“B”。
另外,在图12中,散列树的根要素<Document>要素的散列值“R”是散列树的根,成为电子签名的对象。
还有,<Chapter1>要素的属性值中,***有表示自适应化策略的URI“#Policy1”、<Chapter1>要素的值“m1”的散列值“h(m1)”、<Chapter1>要素的子要素(长子要素)<Section1-1>要素的散列值“Aa”、<Chapter1>要素的子要素(次子要素)<Section1-2>要素的散列值“Ab”。
另外,<Chapter2>要素的属性值中,***有表示自适应化策略的URI“#Policy2”、<Chapter2>要素的值“m2”的散列值“h(m2)”、<Chapter2>要素的子要素(长子要素)<Section2-1>要素的散列值“Ba”、<Chapter2>要素的子要素(次子要素)<Section2-2>要素的散列值“Bb”。
另外,在<Secfion1-1>要素的属性值中,***有表示自适应化策略的URI“#Policy11”、<Section1-1>要素的值“m11”的散列值“h(m11)”。
另外,在<Section1-2>要素的属性值中,***有表示自适应化策略的URI“#Policy12”、<Section1-2>要素的值“m12”的散列值“h(m12)”。
另外,在<Section2-1>要素的属性值中,***有表示自适应化策略的URI“#Policy21”、<Section2-1>要素的值“m21”的散列值“h(m21)”。
另外,在<Section2-2>要素的属性值中,***有表示自适应化策略的URI“#Policy22”、<Section2-2>要素的值“m22”的散列值“h(m22)”。
随后,散列树构成部103输出埋入了散列树的结构化文档。
在步骤1004中,电子签名赋予部104对于散列树的根“R”赋予电子签名。例如电子签名赋予部104可以使用XML签名,进行所述的电子签名的赋予。
另外,当自适应化策略与结构化文档一起被输出时,电子签名赋予部104对于该自适应化策略赋予电子签名。
图13表示由电子签名赋予部104所生成的XML签名的一例。如图13所示,电子签名赋予部104对于作为签名对象的“自适应化策略”及“散列树的根”,分别生成<Reference>要素。在此,在<Reference>要素中作为属性值包含有表示签名对象的URI。
与“自适应化策略”有关的<Reference>要素中的<DigestValue>要素中,被代入自适应化策略的散列值,与“散列树的根”有关的<Reference>要素中的<DigestValue>要素中,被代入散列树的根“R”。
电子签名赋予部104对于包含2个<Reference>要素的<SignedInfo>要素赋予电子签名,即,向<SignatureValue>要素代入电子签名。
在步骤1005中,结构化文档输出部105输出埋入了散列树的结构化文档及电子签名(XML签名)。另外,结构化文档输出部105能够在输出埋入了散列树的结构化文档及电子签名的同时,还输出自适应化策略。
例如,结构化文档输出部105输出如图14所示的文档。这里,<AdaptationPolicy>要素指定自适应化策略,<Document>要素指定提供的结构化文档,<Signature>要素指定使用XML签名对于自适应化策略及结构化文档赋予了的电子签名。
另外,<AdaptationPolicy>要素,也可以如图15(a)所示,使用<PolicyLocation>要素,通过表示自适应化策略的所在地的URL指定自适应化策略,还可以如图15(b)所示,使用<Policy>要素,直接指定根据XACML的描述方法的自适应化策略。
第二,对于结构化文档自适应化装置200进行说明。如图16所示,结构化文档自适应化装置200具有结构化文档输入部201、自适应化决定部202、自适应化策略***203、自适应化部204和结构化文档输出部205。
结构化文档输入部201是把被输入的结构化文档解析后输出至自适应化决定部202的装置。
自适应化决定部202是用于决定对于构成结构化文档的要素或该要素的值的自适应化的种类的装置。即,自适应化决定部202在被输入的结构化文档上,决定自适应化的内容及对象。
自适应化***203是用于检查根据用结构化文档指定的自适应化策略,由自适应化决定部202决定的自适应化对于该要素或者该要素的值是否被许可的装置。
例如,自适应化***203,参照由结构化文档签名装置100设定的自适应化策略,检查由自适应化决定部202决定的自适应化,是否由该自适应化策略许可。
自适应化部204根据由自适应化***203作出的检查结果,对于该要素或该要素的值进行自适应化。结构化文档输出部205输出已被自适应化的结构化文档。
参照图17至图20,具体说明在结构化文档自适应化装置200中,自适应化的种类是“数据(要素或要素的值)的删除”时的动作。
在步骤2001中,结构化文档输入部201解析被输入的结构化文档后输出至自适应化决定部202。
在步骤2002中自适应化决定部202在自适应化的种类是“要素的删除”时,向自适应化***203,就作为对象的要素的删除是否得到自适应化策略的许可进行询问。另外,自适应化决定部202在自适应化的种类是“要素的值的删除”时,向自适应化***203,就作为对象的要素的值的删除是否得到自适应化策略的许可进行询问。
具体而言,自适应化决定部202,通过图18所示请求进行所述询问。这里作为自适应化策略,设定使用图9所示XACML描述的自适应化策略。
当自适应化决定部202询问<Chapter1>要素的值“m1”的删除可否时,在图18所示的请求中,指定与<Chapter1>要素对应的自适应化策略的“Policy1”,作为属性值代入到<Resource>要素的子要素<Attribute>要素中,意味着<Chapter1>要素的值的“text()”代入到<Resource>要素的子要素<AttributeValue>要素的值中,表示自适应化的种类是“删除”的“delete”代入到<Action>要素的子要素<Attribute>要素的子要素<Attribute Value>要素的值中。
在步骤2003中,自适应化策略***203参照与接收的请求对应的自适应化策略,检查该要素或该要素的值的删除是否被许可,把检查结果返回到自适应化决定部202中。具体而言,自适应化***203通过图19所示回答,把所述的检索结果返回到自适应化决定部202中。
图19所示回答表示,检查结果,与请求有关的要素或要素的值的删除被自适应化策略所许可。另外,当要素被删除时,该要素的子要素或该要素的值也同时被删除,但是与自适应化策略矛盾,许可成为对象的要素的删除;但是即使在成为该对象的要素的子要素或成为该对象的要素的值的删除不被许可的情况下,优先与成为该对象的要素对应的自适应化策略,许可成为该对象的要素的删除。
在步骤2004中,当该要素或该要素的值的删除被许可时,自适应化部204进行结构化文档的自适应化,即进行该要素或该要素的值的删除。这里,自适应化部204伴随要素的删除,同时删除该要素的值及该要素的子要素。
在步骤2005中,结构化文档输出部205输出由自适应化部204进行了自适应化、删除了数据之后的结构化文档。图20表示被各自输出的结构化文档的一例。在图20的例子中,从图12所示结构化文档中,删除了<Chapter1>要素的值“m1”。
另外,当存在多个自适应化对象时,自适应化决定部202生成与各个自适应化对象相关的请求,自适应化部204随时进行被许可了的自适应化。
第三,对于结构化文档检验装置300进行说明。如图21所示,结构化文档检验装置300具有结构化文档输入部301、散列树再构成部302、数据正当性检验部303、自适应化策略检验部304。
结构化文档输入部301用于解析被输入的结构化文档的构造后向数据正当性检验部303及规则正当性检验部304输出。
散列树再构成部302基于接收的结构化文档,再构成由构成该结构化文档的各要素及该各要素的值形成的散列树。
具体而言,散列树再构成部302各自***该各要素的子要素的散列值及该各要素的值的散列值作为构成结构化文档的各要素的属性值,其结构成为:再构成以包含该属性值的各要素的散列值作为构成要素的散列树。
数据正当性检验部303使用自适应化策略和由散列树再构成部302再构成的散列树的根,检验接收的结构化文档上被赋予的结构化文档签名装置100的电子签名的正当性。即,数据正当性检验部303用于检验该自适应化策略及该结构化文档是否是由结构化文档签名装置100生成的。
自适应化策略检验部304检验接收的结构化文档是否遵从由该结构化文档指定的自适应化策略自适应化。
服务利用部305根据由数据正当性检验部303及自适应化策略检验部304作出的检验结果,把该结构为文档作为正当的文档利用。
参照图22对于结构化文档检验装置300的动作具体地进行说明。
如图22所示,在步骤3001中,结构化文档输入部301解析被输入的结构化文档的结构,输出到数据正当性检验部303及自适应化策略检验部304。
在步骤3002中,散列树再构成部302基于经由数据正当性检验部303而接收的结构化文档,再构成由构成该结构化文档的各要素及该各要素的值形成的散列树。
具体而言,散列树再构成部302与结构化文档签名装置100的散列树散列树构成部104同样,进行散列树的再构成,但当特定的要素已被删除时,把代入到该特定的要素的母要素的属性值中的该特定的要素的散列值作为与该特定的要素对应的散列树的构成要素;当特定的要素的值已被删除时,把代入到该特定的要素的属性值中的该值的散列值作为与该值对应的散列树的构成要素。
例如,散列树再构成部302基于图20所示的结构化文档再构成散列树的情况下,由于<Chapter1>要素的值“m1”被删除,因此当生成与<Chapter1>要素的值对应的散列树的构成要素时,使用作为<Chapter1>要素的属性值被代入的值“m1”的散列值。
在步骤3003中,数据正当性检验部303使用在结构化文档中被指定的自适应化策略和由散列树再构成部302再构成的散列树的根,检验赋予接受到的结构化文档的结构化文档签名装置100的电子签名的正当性。
在步骤3004中,自适应化策略检验部304检验接受到的结构化文档是否是根据被该结构化文档所指定的自适应化策略而自适应化的。
在该结构化文档中,当特定的要素已被删除时,在该特定的要素的母要素的属性值中,留有该特定的要素的散列值,另外,当特定的要素的值已被删除时,在该特定的要素的属性值中,留有该特定的要素的值的散列值。因此,自适应化策略检验部304能够得知结构化文档的哪个部分(要素或要素的值)被删除了,能够检验被删除了的部分是否符合自适应化策略。
当自适应化策略是用XACML描述的情况下,自适应化策略检验部304生成用于询问对于对象数据的删除的可否的请求,根据关于该对象数据的删除被许可与否的回答,能够检验该删除是否违法该自适应化策略。
在步骤3005中,服务利用部305根据数据正当性检验部303及自适应化策略检验部304作出的检验结果,把该结构化文档作为正当的文档利用。
(本发明的第1实施方式的作用、效果)
通过涉及本发明的第1实施方式的结构化文档签名装置100,能够对各要素指定自适应化策略,能够限制对各要素或个要素的值的自适应化。
另外,由于通过涉及本发明的第1实施方式的结构化文档签名装置100,在对于结构化文档的自适应化之后,也能够使用散列树来进行电子签名的正当性的检验,因此能够检验提供的数据(各要素或各要素的值)的正当性。
另外,通过涉及本发明的第1实施方式的结构化文档签名装置100,结构化文档的接收终端(例如结构化文档检验装置300)可以检验对于接受的结构化文档的自适应化策略的正当性。
另外,通过涉及本发明的第1实施方式的结构化文档签名装置100,不用输出自适应化策略,结构化文档的接收终端(例如结构化文档检验装置300)就能够参照对于接受到的结构化文档的自适应化策略,能够减少通信量。
另外,通过涉及本发明的第1实施方式的结构化文档签名装置100,自适应化策略***部102,在把自适应化策略与各要素或者各要素的值关联时,可以编辑该自适应化策略。
另外,通过涉及本发明的第1实施方式的结构化文档签名装置100,通过把散列树埋入结构化文档,即使在通过自适应化删除要素或要素的值的情况下,也能够从被埋入的散列树的构成要素来再构成散列树,在结构化文档自适应化装置200删除要素或要素的值时,由于消除了计算它们的散列值并埋入结构化文档的必要性,因而能够减少处理量。
通过涉及本发明的第1实施方式的结构化文档自适应化装置200,能够根据由结构化文档所指定的自适应化策略,把结构化文档进行自适应化。
另外,通过涉及本发明的第1实施方式的结构化文档自适应化装置200,在进行结构化文档的自适应化期间,进行要素或要素的值的删除,通过把被删除的要素的值的散列值或要素的散列值埋入结构化文档,能够由接收终端(例如结构化文档检验装置300)进行散列树的再构成。
通过涉及本发明的第1实施方式的结构化文档检验装置300,能够检验被自适应化的结构化文档是否是根据自适应化策略进行的自适应化。
通过涉及本发明的第1实施方式的结构化文档检验装置300,通过检验结构化文档签名装置100所赋予的电子签名的正当性,能够检验结构化文档及自适应化策略是否是由结构化文档签名装置100所输出的。
另外,通过涉及本发明的第1实施方式的结构化文档检验装置300,即使在数据(要素的值或要素的子要素)被结构化文档自适应化装置200删除了的情况下,也能够再构成散列树。
(本发明的第2实施方式)
参照图23对于本发明的第2实施方式进行说明。下面,关于涉及本实施方式的结构化文档检验***,以与涉及所述第1实施方式的结构化文档检验***的不同之处为重点进行说明。
在本实施方式中,结构化文档签名装置100的散列树构成部103以下面方式构成:在构成散列树并算出该散列树的根之后,删除作为属性值***到构成结构化文档的各要素中的该各要素的值的散列值或该各要素的子要素的散列值。散列树构成部103也可以以下面方式构成:删除作为属性值***到特定的要素中的该特定的要素的值的散列值或该特定的要素的子要素的散列值。
当结构化文档自适应化装置200的自适应化部204进行了数据(要素或要素的值)的删除时,如果不作任何处理,在结构化文档检验装置300中,不能够算出与被删除了的数据对应的散列树的构成要素。
因此,自适应化部204在删除特定的要素的值时,把该值的散列值代入到该特定的要素的属性值中。另外,自适应化部204在删除特定的要素时,与所述的散列树构成部103同样,把该特定的要素的值的散列值和该特定的要素的子要素的散列值代入到该特定的要素的属性值。
自适应化部204把删除要素的所有的子要素的散列值代入该要素的属性值,把该要素的散列值代入到该要素的母要素的属性值之后,进行该要素的删除。
图23表示<Section1-2>要素被自适应化部204删除了的情况下的结构化文档。
在图23中,由于<Section1-2>要素被删除了,<Section1-2>要素及<Section1-2>要素的值被删除,与<Section1-2>要素对应的散列树的构成要素(<Section1-2>要素的散列值)“Ab”被代入到<Section1-2>要素的母要素<Chapter1>要素。
结构化文档签名装置100为了把所述一系列的操作指示给结构化文档自适应化装置200,利用图9所示的自适应化策略的<Obligation)要素。
结构化文档检验装置300的散列树再构成部302即使在结构化文档中数据(要素或要素的值)已被删除的情况下,由于能够算出与被删除的数据对应的散列树的构成要素,因此能够进行散列树的再构成。
(本发明的第2实施方式的作用、效果)
通过涉及本实施方式的结构化文档签名装置100,通过从由结构化文档签名装置100被输出的结构化文档中,删除被埋入的散列树的构成要素,能减少通信量。
(本发明的第3实施方式)
参照图24至图30,就本发明的第3实施方式进行说明。下面,关于涉及本实施方式的结构化文档检验***,以与涉及所述第1实施方式的结构化文档检验***的不同之处为重点进行说明。
在本实施方式中,考虑的是作为自适应化的种类进行的是“数据(要素或要素的值)的追加”的情况。在这种情况下,对于被许可追加的要素,考虑到仅用内容生成者的电子签名来检测会比较困难的几种违反自适应化策略的情况。
第1种违反自适应化策略的情况是,由未被许可进行追加的、通过结构化文档自适应化装置200所进行的数据(要素或要素的值)的追加。
另外,第2种违反自适应化策略的情况是,对被许可进行追加的、通过结构化文档自适应化装置200追加的数据进行窜改。
还有,第3种违反自适应化策略的情况是,当被许可进行追加的、通过结构化文档自适应化装置200追加的数据在其后被消除时,该数据已被追加这种痕迹被消除。
关于以上问题,在第1及第2种违反自适应化策略的情况下,对于被追加的数据,通过由被许可追加的、通过结构化文档自适应化装置200被赋予的电子签名能够检验。
另外,关于第3种违法自适应化策略的情况,通过把自适应化的操作本身设置为不可逆操作,从而能够检验。
下面,参照图24至图30,详细说明在涉及本实施方式的结构化文档检验***中,进行数据的追加的情况下的动作。
如图24所示,在步骤4001中,结构化文档签名装置100的自适应化策略***部102指定许可进行自适应化(数据的追加)的场所(例如特定的要素的值或特定的要素的子要素)和许可自适应化(数据的追加)的结构化文档自适应化装置200并描述自适应化策略。
图25表示在步骤4001中由自适应化策略***部102用XACML描述的自适应化策略的一例。
在图25所示的自适应化策略中<Subject>要素的值“e13”表示被许可了自适应化的结构化文档自适应化装置的ID(身份编码),<Resource>要素的值“text()”表示作为被许可了自适应化的场所的该自适应化策略所关联的要素的值,<Action>要素的值“add”表示作为自适应化种类的“数据的追加”。
在步骤4002中,自适应化策略***部102在结构化文档上生成被关联了该自适应化策略的新要素。另外,自适应化策略***部102,作为该要素的属性值,***检验值及数据的追加被许可的结构化文档自适应化装置200的公开密钥。检验值是用于检验未对所述要素进行违反自适应化策略的自适应化的随机的文字列,对于不同的要素不能存在相同的检验值。
即,在步骤4002中设置有用于检验未对所述要素进行违反自适应化策略的检验单元。结构化文档检验装置300利用该检验单元,检验未对于特定的要素进行违反自适应化策略的自适应化。
图26表示在步骤4002中,由自适应化策略***部102生成了新要素的结构化文档的一例。
如图26所示,自适应化策略***部102向作为新要素的<Section1-3>要素的属性值,***指定自适应化策略的URI“#Policy13”、检验值“verifier13”和被许可数据的追加的结构化文档自适应化装置200的公开密钥“Pke1”。
在图26所示的结构化文档中,自适应化策略“#Policy13(参照图25)”用于许可对于<Section1-3>要素追加新的值。
在步骤4003中,散列树构成部103把将***到新生成的要素的属性值中的检验值置换成该检验值的散列值后的该要素的散列值作为与该要素对应的散列树的构成要素,构成散列树。例如,与在图26中的<Section1-3>要素对应的散列树的构成要素,成为在图27中所示<Section1-3>要素的散列值。
在步骤4004中,结构化文档自适应化装置200的自适应化部204生成追加的数据,代入到由自适应化策略许可了数据的追加的要素的值中。
图28表示在步骤4004中,通过自适应化部204,对于图26所示结构化文档进行了数据的追加之后的结构化文档。图28所示的结构化文档中,对于被许可追加数据的<Section1-3>要素,追加了要素的值“m13”。
在步骤4005中,自适应化部204为了防止在此之后数据被接收该结构化文档的结构化文档自适应化装置200废弃,把***到<Section1-3>要素的属性值的检验值“verifier13”置换为该检验值的散列值“h(verifier13)”。结果,由于数据的追加成为不可逆的行为,即使其他的结构化文档自适应化装置200删除了由该结构化文档自适应化装置200所追加的数据,只要不同时进行检验值“verifier13”的复原,就不能够使该结构化文档返回该数据的追加之前的状态。
在步骤4006中,自适应化部204为了防止数据的窜改,通过与***在<Section1-3>要素的属性值的公开密钥“Pke13”相对应的秘密密钥,向该数据赋予电子签名。
在步骤4007中,结构化文档输出部205输出进行了数据的追加的结构化文档的同时,输出赋予追加的数据的电子签名。
图29表示由结构化文档输出部205输出的文档的一例。在图29所示的文档中,把与被追加的数据对应的<Signature>要素用XML签名表示。在图29所示的文档中,追加有表示被追加的数据的电子签名的<Signature>要素(参照图14)。
图30表示与被追加的数据相对应的XML签名的一例。在图30所示XML签名中,<Reference>要素有表示<Section1-3>要素的URI作为属性值,使用与所述公开密钥“Pke13”相对应的秘密密钥,赋予把<Section1-3)要素整体的散列值加密的电子签名。
在步骤4008中,在根据结构化文档检验装置300的自适应化策略检验部304的检查结果,对于被许可数据的追加的要素,该要素的值已被追加的情况下,散列树再构成部302,就保持原样再构成散列树;当该要素的值未被追加时,散列树再构成部302在把***该要素的属性值的检验值置换为该检验值的散列值之后,再构成散列树。
另外,散列树再构成部302还可以构成为下面方式:对于被许可要素的值的追加的要素,检验是否是根据自适应化策略进行的自适应化。
在步骤4009中,数据正当性检验部303使用***该要素的属性值的公开密钥和被追加的该要素的值进行结构化文档自适应化装置200的电子签名的正当性的检验。
(本发明的第3实施方式的作用、效果)
通过涉及本实施方式的结构化文档签名装置100及结构化文档自适应化装置200,作为结构化文档的自适应化,进行要素的值的追加,对于进行了值的追加的要素,能够检验是否进行了违反自适应化策略的自适应化。
通过涉及本实施方式的结构化文档检验装置300,能够对于被追加了的要素的值是否被消除、该要素的值的追加是否是由被许可的结构化文档自适应化装置所进行的追加进行检验。
(本发明的第4实施方式)
参照图31至图33,就本发明的第4的实施方式进行说明。下面,关于涉及本实施方式的结构化文档检验***,以与涉及所述的第3实施方式的结构化文档检验***的不同之处为重点进行说明。
本实施方式中,通过与所述的第3实施方式不同的方法,来实现由结构化文档自适应化装置200进行的数据的追加(自适应化)。
具体而言,通过利用带有陷门(落とレ户)的散列函数的性质来实现检测出是否有违反自适应化策略的窜改。即,在本实施方式中,如下面所示,设置有利用带有陷门的散列函数的性质、用于检验对于特定的要素是否被进行了违反自适应化策略的自适应化的检验单元。所谓带有陷门的散列函数,是指通过使用秘密密钥,能够有意图地造成冲突的散列函数。
例如,考虑某值的组(m’(第1值),r’(第2值))的散列值H(m’,r’)这种情况。在通常的散列函数中,从H(m’,r’)求出散列值与H(m’,r’)相同的值的组(m,r)是非常困难的。但是,当H是带有陷门的散列函数,并使用固有的散列密钥HK被散列的情况下,从与散列密钥HK成为一对的秘密密钥PK、m’、r’、H(m’,r’),能够容易地计算出会成为H(m’,r’)=H(m,r)的r。
关于带有陷门的散列函数,在H.Krawczyk和T.Rabin所著的“ChameleonHashing and Signatures”(In Proc.of NDSS 2000.Internet Society,2000)中被公开。
下面,参照图31至图33,关于涉及本实施方式的结构化文档检验***,进行数据追加的情况下的动作作详细说明。
第一,结构化文档签名装置100的自适应化策略***部102,从由自适应化策略许可自适应化的结构化文档自适应化装置200公开的散列密钥与任意选择的值的组中,计算根据带有陷门的散列函数的散列值,代入到许可数据的追加的要素的属性值。
图31所示结构化文档是对于图10所示的带有自适应化策略的结构化文档,埋入了使用任意选择的值的组(m13’,r13’)和被许可自适应化的结构化文档自适应化装置200的散列密钥HK,根据带有陷门的散列函数计算出的散列值H(m13’,r13’)的文档。
在图31所示的结构化文档中,与所述第3实施方式的情况同样,作为<Chapter1>要素的新子要素,生成了<Section1-3>要素,作为<Section1-3>要素的属性值,代入了散列值H(m13’,r13’)及r13’,向<Section1-3>要素的值中代入有m13’。
在此,与<Section1-3>要素对应的散列树的构成要素,如图32所示,成为不包含r13’的<Section1-3>要素的开始标志的散列值。
第二,结构化文档自适应化装置200的自适应化部204生成追加数据,使用生成的数据、结构化文档签名装置100任意选择的值的组、由带有陷门的散列函数所生成的散列值、与所述散列密钥对应的秘密密钥,计算与该数据成为一对的值。
在此,根据带有陷门的散列函数的性质,从与追加的数据成为一对的值得到的散列值,与从结构化文档签名装置任意选择的值的组得到的散列值是相同的。
第三,自适应化部204把追加的数据与被许可了数据的追加的要素的值(在图31的例中为m13’)置换,把与该追加的数据成为一对的值与代入该要素的属性值中的值(在图31的例中为r13’)置换。
在图33中,是对于图31所示结构化文档,结构化文档自适应化装置200的自适应化部204进行了自适应化(数据的追加)之后的结构化文档。
在图33中,在图31中的<Section1-3>要素的值“m13’”被追加的数据“m13”置换,作为在图31中的(Section1-3>要素的属性值被代入的值“r13’”被与“m13”成为一对的值“r13”所置换。
另外,通过带有陷门的散列函数的性质,成为H(m13’,r13’)=H(m13,r13)。进一步地,由于m13’、r13’被废除,因此该数据的追加成为不可逆的追加。
第四,结构化文档检验装置300的自适应化策略检验部304从数据(要素的值)的追加被许可的要素的值、代入该要素的属性值的值、进行了数据的追加的结构化文档自适应化装置200公开的散列密钥,使用带有陷门的散列函数计算散列值,检验代入该要素的属性值中的散列值是否一致。
第五,散列树再构成部302基于该结构化文档再构成散列树,数据正当性检验部303检验由结构化文档签名装置100赋予的电子签名的正当性。
例如,当图33所示结构化文档被接收时,自适应化策略检验部304从“m13”和“r13”计算H(m13,r13),检验是否与代入(Section1-3>要素的属性值的散列值H(m13’,r13’)相等,散列树再构成部302根据该检验结果再构成散列树。
假设不知道与散列密钥对应的秘密密钥的第三者想要把“m13”窜改为“m13’”的情况,由于发现会成为H(m13’,r13’)=H(m13”,r13”)的“r13””是很困难的事,因此通过关于散列值的正当性的检验,或者通过对于电子签名的正当性的检验,窜改就能够被检验出来。
如以上所说明的那样,通过本发明,能够提供可以解决现有的对于结构化文档的电子签名方式中所存在的问题的结构化文档签名装置、结构化文档自适应化装置及结构化文档检验装置。
对于本领域技术人员,会很容易地发现附加的益处和修改。因此,从广域的角度,本发明不限于在此呈示和描述的特定细节和代表性的实施例。相应地,所附的权利要求及其等同范围所明确的整体发明概念的范围,包括了不同的变形例。
Claims (12)
1.结构化文档签名装置,其特征在于,具有:
自适应化策略关联部,把表示对于所述要素的值或所述要素的子要素能够自适应化的动作的自适应化策略与构成结构化文档的要素建立关联;
散列树构成部,基于所述自适应化策略已与所述要素建立了关联的所述结构化文档,各自***所述各要素的值的散列值及所述各要素的子要素的散列值作为构成所述结构化文档的各要素的属性值,构成将所述值的散列值或者所述子要素的散列值作为所述属性值***的所述各要素的散列值作为构成要素的散列树;
电子签名赋予部,对于所述散列树的根及所述自适应化策略赋予电子签名;
输出部,输出所述结构化文档及所述电子签名。
2.根据权利要求1所述的结构化文档签名装置,其特征在于,所述输出部在输出所述结构化文档及所述电子签名的同时,输出所述自适应化策略。
3.根据权利要求1所述的结构化文档签名装置,其特征在于,所述自适应化策略关联部使用表示所述自适应化策略的所在地的信息,把所述自适应化策略与所述要素建立关联。
4.根据权利要求1所述的结构化文档签名装置,其特征在于,所述自适应化策略关联部具有编辑所述自适应化策略的单元。
5.根据权利要求1所述的结构化文档签名装置,其特征在于,所述散列树构成部在算出所述散列树的根之后,删除作为属性值***到所述各要素中的所述各要素的值的散列值或所述各要素的子要素的散列值。
6.根据权利要求1所述的结构化文档签名装置,其特征在于,具有设置检验单元的检验单元设定部,对于许可追加值的要素,所述检验单元用于检验对于所述要素是否进行了违反与所述要素建立了关联的所述自适应化策略的值的追加。
7.结构化文档自适应化装置,其特征在于,具有:
决定部,决定对于构成结构化文档的要素或者所述要素的值进行自适应化的种类;
***,基于由所述结构化文档所指定的自适应化策略,检查被决定的所述自适应化对于所述要素或者所述要素的值是否被许可;
自适应化部,根据所述检查结果,对于所述要素或者所述要素的值进行所述自适应化。
8.根据权利要求7所述的结构化文档自适应化装置,其特征在于,所述自适应化部删除所述要素或者所述要素的值,把已删除的所述要素的散列值或者所述要素的值的散列值,作为属性值各自***所述要素的母要素或者所述要素。
9.根据权利要求7所述的结构化文档自适应化装置,其特征在于,所述自适应化部设置有检验单元,用于在追加所述要素的值的情况下,检验是否对所述要素进行违反所述自适应化策略的自适应化。
10.结构化文档检验装置,其特征在于,具有:
自适应化检验部,检验结构化文档是否按照由所述结构化文档所指定的自适应化策略被自适应化;
散列树再构成部,分别***所述各要素的值的散列值及所述各要素的子要素的散列值,作为构成所述结构化文档的各要素的属性值,再构成将所述值的散列值或者所述子要素的散列值作为所述属性值***的所述各要素的散列值作为构成要素的散列树;
电子签名检验部,基于再构成的所述散列树的根和所述自适应化策略,检验赋予所述结构化文档的电子签名的正当性。
11.根据权利要求10所述的结构化文档检验装置,其特征在于,所述散列树再构成部,当所述要素的值或者所述要素的子要素被删除的情况下,把作为属性值各自***所述要素的所述值的散列值或者所述子要素的散列值作为所述散列树的构成要素。
12.根据权利要求10所述的结构化文档检验装置,其特征在于,所述散列树再构成部对于被许可追加值的要素,检验自适应化是否是按照所述自适应化策略进行的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003329175A JP4460251B2 (ja) | 2003-09-19 | 2003-09-19 | 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 |
JP2003329175 | 2003-09-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1604005A CN1604005A (zh) | 2005-04-06 |
CN1272683C true CN1272683C (zh) | 2006-08-30 |
Family
ID=34191413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100739965A Expired - Fee Related CN1272683C (zh) | 2003-09-19 | 2004-09-17 | 结构化文档签名装置、自适应装置和检验装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7639818B2 (zh) |
EP (2) | EP1724658B1 (zh) |
JP (1) | JP4460251B2 (zh) |
CN (1) | CN1272683C (zh) |
DE (2) | DE602004016395D1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105593872A (zh) * | 2013-07-01 | 2016-05-18 | 三星电子株式会社 | 数据认证的方法和设备 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685126B2 (en) | 2001-08-03 | 2010-03-23 | Isilon Systems, Inc. | System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system |
US7873831B2 (en) * | 2004-02-26 | 2011-01-18 | Microsoft Corporation | Digests to identify elements in a signature process |
US8238350B2 (en) | 2004-10-29 | 2012-08-07 | Emc Corporation | Message batching with checkpoints systems and methods |
US8055711B2 (en) | 2004-10-29 | 2011-11-08 | Emc Corporation | Non-blocking commit protocol systems and methods |
US7703006B2 (en) * | 2005-06-02 | 2010-04-20 | Lsi Corporation | System and method of accelerating document processing |
US8060747B1 (en) | 2005-09-12 | 2011-11-15 | Microsoft Corporation | Digital signatures for embedded code |
US7814328B1 (en) * | 2005-09-12 | 2010-10-12 | Microsoft Corporation | Digital signatures for embedded code |
US7788303B2 (en) * | 2005-10-21 | 2010-08-31 | Isilon Systems, Inc. | Systems and methods for distributed system scanning |
US7797283B2 (en) * | 2005-10-21 | 2010-09-14 | Isilon Systems, Inc. | Systems and methods for maintaining distributed data |
US7917474B2 (en) | 2005-10-21 | 2011-03-29 | Isilon Systems, Inc. | Systems and methods for accessing and updating distributed data |
US20070168671A1 (en) | 2006-01-16 | 2007-07-19 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
US7848261B2 (en) | 2006-02-17 | 2010-12-07 | Isilon Systems, Inc. | Systems and methods for providing a quiescing protocol |
US8205087B2 (en) * | 2006-02-27 | 2012-06-19 | Microsoft Corporation | Tool for digitally signing multiple documents |
US8190902B2 (en) * | 2006-02-27 | 2012-05-29 | Microsoft Corporation | Techniques for digital signature formation and verification |
US7814069B2 (en) * | 2006-03-30 | 2010-10-12 | Oracle International Corporation | Wrapper for use with global standards compliance checkers |
US9292619B2 (en) * | 2006-06-29 | 2016-03-22 | International Business Machines Corporation | Method and system for detecting movement of a signed element in a structured document |
US7899800B2 (en) | 2006-08-18 | 2011-03-01 | Isilon Systems, Inc. | Systems and methods for providing nonlinear journaling |
US7590652B2 (en) * | 2006-08-18 | 2009-09-15 | Isilon Systems, Inc. | Systems and methods of reverse lookup |
US7822932B2 (en) | 2006-08-18 | 2010-10-26 | Isilon Systems, Inc. | Systems and methods for providing nonlinear journaling |
US7882071B2 (en) | 2006-08-18 | 2011-02-01 | Isilon Systems, Inc. | Systems and methods for a snapshot of data |
US20090328218A1 (en) * | 2006-08-28 | 2009-12-31 | Mitsubishi Electric Corporation | Data processing system, data processing method, and program |
JP2008140218A (ja) * | 2006-12-04 | 2008-06-19 | Fuji Xerox Co Ltd | 電子文書作成プログラム、電子文書検証プログラム、電子文書署名システム、電子文書作成装置及び電子文書検証装置 |
US8286029B2 (en) | 2006-12-21 | 2012-10-09 | Emc Corporation | Systems and methods for managing unavailable storage devices |
US7593938B2 (en) | 2006-12-22 | 2009-09-22 | Isilon Systems, Inc. | Systems and methods of directory entry encodings |
US7509448B2 (en) | 2007-01-05 | 2009-03-24 | Isilon Systems, Inc. | Systems and methods for managing semantic locks |
KR20090000228A (ko) * | 2007-02-05 | 2009-01-07 | 삼성전자주식회사 | 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 |
US7900015B2 (en) | 2007-04-13 | 2011-03-01 | Isilon Systems, Inc. | Systems and methods of quota accounting |
US7779048B2 (en) | 2007-04-13 | 2010-08-17 | Isilon Systems, Inc. | Systems and methods of providing possible value ranges |
US8966080B2 (en) | 2007-04-13 | 2015-02-24 | Emc Corporation | Systems and methods of managing resource utilization on a threaded computer system |
FR2919405B1 (fr) * | 2007-07-26 | 2009-11-20 | Certeurope | Support de donnees numeriques sur lequel est enregistre un fichier de preuve, et procedes de creation et d'utilisation d'un tel support de donnees. |
US7882068B2 (en) | 2007-08-21 | 2011-02-01 | Isilon Systems, Inc. | Systems and methods for adaptive copy on write |
IL187040A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Caching for structural integrity schemes |
IL187037A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Fast update for hierarchical integrity schemes |
US8272025B1 (en) * | 2007-12-18 | 2012-09-18 | Lockheed Martin Corporation | Policy deconfliction |
JP5046984B2 (ja) * | 2008-02-04 | 2012-10-10 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
US8881006B2 (en) * | 2011-10-17 | 2014-11-04 | International Business Machines Corporation | Managing digital signatures |
US20140317255A1 (en) * | 2013-04-17 | 2014-10-23 | Avaya Inc. | System and method for fast network discovery updating and synchronization using dynamic hashes and hash function values aggregated at multiple levels |
US9712320B1 (en) * | 2013-06-11 | 2017-07-18 | EMC IP Holding Company LLC | Delegatable pseudorandom functions and applications |
US9268969B2 (en) * | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10425428B2 (en) * | 2015-08-20 | 2019-09-24 | Guardtime Sa | Verification lineage tracking and transfer control of data sets |
US10277608B2 (en) * | 2015-08-20 | 2019-04-30 | Guardtime Ip Holdings Limited | System and method for verification lineage tracking of data sets |
KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
US10511563B2 (en) * | 2016-10-28 | 2019-12-17 | Micro Focus Llc | Hashes of email text |
US10887088B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10841080B2 (en) | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
AT522276B1 (de) * | 2019-04-03 | 2021-01-15 | Tributech Solutions Gmbh | Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen |
US11809482B2 (en) | 2019-08-12 | 2023-11-07 | Medex Forensics, Inc. | Source identifying forensics system, device, and method for multimedia files |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6097811A (en) * | 1995-11-02 | 2000-08-01 | Micali; Silvio | Tree-based certificate revocation system |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
US20050081059A1 (en) * | 1997-07-24 | 2005-04-14 | Bandini Jean-Christophe Denis | Method and system for e-mail filtering |
AU2583099A (en) * | 1998-02-04 | 1999-08-23 | Sun Microsystems, Inc. | Method and apparatus for efficient authentication and integrity checking using hierarchical hashing |
US6321232B1 (en) * | 1998-12-18 | 2001-11-20 | Xerox Corporation | Method for creating a geometric hash tree in a document processing system |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
US20010034839A1 (en) * | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
AU782518B2 (en) | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6757686B1 (en) * | 2000-06-14 | 2004-06-29 | International Business Machines Corporation | Method and apparatus for representing database and query information using interval hash tree |
JP4093723B2 (ja) | 2001-01-24 | 2008-06-04 | ケープレックス・インク | 構造を持った文書に対する電子署名方法及び装置 |
US7769896B2 (en) * | 2001-08-30 | 2010-08-03 | Siebel Systems, Inc. | Method, apparatus and system for dispatching messages within a system |
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
KR100558765B1 (ko) * | 2002-11-14 | 2006-03-10 | 한국과학기술원 | 적응형 경로 인덱스를 이용한 xml 질의 수행 방법 |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
-
2003
- 2003-09-19 JP JP2003329175A patent/JP4460251B2/ja not_active Expired - Fee Related
-
2004
- 2004-09-17 EP EP06018853A patent/EP1724658B1/en not_active Expired - Fee Related
- 2004-09-17 US US10/942,866 patent/US7639818B2/en active Active
- 2004-09-17 CN CNB2004100739965A patent/CN1272683C/zh not_active Expired - Fee Related
- 2004-09-17 EP EP04022174A patent/EP1517214B1/en not_active Expired - Fee Related
- 2004-09-17 DE DE602004016395T patent/DE602004016395D1/de active Active
- 2004-09-17 DE DE602004005117T patent/DE602004005117T2/de active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105593872A (zh) * | 2013-07-01 | 2016-05-18 | 三星电子株式会社 | 数据认证的方法和设备 |
CN105593872B (zh) * | 2013-07-01 | 2019-06-25 | 三星电子株式会社 | 数据认证的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
EP1724658B1 (en) | 2008-09-03 |
DE602004005117T2 (de) | 2007-11-15 |
EP1724658A1 (en) | 2006-11-22 |
EP1517214B1 (en) | 2007-03-07 |
JP2005094712A (ja) | 2005-04-07 |
CN1604005A (zh) | 2005-04-06 |
DE602004005117D1 (de) | 2007-04-19 |
DE602004016395D1 (de) | 2008-10-16 |
JP4460251B2 (ja) | 2010-05-12 |
US20050063545A1 (en) | 2005-03-24 |
US7639818B2 (en) | 2009-12-29 |
EP1517214A1 (en) | 2005-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1272683C (zh) | 结构化文档签名装置、自适应装置和检验装置 | |
CN1905450A (zh) | 信息处理设备和方法 | |
CN100336039C (zh) | 文件管理装置 | |
CN1148686C (zh) | 使用描述性数据结构访问和保护数据内容的***和方法 | |
CN1222893C (zh) | 电子水印方法和*** | |
CN1542584A (zh) | 程序电子水印处理装置 | |
CN1266875C (zh) | 内容发布/接收方法 | |
CN1959695A (zh) | 打印管理***和打印管理方法 | |
CN1940981A (zh) | 电子标书的制作装置和方法、应用***和方法 | |
CN1716845A (zh) | 派生内容生成装置和方法、利用装置和方法以及检验方法 | |
CN1716855A (zh) | 呼号 | |
CN1596523A (zh) | 通过生成短期加密密钥进行数字认证、加密和签名的***、便携式装置和方法 | |
CN1897633A (zh) | 电子图像数据验证程序、***和方法 | |
CN1722667A (zh) | 服务器/客户机***、信息处理单元和方法及计算机程序 | |
CN1540915A (zh) | 在数字权利管理(drm)***中撤销凭证及开除其余主体 | |
CN1620098A (zh) | 文档集合处理 | |
CN1283040A (zh) | 利用管理信息分发多媒体数据的方法及*** | |
CN1902560A (zh) | 内容分发***,许可证分发方法和终端设备 | |
CN1700635A (zh) | 信息处理***、设备与方法,记录介质和程序 | |
CN1395191A (zh) | 数据验证方法、数据验证装置及其处理程序产品 | |
CN101036341A (zh) | 正规内容确认*** | |
CN1942960A (zh) | 内容再现装置和内容再现方法 | |
CN1835434A (zh) | 一种基于cpk安全认证的电子邮件***和方法 | |
CN1272934A (zh) | 数字签名准备服务器和方法 | |
CN1295700C (zh) | 内容记录/重放装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060830 Termination date: 20190917 |