JPH11308216A - 情報処理装置および情報処理方法、並びに提供媒体 - Google Patents

情報処理装置および情報処理方法、並びに提供媒体

Info

Publication number
JPH11308216A
JPH11308216A JP10114802A JP11480298A JPH11308216A JP H11308216 A JPH11308216 A JP H11308216A JP 10114802 A JP10114802 A JP 10114802A JP 11480298 A JP11480298 A JP 11480298A JP H11308216 A JPH11308216 A JP H11308216A
Authority
JP
Japan
Prior art keywords
reference destination
content
destination object
information processing
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10114802A
Other languages
English (en)
Inventor
Yoshihisa Gonno
善久 権野
Ikuhiko Nishio
郁彦 西尾
Kazuo Haraoka
和生 原岡
Yasuaki Yamagishi
靖明 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Jisedai Joho Hoso System Kenkyusho KK
Original Assignee
Sony Corp
Jisedai Joho Hoso System Kenkyusho KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Jisedai Joho Hoso System Kenkyusho KK filed Critical Sony Corp
Priority to JP10114802A priority Critical patent/JPH11308216A/ja
Publication of JPH11308216A publication Critical patent/JPH11308216A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンテンツを構成するオブジェクトの不正使
用を防止する。 【解決手段】 コンテンツContentXが、図11(A)に
示すように、参照元オブジェクトObjectAと、それから
参照される参照先オブジェクトObjectBおよびObjectCと
からなる場合において、図11(B)に示すように、参
照先オブジェクトObjectBまたはObjectCに基づいて、暗
号鍵KeyBまたはKeyCがそれぞれ生成される。さらに、図
11(C)に示すように、この暗号鍵KeyBまたはKeyCを
用いて、参照先オブジェクトObjectBまたはObjectCがそ
れぞれ暗号化される。また、暗号鍵KeyBまたはKeyCは、
参照元オブジェクトObjectAに挿入される。そして、図
11(D)に示すように、暗号鍵KeyBおよびKeyCは、そ
の不正入手を防止するために廃棄され、参照元オブジェ
クトObjectAと、参照先オブジェクトObjectBおよびObje
ctCの暗号文とが配信される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び情報処理方法、並びに提供媒体に関し、特に、例え
ば、いわゆるホームページなどのコンテンツが、他のオ
ブジェクトを参照する参照元オブジェクトと、その参照
元オブジェクトから参照される参照先オブジェクトとか
ら構成される場合において、その参照先オブジェクトの
不正使用を防止することができるようにする情報処理装
置および情報処理方法、並びに提供媒体に関する。
【0002】
【従来の技術】最近急速に普及してきたインターネット
においては、WWW(World Wide Web)が構築されてお
り、WWWでは、http(Hyper Text Transfer Prot
ocol)と呼ばれるプロトコルによって、データの転送を
行い、HTML(Hyper Text Markup Language)で画面
(ホームページ)を記述することにより、情報の検索や
表示などを、簡単に行うことができるようになされてい
る。
【0003】このWWWのユーザ側のアプリケーション
であるWWWブラウザとしては、例えば、Netscape社の
Netscape Navigatorや、NCSAのMosaic、Microsoft社のI
nternet Explorer(いずれも、商標)などが、また、情
報提供者側のアプリケーションであるWWWサーバとし
ては、例えば、Netscape Commerce Server(商標)など
が、それぞれ知られている。各ユーザは、WWWブラウ
ザを用いて、WWWサーバにアクセスし、各種の情報や
サービスの提供を受けることができる。また、各情報提
供者(インフォメーションプロバイダ)は、WWWサー
バを用いて、WWWブラウザに、情報やサービスを提供
することができる。
【0004】即ち、WWWサーバは、HTMLで記述さ
れたテキストデータとしてのスクリプトオブジェクトを
記憶しており、WWWブラウザからの要求に応じたホー
ムページを構成するスクリプトオブジェクトを、そのW
WWブラウザに送信する。WWWブラウザは、WWWサ
ーバから送信されてくるHTMLのスクリプトオブジェ
クトを受信し、その内容を解釈して画面に表示する。
【0005】ところで、HTMLは、ドキュメントの構
造を記述するための言語で、これにより記述されたテキ
ストは、ドキュメントの内容そのものと、タグ(予約
語)とを含んでいる。HTMLでは、タグは、「<」と
「>」とで囲んで表現され、例えば、ドキュメントの要
素、構造、整形方法、さらには、リンク先(参照先)な
どを表すのに使用される。
【0006】具体的には、例えば、<HTML>タグは、テキ
ストがHTMLで記述されたものであることを表す。ま
た、例えば、<P>タグは、1つのパラグラフ(段落)を
表現するときに使用される。さらに、例えば、<A>タグ
や、<IMG>タグ、<EMBED>タグなどは、各種のオブジェク
トを参照するときに使用される。即ち、例えば、<A>タ
グは、例えば、リンクをはるホームページを指定すると
きなどに使用される。また、例えば、<IMG>タグは、ホ
ームページ上に貼り付けるイメージのオブジェクトを指
定するときなどに使用される。さらに、例えば、<EMBED
>タグは、ホームページ上で表示または出力させる動画
または音声のオブジェクトを指定するときなどに使用さ
れる。
【0007】WWWでは、URL(Uniform Resource L
ocator)と呼ばれる一種のアドレスにより、インターネ
ット上にあるホームページの指定が行われる。URL
は、例えば、スキーム名、ドメイン名(ホスト名)、お
よびファイル名などからなり、それぞれによって、ホー
ムページの転送プロトコル、ホームページを記憶してい
るWWWサーバ、ホームページのファイル名の指定が行
われる。即ち、例えば、URLが、http://www.sony.c
o.jp/sonydrive/index.htmlである場合には、スキーム
名、ドメイン名、ファイル名は、それぞれ、http,www.
sony.co.jp,/sonydrive/index.htmlである。なお、実
際のサーバへのアクセスは、IP(InternetProtocol)
アドレスによって行われるが、IPアドレスは、ドメイ
ン名から認識される。即ち、ドメイン名からIPアドレ
スを取得するサーバとしてDNS(Domein Name Syste
m)があり、WWWブラウザは、そこに問い合わせを行
うことで、IPアドレスを認識する。
【0008】HTMLによるスクリプトオブジェクト
は、例えば、次のように記述される。
【0009】 <HTML> <HEAD><TITLE>正規参照元オブジェクト</TITLE></HEAD> <BODY> ・・・ <!--外部イメージの埋め込み表示--> <IMG SRC="http://www.xxx.com/image.gif"> <!--参照先オブジェクト--> ・・・ <!--動画その他の外部オブジェクトの埋め込み表示--> <EMBED SRC="http://www.xxx.com/movie.mov"> <!--参照先オブジェクト--> ・・・ <!--外部オブジェクトへのリンク--> <A HREF="http://www.xxx.com/objectX"> <!--参照先オブジェクト--> 参照元オブジェクト </A> ・・・ </BODY> </HTML> ・・・(1)
【0010】なお、ドメイン名がwww.xxx.comで表され
るWWWサーバが存在し、そのWWWサーバでは、imag
e.gif,movew.mov,objectXを、それぞれファイル名と
する静止画、動画、HTMLスクリプトのオブジェクト
が記憶されているとする。
【0011】いま、(1)のスクリプトオブジェクトの
ファイル名を、true_object.htmlとして、このファイル
(スクリプトオブジェクト)true_object.htmlが、WW
Wブラウザに読み込まれると、WWWブラウザでは、そ
の内容が解釈され、ホームページが表示される。即ち、
この場合、オブジェクトimage.gifおよびmovie.movが、
WWWサーバから取得され、それらが配置されたホーム
ページが表示される。さらに、ホームページには、「参
照元オブジェクト」の文字も表示され、その表示部分を
クリックすると、スクリプトオブジェクトobjectXが、
WWWサーバから取得され、その内容が解釈されて表示
される。
【0012】このように、現在のホームページの多く
は、オブジェクトimage.gifやmovie.movなどの他のオブ
ジェクトを参照するスクリプトオブジェクトtrue_objec
t.htmlのような参照元オブジェクトと、その参照元オブ
ジェクトから参照されるオブジェクトimage.gifやmovi
e.movなどのような参照先オブジェクトとからなるコン
テンツになっており、参照元オブジェクトから、多数の
参照先オブジェクトを参照したり、また、参照先オブジ
ェクトを参照元オブジェクトとして、他の参照先オブジ
ェクトを参照することで、複雑で、多彩な表現のコンテ
ンツを実現することができる。
【0013】即ち、比較的単純な構造のオブジェクト
を、複数、個別に構成し、この複数のオブジェクトに参
照関係を与えることで、複雑で、多彩なコンテンツを、
効率的に作成することができる。さらに、コンテンツ
は、オブジェクトに分割し、分散した環境(例えば、異
なるWWWサーバなど)において個別に管理すること
(分散オブジェクト技術)が可能となり、これにより、
その更新なども効率的に行うこと可能となる。
【0014】図13は、以上のようなコンテンツ(ホー
ムページ等)を、ユーザに提供するコンテンツ提供者
(情報提供者)によるコンテンツの提供手順を示してい
る。
【0015】コンテンツ提供者は、まず最初に、参照元
オブジェクトおよび参照先オブジェクトを作成すること
により、自身の意図するコンテンツを構成し(ステップ
S31)、WWWサーバに記憶させる(保管する)(ス
テップS32)。そして、このコンテンツは、ユーザ
(WWWブラウザ)からの要求に対応して提供される
(ステップS33)。即ち、WWWブラウザから、コン
テンツの要求があると、そのコンテンツを構成するオブ
ジェクトが、WWWブラウザに配信される。
【0016】図14は、コンテンツの提供を受けるWW
Wブラウザの処理を示している。
【0017】WWWブラウザでは、まず最初に、WWW
サーバに対して、コンテンツが要求される(ステップS
41)。コンテンツの要求を受けたWWWサーバでは、
上述したようにして、そのコンテンツを構成するオブジ
ェクトである参照元オブジェクトが配信されてくるの
で、WWWブラウザでは、その参照元オブジェクトが受
信、記憶される(ステップS42)。さらに、WWWブ
ラウザでは、その参照元オブジェクトの参照構造(参照
元オブジェクトと参照先オブジェクトとの間の参照関
係)が解析され、その解析結果に基づいて、参照元オブ
ジェクトから参照されている参照先オブジェクトが、W
WWサーバに要求される(ステップS43)。この場
合、WWWサーバは、やはり、その要求された参照先オ
ブジェクトを配信してくるので、WWWブラウザでは、
その参照先オブジェクトが受信、記憶される(ステップ
S44)。そして、WWWブラウザでは、参照元オブジ
ェクトと参照先オブジェクトとから、それらの参照構造
に基づき、コンテンツが構成されて表示される(ステッ
プS45)。即ち、これにより、WWWブラウザでは、
コンテンツ提供者の意図するコンテンツが表示される。
【0018】
【発明が解決しようとする課題】ところで、例えば、い
ま、図15に示すような、参照元オブジェクトObjectA
と、それから参照される参照先オブジェクトObjectBお
よびObjectCとからなるコンテンツContentXがあった場
合において、これらの3のオブジェクトが、それらに与
えられた参照関係に基づいて使用される限りは、コンテ
ンツ提供者の意図したコンテンツが提供される。
【0019】しかしながら、オブジェクトは、コンテン
ツを構成する、いわば部品ではあるが、それ単独で使用
することも可能であり、従って、オブジェクトが、WW
Wブラウザにおいて受信された後は、コンテンツ提供者
の意図した状態で使用されないことがある。即ち、例え
ば、オブジェクトを受信したユーザが、そのオブジェク
トを、コンテンツ提供者の許可なく、自身のコンテンツ
に流用することがある。
【0020】具体的には、例えば、あるユーザが、次の
ようなスクリプトオブジェクトを作成したとする。
【0021】 <HTML> <HEAD><TITLE>変造参照元オブジェクト</TITLE></HEAD> <BODY> ・・・ <!--外部イメージの埋め込み表示--> <IMG SRC="http://www.xxx.com/image.gif"> <!--参照先オブジェクト--> ・・・ <!--動画その他の外部オブジェクトの埋め込み表示--> <EMBED SRC="http://www.xxx.com/movie.mov"> <!--参照先オブジェクト--> ・・・ <!--外部オブジェクトへのリンク--> <A HREF="http://www.xxx.com/objectX"> <!--参照先オブジェクト--> 参照元オブジェクト </A> ・・・ </BODY> </HTML> ・・・(2)
【0022】いま、(2)のスクリプトオブジェクトの
ファイル名を、false_object.htmlとして、このファイ
ル(スクリプトオブジェクト)false_object.htmlが、
WWWブラウザに読み込まれると、WWWブラウザで
は、その内容が解釈され、ホームページが表示される。
即ち、この場合、オブジェクトimage.gifおよびmovie.m
ovが、WWWサーバから取得され、それらが配置された
ホームページが表示される。さらに、ホームページに
は、「参照元オブジェクト」の文字も表示され、その表
示部分をクリックすると、スクリプトオブジェクトobje
ctXが、WWWサーバから取得され、その内容が解釈さ
れて表示される。
【0023】従って、オブジェクトimage.gifや、movi
e.mov、objectXが、(1)に示したスクリプトオブジェ
クトture_object.htmlの制作者によって制作されたもの
であっても、(2)のスクリプトオブジェクトfalse_ob
ject.htmlの制作者は、スクリプトオブジェクトture_ob
ject.htmlの制作者が意図しない状態で、勝手に使用す
ることができる。
【0024】そして、このように、オブジェクトが、制
作者の意図した状態で使用されないのは、そのオブジェ
クトの著作者である制作者の保護の観点から好ましくな
い。
【0025】なお、コンテンツを構成するオブジェクト
へのアクセスを、一定のユーザに制限したとしても、オ
ブジェクトがユーザに提供される限りは、上述のような
オブジェクトの不正使用が行われる危険性がある。
【0026】本発明は、このような状況に鑑みてなされ
たものであり、オブジェクトの不正使用を防止すること
ができるようにするものである。
【0027】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、参照先オブジェクトに基づいて、その参照先
オブジェクトを暗号化するための暗号鍵を生成する生成
手段と、参照先オブジェクトを、その参照先オブジェク
トから得られた暗号鍵に基づいて暗号化し、暗号文とす
る暗号化手段とを備えることを特徴とする。
【0028】請求項8に記載の情報処理方法は、参照先
オブジェクトに基づいて、その参照先オブジェクトを暗
号化するための暗号鍵を生成し、参照先オブジェクト
を、その参照先オブジェクトから得られた暗号鍵に基づ
いて暗号化して暗号文とすることを特徴とする。
【0029】請求項10に記載の提供媒体は、参照先オ
ブジェクトに基づいて、その参照先オブジェクトを暗号
化するための暗号鍵を生成し、参照先オブジェクトを、
その参照先オブジェクトから得られた暗号鍵に基づいて
暗号化して暗号文とすることにより得られる暗号文と、
参照元オブジェクトを提供することを特徴とする。
【0030】請求項11に記載の提供媒体は、参照先オ
ブジェクトに基づいて、その参照先オブジェクトを暗号
化するための暗号鍵を生成し、参照先オブジェクトを、
その参照先オブジェクトから得られた暗号鍵に基づいて
暗号化して暗号文とする処理を、コンピュータに行わせ
るためのコンピュータプログラムを提供することを特徴
とする。
【0031】請求項12に記載の情報処理装置は、解読
情報に基づいて、暗号文を参照先オブジェクトに復号す
るための復号鍵を取得する取得手段と、暗号文を、復号
鍵に基づいて解読し、参照先オブジェクトに復号する復
号手段とを備えることを特徴とする。
【0032】請求項19に記載の情報処理方法は、解読
情報に基づいて、暗号文を参照先オブジェクトに復号す
るための復号鍵を取得し、暗号文を、復号鍵に基づいて
解読し、参照先オブジェクトに復号することを特徴とす
る。
【0033】請求項20に記載の提供媒体は、解読情報
に基づいて、暗号文を参照先オブジェクトに復号するた
めの復号鍵を取得し、暗号文を、復号鍵に基づいて解読
し、参照先オブジェクトに復号する処理を、コンピュー
タに行わせるためのコンピュータプログラムを提供する
ことを特徴とする。
【0034】請求項1に記載の情報処理装置において
は、生成手段は、参照先オブジェクトに基づいて、その
参照先オブジェクトを暗号化するための暗号鍵を生成
し、暗号化手段は、参照先オブジェクトを、その参照先
オブジェクトから得られた暗号鍵に基づいて暗号化し、
暗号文とするようになされている。
【0035】請求項8に記載の情報処理方法において
は、参照先オブジェクトに基づいて、その参照先オブジ
ェクトを暗号化するための暗号鍵を生成し、参照先オブ
ジェクトを、その参照先オブジェクトから得られた暗号
鍵に基づいて暗号化して暗号文とするようになされてい
る。
【0036】請求項10に記載の提供媒体においては、
参照先オブジェクトに基づいて、その参照先オブジェク
トを暗号化するための暗号鍵を生成し、参照先オブジェ
クトを、その参照先オブジェクトから得られた暗号鍵に
基づいて暗号化して暗号文とすることにより得られる暗
号文と、参照元オブジェクトを提供するようになされて
いる。
【0037】請求項11に記載の提供媒体においては、
参照先オブジェクトに基づいて、その参照先オブジェク
トを暗号化するための暗号鍵を生成し、参照先オブジェ
クトを、その参照先オブジェクトから得られた暗号鍵に
基づいて暗号化して暗号文とする処理を、コンピュータ
に行わせるためのコンピュータプログラムを提供するよ
うになされている。
【0038】請求項12に記載の情報処理装置において
は、取得手段は、解読情報に基づいて、暗号文を参照先
オブジェクトに復号するための復号鍵を取得し、復号手
段は、暗号文を、復号鍵に基づいて解読し、参照先オブ
ジェクトに復号するようになされている。
【0039】請求項19に記載の情報処理方法において
は、解読情報に基づいて、暗号文を参照先オブジェクト
に復号するための復号鍵を取得し、暗号文を、復号鍵に
基づいて解読し、参照先オブジェクトに復号するように
なされている。
【0040】請求項20に記載の提供媒体においては、
解読情報に基づいて、暗号文を参照先オブジェクトに復
号するための復号鍵を取得し、暗号文を、復号鍵に基づ
いて解読し、参照先オブジェクトに復号する処理を、コ
ンピュータに行わせるためのコンピュータプログラムを
提供するようになされている。
【0041】
【発明の実施の形態】以下に、本発明の実施の形態を説
明するが、その前に、特許請求の範囲に記載の発明の各
手段と以下の実施の形態との対応関係を明らかにするた
めに、各手段の後の括弧内に、対応する実施の形態(但
し、一例)を付加して、本発明の特徴を記述すると、次
のようになる。
【0042】即ち、請求項1に記載の情報処理装置は、
他のオブジェクトを参照する参照元オブジェクトと、参
照元オブジェクトから参照される参照先オブジェクトと
からなるコンテンツを処理する情報処理装置であって、
参照先オブジェクトに基づいて、その参照先オブジェク
トを暗号化するための暗号鍵を生成する生成手段(例え
ば、図4に示す暗号鍵生成部34など)と、参照先オブ
ジェクトを、その参照先オブジェクトから得られた暗号
鍵に基づいて暗号化し、暗号文とする暗号化手段(例え
ば、図4に示す暗号化部35など)とを備えることを特
徴とする。
【0043】請求項2に記載の情報処理装置は、コンテ
ンツの要求があったときに、そのコンテンツを構成する
参照元オブジェクトおよび参照先オブジェクトを、所定
のネットワークを介して送信する送信手段(例えば、図
4に示す通信制御部37など)をさらに備えることを特
徴とする。
【0044】請求項12に記載の情報処理装置は、他の
オブジェクトを参照する参照元オブジェクトと、参照元
オブジェクトから参照される参照先オブジェクトとから
なるコンテンツを処理する情報処理装置であって、参照
先オブジェクトは、その参照先オブジェクトから得られ
る暗号鍵に基づいて、暗号文に暗号化されており、参照
元オブジェクトには、暗号文を解読するための解読情報
が含まれる場合において、解読情報に基づいて、暗号文
を参照先オブジェクトに復号するための復号鍵を取得す
る取得手段(例えば、図7に示す復号鍵生成部44な
ど)と、暗号文を、復号鍵に基づいて解読し、参照先オ
ブジェクトに復号する復号手段(例えば、図7に示す復
号部45など)と、復号手段によって復号された参照先
オブジェクトと、参照元オブジェクトとから、コンテン
ツを構成する構成手段(例えば、図7に示すコンテンツ
再構成部46など)とを備えることを特徴とする。
【0045】請求項13に記載の情報処理装置は、コン
テンツを、所定のネットワークを介して要求し、その要
求に応じて送信されてくるコンテンツを構成する参照先
オブジェクトの暗号文および参照元オブジェクトを受信
する受信手段(例えば、図7に示す通信制御部41な
ど)をさらに備えることを特徴とする。
【0046】なお、勿論この記載は、各手段を上記した
ものに限定することを意味するものではない。
【0047】図1は、本発明を適用したネットワークシ
ステム(システムとは、複数の装置が論理的に集合した
物をいい、各構成の装置が同一筐体中にあるか否かは問
わない)の一実施の形態の構成例を示している。
【0048】サーバ1は、WWWサーバとして機能する
ようになされており、インターネット2を介して、クラ
イアント端末3に、各種のコンテンツを提供するように
なされている。インターネット2では、TCP/IP
(Transmission Control Protocol/Internet Protoco
l)と呼ばれる通信プロトコルにしたがって、コンピュ
ータ相互間で通信が行われるようになされている。クラ
イアント端末3は、WWWブラウザとして機能するよう
になされており、インターネット2を介して、サーバ
1、その他の図示せぬWWWサーバにコンテンツを要求
し、その要求に対応して送信されてくるコンテンツを受
信して、表示(または音声で出力)するようになされて
いる。
【0049】図2は、図1のサーバ1のハードウェアの
構成例を示している。
【0050】CPU(Central Processing Unit)11
は、ROM(Read Only Memory)12に記憶されたIP
L(Initial Program Loading)等のシステムプログラ
ムにしたがって、補助記憶装置14からOS(Operatin
g System)を読み出して実行するようになされている。
さらに、CPU11は、そのOSの制御の下、補助記憶
装置14から、WWWサーバとして機能するためのプロ
グラムや、後述するコンテンツ配信準備処理およびコン
テンツ配信処理を行うためのプログラム、その他のアプ
リケーションプログラムを読み出して実行し、各種の処
理を行うようになされている。
【0051】ROM12は、システムプログラムを記憶
している。RAM(Random AccessMemory)13は、C
PU11が実行するプログラムや、CPU11の動作上
必要なデータを記憶するようになされている。補助記憶
装置14は、例えば、HDD(Hard Disk Drive)やC
D(Compact Disc)ドライブなどでなり、HD(HardDi
sk)14Aにデータ(プログラムなどを含む)を記憶
(記録)したり、また、HD14AやCD−ROM14
に記憶されたデータを読み出すようになされている。
【0052】HD14Aは、CPU11が実行すべきO
Sや、上述したようなアプリケーションプログラム、そ
の他の必要なデータを記憶している。さらに、HD14
Aは、サーバ1が提供するコンテンツを構成するオブジ
ェクトなども記憶するようになされている。また、HD
14Aは、CPU11の動作上必要なデータも一時記憶
するようになされている。CD−ROM14Bは、例え
ば、CPU11が実行すべきOSや、アプリケーション
プログラム、その他の必要なデータを記憶している。
【0053】通信I/F(Interface)15は、例え
ば、モデムやTA(Terminal Adapter)などでなり、イ
ンターネット2を介しての通信制御を行うようになされ
ている。入力部16は、キーボードや、マウス、スキャ
ナ、マイクロフォンなどで構成され、必要なデータや、
コマンド、音声などを入力するようになされている。出
力部17は、ディスプレイや、スピーカ、プリンタなど
で構成され、所定のデータを出力するようになされてい
る。
【0054】図3は、図1のクライアント端末3のハー
ドウェアの構成例を示している。
【0055】クライアント端末3は、図2のサーバ1を
構成するCPU11乃至出力部17とそれぞれ同様のC
PU21乃至出力部27で構成されている。但し、クラ
イアント端末3では、サーバ1よりも、低速あるいは低
容量のものが使用されている。また、HD24AやCD
−ROM24Bには、クライアント端末3がWWWブラ
ウザとして機能するためのプログラムや、後述するコン
テンツ出力処理を行うためのプログラム、その他のアプ
リケーションプログラムが記憶されている。
【0056】次に、図4は、WWWサーバとして機能す
るサーバ1の機能的構成例を示している。
【0057】オブジェクト生成部31は、コンテンツを
構成する参照元オブジェクトおよび参照先オブジェクト
を生成し、コンテンツ構成部32に出力するようになさ
れている。コンテンツ構成部32は、オブジェクト生成
部31からのオブジェクトから、それらの参照構造を認
識し、コンテンツを構成して、配信用オブジェクト構成
部33に出力するようになされている。
【0058】配信用オブジェクト構成部33は、コンテ
ンツ構成部32からのコンテンツを構成するオブジェク
トの中から、参照先オブジェクトを選択し、暗号化部3
5に供給するようになされている。また、配信用オブジ
ェクト構成部33は、暗号鍵生成部34を制御すること
により、参照先オブジェクトを、暗号文に暗号化するの
に用いる暗号鍵を生成させるようになされている。さら
に、配信用オブジェクト構成部33は、コンテンツ構成
部32からのコンテンツを構成するオブジェクトのうち
の参照元オブジェクトを、配信用オブジェクト保管部3
6に供給するようになされている。
【0059】暗号鍵生成部34は、配信用オブジェクト
構成部33の制御の下、参照先オブジェクトを暗号化す
るための暗号鍵を生成し、暗号化部35に供給するよう
になされている。暗号化部35は、配信用オブジェクト
構成部33からの参照先オブジェクトを、暗号鍵生成部
34からの暗号鍵に基づいて、暗号文に暗号化し、配信
用オブジェクト保管部36に供給するようになされてい
る。配信用オブジェクト保管部36は、配信用オブジェ
クト構成部33からの参照元オブジェクト、および暗号
化部35からの、暗号文に暗号化された参照先オブジェ
クトを記憶するようになされている。通信制御部37
は、インターネット2を介して供給されるオブジェクト
の要求に対応して、配信用オブジェクト保管部36から
オブジェクトを読み出し、インターネット2を介して送
信するようになされている。
【0060】なお、オブジェクト生成部31、コンテン
ツ構成部32、配信用オブジェクト構成部33、暗号鍵
生成部34、および暗号化部35は、図2のCPU11
に対応し、入力部26からの入力に応じて、上述したよ
うな処理を行うようになされている。また、配信用オブ
ジェクト保管部36は、図2の補助記憶装置14および
HD14Aに、通信制御部37は、図2の通信I/F1
5に、それぞれ対応する。
【0061】以上のように構成されるサーバ1では、コ
ンテンツを構成するオブジェクトを配信するためのコン
テンツ配信準備処理、およびクライアント端末3からの
要求に応じて、コンテンツを構成するオブジェクトを配
信するコンテンツ配信処理などが行われるようになされ
ている。
【0062】まず、図5のフローチャートを参照して、
コンテンツ配信準備処理について説明する。
【0063】コンテンツ配信準備処理では、まず最初
に、ステップS1において、参照元オブジェクトおよび
参照先オブジェクトが作成され、さらに、それらのオブ
ジェクトからコンテンツが構成される。
【0064】即ち、入力部26からオブジェクトを構成
するための文字(例えば、HTMLで記述されたドキュ
メントなど)や、画像、音声の入力があると、オブジェ
クト生成部31において、それらの入力に基づいて、参
照元オブジェクトおよび参照先オブジェクトが生成さ
れ、コンテンツ構成部32に供給される。コンテンツ構
成部32では、オブジェクト生成部31からのオブジェ
クトからコンテンツが構成され、配信用オブジェクト構
成部33に供給される。
【0065】配信用オブジェクト構成部33では、ステ
ップS2において、コンテンツを構成するオブジェクト
どうしの参照構造が解析され、これにより、参照元オブ
ジェクトと参照先オブジェクトとが認識され、そのうち
の参照先オブジェクトが、暗号化部35に供給される。
さらに、配信用オブジェクト構成部33は、ステップS
3において、暗号鍵生成部34を制御することにより、
暗号鍵を生成させる。この暗号鍵は、暗号鍵生成部34
から暗号化部35に供給される。
【0066】暗号化部35は、暗号鍵と参照先オブジェ
クトとを受信すると、ステップS4において、その暗号
鍵に基づいて、参照先オブジェクトを暗号化し、その結
果得られる暗号文(参照先オブジェクトの暗号文)を、
配信用オブジェクト保管部36に供給する。さらに、こ
のとき、配信用オブジェクト構成部33は、参照元オブ
ジェクトを、配信用オブジェクト保管部36に供給す
る。
【0067】配信用オブジェクト保管部36は、以上の
ようにして、参照元オブジェクトと、参照先オブジェク
トの暗号文とを受信すると、ステップS5において、そ
れらを記憶し、コンテンツ配信準備処理を終了する。
【0068】次に、以上のようにして暗号文とされた参
照先オブジェクトを利用するためには、その暗号を解読
して、元の参照先オブジェクトに復号する必要がある
が、この解読を行うために必要な解読情報は、例えば、
参照元オブジェクトが、参照先オブジェクトを参照する
タグ(例えば、<IMG>,<OBJECT>,<EMBED>,<A>など)に、
あらかじめ記述されている。
【0069】即ち、ここでは、例えば、METHODを属性名
とする、新たな属性を定義し、これにより、解読情報を
記述することとする。なお、このMETHOD属性によって記
述される解読情報は、上述のように、参照先オブジェク
トの暗号文を解読するために用いられるが、ここでは、
同時に、参照先オブジェクトを暗号化するのにも用いら
れる。即ち、参照先オブジェクトは、解読情報に基づい
て、暗号文に暗号化され、また、その暗号文は、解読情
報に基づいて解読される(従って、解読情報は、参照先
オブジェクトを暗号化するための暗号化情報ということ
もできる)。
【0070】METHOD属性は、例えば、「METHOD=属性
値」のように記述され、属性名METHODの右辺における属
性値が解読情報を表す。そして、そこには、暗号化部3
5における暗号化のアルゴリズムと、その暗号化に用い
る暗号鍵(これは、その暗号文の復号に用いられる復号
鍵に等しい)の取得方法とに関する情報が記述される。
即ち、メソッド属性METHODは、暗号化アルゴリズムまた
は暗号鍵の取得方法を、それぞれALまたはKEYと表す
と、例えば、「METHOD="AL:KEY"」のように記述され
る。
【0071】ここで、暗号化アルゴリズムとしては、例
えば、RC4(Rivest Cipher),RC5,DES(Dat
a Encryption Standard)などがある。
【0072】また、暗号鍵の取得方法としては、暗号鍵
そのものや、暗号鍵の保管場所、暗号鍵の生成方法など
を記述することができる。暗号鍵の保管場所としては、
例えば、暗号鍵をファイルに格納した場合のファイル名
や、URLなどを指定することができる。また、暗号鍵
の生成方法としては、例えば、暗号鍵を求めるための関
数、およびその関数への入力などを指定することができ
る。
【0073】即ち、暗号鍵は、例えば、異なる入力に対
して、異なる出力が得られる所定の関数の関数値を用い
ることができる。この関数としては、例えば、MD(Me
ssage Digest)5やSHA(Secure Hash Algorithm)
などの要約関数(ハッシュ関数)を用いることができ、
この場合、暗号鍵の生成方法としては、暗号鍵の生成に
用いる要約関数の関数名と、その要約関数に入力する入
力値とが指定される。なお、要約関数名と入力値とは、
例えば、コロン(:)で区切って記述される。また、入
力値としては、要約関数への入力(要約対象オブジェク
ト)そのものを指定することもできるし、また、その入
力が格納されたファイルのファイル名やURLなどを指
定することもできる。
【0074】以上のようなMETHOD属性を用いることによ
り、解読情報は、例えば、次のように記述することがで
きる。
【0075】即ち、例えば、参照先オブジェクトを、暗
号鍵key_stringを用い、暗号化アルゴリズムRC5にし
たがって暗号化する場合には、解読情報は、例えば、 METHOD="RC5:key_string" と記述される。
【0076】また、例えば、参照先オブジェクトを、文
字列URL_stringで表されるURLに対応するファイルに
格納された暗号鍵を用い、暗号化アルゴリズムRC4に
したがって暗号化する場合には、解読情報は、例えば、 METHOD="RC4:URL_string" と記述される。
【0077】さらに、例えば、参照先オブジェクトを、
文字列stringを入力として、MD5の要約関数を演算す
ることにより得られるMD5要約値(MD5の要約関数
の演算結果)を暗号鍵として用い、暗号化アルゴリズム
RC4にしたがって暗号化する場合には、解読情報は、
例えば、 METHOD="RC4:MD5:string" と記述される。
【0078】また、例えば、参照先オブジェクトを、文
字列URL_stringで表されるURLに対応するファイルに
格納された情報を入力として、SHAの要約関数を演算
することにより得られるSHA要約値を暗号鍵として用
い、暗号化アルゴリズムDESにしたがって暗号化する
場合には、解読情報は、例えば、 METHOD="DES:SHA:URL_string" と記述される。
【0079】解読情報の記述は、以上のようなMETHOD属
性を用いて、例えば、次のように行われる。
【0080】即ち、例えば、URLがhttp://www.xxx.c
om/image.gifで表されるオブジェクトを参照先オブジェ
クトにする場合においては、参照元オブジェクトの中に
は、一般に、例えば、 <IMG SRC="http://www.xxx.com/image.gif"> といった記述がなされるが、このような参照元オブジェ
クトにおいて、参照先オブジェクトを参照するタグに、
例えば、解読情報METHOD="RC4:MD5:string"を挿入し(M
ETOHD属性を付加し)、これにより、参照元オブジェク
トの中の記述を、 <IMG SRC="http://www.xxx.com/image.gif" METHOD="R
C4:MD5:string"> とする。この場合、参照先オブジェクトimage.gifは、
文字列stringを入力として、MD5の要約関数を演算す
ることにより得られるMD5要約値を暗号鍵として用
い、暗号化アルゴリズムRC4にしたがって暗号化され
る。
【0081】次に、図6のフローチャートを参照して、
コンテンツ配信処理について説明する。
【0082】コンテンツ配信処理では、ステップS11
において、クライアント端末3からオブジェクトの要求
があったかどうかが、通信制御部37によって判定さ
れ、要求がないと判定された場合、ステップS11に戻
る。また、ステップS11において、オブジェクトの要
求があったと判定された場合、ステップS12に進み、
通信制御部37は、その要求のあったオブジェクトを、
配信用オブジェクト保管部36から読み出し、インター
ネット2を介して、クライアント端末3に送信して、ス
テップS11に戻る。
【0083】次に、図7は、WWWブラウザとして機能
するクライアント端末3の機能的構成例を示している。
【0084】通信制御部41は、入力部26の操作に対
応して、インターネット2を介し、WWWサーバである
サーバ1などに、コンテンツ(オブジェクト)を要求
し、その要求に対応して、サーバ1から送信されてくる
オブジェクトを受信して、オブジェクト保管部42に供
給するようになされている。オブジェクト保管部42
は、通信制御部41から供給されるコンテンツを構成す
るオブジェクトを一時記憶するようになされている。
【0085】コンテンツ構造解析部43は、オブジェク
ト保管部42に記憶された、コンテンツを構成するオブ
ジェクトを読み出し、その参照構造を解析し、その解析
結果を、参照元オブジェクトとともに、コンテンツ再構
成部46に供給するようになされている。さらに、コン
テンツ構造解析部43は、参照先オブジェクトが、上述
したように、ここでは、暗号文に暗号化されているの
で、その復号を行うために、参照先オブジェクトの暗号
文を、復号部45に供給して、元の参照先オブジェクト
に復号させるようになされている。また、コンテンツ構
造解析部43は、参照元オブジェクトに挿入されている
解読情報に基づいて、復号鍵生成部44を制御すること
により、参照先オブジェクトの暗号文を復号するための
復号鍵を生成させるようになされている。
【0086】復号鍵生成部44は、コンテンツ構造解析
部43の制御の下、復号鍵を生成し、復号部45に供給
するようになされている。復号部45は、コンテンツ構
造解析部43の制御の下、復号鍵生成部44からの復号
鍵を用いて、参照先オブジェクトの暗号文を復号し、そ
の結果得られるコンテンツ再構成部46に供給するよう
になされている。なお、復号部45において、暗号文の
復号を行うには、その暗号文への暗号化を行ったときの
暗号化アルゴリズムを認識する必要があるが、これは、
コンテンツ構造解析部43において、解読情報に基づい
て認識され、復号部45に供給されるようになされてい
る。
【0087】コンテンツ再構成部46は、コンテンツ構
造解析部43からの参照元オブジェクトと、復号部45
からの参照先オブジェクトとから、コンテンツ構造解析
部43からの参照構造の解析結果に基づいて、コンテン
ツを構成し、コンテンツ出力部47に供給するようにな
されている。コンテンツ出力部47は、コンテンツ再構
成部46からのコンテンツを表示、または音声で出力す
るようになされている。
【0088】なお、通信制御部41は、図3の通信I/
F25に、オブジェクト保管部42は、図3のRAM2
3、または補助記憶装置24およびHD24Aに、コン
テンツ構造解析部43、復号鍵生成部44,復号部4
5、およびコンテンツ再構成部46は、図3のCPU2
1に、コンテンツ出力部47は、図3の出力部28に、
それぞれ相当する。
【0089】以上のように構成されるクライアント端末
3では、コンテンツを構成するオブジェクトを要求して
出力するコンテンツ出力処理などが行われるようになさ
れている。
【0090】そこで、図8のフローチャートを参照し
て、コンテンツ出力処理について説明する。
【0091】ユーザによって、入力部26が操作される
ことにより、ホームページとしてのHTMLなどによる
スクリプトオブジェクトの要求がなされると、コンテン
ツ出力処理が行われる。なお、ここでは、ユーザが要求
するスクリプトオブジェクトが、サーバ1に記憶されて
いるものとする。
【0092】即ち、コンテンツ出力処理では、まず最初
に、ステップS21において、ユーザが要求するオブジ
ェクトが、インターネット2を介して、サーバ1に対し
て要求される。具体的には、通信制御部41が、インタ
ーネット2を介し、サーバ1に対して、参照元オブジェ
クトとなるオブジェクトを要求する。この要求に対応し
て、サーバ1からは、図6で説明したようにして、オブ
ジェクトが送信されてくるので、ステップS22におい
て、そのオブジェクトが、通信制御部41で受信され、
オブジェクト保管部42に供給されて記憶される。そし
て、ステップS23に進み、コンテンツ構造解析部43
において、オブジェクト保管部42に記憶されたオブジ
ェクトが読み出され、その参照構造が解析される。
【0093】さらに、コンテンツ構造解析部43は、ス
テップS24において、オブジェクトの参照構造の解析
結果に基づき、まだ受信していない参照先オブジェクト
が存在するかどうかを判定し、存在する場合には、ステ
ップS21に戻る。即ち、この場合、コンテンツ構造解
析部43は、オブジェクト保管部42を介して通信制御
部41を制御することにより、まだ受信していない参照
先オブジェクトを要求させる。
【0094】また、ステップS24において、まだ受信
していない参照先オブジェクトが存在しないと判定され
た場合、即ち、ユーザが要求するホームページとしての
コンテンツを構成するすべてのオブジェクトが受信さ
れ、オブジェクト保管部42に記憶された場合、ステッ
プS25に進み、コンテンツ構造解析部43は、オブジ
ェクト保管部42から参照元オブジェクトを読み出し、
コンテンツ再構成部46に供給するとともに、そこに挿
入されている解読情報に基づいて、復号鍵生成部4を制
御することにより、復号鍵を取得させる。この復号鍵
は、復号化部45に出力される。
【0095】そして、ステップS26に進み、復号部4
5において、参照先オブジェクトの暗号文が復号され
る。即ち、コンテンツ構造解析部43は、参照先オブジ
ェクトの暗号文を、復号部45に出力し、復号部45
は、コンテンツ構造解析部43からの暗号文を、復号鍵
生成部44からの復号鍵を用いて解読し、元の参照先オ
ブジェクトに復号する。この復号された参照先オブジェ
クトは、コンテンツ再構成部46に供給される。
【0096】コンテンツ再構成部46では、ステップS
27において、コンテンツ構造解析部43からの参照元
オブジェクトと、復号部45からの参照先オブジェクト
とから、コンテンツが構成され、コンテンツ出力部47
に供給される。コンテンツ出力部47では、ステップS
28において、コンテンツ再構成部46からのコンテン
ツが出力され、コンテンツ出力処理を終了する。
【0097】次に、サーバ1における参照先オブジェク
トの暗号化、およびクライアント端末3における参照先
オブジェクトの復号についての具体的手法について説明
する。
【0098】なお、ここでは、参照先オブジェクトの暗
号化/復号の手法として、第1の方法と第2の方法の2
つの方法について説明する。
【0099】例えば、いま、前述の図15に示したよう
に、参照元オブジェクトObjectAと、それから参照され
る参照先オブジェクトObjectBおよびObjectCとからなる
コンテンツContentXを考えた場合に、第1の方法では、
暗号鍵生成部34において、図9(A)に示すように、
参照元オブジェクトObjectAに基づいて、暗号鍵KeyAが
生成される(参照元オブジェクトObjectAを、要約関数
の入力として、その関数値が演算され、暗号鍵KeyAとさ
れる)。そして、暗号化部35において、図9(B)に
示すように、この暗号鍵KeyAを用いて、参照先オブジェ
クトObjectBおよびObjectCが暗号化される。そして、図
9(C)に示すように、暗号鍵KeyAは、その不正入手を
防止するために破棄され、参照元オブジェクトObjectA
と、参照先オブジェクトObjectBおよびObjectCの暗号文
とが配信される。
【0100】一方、参照先オブジェクトObjectBおよびO
bjectCの復号は、次のようにして行われる。即ち、クラ
イアント端末3では、図9(D)に示すように、以上の
ようにして送信されてくる参照元オブジェクトObjectA
と、参照先オブジェクトObjectBおよびObjectCの暗号文
とが、通信制御部において受信(取得)され、コンテン
ツ構造解析部43において、それらの参照構造が解析さ
れる。さらに、図9(E)に示すように、復号鍵生成部
44において、参照元オブジェクトObjectAに基づい
て、復号鍵(暗号鍵)KeyAが生成され、復号部45にお
いて、その暗号鍵KeyAを用いて、参照先オブジェクトOb
jectBおよびObjectCの暗号文が復号される。そして、図
9(F)に示すように、復号鍵KeyAが破棄され、コンテ
ンツ再構成部46において、参照元オブジェクトObject
Aと、参照先オブジェクトObjectBおよびObjectCとか
ら、コンテンツContentXが構成される。
【0101】この場合、参照元オブジェクトObjectAが
存在しなければ、復号鍵生成部44において、復号鍵Ke
yAを生成することはできないから、参照先オブジェクト
ObjectBおよびObjectCの暗号文を復号することもできな
い。即ち、参照先オブジェクトObjectBおよびObjectCを
復号することができるのは、それらが、参照元オブジェ
クトObjectAから参照される場合だけということにな
り、これにより、参照先オブジェクトObjectBおよびObj
ectCの不正使用を防止することができる。
【0102】ここで、前述の(1)のスクリプトオブジ
ェクトtrue_object.htmlを参照元オブジェクトとし、そ
れから参照される参照先オブジェクトimage.gif,movi
e.mov,objectXを、第1の方法で暗号化する場合におい
ては、参照元オブジェクトtrue_object.htmlを、例え
ば、次のように記述すればよい。
【0103】 <HTML> <HEAD><TITLE>正規参照元オブジェクト</TITLE></HEAD> <BODY> ・・・ <!--外部イメージの埋め込み表示--> <IMG SRC="http://www.xxx.com/image.gif" METHOD="RC4:MD5:REL"> ・・・ <!--動画その他の外部オブジェクトの埋め込み表示--> <EMBED SRC="http://www.xxx.com/movie.mov" METHOD="RC4:MD5:REL"> ・・・ <!--外部オブジェクトへのリンク--> <A HREF="http://www.xxx.com/objectX" METHOD="RC4:MD5:REL"> 参照元オブジェクト </A> ・・・ </BODY> </HTML> ・・・(3)
【0104】(3)において、他のオブジェクトを参照
するタグには、METHOD属性「METHOD="RC4:MD5:REL"」が
付加されている。このうちのRELは、自分自身(参照元
オブジェクト)を表し、従って、上述したMETHOD属性の
記述規則によれば、「METHOD="RC4:MD5:REL"」は、参照
先オブジェクト(ここでは、image.gif,movie.mov,obje
ctX)が、参照元オブジェクトtrue_object.htmlの内容
を入力として、MD5の要約関数を演算することにより
得られるMD5要約値を暗号鍵として用い、暗号化アル
ゴリズムRC4にしたがって暗号化されていることを表
している。
【0105】なお、例えば、図10に示すように、3以
上に階層化されたコンテンツContentX、即ち、オブジェ
クトObjectAが、オブジェクトObjectBおよびObjectCを
参照しており、さらに、オブジェクトObjectBが、オブ
ジェクトObjectDおよびObjectEを参照しているようなコ
ンテンツContentXについては、第1の方法では、オブジ
ェクトObjectBおよびObjectCは、それらを直接参照して
いる参照元オブジェクトObjectAから得られる暗号鍵Key
Aを用いて暗号化され、オブジェクトObjectDおよびObje
ctEは、それらを直接参照している参照元オブジェクトO
bjectBから得られる暗号鍵KeyBを用いて暗号化される。
但し、このような場合には、オブジェクトObjectAが、
直接参照しているオブジェクトObjectBおよびObjectCだ
けでなく、間接的に参照している(オブジェクトObject
Bを介して参照している)オブジェクトObjectDおよびOb
jectEも、オブジェクトAから得られる暗号鍵KeyAを用い
て暗号化するようにしても良い。
【0106】また、暗号鍵または復号鍵は、それらが不
正に入手されるのを防止するため、参照先オブジェクト
の暗号化または復号を行った後、即座に、廃棄するのが
望ましい。
【0107】次に、第2の方法について説明する。
【0108】例えば、いま、前述の図15と同様の図1
1(A)に示すように、参照元オブジェクトObjectA
と、それから参照される参照先オブジェクトObjectBお
よびObjectCとからなるコンテンツContentXを考えた場
合に、第2の方法では、暗号鍵生成部34において、図
11(B)に示すように、参照先オブジェクトObjectB
またはObjectCに基づいて、暗号鍵KeyBまたはKeyCがそ
れぞれ生成される。さらに、暗号化部35において、図
11(C)に示すように、この暗号鍵KeyBまたはKeyCを
用いて、参照先オブジェクトObjectBまたはObjectCがそ
れぞれ暗号化される。また、暗号鍵KeyBまたはKeyCは、
配信用オブジェクト構成部33において、参照元オブジ
ェクトObjectAに挿入される。そして、図11(D)に
示すように、暗号鍵KeyBおよびKeyCは、その不正入手を
防止するために廃棄され、参照元オブジェクトObjectA
と、参照先オブジェクトObjectBおよびObjectCの暗号文
とが配信される。
【0109】一方、クライアント端末3では、図12
(A)に示すように、以上のようにして配信されてくる
参照元オブジェクトObjectAと、参照先オブジェクトObj
ectBおよびObjectCの暗号文とが、通信制御部41にお
いて受信(取得)され、コンテンツ構造解析部43にお
いて、それらの参照構造が解析される。さらに、図12
(B)に示すように、復号鍵生成部44において、参照
元オブジェクトObjectAから、復号鍵(暗号鍵)KeyBお
よびKeyCが取り出され、復号部45において、復号鍵Ke
yBまたはKeyCを用いて、参照先オブジェクトObjectBま
たはObjectCの暗号文がそれぞれ復号される。そして、
図12(C)に示すように、復号鍵KeyBおよびKeyCが廃
棄され、コンテンツ再構成部46において、参照元オブ
ジェクトObjectAと、参照先オブジェクトObjectBおよび
ObjectCとから、コンテンツContentXが構成される。
【0110】この場合も、参照元オブジェクトObjectA
が存在しなければ、復号鍵生成部44において、復号鍵
KeyBおよびKeyCを取得することはできないから、参照先
オブジェクトObjectBおよびObjectCの暗号文を復号する
こともできない。即ち、参照先オブジェクトObjectBお
よびObjectCを復号することができるのは、それらが、
参照元オブジェクトObjectAから参照される場合だけと
いうことになり、これにより、参照先オブジェクトObje
ctBおよびObjectCの不正使用を防止することができる。
【0111】ここで、前述の(1)のスクリプトオブジ
ェクトtrue_object.htmlを参照元オブジェクトとし、そ
れから参照される参照先オブジェクトimage.gif,movi
e.mov,objectXを、第2の方法で暗号化する場合におい
ては、参照元オブジェクトtrue_object.htmlを、例え
ば、次のように記述すればよい。
【0112】 <HTML> <HEAD><TITLE>正規参照元オブジェクト</TITLE></HEAD> <BODY> ・・・ <!--外部イメージの埋め込み表示--> <IMG SRC="http://www.xxx.com/image.gif" METHOD="RC4:MD5:REV"> ・・・ <!--動画その他の外部オブジェクトの埋め込み表示--> <EMBED SRC="http://www.xxx.com/movie.mov" METHOD="RC4:MD5:REV"> ・・・ <!--外部オブジェクトへのリンク--> <A HREF="http://www.xxx.com/objectX" METHOD="RC4:MD5:REV"> 参照元オブジェクト </A> ・・・ </BODY> </HTML> ・・・(4)
【0113】(4)において、REVは、METHOD属性が付
加されたタグによって参照される参照先オブジェクトを
表す。即ち、<IMG>,<EMBED>,<A>タグにおけるREVは、そ
れぞれ、image.gif,movie.mov,objectXを表す。従っ
て、(4)の中のMETHOD属性「METHOD="RC4:MD5:REV"」
は、参照先オブジェクト(image.gif,movie.mov,object
X)を入力として、MD5の要約関数を演算することに
より得られるMD5要約値を暗号鍵として用い、暗号化
アルゴリズムRC4にしたがって、参照先オブジェクト
を暗号化することを意味する。
【0114】なお、この場合、参照先オブジェクトは、
その参照先オブジェクトから生成される暗号鍵に基づい
て暗号化されてしまうため、(4)における参照元オブ
ジェクトのMETHOD属性を、「METHOD="RC4:MD5:REV"」に
したままでは、クライアント端末3側において、参照先
オブジェクトを復号するための復号鍵(暗号鍵)を生成
することができない。そこで、例えば、いま、参照先オ
ブジェクトimage.gif,movie.mov,objectXのMD5要約
値を、それぞれ、key_string_a,key_string_b,key_stri
ng_cとするとき、参照先オブジェクトの暗号化後に、配
信用オブジェクト構成部33(図4)において、(4)
における<IMG>,<EMBED>,<A>タグのMETHOD属性が、「MET
HOD="RC4:key_string_a"」,「METHOD="RC4:key_string
_b"」,「METHOD="RC4:key_string_c"」に、それぞれ置
き換えられる。
【0115】ところで、上述の第2の方法では、暗号化
に用いられた暗号鍵そのものが、参照元オブジェクトに
記述されているので、そこに記述されているMETHOD属性
をそのままコピーしたスクリプトオブジェクトによれ
ば、参照先オブジェクトの暗号文の復号が行われてしま
うことになる。
【0116】そこで、METHOD属性の記述として、次のよ
うなものを採用する。
【0117】 METHOD="RC5:crypt_key_string<-RC4:key_string" ・・・(5)
【0118】(5)において、その右辺の「<-」より左
側の部分「RC5:crypt_key_string」は、上述した規則に
したがい、参照オブジェクトが、暗号鍵crypt_key_stri
ngを用い、暗号化アルゴリズムRC5にしたがって暗号
化されたことを意味する。そして、「<-」より右側の部
分「RC4:key_string」は、「<-」のすぐ左にあるcrypt_
key_stringが、暗号鍵key_stringを用い、暗号化アルゴ
リズムRC4にしたがって暗号化されたことを意味す
る。従って、(5)は、参照オブジェクトを、暗号化ア
ルゴルズムRC5で暗号化するのに用いた暗号鍵crypt_
key_stringが、暗号鍵key_stringを用い、暗号化アルゴ
リズムRC4にしたがって暗号化されていることを意味
している。
【0119】いま、(5)の規則も取り入れ、参照先オ
ブジェクトを入力として、MD5の要約関数を演算して
得られる暗号鍵としてのMD5要約値を、key_stringと
表し、(4)の参照元オブジェクトにおけるMETHOD属性
「METHOD="RC4:MD5:REV"」の記述を、例えば、「METHOD
="RC4:crypt_key_string<-RC5:MD5:REL"」と変更する
と、これは、暗号鍵crypt_key_stringが、参照元オブジ
ェクトtrue_object.htmlの内容を入力として、MD5の
要約関数を演算することにより得られるMD5要約値を
暗号鍵として用い、暗号化アルゴリズムRC5にしたが
って、key_stringを暗号化したものであることを意味す
る。
【0120】従って、この場合、参照元オブジェクトtr
ue_object.htmlの内容を入力として、MD5の要約関数
を演算することにより得られるMD5要約値を復号鍵と
して用いて、暗号鍵crypt_key_string_*を、key_string
に復号し、この復号結果key_stringを、さらに復号鍵と
して用いなければ、参照先オブジェクトの暗号文を復号
することはできなくなり、METHOD属性がコピーされて
も、参照元から参照しないような、参照先オブジェクト
の不正使用を防止することができる。
【0121】なお、第2の方法による場合において、参
照元オブジェクトの中のMETHOD属性の記述部分を変更す
るときには、サーバ1側とクライアント端末3側とにお
いて、参照元オブジェクトを、所定の要約関数に入力し
て得られる値が、同一の値となるように、例えば、参照
元オブジェクトの中のMETHOD属性の記述部分を無視し
て、要約関数を計算するようにする必要がある。
【0122】なお、参照先オブジェクトの暗号化/復号
の手法は、上述の第1と第2の方法に限定されるもので
はなく、METHOD属性の記述規則の許す範囲で、各種の方
法を採用することができる。
【0123】また、本実施の形態では、サーバ1または
クライアント端末3が行う各種の処理を実行するための
アプリケーションプログラムを、HD14Aまたは24
Aなどにそれぞれ記録しておくようにしたが、アプリケ
ーションプログラムは、インターネットや、衛星回線、
地上波、その他の伝送媒体によって、サーバ1やクライ
アント端末3に提供することが可能である。
【0124】さらに、クライアント端末3が行う処理を
実行するためのアプリケーションプログラムは、WWW
ブラウザに組み込んでも良いし、プラグインとして実現
することも可能である。
【0125】また、本実施の形態では、オブジェクト
を、インターネット2を介して配信するようにしたが、
オブジェクトの提供は、インターネット2その他の伝送
媒体によって行う他、例えば、CD−ROMなどの記録
媒体に記録して行うことも可能である。
【0126】さらに、本実施の形態では、参照元オブジ
ェクトとなるスクリプトオブジェクトをHTMLで記述
するようにしたが、その他、例えば、XMLやSGML
などで記述することも可能である。
【0127】また、第2の方法を用いる場合において、
コンテンツを構成するオブジェクトが3以上の階層から
なるときには、参照先オブジェクトを暗号化するのに用
いた暗号鍵は、図10における場合と同様に、その参照
先オブジェクトを直接参照する参照元オブジェクトに挿
入(記述)しても良いし、間接的に参照する参照元オブ
ジェクトに挿入しても良い。
【0128】なお、上述のMETHOD属性をサポートしたW
WWブラウザの普及後、参照先オブジェクトが暗号化さ
れて配信されるようになった場合には、METHOD属性をサ
ポートしていないWWWブラウザでは、暗号化された参
照先オブジェクトは、正常に出力されないことになる。
【0129】
【発明の効果】請求項1に記載の情報処理装置および請
求項8に記載の情報処理方法によれば、参照先オブジェ
クトに基づいて、その参照先オブジェクトを暗号化する
ための暗号鍵が生成され、参照先オブジェクトが、その
参照先オブジェクトから得られた暗号鍵に基づいて暗号
化されて暗号文とされる。従って、参照先オブジェクト
の不正使用を防止することが可能となる。
【0130】請求項10に記載の提供媒体によれば、参
照先オブジェクトに基づいて、その参照先オブジェクト
を暗号化するための暗号鍵を生成し、参照先オブジェク
トを、その参照先オブジェクトから得られた暗号鍵に基
づいて暗号化して暗号文とすることにより得られる暗号
文と、参照元オブジェクトが提供される。従って、参照
先オブジェクトの不正使用を防止することが可能とな
る。
【0131】請求項11に記載の提供媒体によれば、参
照先オブジェクトに基づいて、その参照先オブジェクト
を暗号化するための暗号鍵を生成し、参照先オブジェク
トを、その参照先オブジェクトから得られた暗号鍵に基
づいて暗号化して暗号文とする処理を、コンピュータに
行わせるためのコンピュータプログラムが提供される。
従って、参照先オブジェクトの不正使用を防止すること
が可能となる。
【0132】請求項12に記載の情報処理装置および請
求項18に記載の情報処理方法によれば、解読情報に基
づいて、暗号文を参照先オブジェクトに復号するための
復号鍵が取得され、暗号文が、復号鍵に基づいて解読さ
れて、参照先オブジェクトに復号される。従って、参照
元オブジェクトから参照される状態でのみ、参照先オブ
ジェクトが使用されるようにすることが可能となる。
【0133】請求項20に記載の提供媒体によれば、解
読情報に基づいて、暗号文を参照先オブジェクトに復号
するための復号鍵を取得し、暗号文を、復号鍵に基づい
て解読し、参照先オブジェクトに復号する処理を、コン
ピュータに行わせるためのコンピュータプログラムが提
供される。従って、参照元オブジェクトから参照される
状態でのみ、参照先オブジェクトが使用されるようにす
ることが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したネットワークシステムの一実
施の形態の構成例を示す図である。
【図2】図1のサーバ1のハードウェア構成例を示すブ
ロック図である。
【図3】図1のクライアント端末3のハードウェア構成
例を示すブロック図である。
【図4】図1のサーバ1の機能的構成例を示すブロック
図である。
【図5】図4のサーバ1が行うコンテンツ配信準備処理
を説明するためのフローチャートである。
【図6】図4のサーバ1が行うコンテンツ配信処理を説
明するためのフローチャートである。
【図7】図1のクライアント端末3の機能的構成例を示
すブロック図である。
【図8】図7のクライアント端末3が行うコンテンツ出
力処理を説明するためのフローチャートである。
【図9】参照先オブジェクトの暗号化および復号を行う
第1の方法を説明するための図である。
【図10】3以上に階層化されたコンテンツを構成する
参照先オブジェクトの暗号化および復号を行う第1の方
法を説明するための図である。
【図11】参照先オブジェクトの暗号化を行う第2の方
法を説明するための図である。
【図12】参照先オブジェクトの復号を行う第2の方法
を説明するための図である。
【図13】コンテンツ提供者によるコンテンツの提供手
順を説明するためのフローチャートである。
【図14】コンテンツの提供を受けるWWWブラウザの
処理を説明するためのフローチャートである。
【図15】コンテンツの構成例を示す図である。
【符号の説明】
1 サーバ, 2 インターネット, 3 クライアン
ト端末, 11 CPU, 12 ROM, 13 R
AM, 14 補助記憶装置, 14A HD, 14
B CD−ROM, 15 通信I/F, 16 入力
部, 17 出力部, 21 CPU, 22 RO
M, 23 RAM, 24 補助記憶装置, 24A
HD, 24B CD−ROM, 25 通信I/
F, 26入力部, 27 出力部, 31 オブジェ
クト生成部, 32 コンテンツ構成部, 33 配信
用オブジェクト構成部, 34 暗号鍵生成部, 35
暗号化部, 36 配信用オブジェクト保管部, 3
7,41 通信制御部, 42 オブジェクト保管部,
43 コンテンツ構造解析部, 44 復号鍵生成
部, 45 復号部, 46 コンテンツ再構成部,
47 コンテンツ出力部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 原岡 和生 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 山岸 靖明 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 他のオブジェクトを参照する参照元オブ
    ジェクトと、前記参照元オブジェクトから参照される参
    照先オブジェクトとからなるコンテンツを処理する情報
    処理装置であって、 前記参照先オブジェクトに基づいて、その参照先オブジ
    ェクトを暗号化するための暗号鍵を生成する生成手段
    と、 前記参照先オブジェクトを、その参照先オブジェクトか
    ら得られた前記暗号鍵に基づいて暗号化し、暗号文とす
    る暗号化手段とを備えることを特徴とする情報処理装
    置。
  2. 【請求項2】 前記コンテンツの要求があったときに、
    そのコンテンツを構成する前記参照元オブジェクトおよ
    び参照先オブジェクトを、所定のネットワークを介して
    送信する送信手段をさらに備えることを特徴とする請求
    項1に記載の情報処理装置。
  3. 【請求項3】 前記参照先オブジェクトは、前記参照元
    オブジェクトから直接的または間接的に参照されること
    を特徴とする請求項1に記載の情報処理装置。
  4. 【請求項4】 前記生成手段は、異なる入力に対して、
    異なる出力が得られる所定の関数を、前記参照先オブジ
    ェクトを入力として演算し、その関数値を、前記暗号鍵
    とすることを特徴とする請求項1に記載の情報処理装
    置。
  5. 【請求項5】 前記所定の関数は、ハッシュ関数である
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 【請求項6】 前記解読情報は、前記暗号鍵を含むこと
    を特徴とする請求項1に記載の情報処理装置。
  7. 【請求項7】 前記解読情報に含まれる前記暗号鍵は暗
    号化されていることを特徴とする請求項6に記載の情報
    処理装置。
  8. 【請求項8】 他のオブジェクトを参照する参照元オブ
    ジェクトと、前記参照元オブジェクトから参照される参
    照先オブジェクトとからなるコンテンツを処理する情報
    処理方法であって、 前記参照先オブジェクトに基づいて、その参照先オブジ
    ェクトを暗号化するための暗号鍵を生成し、 前記参照先オブジェクトを、その参照先オブジェクトか
    ら得られた前記暗号鍵に基づいて暗号化して暗号文とす
    ることを特徴とする情報処理方法。
  9. 【請求項9】 前記暗号文を解読するための解読情報
    が、前記参照元オブジェクトに挿入されていることを特
    徴とする請求項1に記載の情報処理装置。
  10. 【請求項10】 他のオブジェクトを参照する参照元オ
    ブジェクトと、前記参照元オブジェクトから参照される
    参照先オブジェクトとからなるコンテンツを提供する提
    供媒体であって、 前記参照先オブジェクトに基づいて、その参照先オブジ
    ェクトを暗号化するための暗号鍵を生成し、 前記参照先オブジェクトを、その参照先オブジェクトか
    ら得られた前記暗号鍵に基づいて暗号化して暗号文とす
    ることにより得られる前記暗号文と、前記参照元オブジ
    ェクトとを提供することを特徴とする提供媒体。
  11. 【請求項11】 他のオブジェクトを参照する参照元オ
    ブジェクトと、前記参照元オブジェクトから参照される
    参照先オブジェクトとからなるコンテンツの処理を、コ
    ンピュータに行わせるためのコンピュータプログラムを
    提供する提供媒体であって、 前記参照先オブジェクトに基づいて、その参照先オブジ
    ェクトを暗号化するための暗号鍵を生成し、 前記参照先オブジェクトを、その参照先オブジェクトか
    ら得られた前記暗号鍵に基づいて暗号化して暗号文とす
    る処理を、コンピュータに行わせるためのコンピュータ
    プログラムを提供することを特徴とする提供媒体。
  12. 【請求項12】 他のオブジェクトを参照する参照元オ
    ブジェクトと、前記参照元オブジェクトから参照される
    参照先オブジェクトとからなるコンテンツを処理する情
    報処理装置であって、 前記参照先オブジェクトは、その参照先オブジェクトか
    ら得られる暗号鍵に基づいて、暗号文に暗号化されてお
    り、 前記参照元オブジェクトには、前記暗号文を解読するた
    めの解読情報が含まれる場合において、 前記解読情報に基づいて、前記暗号文を前記参照先オブ
    ジェクトに復号するための復号鍵を取得する取得手段
    と、 前記暗号文を、前記復号鍵に基づいて解読し、前記参照
    先オブジェクトに復号する復号手段と、 前記復号手段によって復号された前記参照先オブジェク
    トと、前記参照元オブジェクトとから、前記コンテンツ
    を構成する構成手段とを備えることを特徴とする情報処
    理装置。
  13. 【請求項13】 前記コンテンツを、所定のネットワー
    クを介して要求し、その要求に応じて送信されてくる前
    記コンテンツを構成する前記参照先オブジェクトの暗号
    文および前記参照元オブジェクトを受信する受信手段を
    さらに備えることを特徴とする請求項12に記載の情報
    処理装置。
  14. 【請求項14】 前記参照先オブジェクトは、前記参照
    元オブジェクトから直接的または間接的に参照されるこ
    とを特徴とする請求項12に記載の情報処理装置。
  15. 【請求項15】 前記参照先オブジェクトは、異なる入
    力に対して、異なる出力が得られる所定の関数を、前記
    参照先オブジェクトを入力として演算することにより得
    られる関数値を、前記暗号鍵として暗号化されているこ
    とを特徴とする請求項12に記載の情報処理装置。
  16. 【請求項16】 前記所定の関数は、ハッシュ関数であ
    ることを特徴とする請求項15に記載の情報処理装置。
  17. 【請求項17】 前記解読情報は、前記復号鍵を含むこ
    とを特徴とする請求項12に記載の情報処理装置。
  18. 【請求項18】 前記解読情報に含まれる前記暗号鍵は
    暗号化されていることを特徴とする請求項17に記載の
    情報処理装置。
  19. 【請求項19】 他のオブジェクトを参照する参照元オ
    ブジェクトと、前記参照元オブジェクトから参照される
    参照先オブジェクトとからなるコンテンツを処理する情
    報処理方法であって、 前記参照先オブジェクトは、その参照先オブジェクトか
    ら得られる暗号鍵に基づいて、暗号文に暗号化されてお
    り、 前記参照元オブジェクトには、前記暗号文を解読するた
    めの解読情報が含まれる場合において、 前記解読情報に基づいて、前記暗号文を前記参照先オブ
    ジェクトに復号するための復号鍵を取得し、 前記暗号文を、前記復号鍵に基づいて解読し、前記参照
    先オブジェクトに復号し、 その復号された前記参照先オブジェクトと、前記参照元
    オブジェクトとから、前記コンテンツを構成することを
    特徴とする情報処理方法。
  20. 【請求項20】 他のオブジェクトを参照する参照元オ
    ブジェクトと、前記参照元オブジェクトから参照される
    参照先オブジェクトとからなるコンテンツの処理を、コ
    ンピュータに行わせるためのコンピュータプログラムを
    提供する提供媒体であって、 前記参照先オブジェクトは、その参照先オブジェクトか
    ら得られる暗号鍵に基づいて、暗号文に暗号化されてお
    り、 前記参照元オブジェクトには、前記暗号文を解読するた
    めの解読情報が含まれる場合において、 前記解読情報に基づいて、前記暗号文を前記参照先オブ
    ジェクトに復号するための復号鍵を取得し、 前記暗号文を、前記復号鍵に基づいて解読し、前記参照
    先オブジェクトに復号し、 その復号された前記参照先オブジェクトと、前記参照元
    オブジェクトとから、前記コンテンツを構成する処理
    を、コンピュータに行わせるためのコンピュータプログ
    ラムを提供することを特徴とする提供媒体。
JP10114802A 1998-04-24 1998-04-24 情報処理装置および情報処理方法、並びに提供媒体 Pending JPH11308216A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10114802A JPH11308216A (ja) 1998-04-24 1998-04-24 情報処理装置および情報処理方法、並びに提供媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10114802A JPH11308216A (ja) 1998-04-24 1998-04-24 情報処理装置および情報処理方法、並びに提供媒体

Publications (1)

Publication Number Publication Date
JPH11308216A true JPH11308216A (ja) 1999-11-05

Family

ID=14647066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10114802A Pending JPH11308216A (ja) 1998-04-24 1998-04-24 情報処理装置および情報処理方法、並びに提供媒体

Country Status (1)

Country Link
JP (1) JPH11308216A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294929A (ja) * 2008-06-05 2009-12-17 Toshiba Corp スクリプト秘匿実行プログラム及びサーバ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294929A (ja) * 2008-06-05 2009-12-17 Toshiba Corp スクリプト秘匿実行プログラム及びサーバ装置

Similar Documents

Publication Publication Date Title
JP4025268B2 (ja) クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
US6915425B2 (en) System for permitting off-line playback of digital content, and for managing content rights
US7483958B1 (en) Methods and apparatuses for sharing media content, libraries and playlists
JP5397691B2 (ja) 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
US7079649B1 (en) Copy protection of data
JP4146999B2 (ja) トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ
US7681035B1 (en) Digital rights management handler and related methods
US20020082997A1 (en) Controlling and managing digital assets
US20080301431A1 (en) Text security method
JP2003536120A (ja) ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法
US20120163598A1 (en) Session secure web content delivery
WO2002039286A1 (en) Encoding of universal resource locators in a security gateway to enable manipulation by active content
WO2002023315A2 (en) System for managing rights and permitting on-line playback of digital content
US20160182466A1 (en) TransDRM for Streaming Media
JP2004501529A (ja) マルチキャストされたコンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステム
JP2002278970A (ja) 文書管理システム
JP5231522B2 (ja) コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
US20030081788A1 (en) Secure printing to a web-based imaging print service
US20030120672A1 (en) Method and mechanism for managing content objects over a network
JP2005516278A (ja) 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
JP3729248B2 (ja) データ配信装置及びデータスクランブラー
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2005284915A (ja) 情報検索装置および方法、ならびに情報検索システムおよびその制御方法
JP5573272B2 (ja) デジタルコンテンツの配信プログラム,再生プログラム,配信装置及び再生装置
JP3537959B2 (ja) 情報復号化装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030925