欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

內(nèi)容發(fā)布/接收方法

文檔序號:6373216閱讀:187來源:國知局
專利名稱:內(nèi)容發(fā)布/接收方法
技術(shù)領(lǐng)域
本發(fā)明涉及內(nèi)容發(fā)布/接收方法,特別是涉及利用了采用內(nèi)置處理器密鑰的抗篡改處理器的裝置的內(nèi)容發(fā)布/接收方法。
背景技術(shù)
隨著近年來的計算機網(wǎng)絡(luò)的普及,提供者已能夠經(jīng)過因特網(wǎng)等網(wǎng)絡(luò)無損并且廉價地發(fā)布軟件和音樂數(shù)據(jù)等數(shù)字內(nèi)容。
另一方面,同樣,使用者已能夠簡單地下載這些數(shù)字內(nèi)容等。
在由內(nèi)容提供者所進(jìn)行的內(nèi)容的發(fā)布的視點上由于上述這樣的數(shù)字內(nèi)容能夠不會使品質(zhì)受損地進(jìn)行廉價復(fù)制,因此如果內(nèi)容一旦交到使用者的手中,防止未得到著作權(quán)人的許可的不正當(dāng)復(fù)制以及進(jìn)行伴隨著費用征收的許可證控制是不容易的。而且,獲得該內(nèi)容的使用者可以象該內(nèi)容的作者那樣來行動,制作利用該內(nèi)容的其他的內(nèi)容,難于防止不正當(dāng)?shù)囟卫?。特別是在能夠利用各種各樣的程序的個人計算機(PC)和PDA(Personal Digital Assistant)這樣的開放系統(tǒng)的機器中,防止它是困難的。這是因為在現(xiàn)在的技術(shù)中,防止在這些機器中由所謂逆向工程設(shè)計的使用者所進(jìn)行的程序的解析是困難的。
在因特網(wǎng)所產(chǎn)生的信息的發(fā)布中,廣泛使用Web瀏覽器。在現(xiàn)有的Web瀏覽器中,為了保護(hù)經(jīng)過因特網(wǎng)所發(fā)布的信息的秘密,而廣泛使用所謂SSL(SecureSocket Layer)的加密機構(gòu)。但是,該機構(gòu)通過僅限于向特定的終端發(fā)送來自服務(wù)器方面信息以及不能從其他的終端來指定終端進(jìn)行閱覽的信息,由此,因為能夠保護(hù)終端方的個人秘密,所發(fā)送的信息以文本的形式保存在終端中,所以能夠無限制地復(fù)制、二次利用該信息。即使在瀏覽器側(cè)設(shè)置應(yīng)用加密技術(shù)的防止不正當(dāng)復(fù)制的機構(gòu),也難于防止用PC和PDA的軟件通過逆向工程設(shè)計來使該機構(gòu)被解析、解讀。
當(dāng)然,通過在服務(wù)器中對信息進(jìn)行二次加密,能夠限制所發(fā)布的信息的復(fù)制利用,但是,這樣一來,在瀏覽器中的信息的再生利用不能進(jìn)行,則便利性降低。
為了防止內(nèi)容的不正當(dāng)?shù)亩问褂?,?nèi)容制作者在內(nèi)容本體中以不可分的形式埋入包含著作權(quán)表示的信息,在不正當(dāng)復(fù)制的追蹤和使用控制中使用此方法作為電子水印(Digital Watermark)是公知的。通過在服務(wù)器方在信息中埋入電子水印,在被不正當(dāng)?shù)囟问褂玫男畔⒅写_定本來的著作權(quán)人,該方法在現(xiàn)在的技術(shù)中可以實現(xiàn)。
可是,為了根本地防止信息的不正當(dāng)利用,不僅要檢測出不正當(dāng)二次使用,而且要確定信息被不正當(dāng)?shù)囟问褂玫穆窂剑瑏聿扇∵m當(dāng)?shù)膶Σ呤遣豢扇鄙俚?。但是,由于下列兩個理由,用現(xiàn)在的機構(gòu)在內(nèi)容中埋入能夠確定路徑的信息是困難的一個理由是在客戶方中的可以信賴的路徑確定信息埋入裝置還不存在。即使在現(xiàn)在的信息發(fā)布機構(gòu)中,服務(wù)器方能夠確定使用者,通過電子水印等措施在內(nèi)容中埋入使用者信息。但是,隨著發(fā)布數(shù)量增加,服務(wù)器的負(fù)荷變大,因此,發(fā)布成本變高。高速緩存服務(wù)器等服務(wù)器的負(fù)荷減輕裝置還沒有使用。
另一個是使用者的個人秘密保護(hù)的觀點。在上述現(xiàn)在的信息發(fā)布的機構(gòu)中,為了從服務(wù)器方確實地確定終端,必須依靠確定使用者的個人信息,因此,服務(wù)器方確定發(fā)送信息的個人,使用者側(cè)存在個人秘密信息流出的懸念,成為使用的障礙。另一方面,當(dāng)在服務(wù)器方?jīng)]有適當(dāng)?shù)毓芾硭鸭氖褂谜咝畔r,引起使用者信息的流出,存在承擔(dān)違反與使用者訂立的保密義務(wù)的責(zé)任的風(fēng)險。
另一方面,提出了這樣的系統(tǒng)在多銷售商的開放系統(tǒng)中,能夠保守應(yīng)用程序的程序和進(jìn)行處理的數(shù)據(jù)的秘密(日本專利申請公開公報特開2001-230770(P2001-230770A))。通過該技術(shù)的使用,提供了能夠防止終端方程序中的不正當(dāng)復(fù)制而保證正確處理所發(fā)送的信息的可能性(把這樣的軟件稱為保護(hù)軟件)。但是,即使存在這樣的軟件,但在網(wǎng)絡(luò)上混雜了現(xiàn)有的終端方程序(現(xiàn)有程序)的情況下,服務(wù)器必須區(qū)分這些終端的軟件,著作權(quán)受到保護(hù)的信息僅發(fā)送給保護(hù)軟件,而不發(fā)送給現(xiàn)有軟件。
總而言之,在觀有技術(shù)中,即使在服務(wù)器方指示為不能復(fù)制的信息中,在終端方的軟件的處理過程中,還沒有能夠確實地防止復(fù)制的機構(gòu)。而且,即使存在能夠確實地防止復(fù)制的終端軟件(保護(hù)軟件),也還不存在這樣的機構(gòu)服務(wù)器通過網(wǎng)絡(luò)上的認(rèn)證來區(qū)分其他的終端軟件(現(xiàn)有軟件)和保護(hù)軟件,著作權(quán)受到保護(hù)的信息僅發(fā)布給保護(hù)軟件。
而且,在上述問題的基礎(chǔ)上,還沒有能夠在發(fā)送的內(nèi)容中埋入路徑確定信息的安全并且有效的措施。更具體地說,還不存在能夠在終端方確實地進(jìn)行路徑確定信息的埋入,并且,在該埋入時不需要向服務(wù)器方公開使用者的個人秘密信息的方法。
可是作為由內(nèi)容提供者所進(jìn)行的內(nèi)容的發(fā)布形態(tài)的變形形式,存在充分利用高速緩存服務(wù)器的形態(tài)。
通過利用高速緩存服務(wù)器,不僅能夠發(fā)布大量的內(nèi)容,而且,把負(fù)荷分散到高速緩存服務(wù)器中,由此,能夠減小對內(nèi)容發(fā)布服務(wù)器所要求的處理能力,結(jié)果,抑制了內(nèi)容制作者的負(fù)擔(dān),內(nèi)容制作者能夠廉價地構(gòu)筑發(fā)布服務(wù)器。
在現(xiàn)有技術(shù)中,當(dāng)利用高速緩存服務(wù)器來發(fā)布內(nèi)容時,內(nèi)容提供方不能確實地確認(rèn)高速緩存服務(wù)器是否僅向遵守許可證等限制的使用者進(jìn)行發(fā)布。而且,當(dāng)高速緩存服務(wù)器被惡意管理者所管理時,與內(nèi)容提供方的希望相反,不能預(yù)先防止內(nèi)容被不正當(dāng)?shù)囟螐?fù)制而發(fā)布給不特定多數(shù)的使用者。而且,為了進(jìn)行使用者個別的許可證管理,必須在使用者與內(nèi)容發(fā)布方之間進(jìn)行認(rèn)證處理和顧客管理處理。即使在由高速緩存服務(wù)器代行該處理的情況下,同樣必須在倫理上信賴內(nèi)容提供方。
而且,在高速緩存服務(wù)器中安裝病毒檢測程序的情況下,該病毒檢測程序為了進(jìn)行檢測而必須暫時對內(nèi)容進(jìn)行解碼,但是,當(dāng)通過懷有惡意的管理操作該病毒檢測程序來攻擊內(nèi)容時,所解碼的內(nèi)容對相應(yīng)的攻擊沒有防備。
在由內(nèi)容使用者所進(jìn)行的內(nèi)容的取得的視點上另一方面,當(dāng)從內(nèi)容使用者方看時,存在內(nèi)容發(fā)布方是否是正當(dāng)?shù)姆?wù)器以及所發(fā)布的內(nèi)容是否沒有被竄改的問題。特別是,近年來由于以Nimda為代表的計算機病毒和特洛伊木馬等計算機網(wǎng)絡(luò)的攻擊,則經(jīng)常發(fā)生服務(wù)器管理者以及一般的計算機使用者受害的情況。而且,由于這些攻擊,社會可靠性高的服務(wù)器上的信息的一部分被改變,閱覽該信息的使用者受害,可以說,受到間接的攻擊的情況也變得顯著起來。這樣,如果服務(wù)器管理者以及使用者能夠通過網(wǎng)絡(luò)來確實地評價服務(wù)器的安全性,能夠根據(jù)該評價來判斷服務(wù)器的使用而避免危險,對于使用者是有益的。
但是,在現(xiàn)有技術(shù)中,使用者側(cè)為了確認(rèn)內(nèi)容的安全性,存在以下問題
在提供內(nèi)容和應(yīng)用程序的發(fā)布服務(wù)的服務(wù)器中,當(dāng)存在設(shè)計上的瑕疵和軟件上的缺陷時,存在這樣的危險懷有惡意的使用者改變該服務(wù)器的內(nèi)容,見到正當(dāng)?shù)膽?yīng)用程序和內(nèi)容,對于使用者,通過下載了不正當(dāng)?shù)膽?yīng)用程序和內(nèi)容而使病毒和特洛伊木馬混入。
即,在目前,由于在緩沖器溢出攻擊等服務(wù)器方的系統(tǒng)程序和應(yīng)用程序中存在的缺陷,即使通過在道德上可以信賴的管理者來運營服務(wù)器,也不能避免服務(wù)器發(fā)布的信息被改變以及病毒被混入。
但是,由于上述攻擊,當(dāng)在網(wǎng)絡(luò)上存在多個感染了病毒的服務(wù)器時,作為避免服務(wù)器使用者的計算機感染病毒的方法,如果服務(wù)器的程序為能夠確認(rèn)對各種攻擊采取對策的版本,就能確認(rèn)對于由已知方法所進(jìn)行的攻擊是安全。
但是,在現(xiàn)有技術(shù)中,僅具有單純地取得在服務(wù)器中工作的程序的版本編號的功能,這些版本信息通過病毒制造者改變服務(wù)器程序而容易進(jìn)行偽造,因此,還缺乏足以信賴的確認(rèn)措施。
以下用具體例子來說明在由使用者所進(jìn)行的安全性的確認(rèn)的視點上的現(xiàn)有技術(shù)的問題。
圖28至圖31按時序地表示了公開并提供服務(wù)器程序等的脆弱性信息的安全機關(guān)110、發(fā)布服務(wù)器程序的服務(wù)器程序銷售商120、懷有惡意的攻擊者130、具有發(fā)布內(nèi)容的功能的服務(wù)器140、服務(wù)器150以及這些服務(wù)器140,150的使用者160的各自的動作。
圖28是表示沒有進(jìn)行服務(wù)器的版本檢驗的現(xiàn)有的內(nèi)容取得方法的圖。
一般,對于服務(wù)器程序的安全上的脆弱性信息,特別是問題點,往往從安全機關(guān)110以勸告的形式廣泛地進(jìn)行告知·揭示。服務(wù)器程序銷售商120根據(jù)這些脆弱性信息來制作修正程序,向服務(wù)器管理者例如利用因特網(wǎng)來公開。以下把該修正程序稱為修正補丁。當(dāng)然,在安全機關(guān)公開問題點之前,也存在服務(wù)器程序銷售商自主地公開修正補丁的情況。
服務(wù)器使用者自主地獲得由服務(wù)器程序銷售商所公開的修正補丁,用于自己管理的服務(wù)器。當(dāng)然,修正補丁的使用不是強制性的,在目前,并沒有限制所有的服務(wù)器管理者都使用最新的修正補丁。
在圖28所示的具體例子中,服務(wù)器140使用修正補丁,而服務(wù)器150沒有使用修正補丁。
一方面,懷有惡意的攻擊者通過解析所公開的脆弱性信息和修正補丁,來制作用于攻擊服務(wù)器的攻擊程序,對服務(wù)器進(jìn)行攻擊。在此,懷有惡意的攻擊者130對服務(wù)器140和服務(wù)器150進(jìn)行攻擊。
使用了修正補丁的服務(wù)器140能夠防止該攻擊,但是,由于服務(wù)器150未使用修正補丁,而存在攻擊者130進(jìn)入的危險性。在該具體例子中,對服務(wù)器150的攻擊成功,在攻擊后,改變內(nèi)容,把正當(dāng)?shù)膬?nèi)容置換為帶有病毒的內(nèi)容。
當(dāng)使用者160想要使用服務(wù)器140、150的內(nèi)容時,使用者160能夠從服務(wù)器140使用正當(dāng)?shù)膬?nèi)容。但是,服務(wù)器150的內(nèi)容已經(jīng)被攻擊者改變?yōu)閹Р《镜膬?nèi)容,因此,使用者160不知道是包含病毒的內(nèi)容,從服務(wù)器150下載內(nèi)容,使用者160的計算機被病毒感染。
從上述觀點出發(fā),在圖29所示的具體例子中表示了這樣的方法在使用者進(jìn)行內(nèi)容的下載之前,通過確認(rèn)服務(wù)器的版本編號,來判斷服務(wù)器未被改變,預(yù)先防止下載包含病毒的內(nèi)容。
把安全上存在缺陷的服務(wù)器程序的版本編號作為0。在此,當(dāng)在服務(wù)器程序中使用修正補丁時,服務(wù)器的版本編號變?yōu)?。
與圖28的例子的不同點是服務(wù)器使用者160在自己的計算機中安裝服務(wù)器檢驗程序,在進(jìn)行下載之前,使該服務(wù)器檢驗程序動作,僅限于修正補丁被使用的版本編號1的服務(wù)器,才從其下載內(nèi)容。
當(dāng)使用者160這樣檢驗服務(wù)器程序時,使用了修正補丁的服務(wù)器140的版本編號為1,因此,使用者160正常使用該服務(wù)器140。在該例中,使用者160下載內(nèi)容。另一方面,未使用修正補丁的服務(wù)器150的版本編號仍為0,因此,使用者160不從其下載內(nèi)容。由此,能夠預(yù)先防止病毒的感染。
但是,在圖30和圖31中表示了該方法仍不能完全防止病毒感染的例子。
一般,由于修正補丁被廣泛公開,懷有惡意的攻擊者獲得它并進(jìn)行解析是比較容易的。
在該例中,懷有惡意的攻擊者130解析了所發(fā)布的修正補丁,對服務(wù)器檢驗程序制作偽造版本編號的偽修正補丁,當(dāng)攻擊成功時,進(jìn)行使用該偽修正補丁的攻擊。在圖30的例子中,對于使用了正規(guī)的修正補丁的服務(wù)器140,攻擊失敗。另一方面,對于未使用修正補丁的服務(wù)器150,攻擊成功,上述偽修正補丁被使用。
在此情況下,使用者160即使在例如下載前使檢驗程序動作,也不會知道服務(wù)器150使用了偽修正補丁,而取得偽造的版本編號,而從該服務(wù)器150下載被病毒感染的內(nèi)容。
即使在下載時在服務(wù)器與使用者之間使用復(fù)雜的密碼協(xié)議,該危險也不能解決。原因是,如果服務(wù)器程序和修正補丁被解析,攻擊者能夠在偽修正補丁中裝入再現(xiàn)密碼協(xié)議的處理。這樣,使用者不能分辨服務(wù)器是否是使用了偽修正補丁的已經(jīng)遭到攻擊的服務(wù)器。
總之,成為問題的為以下兩點為了評價服務(wù)器的安全性,僅通過服務(wù)器的版本檢驗是不充分的。而且,必須確實地進(jìn)行評價安全性的處理。
通過解析服務(wù)器程序和修正補丁,攻擊者能夠制作再現(xiàn)該動作的程序。
以上從在由內(nèi)容提供者所進(jìn)行的內(nèi)容的發(fā)布的視點上在由內(nèi)容使用者所進(jìn)行的內(nèi)容的取得的視點上進(jìn)行了說明,但是,如果綜合起來,在經(jīng)過網(wǎng)絡(luò)的內(nèi)容的發(fā)布中,著作權(quán)人能夠確實地防止不正當(dāng)復(fù)制,并且,在內(nèi)容使用者接收內(nèi)容之前,能夠評價服務(wù)器的安全性,僅從安全的服務(wù)器取得內(nèi)容,這對著作權(quán)人和內(nèi)容使用者都是重要的。

發(fā)明內(nèi)容
鑒于上述問題,本發(fā)明的目的是提供發(fā)布方能夠放心地發(fā)布內(nèi)容,接收方能夠接收可信賴的內(nèi)容的內(nèi)容發(fā)布/接收方法。
具體地說,本發(fā)明的目的是提供一種內(nèi)容發(fā)布/接收方法,能夠正當(dāng)保護(hù)與內(nèi)容相關(guān)的著作權(quán)人的權(quán)利和接收者的個人秘密來發(fā)布內(nèi)容,并且,接收者能夠確實地確認(rèn)內(nèi)容發(fā)布服務(wù)器的安全性,來接收內(nèi)容。
而且本發(fā)明的目的是提供一種內(nèi)容發(fā)布/接收方法,能夠正當(dāng)保護(hù)與內(nèi)容相關(guān)的著作權(quán)人的權(quán)利和接收者的個人秘密來發(fā)布內(nèi)容。
進(jìn)而,本發(fā)明的目的是提供一種內(nèi)容發(fā)布/接收方法,接收者能夠確實地確認(rèn)內(nèi)容發(fā)布服務(wù)器的安全性,來接收內(nèi)容。
用于解決課題的措施為了實現(xiàn)上述目的,在權(quán)利要求1中所記載的內(nèi)容發(fā)布/接收方法,在包括內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置和接收裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序包括證明步驟,預(yù)定的秘密在根據(jù)對應(yīng)的程序密鑰被加密的狀態(tài)下被存儲,對上述發(fā)送裝置來證明上述秘密的保持,在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序包括要求接收步驟,從上述接收裝置的內(nèi)容接收閱覽程序接受指定內(nèi)容的接收要求;認(rèn)證步驟,具有以下功能之一對于上述接收要求的發(fā)行方的內(nèi)容接收閱覽程序,使上述預(yù)定的秘密與上述內(nèi)容接收閱覽程序的密鑰相對應(yīng),內(nèi)容發(fā)送程序根據(jù)預(yù)先保持的明鑰,通過預(yù)定的明鑰算法來進(jìn)行認(rèn)證的功能,或者,根據(jù)在與內(nèi)容發(fā)送程序預(yù)先保持的上述內(nèi)容接收閱覽程序之間共有的密鑰,通過密鑰算法來進(jìn)行認(rèn)證的功能;保護(hù)步驟,僅在上述認(rèn)證步驟中證明了內(nèi)容接收閱覽程序保持了上述預(yù)定的秘密的情況下,在上述內(nèi)容接收閱覽程序與內(nèi)容發(fā)送程序之間,根據(jù)與其他程序排他性地共有的秘密來許可加密的內(nèi)容的發(fā)送。
根據(jù)本發(fā)明,在由接收裝置所執(zhí)行的內(nèi)容接收閱覽程序中,預(yù)定的秘密在根據(jù)對應(yīng)的程序密鑰進(jìn)行加密的狀態(tài)下被存儲,在發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序通過明鑰算法或密鑰算法來認(rèn)證內(nèi)容接收閱覽程序的預(yù)定秘密,因此,內(nèi)容發(fā)送程序如果成功地進(jìn)行了該認(rèn)證,就能信賴接收裝置而發(fā)送內(nèi)容。
而且,權(quán)利要求2所記載的內(nèi)容發(fā)布/接收方法,在權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法中,在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序進(jìn)一步包括判別在上述所要求的內(nèi)容中包含的著作權(quán)保護(hù)指定的有無的判別步驟,對于通過該判別步驟而判別為具有保護(hù)指定的內(nèi)容,執(zhí)行上述認(rèn)證步驟。
而且,權(quán)利要求3所記載的內(nèi)容發(fā)布/接收方法,在權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法中,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序,在接收了包含與有效期間相關(guān)的信息的內(nèi)容的情況下,根據(jù)與上述有效期間相關(guān)的信息來控制內(nèi)容的閱覽。
而且,權(quán)利要求4所記載的內(nèi)容發(fā)布/接收方法,在權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法中,上述內(nèi)容至少包含利用該內(nèi)容時的限制事項、該內(nèi)容的著作權(quán)表示內(nèi)容、該內(nèi)容的繳費信息中的之一。
而且,權(quán)利要求5所記載的內(nèi)容發(fā)布/接收方法,在權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法中,上述內(nèi)容接收閱覽程序,在接收上述內(nèi)容時,把確定接收上述內(nèi)容的接收裝置和上述接收裝置的所有者的至少一方的信息附加到接收的該內(nèi)容中。
而且,權(quán)利要求6所記載的內(nèi)容發(fā)布/接收方法,在包括了內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及其他的接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序中,與該內(nèi)容發(fā)送程序相對應(yīng)而附加的密鑰在根據(jù)上述程序密鑰來加密的狀態(tài)下被存儲,上述接收裝置中的內(nèi)容接收閱覽程序包括認(rèn)證步驟,對于上述內(nèi)容的發(fā)送方的內(nèi)容發(fā)送程序,與上述內(nèi)容發(fā)送程序的密鑰相對應(yīng),內(nèi)容接收閱覽程序根據(jù)預(yù)先保持的明鑰,通過預(yù)定的明鑰算法進(jìn)行認(rèn)證;在上述認(rèn)證步驟中,僅在上述認(rèn)證步驟中證明了內(nèi)容發(fā)送程序保持了上述預(yù)定的秘密的情況下,從上述內(nèi)容發(fā)送程序接收內(nèi)容。
根據(jù)本發(fā)明,在發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序中,與該內(nèi)容發(fā)送程序相對應(yīng)而附加的密鑰在根據(jù)程序密鑰而加密的狀態(tài)下被存儲,接收裝置的內(nèi)容接收閱覽程序,對于內(nèi)容的發(fā)送方的內(nèi)容發(fā)送程序,與內(nèi)容發(fā)送程序的密鑰相對應(yīng),內(nèi)容接收閱覽程序根據(jù)預(yù)先保持的明鑰,通過預(yù)定的明鑰算法進(jìn)行認(rèn)證,因此,如果內(nèi)容接收閱覽程序成功進(jìn)行了該認(rèn)證,就能信賴發(fā)布裝置來接收內(nèi)容。
而且,權(quán)利要求7所記載的內(nèi)容發(fā)布/接收方法,在包括了內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置和接收裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序和在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序包括證明步驟,預(yù)定的秘密在根據(jù)分別對應(yīng)的程序密鑰而加密的狀態(tài)下被存儲,對通信對方證明上述秘密的保持,在上述證明步驟中,當(dāng)上述通信對方的秘密的保持被證明時,上述發(fā)送裝置許可從上述接收裝置接收的發(fā)送裝置檢驗程序的執(zhí)行,同時,上述接收裝置通過上述發(fā)送裝置檢驗程序來驗證上述發(fā)送裝置的安全性,在上述接收裝置判定為上述發(fā)送裝置是安全的情況下,從上述發(fā)送裝置接收與上述內(nèi)容接收要求相關(guān)的內(nèi)容。
根據(jù)本發(fā)明,內(nèi)容發(fā)送程序和內(nèi)容接收閱覽程序相互進(jìn)行認(rèn)證,在認(rèn)證成功的情況下,內(nèi)容接收閱覽程序通過發(fā)布裝置檢驗程序來驗證內(nèi)容發(fā)送程序的安全性,僅在判定為內(nèi)容發(fā)送程序是安全的情況下,才從內(nèi)容發(fā)送程序接收與內(nèi)容接收要求相關(guān)的內(nèi)容。
而且,權(quán)利要求8所記載的內(nèi)容發(fā)布/接收方法,在權(quán)利要求7所記載的內(nèi)容發(fā)布/接收方法中,上述接收裝置還具有列出驗證上述安全性時的判斷基準(zhǔn)并用上述程序密鑰進(jìn)行加密的表,根據(jù)該表中列出的判斷基準(zhǔn)來驗證上述發(fā)布裝置的安全性。


圖1是表示適用本發(fā)明的內(nèi)容發(fā)布/接收方法的發(fā)送接收網(wǎng)絡(luò)系統(tǒng)的構(gòu)成的圖;圖2是表示內(nèi)容的構(gòu)成的圖;圖3是表示文件發(fā)送裝置的硬件構(gòu)成的圖;圖4是表示文件接收裝置的硬件構(gòu)成的圖;圖5是表示內(nèi)容發(fā)布服務(wù)器的軟件構(gòu)成的圖;圖6是表示文件接收裝置的軟件構(gòu)成的圖;圖7是表示內(nèi)容發(fā)布程序(服務(wù)器)和內(nèi)容接收程序的交換的圖;圖8是表示內(nèi)容接收程序的處理順序的流程圖;圖9是表示內(nèi)容發(fā)布程序的處理順序的流程圖;圖10是用于說明附加在內(nèi)容中的加密屬性的圖;圖11是表示路徑確定信息的埋入處理順序的圖;圖12是表示客戶程序認(rèn)證內(nèi)容發(fā)布服務(wù)器時的文件發(fā)送裝置的硬件構(gòu)成的圖;圖13是表示客戶程序認(rèn)證內(nèi)容發(fā)布服務(wù)器時的文件接收裝置的硬件構(gòu)成的圖;圖14是表示客戶程序認(rèn)證內(nèi)容發(fā)布服務(wù)器時的內(nèi)容發(fā)布服務(wù)器的硬件構(gòu)成的圖;圖15是表示客戶程序認(rèn)證內(nèi)容發(fā)布服務(wù)器時的文件接收裝置的軟件構(gòu)成的圖;圖16是表示相互認(rèn)證時的文件接收裝置的硬件構(gòu)成的圖;圖17是表示相互認(rèn)證時的文件接收裝置的軟件構(gòu)成的圖;圖18是表示相互認(rèn)證時的客戶程序的處理順序的流程圖;圖19是表示相互認(rèn)證時的內(nèi)容發(fā)布服務(wù)器程序的處理順序的流程圖;圖20是表示政策表的例子的圖;圖21是表示包含高速緩存服務(wù)器的發(fā)送接收網(wǎng)絡(luò)系統(tǒng)的構(gòu)成的圖;圖22是表示高速緩存服務(wù)器的硬件構(gòu)成即作為高速緩存服務(wù)器的文件發(fā)送接收裝置的構(gòu)成的圖;圖23是表示高速緩存服務(wù)器的軟件構(gòu)成的圖;圖24是表示內(nèi)容發(fā)布服務(wù)器和高速緩存服務(wù)器的交換、高速緩存服務(wù)器和使用者的交換的圖;圖25是表示高速緩存服務(wù)器從內(nèi)容發(fā)布服務(wù)器接收到內(nèi)容之前的處理順序的流程圖;圖26是表示高速緩存服務(wù)器向使用者發(fā)送內(nèi)容之前的處理順序的流程圖;圖27是表示病毒檢測程序的構(gòu)成的圖;圖28是表示未進(jìn)行服務(wù)器的版本檢驗的現(xiàn)有的內(nèi)容取得方法的圖;圖29是表示進(jìn)行了服務(wù)器的版本檢驗的現(xiàn)有的內(nèi)容取得方法的圖;圖30是表示進(jìn)行了服務(wù)器的版本檢驗但仍然感染了病毒的現(xiàn)有的內(nèi)容取得方法的圖;圖31是表示進(jìn)行了服務(wù)器的版本檢驗但仍然感染了病毒的現(xiàn)有的內(nèi)容取得方法的圖。
具體實施例方式
下面根據(jù)附圖來對本發(fā)明的內(nèi)容發(fā)布/接收方法的實施例進(jìn)行詳細(xì)說明。
能夠確認(rèn)內(nèi)容接收閱覽程序的可靠性的內(nèi)容發(fā)布/接收方法圖1是表示使用本發(fā)明的內(nèi)容發(fā)布/接收方法的發(fā)送接收網(wǎng)絡(luò)系統(tǒng)的構(gòu)成。
該發(fā)送接收網(wǎng)絡(luò)系統(tǒng)由內(nèi)容制作者3、文件發(fā)送裝置1和多個文件接收裝置2所構(gòu)成。在文件發(fā)送裝置1中包含內(nèi)容發(fā)布服務(wù)器50。在各個文件發(fā)送裝置1中包含內(nèi)容閱覽程序60。在此,內(nèi)容可以是例如音樂·活動圖像的數(shù)字內(nèi)容,也可以是照片和繪畫等圖像內(nèi)容。當(dāng)然也可以是文本的內(nèi)容。以后,把它們簡單地記為內(nèi)容。
首先,內(nèi)容制作者3制作內(nèi)容把該內(nèi)容保存在內(nèi)容發(fā)布服務(wù)器50中。該內(nèi)容發(fā)布服務(wù)器50是連接在例如因特網(wǎng)等網(wǎng)絡(luò)上的Web服務(wù)器,具有在文件發(fā)送裝置1上動作,根據(jù)一般的使用者的要求而發(fā)布內(nèi)容的功能。在內(nèi)容制作者3與內(nèi)容發(fā)布服務(wù)器50之間存在信賴關(guān)系,不會違反內(nèi)容制作者3的意愿來對內(nèi)容進(jìn)行處理。
如圖2所示的那樣,在內(nèi)容本體901中設(shè)有至少由1比特的字節(jié)構(gòu)成的著作權(quán)保護(hù)屬性902。該屬性至少取具有著作權(quán)保護(hù)為“1”和沒有著作權(quán)保護(hù)為“0”的兩種值。內(nèi)容發(fā)布服務(wù)器50不會向除后述的認(rèn)證后的客戶之外發(fā)送具有著作權(quán)保護(hù)的內(nèi)容。在內(nèi)容發(fā)布服務(wù)器50中,沒有著作權(quán)保護(hù)屬性的現(xiàn)有的內(nèi)容作為沒有著作權(quán)保護(hù)來處理。
文件接收裝置2是內(nèi)容使用者的計算機,該裝置也連接在因特網(wǎng)等網(wǎng)絡(luò)上而能夠與其他的計算機進(jìn)行通信。而且,文件接收裝置2具有從文件發(fā)送裝置1下載內(nèi)容來進(jìn)行閱覽的功能。使用者利用安裝在文件接收裝置2中的內(nèi)容閱覽程序60來閱覽內(nèi)容。使用者從內(nèi)容發(fā)布服務(wù)器50使用該內(nèi)容閱覽程序60下載內(nèi)容,進(jìn)行閱覽。以下把內(nèi)容閱覽程序稱為瀏覽器程序。
圖3是表示文件發(fā)送裝置1的硬件構(gòu)成的圖。作為硬件的文件發(fā)送裝置1由通用處理器11、存儲器12、硬盤13和通信模塊/文件發(fā)送模塊14所構(gòu)成。
圖4是表示文件接收裝置2的硬件構(gòu)成的圖。作為硬件的文件接收裝置2由內(nèi)置了處理器密鑰211的抗篡改處理器21、存儲器22、硬盤23和通信模塊/文件接收模塊24所構(gòu)成。
圖5是表示內(nèi)容發(fā)布服務(wù)器50的軟件4的構(gòu)成的圖。內(nèi)容發(fā)布服務(wù)器50的軟件4由服務(wù)器程序41和操作系統(tǒng)(OS)42所構(gòu)成。服務(wù)器程序41包含用于與客戶進(jìn)行認(rèn)證的客戶認(rèn)證程序413、用于對內(nèi)容進(jìn)行加密的內(nèi)容加密功能411和預(yù)先能夠信賴的瀏覽器的明鑰清單412??蛻粽J(rèn)證程序413具有與后述的瀏覽器程序內(nèi)的認(rèn)證密鑰相對應(yīng)的認(rèn)證明鑰414。而且,OS 42具有文件發(fā)送功能421。
圖6是表示文件接收裝置2的軟件5構(gòu)成的圖。文件接收裝置2的軟件5由瀏覽器程序51和OS 52所構(gòu)成。瀏覽器程序51具有內(nèi)容接收程序53,內(nèi)容接收程序53包含內(nèi)容加密功能533、程序解碼密鑰531和認(rèn)證密鑰532。另外,OS52具有文件接收功能421。
因此,文件接收裝置2,如上述那樣,包括特開2001-230770(P2001-230770A)中所記載的微型處理器(抗篡改處理器21)。該處理器具有對執(zhí)行中的處理的保護(hù)功能,能夠防止文件發(fā)送裝置1的管理者不正當(dāng)?shù)赝悼磾?shù)據(jù)。而且,瀏覽器程序51用軟件發(fā)布方管理的程序加密密鑰進(jìn)行加密,在程序執(zhí)行時,用與埋入軟件本身中的上述程序加密密鑰相對應(yīng)的程序解碼密鑰531進(jìn)行解碼。而且,該程序解碼密鑰531通過與執(zhí)行內(nèi)容接收程序53的文件接收裝置2的抗篡改處理器21的處理器密鑰211相對應(yīng)的處理器明鑰,利用RSA算法等明鑰算法進(jìn)行加密。這樣,不知道內(nèi)置在抗篡改處理器21中的處理器密鑰211,就不能得到用于對程序進(jìn)行解碼的程序解碼密鑰531,結(jié)果,不能解析軟件以及進(jìn)行改變。
而且,認(rèn)證密鑰532對每個內(nèi)容接收程序銷售商的版本編號選擇固有的值,埋入到內(nèi)容接收程序53中。認(rèn)證密鑰532的值在銷售商之外成為秘密的,僅向使用者公開對應(yīng)的認(rèn)證明鑰414。該認(rèn)證密鑰532作為內(nèi)容接收程序53的數(shù)據(jù)的一部分被加密。這樣,即使文件發(fā)送裝置1的管理者和通過不正當(dāng)訪問而獲取該服務(wù)器的管理者特權(quán)的攻擊者,也不能進(jìn)行重寫而看到該認(rèn)證密鑰532。
而且,內(nèi)容接收程序53可以為單體的程序,也可以作為瀏覽器程序51的一部分而裝入。以下,作為瀏覽器程序51的功能的一部分,設(shè)定包含內(nèi)容接收程序53。
以下,說明下列情況內(nèi)容發(fā)布服務(wù)器50根據(jù)使用者的要求來發(fā)布內(nèi)容,內(nèi)容閱覽程序60接收該發(fā)布的內(nèi)容,使用者進(jìn)行閱覽。
圖7是表示內(nèi)容發(fā)布程序(服務(wù)器)和內(nèi)容接收程序的獲取的圖。圖8是表示內(nèi)容接收程序的處理順序的流程圖。圖9是表示內(nèi)容發(fā)布程序的處理順序的流程圖。
當(dāng)內(nèi)容接收程序從使用者接受內(nèi)容下載的指示時,向內(nèi)容發(fā)布程序發(fā)出內(nèi)容的接收要求(圖7)。內(nèi)容發(fā)布程序在所要求的內(nèi)容的屬性具有著作權(quán)保護(hù)的情況下(在圖9(圖8)的步驟11(步驟1)中,為肯定判定的情況下),進(jìn)行通信加密處理(步驟12(步驟2))和瀏覽器的安全性認(rèn)證處理(步驟13(步驟3))。
因此,首先內(nèi)容發(fā)布服務(wù)器與瀏覽器之間的通信路徑為了防止第三者的搭車而進(jìn)行一種加密(步驟12(步驟2))。在此,使用公知的SSL,在服務(wù)器與瀏覽器之間設(shè)定SSL對話。但是,雖然在SSL中包含服務(wù)器的認(rèn)證處理,但其是為了判定使用者所訪問的服務(wù)器是否能夠信賴而進(jìn)行的,對于作為目的的服務(wù)器發(fā)布的內(nèi)容的著作權(quán)保護(hù)不是必須的。
接著,內(nèi)容發(fā)布程序根據(jù)安全的瀏覽器的明鑰清單412,進(jìn)行瀏覽器程序的認(rèn)證(步驟13(步驟3))。與客戶的認(rèn)證可以使用公知的方法例如ISO/IEC 9798-3中所規(guī)定的方式。通過該步驟,服務(wù)器能夠確認(rèn)瀏覽器持有正當(dāng)?shù)恼J(rèn)證密鑰532。
在認(rèn)證失敗的情況下,客戶程序判斷為不能信賴(步驟17),具有著作權(quán)保護(hù)的信息的發(fā)送被中止(步驟18),作為錯誤通知給瀏覽器(步驟19)。在未持有正當(dāng)?shù)恼J(rèn)證密鑰532的不安全的瀏覽器的情況下,成為錯誤,不能下載、使用具有著作權(quán)保護(hù)的內(nèi)容(步驟7)。當(dāng)然,在沒有著作權(quán)保護(hù)的內(nèi)容的情況下,可以用不安全的瀏覽器來進(jìn)行閱覽,而保持互換性(步驟8、步驟20、步驟9)。
當(dāng)內(nèi)容發(fā)布程序認(rèn)證為瀏覽器是安全的時(步驟14),把應(yīng)當(dāng)發(fā)布的內(nèi)容進(jìn)行加密(步驟15),通過上述SSL對話而發(fā)送給瀏覽器(步驟16、步驟4)。瀏覽器使用SSL對話密鑰來對內(nèi)容進(jìn)行解碼(步驟5),通過瀏覽器的用戶界面向使用者提供信息(步驟6)。但是,在解碼的內(nèi)容中,對于具有著作權(quán)保護(hù)的部分,僅在瀏覽器保持密鑰的加密數(shù)據(jù)區(qū)域中保持該信息,在對話結(jié)束的同時丟棄密鑰和該信息。而且,安全的瀏覽器對具有著作權(quán)保護(hù)的內(nèi)容,用文本文件進(jìn)行保存,不進(jìn)行文本數(shù)字輸出。通過加密屬性的設(shè)定,禁止打印等行為。對于加密屬性將在后面描述。
如上述那樣,瀏覽器軟件保持的認(rèn)證密鑰532的安全性通過作為抗篡改處理器21的硬件而保持的處理器密鑰211的安全性來保證,服務(wù)器通過網(wǎng)絡(luò)來確認(rèn)對話對方持有認(rèn)證密鑰532,由此,能夠確認(rèn)發(fā)送的具有著作權(quán)保護(hù)的信息被安全地處理。
在此,認(rèn)證密鑰532被設(shè)定在每個內(nèi)容接收程序的銷售商和版本中。這樣,僅根據(jù)該密鑰的認(rèn)證,服務(wù)器不能確定使用者或者終端,則使用者的個人秘密信息的流出不會發(fā)生。
加密屬性如上述那樣,當(dāng)對內(nèi)容進(jìn)行加密時,附加圖10所示的加密屬性903進(jìn)行發(fā)送。所謂加密屬性903是指除了使用內(nèi)容時的限制事項和有效期等內(nèi)容的控制信息之外,還包括作者的姓名和聯(lián)絡(luò)地址、繳費信息、發(fā)布服務(wù)器進(jìn)行發(fā)布時唯一的ID等表。以下表示其使用例子。
內(nèi)容發(fā)布方具有百科全書等數(shù)據(jù)庫,通過CD-ROM和DVD發(fā)布給使用者,在一定期間內(nèi)可以作為試用期間而免費使用,但是,在有效期后,限于希望使用數(shù)據(jù)庫的使用者,來提供繳費后的服務(wù)。在此,在內(nèi)容中作為加密屬性而加入了使用期,通過閱覽程序起動時檢驗其有效期,來進(jìn)行內(nèi)容使用的控制。
在現(xiàn)有的方法中,通過解析數(shù)據(jù)庫的閱覽程序,在原理上能夠?qū)g覽器程序進(jìn)行回避有效期限制的改變,因此,不能確實地使內(nèi)容不被這樣的懷有惡意的使用者獲得。但是,如果以按上述那樣對瀏覽器程序進(jìn)行加密并在抗篡改處理器上動作為前提,就能防止除內(nèi)容發(fā)布方之外的第三者不正當(dāng)?shù)亟馕黾案淖兗用軐傩浴?br> 這樣,不會使內(nèi)容的有效期被竄改,也不能改變?yōu)g覽器程序來回避有效期,來保證確實地遵守有效期來閱覽內(nèi)容。
路徑確定信息的埋入在上述實施例中,瀏覽器不會以文本輸出著作權(quán)受保護(hù)的信息,由此來防止不正當(dāng)復(fù)制。但是,對于圖像、聲音等內(nèi)容,通過畫面的復(fù)制和模擬錄音等行為,能夠進(jìn)行復(fù)制等二次利用。以更嚴(yán)密地對這些內(nèi)容進(jìn)行著作權(quán)保護(hù)的目的,提供了這樣的裝置通過并用埋入發(fā)送數(shù)據(jù)的路徑確定信息作為電子水印的方法,在內(nèi)容萬一被不正當(dāng)二次利用的情況下,也能確定信息的流出路徑。
圖11是表示路徑確定信息的埋入的處理順序的圖。
首先,內(nèi)容制作者3指定路徑信息埋入的有無作為著作權(quán)保護(hù)屬性的一部分。從服務(wù)器到瀏覽器的發(fā)送以與上述實施例相同的處理來進(jìn)行。最后,在瀏覽器中,在圖像和聲音或者文本的內(nèi)容中埋入路徑確定信息,進(jìn)行了埋入的圖像和聲音通過瀏覽器提供給使用者。而且,對于文字信息,稍稍改變文字間隔等電子水印埋入技術(shù)是公知,能夠以圖像的形式在瀏覽器上顯示進(jìn)行這樣的埋入的文字信息。
作為路徑確定信息可以使用各種各樣的。例如,如果是因特網(wǎng)連接終端,通過紀(jì)錄IP地址、提供商姓名、連接對方的對話信息,對照服務(wù)器和提供商的信息,就能得到使用者的個人信息。而且,可以紀(jì)錄連接在終端上的IC卡等身份證明書信息或者指紋等身體信息。
應(yīng)當(dāng)標(biāo)注的點是由于該埋入在全部使用者的終端中進(jìn)行,因此,通常的使用者的個人秘密信息的流出不會發(fā)生。
如上述那樣,在現(xiàn)有技術(shù)中,這樣的管理在內(nèi)容發(fā)布服務(wù)器方來識別使用者,把適當(dāng)?shù)男畔⒆鳛樽R別信息埋入,由此,可以實現(xiàn)。但是,這樣的管理方法對于著作權(quán)人來說需要花費使用者信息的管理手續(xù),對于使用者來說,在著作權(quán)人不能遵守信用的情況下,會存在個人秘密信息流出的危險。
在本發(fā)明所涉及的方法中,確實地附加識別信息的確認(rèn)以使用抗篡改處理器為前提而依賴于發(fā)布對方的閱覽程序的正當(dāng)性確認(rèn),由此,不會向內(nèi)容發(fā)布服務(wù)器附送使用者的個人信息來實現(xiàn)識別信息的確實的附加。由于沒有個人信息的附送,沒有個人秘密信息的危險,當(dāng)然也沒有著作權(quán)人的用戶信息管理負(fù)擔(dān)。本發(fā)明的內(nèi)容發(fā)布方法,在這點上,與向服務(wù)器公開個人特定信息的現(xiàn)有的方法不同,對于一般的使用者來說,是安全的東西。
另一方面,當(dāng)從著作權(quán)人的觀點來看時,埋入瀏覽器正確的路徑確定信息的過程是通過由抗篡改處理器的硬件來保障而在密碼學(xué)上得以保證,通過瀏覽器的認(rèn)證來確認(rèn)其。在這點上,瀏覽器軟件可以作為著作權(quán)人的出處而起作用。
當(dāng)瀏覽器使用者安裝瀏覽器軟件時,通過驗證文件的散列值能夠確認(rèn)其從可以信賴的銷售商所提供的??梢孕刨嚨匿N售商正確進(jìn)行上述那樣的向內(nèi)容的路徑確定信息埋入,來保證不會引起通過瀏覽器的個人信息的流出。當(dāng)這樣的前提成立時,本發(fā)明所涉及的瀏覽器在內(nèi)容著作權(quán)人與使用者之間作為可以信賴的第三者而起作用,兼顧了內(nèi)容著作權(quán)人的權(quán)利保護(hù)和使用者的安全性及便利性。
該方法當(dāng)經(jīng)過高速緩存服務(wù)器來發(fā)布信息時特別有效。在內(nèi)容發(fā)布服務(wù)器向高速緩存服務(wù)器發(fā)布內(nèi)容的階段中,最終的使用者是未定的。因此,在現(xiàn)有的方法中,內(nèi)容發(fā)布服務(wù)器不能附加表示內(nèi)容使用者的身份這樣的附加信息。另一方面,委托高速緩存服務(wù)器進(jìn)行識別信息的附加的方法一般不能保證使用者的個人秘密保護(hù)的識別信息的附加的確實性。但是,使用本發(fā)明所涉及的方法,由高速緩存服務(wù)器代行對應(yīng)于個別使用者的發(fā)布,而能夠?qū)崿F(xiàn)安全的識別信息附加。
能夠保證服務(wù)器安全性的內(nèi)容發(fā)布/接收方法下面說明能夠保證服務(wù)器的安全性的本發(fā)明的內(nèi)容發(fā)布/接收方法的實施例。
首先,首先僅進(jìn)行從客戶程序向內(nèi)容發(fā)布服務(wù)器的單方向認(rèn)證的情況。
圖12是表示包含相應(yīng)情況下的內(nèi)容發(fā)布服務(wù)器的文件發(fā)送裝置6的硬件構(gòu)成的圖。文件發(fā)送裝置6由內(nèi)置了處理器密鑰611的抗篡改處理器61、存儲器62、硬盤63以及通信模塊/文件發(fā)送模塊64所構(gòu)成。
圖13是表示具有相應(yīng)情況下的客戶程序的文件接收裝置7的硬件構(gòu)成的圖。文件接收裝置7由通用處理器71、存儲器72、硬盤73以及通信模塊/文件接收模塊74所構(gòu)成。
圖14是表示內(nèi)容發(fā)布服務(wù)器的軟件8的構(gòu)成的圖。內(nèi)容發(fā)布服務(wù)器的軟件8由內(nèi)容發(fā)布服務(wù)器程序81和操作系統(tǒng)(OS)82所構(gòu)成。內(nèi)容發(fā)布服務(wù)器程序81包含用于對內(nèi)容進(jìn)行加密的內(nèi)容加密功能813、內(nèi)容發(fā)布功能814、程序解碼密鑰811和認(rèn)證密鑰812。而且,OS 82具有文件發(fā)送功能821。
圖15是表示文件接收裝置7的軟件9的構(gòu)成的圖。文件接收裝置7的軟件9由客戶程序91和OS 92所構(gòu)成。客戶程序91具有服務(wù)器檢驗程序93,服務(wù)器檢驗程序93包含服務(wù)器檢驗功能931和認(rèn)證明鑰932。而且,OS 92具有文件接收功能921。服務(wù)器檢驗程序93可以與客戶程序91對等獨立。
內(nèi)容發(fā)布服務(wù)器程序81用與程序解碼密鑰811相對應(yīng)的程序密鑰進(jìn)行加密。而且,該程序解碼密鑰811用與設(shè)在文件發(fā)送裝置6中的抗篡改處理器61的處理器密鑰611相對應(yīng)的明鑰進(jìn)行加密。這樣,不知道處理器密鑰611就不能解析以及改變軟件。
內(nèi)容發(fā)布服務(wù)器程序81如上述那樣具有認(rèn)證密鑰812,其用在后述的客戶所進(jìn)行的認(rèn)證步驟中。該認(rèn)證密鑰812對于每個服務(wù)器程序銷售商的版本編號選擇固有的值,埋入到程序中。
認(rèn)證密鑰812的值除銷售商之外是秘密的,向使用者僅公開對應(yīng)的認(rèn)證明鑰932。而且,該認(rèn)證密鑰812作為服務(wù)器程序的數(shù)據(jù)的一部分與服務(wù)器程序一起被加密。這樣,即使文件發(fā)送裝置的管理者和通過不正當(dāng)訪問而獲得該服務(wù)器的管理者特權(quán)的攻擊者,也不能重寫該認(rèn)證密鑰。
另一方面,如上述那樣,服務(wù)器檢驗功能931執(zhí)行進(jìn)行服務(wù)器是否是正當(dāng)版本的服務(wù)器程序的認(rèn)證的服務(wù)器檢驗功能931,在內(nèi)部具有與內(nèi)容發(fā)布服務(wù)器程序81持有的認(rèn)證密鑰812相對應(yīng)的認(rèn)證明鑰932。
當(dāng)內(nèi)容使用者的文件接收裝置7從使用者處接受對服務(wù)器的文件接收要求時,使對該服務(wù)器的服務(wù)器檢驗程序93被起動。服務(wù)器檢驗程序93經(jīng)過網(wǎng)絡(luò)進(jìn)行連接對方的服務(wù)器的認(rèn)證。與服務(wù)器的認(rèn)證可以使用公知的方法,例如在ISO/IEC 9798-3中規(guī)定的方式。通過該方式,能夠確認(rèn)通信對方在此情況下為服務(wù)器持有與客戶調(diào)查的版本編號相對應(yīng)的正當(dāng)?shù)恼J(rèn)證密鑰812。
如上述那樣,通過銷售商,內(nèi)容發(fā)布服務(wù)器程序81的認(rèn)證密鑰812成為秘密的,并且,不能通過服務(wù)器系統(tǒng)的抗篡改處理器61的功能來改變埋入內(nèi)容發(fā)布服務(wù)器程序81中的認(rèn)證密鑰812的值,因此,如果由明鑰所進(jìn)行的認(rèn)證成功,內(nèi)容發(fā)布服務(wù)器程序81確實為希望的版本。
這樣,客戶系統(tǒng)能夠事先避免由于服務(wù)器程序未使用修正補丁而發(fā)生的計算機病毒感染的危險。
在上述中,說明了客戶程序單方向認(rèn)證內(nèi)容發(fā)布服務(wù)器的情況,而下面將表示這樣的例子通過客戶程序與內(nèi)容發(fā)布服務(wù)器進(jìn)行相互認(rèn)證,來進(jìn)行對應(yīng)于內(nèi)容使用者的要求的靈活的服務(wù)器程序的安全性評價。
為了實現(xiàn)客戶程序與內(nèi)容發(fā)布服務(wù)器之間的相互認(rèn)證,內(nèi)容發(fā)布服務(wù)器方的硬件構(gòu)成和軟件構(gòu)成與上述單方向的認(rèn)證時相同。即,采用圖12所示的構(gòu)成的文件發(fā)送裝置6和圖14所示的構(gòu)成的軟件8。
但是,客戶程序方面的硬件構(gòu)成和軟件構(gòu)成與單方向認(rèn)證時不同。
圖16是表示文件接收裝置的硬件構(gòu)成的圖。該文件接收裝置與圖4所示的相同。即,文件接收裝置2由內(nèi)置了處理器密鑰211的抗篡改處理器21、存儲器22、硬盤23和通信模塊/文件接收模塊24所構(gòu)成。
圖17是表示文件接收裝置2的軟件10的構(gòu)成的圖。文件接收裝置2的軟件10由客戶程序101和OS 102所構(gòu)成??蛻舫绦?01具有服務(wù)器檢驗程序103,服務(wù)器檢驗程序103包含服務(wù)器檢驗執(zhí)行程序1033、通過處理器密鑰進(jìn)行加密的程序解碼密鑰1031、認(rèn)證密鑰1032和政策表1034。而且,OS 102具有文件接收功能1021。服務(wù)器檢驗程序103可以與客戶程序101對等獨立。
服務(wù)器檢驗程序103用與程序解碼密鑰1031相對應(yīng)的程序密鑰進(jìn)行加密。而且,該程序解碼密鑰1031用與設(shè)在文件接收裝置2中的抗篡改處理器21的處理器密鑰211相對應(yīng)的明鑰進(jìn)行加密。這樣,不知道處理器密鑰211,就不能解析及改變軟件。
服務(wù)器檢驗執(zhí)行程序1033是檢驗服務(wù)器的版本等的執(zhí)行文件,例如,具有調(diào)查服務(wù)器的版本以及確認(rèn)在服務(wù)器中是否具有最新的補丁的功能。認(rèn)證密鑰1032用于進(jìn)行與服務(wù)器的相互認(rèn)證。政策表1034在評價服務(wù)器的安全性時使用。對于政策表將在后面描述。
下面說明內(nèi)容使用者從服務(wù)器下載內(nèi)容時的程序。
圖18是表示客戶程序101的處理程序的流程圖。
當(dāng)內(nèi)容使用者的文件接收裝置2從使用者向服務(wù)器接受文件接收要求時,起動服務(wù)器檢驗程序103。服務(wù)器檢驗程序103通過連接對方的服務(wù)器程序和經(jīng)過網(wǎng)絡(luò)來進(jìn)行相互認(rèn)證(步驟21)。在此,服務(wù)器的認(rèn)證密鑰812和客戶的認(rèn)證密鑰1032使用相同的值,使用由共同密鑰認(rèn)證所進(jìn)行的認(rèn)證例如ISO/IEC 9798-2中規(guī)定的方式。通過該方式,能夠確認(rèn)通信對方持有認(rèn)證密鑰。
在此,重要的是認(rèn)證密鑰812和1032沒有被泄露給服務(wù)器和客戶程序之外的第三者例如病毒制造者。內(nèi)容發(fā)布服務(wù)器程序81被加密。這樣,病毒制造者不能解析內(nèi)容發(fā)布服務(wù)器程序81而制作偽造的修正補丁,以及盜取在與服務(wù)器檢驗程序103的認(rèn)證中使用的認(rèn)證密鑰??蛻魴z驗程序以同樣的方式進(jìn)行加密,因此,認(rèn)證密鑰不會被盜取。
在認(rèn)證成功的情況下,服務(wù)器檢驗執(zhí)行程序1033進(jìn)行服務(wù)器的安全性的評價(步驟22)。當(dāng)認(rèn)證失敗時(步驟23中的否定判定),內(nèi)容發(fā)布服務(wù)器程序81不接受服務(wù)器檢驗程序103的要求,使文件的下載被中止(步驟25)。這是為了防止懷有惡意的服務(wù)器檢驗程序通過不正當(dāng)?shù)卣{(diào)查服務(wù)器來向攻擊者提供對攻擊有用的信息。例如,在特定的版本的程序中被發(fā)現(xiàn)了安全上的缺陷的情況下,作為攻擊者,程序的版本信息就成為用于調(diào)查的有用的信息。這樣,內(nèi)容發(fā)布服務(wù)器程序81僅向持有正當(dāng)?shù)恼J(rèn)證密鑰的服務(wù)器檢驗程序103提供版本編號。
如果如果服務(wù)器檢驗程序103,服務(wù)器的安全性的評價滿足使用者希望的標(biāo)準(zhǔn)(步驟23中的肯定判定),客戶程序101下載所希望的文件(步驟24)。
另一方面,當(dāng)在步驟21中認(rèn)證失敗時,客戶程序101進(jìn)行預(yù)定的錯誤處理,中止內(nèi)容的下載處理(步驟25)。
用于評價服務(wù)器的安全性的評價項目記載在圖20中表示該例的政策表904中。內(nèi)容使用者在該政策表904中預(yù)先定義其判斷基準(zhǔn),以便于例如在服務(wù)器的版本為1.2以上時進(jìn)行使用。如果把判斷基準(zhǔn)作為這樣的表的形式,具有能夠容易地變更其判斷基準(zhǔn)的優(yōu)點。
該政策表904并不一定記述內(nèi)容使用者本身,例如,客戶程序發(fā)布方也可以制作模板??梢灾付ǘ鄠€政策,通過其組合來進(jìn)行評價。應(yīng)用程序把檢驗結(jié)果與政策進(jìn)行比較,來判斷是否應(yīng)當(dāng)下載內(nèi)容和軟件。這樣,應(yīng)用程序不需要把檢驗的結(jié)果發(fā)回使用者的主機。當(dāng)然,也可以分析服務(wù)器的版本,把結(jié)果發(fā)回使用者,來詢問下載的可否。
圖19是表示內(nèi)容發(fā)布服務(wù)器程序81的處理程序的流程圖。
內(nèi)容發(fā)布服務(wù)器程序81在服務(wù)器的文件發(fā)送裝置6上執(zhí)行,為了接受來自客戶的服務(wù)器檢驗程序103的相互認(rèn)證處理的要求而待機。
當(dāng)從內(nèi)容使用者接受內(nèi)容接收要求,相互認(rèn)證處理成功時(步驟31),許可服務(wù)器檢驗執(zhí)行程序1033的執(zhí)行,向服務(wù)器檢驗程序103提供必要的信息(步驟32)。當(dāng)服務(wù)器的安全性評價滿足使用者希望的基準(zhǔn),而接受所希望的文件的接收要求時(步驟33中的肯定判定),服務(wù)器程序81發(fā)送文件(步驟34)。
另一方面,在步驟31中認(rèn)證失敗的情況下以及服務(wù)器檢驗程序103判斷為不滿足安全性而接受文件的下載中止要求時(步驟33中的否定判定),中止文件的發(fā)送(步驟35)。
根據(jù)上述的來自內(nèi)容發(fā)布服務(wù)器的內(nèi)容接收方法,在以下兩個事項中,能夠期待提高服務(wù)器管理者的安全意識。
第一是在由版本較低的服務(wù)器提供內(nèi)容的情況下,由于使用者預(yù)先避免了該服務(wù)器的利用,服務(wù)器使用者減少。這樣,為了確保使用者,服務(wù)器管理者通常會使服務(wù)器成為安全的版本。
第二是如果是HTTP等一般公開的服務(wù),任意使用者都可以檢驗服務(wù)器。這意味著當(dāng)在該服務(wù)器中存在安全上的缺陷時,該缺陷是公知的。這樣,在服務(wù)器管理者公開服務(wù)的同時,就能期待在擔(dān)負(fù)安全上的管理責(zé)任的意義上提高安全意識。
經(jīng)過高速緩存服務(wù)器的內(nèi)容發(fā)布/接收方法下面對下列情況進(jìn)行說明內(nèi)容發(fā)布服務(wù)器一旦向高速緩存服務(wù)器發(fā)布內(nèi)容,使用者閱覽程序從高速緩存服務(wù)器接收希望的內(nèi)容。
圖21是表示包含高速緩存服務(wù)器的發(fā)送接收網(wǎng)絡(luò)系統(tǒng)的構(gòu)成的圖。
該發(fā)送接收網(wǎng)絡(luò)系統(tǒng)由內(nèi)容制作者3、內(nèi)容發(fā)布服務(wù)器50、高速緩存服務(wù)器70和多個使用者閱覽程序80所構(gòu)成。
圖22是表示高速緩存服務(wù)器70的硬件構(gòu)成即作為高速緩存服務(wù)器70的文件發(fā)送接收裝置20的構(gòu)成的圖。
文件發(fā)送接收裝置20由內(nèi)置了處理器密鑰2011的抗篡改處理器201、硬盤202、存儲器203、通信模塊/文件發(fā)送模塊204和通信模塊/文件接收模塊205所構(gòu)成。
圖23是表示高速緩存服務(wù)器70的軟件30的構(gòu)成的圖。
高速緩存服務(wù)器70的軟件30包含高速緩存服務(wù)器程序301和OS 302。高速緩存服務(wù)器程序301包含具有內(nèi)容發(fā)布服務(wù)器用認(rèn)證密鑰3014的內(nèi)容接收程序3011、具有內(nèi)容接收程序用認(rèn)證密鑰3015的內(nèi)容發(fā)布功能3012。而且,高速緩存服務(wù)器程序301具有程序解碼密鑰3013。而且,OS 302具有文件發(fā)送功能3021和文件接收功能3022。
高速緩存服務(wù)器程序301被用與程序解碼密鑰3013相對應(yīng)的程序密鑰進(jìn)行加密。而且,該程序解碼密鑰3013用與設(shè)在文件發(fā)送接收裝置20中的抗篡改處理器201的處理器密鑰2011相對應(yīng)的明鑰進(jìn)行加密。這樣,不知道處理器密鑰2011,就不能解析并改變軟件。
而且,與內(nèi)容發(fā)布服務(wù)器50相關(guān)的硬件構(gòu)成和軟件工程分別與圖12和圖14所示的相同。而且,與使用者閱覽程序80相關(guān)的硬件構(gòu)成和軟件工程分別與圖16和圖17所示的相同。
下面說明經(jīng)過高速緩存服務(wù)器70從內(nèi)容發(fā)布服務(wù)器50向使用者160發(fā)布內(nèi)容的程序。
圖24是表示內(nèi)容發(fā)布服務(wù)器50和高速緩存服務(wù)器70的交換以及高速緩存服務(wù)器70和使用者160的交換的圖。圖25是表示高速緩存服務(wù)器70從內(nèi)容發(fā)布服務(wù)器50接收內(nèi)容之前的處理程序的流程圖。圖26是表示高速緩存服務(wù)器70向使用者160發(fā)送內(nèi)容之前的處理程序的流程圖。
首先,內(nèi)容發(fā)布服務(wù)器50和高速緩存服務(wù)器70進(jìn)行相互認(rèn)證處理(步驟41)。內(nèi)容發(fā)布服務(wù)器50和高速緩存服務(wù)器70分別持有用于相互認(rèn)證的認(rèn)證密鑰812和認(rèn)證密鑰3014。在認(rèn)證中,例如內(nèi)容發(fā)布服務(wù)器50的認(rèn)證密鑰812和高速緩存服務(wù)器70的認(rèn)證密鑰3014使用相同的值,可以使用ISO/IEC 9798-2規(guī)定的共同密鑰認(rèn)證方式。通過該方式,能夠確認(rèn)通信對方持有認(rèn)證密鑰。
當(dāng)認(rèn)證成功時,高速緩存服務(wù)器70接收通過內(nèi)容發(fā)布服務(wù)器50所加密的內(nèi)容和用于對內(nèi)容進(jìn)行解碼的密鑰(步驟42)。用于對該內(nèi)容進(jìn)行解碼的密鑰可以通過加密而不會泄露到內(nèi)容發(fā)布服務(wù)器50和高速緩存服務(wù)器70之外,可以保存在高速緩存服務(wù)器70的存儲器或硬盤的存儲區(qū)域中。而且,在認(rèn)證以失敗告終時,內(nèi)容的發(fā)送被中止,高速緩存服務(wù)器70不能接收內(nèi)容(步驟43)。
下面參照圖26來對使用者160從高速緩存服務(wù)器70下載內(nèi)容的程序進(jìn)行說明。
高速緩存服務(wù)器70根據(jù)來自使用者160的發(fā)布要求,與使用者160的內(nèi)容接收程序進(jìn)行相互認(rèn)證處理(步驟51)。該認(rèn)證處理使用與內(nèi)容發(fā)布服務(wù)器50和高速緩存服務(wù)器70的認(rèn)證處理相同的方式。當(dāng)認(rèn)證成功時,高速緩存服務(wù)器70向使用者160的內(nèi)容接收程序發(fā)送內(nèi)容和用于對內(nèi)容進(jìn)行解碼的密鑰(步驟52)。在密鑰的發(fā)送中,可以使用Diffie-Hellman這樣的公知方法,來在通信系統(tǒng)路徑上進(jìn)行加密。而且,在認(rèn)證以失敗告終時,中止內(nèi)容的發(fā)送(步驟53)。
重要的是對內(nèi)容進(jìn)行解碼的密鑰對高速緩存服務(wù)器的管理者和內(nèi)容使用者來說都是不了解的。如上述那樣,高速緩存服務(wù)器程序和內(nèi)容接收程序通過與程序解碼密鑰相對應(yīng)的程序加密密鑰,與對內(nèi)容進(jìn)行解碼的密鑰一起進(jìn)行加密,不能進(jìn)行解析和改變。
這樣,即使懷有惡意的管理者進(jìn)行高速緩存服務(wù)器70的管理,也不能對內(nèi)容進(jìn)行解碼,因此,與高速緩存服務(wù)器70由怎樣的人進(jìn)行管理無關(guān),內(nèi)容能夠確實地通過持有正當(dāng)?shù)恼J(rèn)證密鑰的文件接收程序來進(jìn)行閱覽。
而且,內(nèi)容復(fù)制的可否等許可證控制根據(jù)加密屬性而由使用者的接收程序來執(zhí)行,因此,內(nèi)容發(fā)布方使用高速緩存服務(wù)器70,也保證了最終的使用者遵守許可證。
這樣,內(nèi)容發(fā)布方不需要象現(xiàn)有技術(shù)那樣使用ID和口令來分別管理使用者。另一方面,使用者方不需要對內(nèi)容發(fā)布方公開超出需要的個人秘密。
由內(nèi)容發(fā)布服務(wù)器50所接收存儲的內(nèi)容是以不信賴內(nèi)容發(fā)布服務(wù)器50的管理者為前提。在此,內(nèi)容發(fā)布服務(wù)器50僅通過進(jìn)行內(nèi)容發(fā)布服務(wù)器與內(nèi)容使用程序之間的認(rèn)證處理,不會在內(nèi)容發(fā)布服務(wù)器50中來對內(nèi)容進(jìn)行解碼而改變其內(nèi)容,這就不會發(fā)生問題。
但是,存在必須暫時在內(nèi)容發(fā)布服務(wù)器50上進(jìn)行解碼的情況。而存在在內(nèi)容發(fā)布服務(wù)器50上來使病毒檢測軟件動作的情況。
病毒檢驗程序一般是把內(nèi)容與在病毒中見到的特征信息進(jìn)行比較,檢測相符合的作為病毒。此時,當(dāng)成為病毒檢查對象的內(nèi)容被加密時,就不能正確地進(jìn)行比較。這樣,病毒檢驗程序在檢測內(nèi)容時,必須暫時對內(nèi)容進(jìn)行解碼。
因此,高速緩存服務(wù)器70進(jìn)行病毒檢驗程序是否是正當(dāng)?shù)恼J(rèn)證處理。圖27是表示病毒檢驗程序的構(gòu)成的圖。
病毒檢驗程序40用與程序解碼密鑰401相對應(yīng)的程序加密密鑰進(jìn)行加密。而且,該程序解碼密鑰用與圖22所示的處理器密鑰2011相對應(yīng)的處理器明鑰進(jìn)行加密。病毒檢驗程序40持有用于與高速緩存服務(wù)器進(jìn)行認(rèn)證的認(rèn)證密鑰403。該認(rèn)證密鑰403也與程序進(jìn)行同樣的加密。并不一定對包含病毒檢驗功能的病毒檢驗程序40整體進(jìn)行加密,但為了提高安全性最好進(jìn)行加密。
當(dāng)認(rèn)證成功時,高速緩存服務(wù)器程序301相病毒檢驗程序40提供用于對內(nèi)容進(jìn)行解碼的密鑰。此時,可以原樣地提供對內(nèi)容進(jìn)行解碼的密鑰,在高速緩存服務(wù)器程序301內(nèi)暫時對內(nèi)容進(jìn)行解碼,在用暫時的密鑰進(jìn)行內(nèi)容加密之后,把該密鑰交給病毒檢驗程序40。而且,此時,通過在短時間內(nèi)設(shè)定圖10所示的加密屬性中的有效期,進(jìn)一步提高了安全性。
通過以上處理,病毒檢驗程序40使用由高速緩存服務(wù)器70所提供的密鑰來對內(nèi)容進(jìn)行解碼,能夠進(jìn)行病毒檢查。
如在以上的經(jīng)過高速緩存服務(wù)器的內(nèi)容發(fā)布/接收方法中說明的那樣,以內(nèi)容發(fā)布服務(wù)器、高速緩存服務(wù)器以及內(nèi)容接收程序在抗篡改處理器中所執(zhí)行為前提,由此,能夠兼顧內(nèi)容的不正當(dāng)流出和改變以及由于利用高速緩存服務(wù)器而產(chǎn)生的發(fā)布服務(wù)器的處理負(fù)荷的分散。而且,即使萬一發(fā)布服務(wù)器發(fā)布了包含病毒的內(nèi)容,通過高速緩存服務(wù)器進(jìn)行病毒檢查,也能夠在發(fā)布給使用者之前預(yù)先檢查出病毒,從而能夠減輕發(fā)布服務(wù)器管理上的負(fù)擔(dān)。
發(fā)明的效果如以上說明的那樣,根據(jù)本發(fā)明,在由接收裝置所執(zhí)行的內(nèi)容接收閱覽程序中,預(yù)定的秘密在根據(jù)對應(yīng)的程序密鑰所加密的狀態(tài)下被存儲,該預(yù)定的秘密不會被懷有惡意的人所改變,而且,在發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序提供明鑰算法或者密鑰算法來認(rèn)證內(nèi)容接收閱覽程序的預(yù)定秘密,僅在該認(rèn)證成功的情況下,信賴接收裝置而發(fā)送內(nèi)容,因此,能夠防止內(nèi)容的無限制的二次利用來保護(hù)著作權(quán)人,同時,能夠保護(hù)接收者的個人秘密。
而且,根據(jù)本發(fā)明,在由發(fā)送裝置所執(zhí)行的內(nèi)容發(fā)送程序中,附加在該內(nèi)容發(fā)送程序上的密鑰在根據(jù)程序密鑰被加密的狀態(tài)下進(jìn)行存儲,不會被懷有惡意的人所改變,接收裝置的內(nèi)容接收閱覽程序?qū)τ趦?nèi)容的發(fā)送方的內(nèi)容發(fā)送程序,對應(yīng)于內(nèi)容發(fā)送程序的密鑰,根據(jù)內(nèi)容接收閱覽程序預(yù)先保持的明鑰,提供預(yù)定的明鑰算法進(jìn)行認(rèn)證,僅在該認(rèn)證成功的情況下,才信賴內(nèi)容發(fā)送程序而接收內(nèi)容,因此,能夠甄別懷有惡意的攻擊者插入的存在安全問題的內(nèi)容發(fā)送程序,從而不會從這樣的內(nèi)容發(fā)送程序接收內(nèi)容。
而且,根據(jù)本發(fā)明,內(nèi)容發(fā)送程序與內(nèi)容接收閱覽程序相互進(jìn)行認(rèn)證,在認(rèn)證成功的情況下,內(nèi)容接收閱覽程序提供發(fā)布裝置檢驗程序來驗證內(nèi)容發(fā)送程序的安全性,僅在判定為內(nèi)容發(fā)送程序是安全的情況下,才從內(nèi)容發(fā)送程序接收與內(nèi)容接收要求相關(guān)的內(nèi)容,因此,能夠甄別懷有惡意的攻擊者插入的存在安全問題的內(nèi)容發(fā)送程序,而不會從這樣的內(nèi)容發(fā)送程序接收內(nèi)容。
權(quán)利要求
1.一種內(nèi)容發(fā)布/接收方法,在包括了內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置和接收裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序包括證明步驟,預(yù)定的秘密在根據(jù)對應(yīng)的程序密鑰而被加密的狀態(tài)下被存儲,對上述發(fā)送裝置來證明上述秘密的保持,在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序包括要求接收步驟,從上述接收裝置的內(nèi)容接收閱覽程序接受指定內(nèi)容的接收要求;認(rèn)證步驟,具有以下功能之一對于上述接收要求的發(fā)行方的內(nèi)容接收閱覽程序,使上述預(yù)定的秘密與上述內(nèi)容接收閱覽程序的密鑰相對應(yīng),根據(jù)內(nèi)容發(fā)送程序根據(jù)預(yù)先保持的明鑰,通過預(yù)定的明鑰算法來進(jìn)行認(rèn)證的功能,或者,根據(jù)在與內(nèi)容發(fā)送程序預(yù)先保持的上述內(nèi)容接收閱覽程序之間共有的密鑰,通過密鑰算法來進(jìn)行認(rèn)證的功能;保護(hù)步驟,僅在上述認(rèn)證步驟中證明了內(nèi)容接收閱覽程序保持了上述預(yù)定的秘密的情況下,才在上述內(nèi)容接收閱覽程序與內(nèi)容發(fā)送程序之間,根據(jù)與其他程序排他性地共有的秘密來許可加密的內(nèi)容的發(fā)送。
2.根據(jù)權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法,其特征在于,在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序還包括判別在上述所要求的內(nèi)容中包含的著作權(quán)保護(hù)指定的有無的判別步驟,對于通過該判別步驟而判別為具有保護(hù)指定的內(nèi)容,執(zhí)行上述認(rèn)證步驟。
3.根據(jù)權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法,其特征在于,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序,在接收了包含與有效期間相關(guān)的信息的內(nèi)容的情況下,根據(jù)與上述有效期間相關(guān)的信息來控制內(nèi)容的閱覽。
4.根據(jù)權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法,其特征在于,上述內(nèi)容至少包含利用該內(nèi)容時的限制事項、該內(nèi)容的著作權(quán)表示內(nèi)容、該內(nèi)容的繳費信息中的一個。
5.根據(jù)權(quán)利要求1所記載的內(nèi)容發(fā)布/接收方法,其特征在于,上述內(nèi)容接收閱覽程序,在接收上述內(nèi)容時,把確定接收了上述內(nèi)容的接收裝置和上述接收裝置的所有者的至少一方的信息附加到接收的該內(nèi)容中。
6.一種內(nèi)容發(fā)布/接收方法,在包括了內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及其他的接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述發(fā)送裝置中執(zhí)行的內(nèi)容發(fā)送程序中,與該內(nèi)容發(fā)送程序相對應(yīng)而附加的密鑰在根據(jù)上述程序密鑰來加密的狀態(tài)下被存儲,上述接收裝置中的內(nèi)容接收閱覽程序包括認(rèn)證步驟,對于上述內(nèi)容的發(fā)送方的內(nèi)容發(fā)送程序,與上述內(nèi)容發(fā)送程序的密鑰相對應(yīng),根據(jù)內(nèi)容接收閱覽程序預(yù)先保持的明鑰,通過預(yù)定的明鑰算法進(jìn)行認(rèn)證;僅在上述認(rèn)證步驟中證明了內(nèi)容發(fā)送程序保持了上述預(yù)定的秘密的情況下,才從上述內(nèi)容發(fā)送程序接收內(nèi)容。
7.一種內(nèi)容發(fā)布/接收方法,在包括了內(nèi)置處理器密鑰的微型處理器和外部存儲器的發(fā)送裝置及接收裝置中執(zhí)行該方法,其特征在于,設(shè)在上述發(fā)送裝置和接收裝置中的上述微型處理器取出通過用上述處理器密鑰對與多個程序分別對應(yīng)的多個發(fā)布密鑰分別進(jìn)行解碼而得到的多個程序密鑰,在由上述多個程序密鑰分別進(jìn)行加密的狀態(tài)下,用對應(yīng)的程序密鑰分別對配置在上述外部存儲器中的多個程序進(jìn)行解碼,而能夠模擬排列地執(zhí)行,在上述接收裝置中所執(zhí)行的內(nèi)容接收閱覽程序和在上述發(fā)送裝置中所執(zhí)行的內(nèi)容發(fā)送程序包括證明步驟,預(yù)定的秘密在根據(jù)分別對應(yīng)的程序密鑰而加密的狀態(tài)下被存儲,對通信對方證明上述秘密的保持,在上述證明步驟中,當(dāng)上述通信對方的秘密的保持被證明時,上述發(fā)送裝置許可從上述接收裝置接收的發(fā)送裝置檢驗程序的執(zhí)行,同時,上述接收裝置通過上述發(fā)送裝置檢驗程序來驗證上述發(fā)送裝置的安全性,在上述接收裝置判定上述發(fā)送裝置是安全的情況下,從上述發(fā)送裝置接收與上述內(nèi)容接收要求相關(guān)的內(nèi)容。
8.根據(jù)權(quán)利要求7所記載的內(nèi)容發(fā)布/接收方法,其特征在于,上述接收裝置還具有列出驗證上述安全性時的判斷基準(zhǔn)并用上述程序密鑰進(jìn)行加密的表,根據(jù)該表中列出的判斷基準(zhǔn)來驗證上述發(fā)布裝置的安全性。
全文摘要
一種內(nèi)容發(fā)布/接收方法,文件接收裝置具有內(nèi)置了處理器密鑰的抗篡改處理器。在文件接收裝置中,裝載了被程序密鑰所加密的內(nèi)容接收程序和認(rèn)證密鑰,同時,用于對它們進(jìn)行解碼的程序解碼密鑰用與處理器密鑰相對應(yīng)的處理器明鑰所加密來裝載。在與內(nèi)容接收要求相關(guān)的內(nèi)容具有應(yīng)當(dāng)保護(hù)其著作權(quán)人的屬性的情況下(S11),進(jìn)行到文件接收裝置之前的通信加密處理(S12),根據(jù)與文件接收裝置具有的認(rèn)證密鑰相對應(yīng)的認(rèn)證明鑰,來認(rèn)證接收程序(S13),在認(rèn)證成功時,判斷為能夠信賴接收程序(S14),發(fā)送與內(nèi)容接收要求相關(guān)的內(nèi)容(S16)。發(fā)布方能夠放心地發(fā)布內(nèi)容,接收方能夠接收可信賴的內(nèi)容。
文檔編號G06F21/00GK1457169SQ0314915
公開日2003年11月19日 申請日期2003年5月9日 優(yōu)先權(quán)日2002年5月9日
發(fā)明者磯崎宏, 橋本幹生 申請人:株式會社東芝
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
新田县| 遂溪县| 黄龙县| 崇礼县| 新源县| 罗甸县| 多伦县| 日土县| 噶尔县| 南宁市| 昭苏县| 焦作市| 松滋市| 鄄城县| 博兴县| 徐汇区| 高雄市| 博乐市| 彭泽县| 高雄县| 巴彦县| 泗水县| 新龙县| 张家川| 彭山县| 自贡市| 潮州市| 商丘市| 西丰县| 商南县| 平南县| 奉新县| 隆林| 东乌珠穆沁旗| 云南省| 新兴县| 遂昌县| 乌海市| 黄山市| 顺平县| 莱州市|