数据提供系统、数据接受系统和数据提供方法

文档序号:7682138阅读:199来源:国知局
专利名称:数据提供系统、数据接受系统和数据提供方法
技术领域
本发明涉及用于提供电子数据的数据提供系统和数据提供方法。另 外,本发明还涉及用于接受所提供的电子数据的数据接受系统。
背景技术
近年,数据提供者在提供计算机程序等的电子数据时,例如,把程 序存储在通过互联网可连接的服务器中,让与该服务器连接的用户(数 据接受者)下载软件(程序)的方法已经通用。另外,作为数据接受者的用 户拥有的电子设备,并不限于仅具有特定功能(例如复印功能)的专用 设备,伴随硬件资源的充实,通用的是复合具有多种功能的电子设备。 因此,即使采用新的电子设备后,通过在其中加入追加的功能而使电子 设备多功能化、客户定制化,对于用户而言是方便的。
根据上述背景,近年提出了一种技术方案,即,通过在复印机等图像形成装置中装备WEB应用程序的执行环境,并通过互联网把外部应用 程序安装于图像形成装置中(例如,参照日本专利公开公报特开 2004-54791号)。在这样的现有技术中,能够利用与互联网连接的客户 终端(PC)来访问WEB页,并通过此WEB页把外部应用程序安装于图 像形成装置中。外部应用程序的存储位置例如是与互联网连接的服务器 或IC卡等。
但是,如现有技术那样,把外部应用程序存储在服务器中,并从所 述服务器安装到图像形成装置中的方式,存在容易受害的问题,例如, 存储在服务器中的数据被不正当(不正规)的读取,或与服务器的通信被窃 听等。另外,还存在这种问题,SP,如果通过对服务器的不正当的访问, 外部应用程序的内容被篡改,则导致在不知情的情况下把所篡改的应用 程序安装到图像形成装置中。
而且,还存在这种问题,即,如果怀有恶意的第三人设置服务器, 冒充应用程序的分发源,用户有可能在不知情的情况下从所述服务器安装应用程序。 发明内容本发明的目的是提供一种提高涉及应用程序等数据的提供或接受的 安全性的技术。本发明一个方面的数据提供系统包括存储设备,存储把作为分发 对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及 所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密 钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密 信息文件从所述存储设备传送到其它电子设备。另外,本发明另一个方面的数据接受系统包括访问部,访问存储 设备,所述存储设备存储把作为分发对象的数据文件用规定的通用密钥 加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文 件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件 读入部,用所述访问部从所述存储设备读入所述加密文件和所述加密信 息文件。另外,本发明再一个方面的数据提供方法包括下列步骤生成加密 文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成 所述加密文件;生成加密信息文件的步骤,把包含涉及所述通用密钥的 信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密,生成所 述加密信息文件;存储步骤,把所述加密文件和所述加密信息文件存储 到规定的存储设备中;以及传送步骤,把所述加密文件和所述加密信息 文件从所述存储设备传送到其它电子设备。根据本发明,可以提高涉及应用程序等数据的提供或接受的安全性。


图l是表示数据提供系统和数据接受系统各自的构成例的简图。图2是简要表示分发用应用程序包的构成和其生成步骤的流程图。图3是表示应用程序的安装处理顺序(sequence,也可以称为程序) 例的流程图的第l页。图4是表示应用程序的安装处理顺序例的流程图的第2页。
具体实施方式
下面参照

本发明的一个较佳实施方式。图1是表示数据提供系统和数据接受系统各自的构成例的简图。数 据接受系统,例如在接受所提供的电子数据的用户拥有多功能外围设备 (Multifunction Peripheral,以下称为MFP) 100,并将此MFP100例如连 接于互联网102、LAN(Local Area Network:局域网)、以及WAN(Wide Area Network:宽域网)等各种通信线路的状态下可以利用。另外,数据提供 系统,例如利用服务器104或外部介质28等具有存储区域的存储设备来 可以建立建立。另外,服务器104具有通信I/F (interface,以下称为接口)电路104b (文件传送部),该通信I/F电路104b例如与互联网102或其它各种通 信线路连接,并通过该通信线路,与MFP100等通信终端进行数据接受 和发送。另外,服务器104具有介质I/F电路104c (文件传送部),该介质 I/F电路104c是用于访问例如对应USB等规格的外部介质28的接口电 路。在互联网102上,设置有由电子数据的提供者(内容提供商contents provider)拥有的服务器104,提供者可以利用所述服务器104向用户分 发电子数据,即可以提供电子数据。用户从作为分发源的服务器104,可 以通过互联网102接受向自己拥有的MFP100提供的电子数据。下面首 先对各个构成进行说明。MFP100例如是以图像形成装置作为基本构成的数字复合机。即 MFP100在具有作为复合机的功能以外,还具有作为打印机22、扫描仪 24或传真机(FAX) 26等的功能。打印机22对所复制的原稿或由传真 机26接收的文档等进行印刷。另外,扫描仪24用于读取原稿并生成图 像数据,根据该图像数据进行复印或传真发送。另外,MFP100除了具有所述功能以外,还复合具有作为网络打印机、网络扫描仪、网络客户的功能。对应网络的打印机功能或扫描仪功能等通过与互联网102不同的网络环境(LAN、 WAN)予以使用。MFP100的基本构成可以采用公知的构成。具体地说,MFP100首先 具有供给印刷纸的供纸部,还具有读取原稿图像的扫描仪(图像读取 部);把原稿向扫描仪的图像读取位置输送的自动原稿输送装置(Auto Documennt Feeder: ADF);把根据图像数据形成的图像转印到纸上的打 印引擎(图像形成部);以及对转印后的纸进行排序、打孔、装订处理 等后处理的后处理装置等,此外,还具有用于控制各工作的控制器20。另外,在MFP100中,具有用于接受用户操作的操作键、触摸式的 操作面板(在图中没有表示)。在操作面板上除了显示触摸操作用的按 钮区域以外,还显示文字信息和向导图像等。另外,MFP100具有作为执行程序的计算机(客户端)的功能,因 此具有图中没有表示的CPU(Central Processing Unit:中央处理器)和存储 装置等硬件资源。MFP100利用所述硬件资源来可以执行作为基本软件的 OS(Operating System:操作系统)10,而且可以执行数据接受程序。所述 打印机22、扫描仪24、传真机26等功能在控制器20的管理下在OS10 上工作。数据接受程序存储于例如磁盘、CD-ROM、存储卡等作为计算机的 MFP100可读取的记录介质中。于是,通过从所述记录介质中读出数据接 受程序,并存储到MFP100具有的HDD (Hard Disk Drive:硬盘驱动器) 或存储器等存储部中,从而可以安装数据接受程序。或者,数据接受程 序存储在其它的计算机(服务器)的存储介质中,通过LAN或互联网等 通信线路安装到MFP100中d此外,在MFP100中,在OS10上建立Java (注册商标)虚拟机12, 所述虚拟机12通过控制器API 14执行各种Java (注册商标)应用程序 18。另外,应用程序管理部16对MFP100工作时选择的应用程序18进行管理。OS10中包含作为网络控制部10a(访问部)或接口(I/F)控制部10b(访 问部)的功能元件。网络控制部10a使用规定的协议(protocol)连接到互联网102、机构内、公司内网络(LAN、 WAN)等上。MFP100,因为 具有网络控制部10a,能够通过互联网102等访问服务器104。另外,I/F 控制部10b是用于连接例如对应USB等规格的外部介质28的硬件接口 。 MFP100通过I/F控制部10b,进行对外部介质28的访问。外部介质28 例如是半导体存储器等存储装置(存储设备)。服务器104是具有数据库104a的存储设备,该数据库104a存储有 分发用应用程序包30。分发用应用程序包30是内容提供商提供的电子数 据的一个例子,它的具体内容是可以向MFP100追加的Java (注册商标) 应用程序。服务器104可以起到服务器型计算机的功能,把通过互联网 102访问的MFP100等作为客户端,并该向客户端提供分发用应用程序包 30。另外,分发用应用程序包30,也可以通过首先使之存储在外部介质 28中,然后从该外部介质28向MFP100传送的方式提供。在此情况下, 内容提供商向用户提供存储有分发用应用程序包30的状态的外部介质 28。下面详细说明分发用应用程序包30。图2是简要表示分发用应用程序包30的构成和其生成顺序的流程 图。分发用应用程序包30,大致上以3个文件为基础生成。具体说,由 应用程序文件32 (数据文件)、摘要文件34以及应用程序信息文件36 (信息数据文件)构成的文件组是生成基础。提供者在对所述3个文件 进行加密等前处理后,再把它们进行数据压縮并集中于一个程序包中的 处理。下面说明作为生成基础的3个文件。首先,应用程序文件32用于被安装到作为分发对象的用户的 MFP100中并被利用,如上所述,应用程序文件32是用于向MFP100追 加某种功能的追加应用程序。通过导入所述追加应用程序,可以扩展 MFP100的功能,并提高它的方便性。追加应用程序的具体内容没有特别 的限定。其次,摘要文件34是用于确认应用程序文件32是否被篡改的数据。 具体说,摘要文件34是利用哈希函数(hash function)从应用程序文件32的原文所生成的。应用程序信息文件36是包含认证用数据36a (通用密钥)和应用程 序信息36b的数据。其中,认证用数据36a用于确认接受所提供的应用 程序的用户是否是可以利用该应用程序的正规的对象(正规用户)。此 外,应用程序信息36b包含表示分发用应用程序包30自身或它所装有的(作为数据所包含的)应用程序的固有性质、特征(属性)等的信息。 这种属性例如以XML (Extensive Markup Language:可扩展标记语言)形 式或其它规定形式记在l个文件中。以下说明属性的具体例子。(1) 应用程序名是提供源制定的应用程序的名称(作为程序产品 的名称、商标等)。另外,"应用程序名",在把应用程序安装在MFP100 上之后,作为文字信息显示在操作面板上。(2) 应用程序文件名是应用程序文件的名称(用于在OS等中辨 认的名称)。应用程序文件名,当实际把追加应用程序导入MFP100时, 在机器内部被赋予给应用程序文件上。(3) 应用程序的说明是应用程序的功能等的说明文字。该说明文 字在把应用程序安装到MFP100后,作为文字信息在MFP100的操作面 板上显示。(4) 加密应用程序文件名是在把应用程序文件32加密时生成的 文件的名称。加密应用程序文件名是用于确认分发用应用程序包30中所 装有的加密应用程序132(加密文件)的信息。对于加密在下面进行描述。(5) 版本是应用程序的版本。版本信息是在升级应用程序时所参 照的信息。(6) 开发公司名是开发应用程序的公司的名称。(7) 对应机型明细表是应用程序可以工作的机型的明细表。对于MFP100,相当于它的具体机型名称、机型编号等。(8) 使用有效期间是可以使用应用程序的期间。例如,在使用应用程序的许可附有期限的情况下,该期限相当于所述使用有效期间。(9) 应用程序用解密密钥是用于解密加密应用程序132的关键词,相当于所述认证用数据36a。对于解密密钥在下面说明。对于所述(9)的解密密钥(通用密钥),作为认证用数据36a必需 包含在应用程序信息文件36中,但是其它(1) (8)的属性仅是举例 而已。因此,没有必要将(1) (8)的全部属性都包含在应用程序信 息文件36中,此外,还可以包含其他属性。下面说明分发用应用程序包30的打包方法。在图2中,用中空箭头 (标记PS1 PS3、 PT)表示进行打包的处理流程。作为应用程序分发源的数据提供者,首先准备所述的3个文件32、 34和36,然后进行前处理。通过前处理,分别把3个文件32、 34和36 用合适方式迸行加密。以下,说明加密3个文件32、 34和36的前处理。前处理PS1:在此步骤中,用通用密钥方式来加密应用程序文件32。 在此使用的通用密钥,例如以数据提供者指定的许可密钥(字符串等) 为基础而制作。优选的是,可以把许可密钥的字符串本身作为通用密钥 来使用。在本实施方式中,把已加密的应用程序文件称为加密应用程序 132。另外,在图2中,为表示数据己加密,在表示加密应用程序132的 方块图中添加了模仿"锁"的标记。前处理PS2:在此步骤中,用公开密钥方式来加密摘要文件34。在 加密中使用作为分发源的数据提供者非公开拥有的秘密密钥。在本实施 方式中,把用秘密密钥加密的摘要文件34称为电子签名134 (或加密摘 要)。前处理PS3:在此步骤中,用公开密钥方式来加密应用程序信息文 件36。与前处理PS2相同,在加密中使用作为分发源的数据提供者非公 开拥有的秘密密钥。在本实施方式中,把用秘密密钥加密的应用程序信 息文件36称为加密应用程序信息136 (加密信息文件)。数据压縮PT:在此步骤中,把在前处理PS1 PS3中加密的文件集 中压縮并生成为一个数据文件。在此生成的文件成为分发用应用程序包 30。由此,分发用应用程序包30成为把作为生成基础的3个文件32、 34 和36—起打包的状态。另外,数据压縮实现通过互联网102容易地进行 传送、减小外部介质28的容量。另一方面,用户用以下方法对从分发用应用程序包30取出的3个加 密文件进行解密。(1) 加密应用程序132可以利用通用密钥进行解密。如上所述,通 用密钥相当于作为分发源的数据提供者指定的许可密钥。(2) 电子签名134可以利用与分发源的秘密密钥一一对应的公开密 钥解密。该公开密钥独立于分发用应用程序包30,由数据提供者向用户 分发。公开密钥的分发方法,例如通过邮递或传真等发送、或通过电话 通知等。(3) 加密应用程序信息136也可以同样用与分发源的秘密密钥一一 对应的公开密钥解密。所述公开密钥也是独立于分发用应用程序包30, 由数据提供者向用户分发。在本实施方式中,作为应用程序分发源的数据提供者进行所述前处 理PS1 PS3,从而对3个文件32、 34和36进行加密。由此,在提供数 据时可以实施有效的防窃听对策。即,即使在除了正规用户以外的第三 人(怀有恶意的人)不正当(不正规)的取得了分发用应用程序包30的情 况下,不拥有通用密钥和公开密钥的第三人也不能解密所述分发用应用 程序包30。其结果,因第三人不能利用应用程序,所以可以可靠地防止 不正当的使用。另外,因为第三人不能读取应用程序文件32的内容(分 发源),所以也可以防止恶意使用所述应用程序文件32。以上是利用本实施方式的数据提供系统所提供的分发用应用程序包 30的详细说明。另一方面,利用MFP100接受提供的分发用应用程序包 30的用户,可以按照以下顺序实际利用应用程序。图3及图4是表示应用程序的安装处理顺序(数据接受程序)的一 个例子的流程图。下面依次对该顺序例进行说明。通过由MFP100的CPU 执行数据接受程序,MFP100执行图3和图4所示的工作。另外,通过由 MFP100的CPU执行数据接受程序,MFPIOO可以起到文件读入部、信 息文件生成部、密钥提取部、文件解密部、摘要生成部、哈希值(hash 值)计算部、以及认证部的功能。步骤S10: MFP100根据用户的操作,与将要安装的应用程序的分发源(服务器104或外部介质28等)连接,以可接受和发送数据。如上所 述,与服务器104的连接通过互联网102进行。另外,与外部介质28的连接通过与它的规格对应的硬件接口进行。步骤S11:然后,MFP100取得与连接的分发源中的应用程序相关的 信息,并把该信息的一览表在画面(操作面板)上显示。步骤S12: MFP100根据用户进行的输入操作,受理将要安装到 MFP100中的对象应用程序的指定,并受理应用程序的许可密钥的输入 (注册)。所输入的许可密钥例如存储到MFP100具有的存储器(RAM) 中。步骤S13:然后在MFP100中,按照在所述步骤S12中指定的应用 程序受理下载位置(URL等)的指定。步骤S14: MFP100访问所指定的位置,并确认在此位置是否存在分 发用应用程序包30。步骤S15:在所述步骤S13中用户指定的位置不正确的情况下,即 在此位置不存在分发用应用程序包30的情况下(步骤S14为"否"), MFP100在操作面板上显示出错信息来向用户通知不存在应用程序。在这 种情况下,MFP100先结束本程序(图3的连接标记B连接于图4的连 接标记B)。步骤S16:另一方面,在所述步骤S13中用户指定的位置正确的情 况下(步骤S14为"是"),MFP100从指定的位置下载应用程序的分 发用应用程序包30。步骤S17: MFPIOO解压下载的分发用应用程序包30。在完成解压 后,可以取出在分发用应用程序包30中装有的3个加密文件,即所述加 密应用程序132、电子签名134和加密应用程序信息136。步骤S18:接着,MFP100利用预先输入(注册)的公开密钥解密电 子签名134。由此,取出所述摘要文件34。如上所述,公开密钥与在分 发源用于加密电子签名的密钥一一对应。步骤S19: MFP100根据利用公开密钥是否可以解密成摘要文件34,判断应用程序的分发源(服务器104或外部介质28)是否是正规的分发 源。例如,在第三人设置其它服务器来冒充分发源的情况下,由于摘要 文件34的内容与分发源的摘要文件34的内容不一致,导致解密失败, 据此可以发现该分发源不是正规的分发源。步骤S20:当判断出不是正规的分发源的情况下(步骤S19为"否"), MFP100把表示应用程序文件是不正当文件的信息通知给用户,并且删除 下载的文件。在这种情况下,MFP100在此结束本程序(图3的连接标记 B连接于图4的连接标记B)。步骤S21:另一方面,当确认了分发源是正规的分发源的情况下(步 骤S19为"是"),MFP100利用预先输入(注册)的公开密钥解密加 密应用程序信息136。此后的顺序表示在图4中(图3的连接标记A连 接于图4的连接标记A)。步骤S22: MFP100确认加密应用程序信息136的解密是否成功。此 时,例如用户拥有的公开密钥错误,则MFP100失败解密。在解密失败 的情况下(步骤S22为"否"),MFP100接着进入步骤S23。步骤S23: MFP100在操作面板上显示出错信息,向用户通知解密失 败了。步骤S24:然后MFP100删除下载的文件,在此结束本程序。另一方面,在所述步骤S21中成功解密加密应用程序信息136的情 况下(步骤S22为"是"),能够正确地取出所述应用程序信息文件36。 此时,MFP100进入步骤S25。步骤S25:因在应用程序信息文件36中包含许可密钥(认证用数据 36a(通用密钥)),所以MFP100利用该许可密钥解密加密应用程序132。步骤S26: MFP100确认加密应用程序132的解密是否成功。如果因 某种理由许可密钥不一致时(例如过期,或不是最新的版本等),MFP100 失败解密。在解密失败的情况下(步骤S26"否"),MFP100接着进入 步骤S23。步骤S23: MFP100在操作面板上显示出错信息,并向用户通知失败了解密。步骤S24:接着,MFP100删除下载的文件,并在此结束本程序。另一方面,在所述步骤S25中解密加密应用程序132成功的情况下 (步骤S26为"是"),能够正确地取出作为安装对象的应用程序文件 32。此时,MFP100进入步骤S27。步骤S27: MFP100计算应用程序文件32的摘要(哈希值)。步骤S28:然后,MFP100通过把计算结果与所述步骤S18中取出的 摘要文件34的哈希值进行对照,对下载的应用程序文件32进行认证。 对照的结果,如果哈希值不一致(步骤S28为"否"),MFP100进入 步骤S23。步骤S23: MFP100在操作面板上显示表示不正当(不正规)的信息, 向用户通知下载的应用程序文件32是不正当的应用程序文件。步骤S24:在这种情况下,MFP100删除下载的文件,并在此结束本 程序。另一方面,在步骤S28中进行对照的结果,如果哈希值相互一致(步 骤S28为"是"),可以确认下载的应用程序文件32是正规的应用程序 文件。此时,MFP100进入步骤S29。步骤S29: MFP100存储应用程序文件32。在此,存储位置例如是 存储器、硬盘等固定存储设备。由此,分发的应用程序文件32在MFP100 中成为可以使用的状态(成为在图1中表示的应用程序18之一)。步骤S30:此外,MFP100读入应用程序信息文件36中的数据,并 注册该数据作为应用程序的属性。在注册的属性中除了上述的属性以外, 例如还包含应用程序的ID或使用有效期限日期等。在注册结束后,则 MFP100结束本程序。所述顺序例具有以下优点。首先,在用户侧(MFP100),因为对用只有正规的分发源才拥有的 秘密密钥加密的文件,用与所述秘密密钥一一对应的分发源的公开密钥 进行解密(步骤S18、 S21),所以可以确认分发源是正规的分发源。所述处理作为对所谓"欺骗"的对策有效。另外,对于加密应用程序132,通过用由应用程序的许可密钥制作 的通用密钥来进行解密(步骤S25),只有从分发源得到有效许可的用 户才能安装应用程序。所述处理作为对所谓"许可"的对策有效。由于电子签名134是把分发用应用程序包30中装有的应用程序文件 32的摘要加密而获得的,所以根据解密得到的摘要,可以证明装有的应 用程序文件32的正当性。所述处理作为对所谓"篡改"的对策有效。本发明并不受所述实施方式的限制,可以进行各种变形或追加来实施。例如在所述实施方式中,把加密应用程序132、电子签名134、以及 加密应用程序信息136集中压縮为1个压縮文件,并把该压縮文件作为 分发用应用程序包30来向用户分发,不过,也可以以互相关联的状态, 单独或分割成多个来分发所述加密应用程序132、电子签名134、以及加 密应用程序信息136。在所述实施方式中,摘要文件34与应用程序信息文件36是分开的, 不过,例如也可以把应用程序的摘要存放在应用程序信息文件36中。在 此情况下,因也是用公开密钥解密加密应用程序信息136的,所以根据 加密应用程序信息136的解密是否成功,可以确认其取得路径或分发源 是否是正规的。另外,通过在分发源的服务器104或外部介质28等存储设备中,预 先存储表示存储在该存储设备中的应用程序的明细的一览文件,从而可 以进行是否正当的确认。在一览文件中,例如存储有存储在存储设备中 的正当应用程序的文件名。例如,当写入有在服务器104或外部介质28 的明细表中没有记载的应用程序时,可以容易地确认该应用程序不是正 当的应用程序。此时,即使怀有恶意的第三人把不正当的应用程序存储在服务器104 或外部介质28等存储设备中,也由于MFP100判断为在这些存储设备中 存储的应用程序明细表中没有记载的应用程序不是正当的应用程序,所 以可以降低下载不正当的应用程序并在MFPIOO中执行的风险。而且,在MFP100的规定的位置(存储设备)中也可以存储已经安 装的应用程序的明细表。在所述实施方式中,描述了安装新追加的应用程序的情况,但所述 顺序也可适用于把已经安装到MFP100中的应用程序升级的情况。在升 级应用程序时,要在安装时确认在上面举例的"版本"。此外,在所述实施方式中,作为分发对象举了在MFP100等电子设 备中利用的应用程序的例子,但是分发对象只要是可加密的电子数据就 可以。另外,接受所提供的电子数据的电子设备并不限于MFP100,也可 以是通用的个人计算机或便携式信息终端等。本发明一个方面的数据提供系统包括存储设备,存储把作为分发 对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及 所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密 钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密 信息文件从所述存储设备传送到其它电子设备。根据所述构成,作为分发对象的数据文件用通用密钥被加密,并作 为加密文件存储在存储设备中。用于解密所述加密文件的通用密钥包含 在其它信息数据文件中,该信息数据文件用秘密密钥被加密,并作为加 密信息文件存储到存储设备中。而且,通过把所述加密文件和所述加密 信息文件从存储设备传送到其它电子设备,从而提供电子数据。例如,电子数据提供者设置服务器等存储设备,并在该存储设备中 存储电子数据时,通过如上所述的方法把电子数据加密,从而能够在实 际上使窃听损害无效。即使电子数据被窃听,因破译加密的数据困难, 所以窃听者不能利用所述电子数据。另外优选的是,所述存储设备还存储把摘要文件用规定的秘密密钥 加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件 固有的哈希值;而且,所述文件传送部向所述电子设备除了传送所述加 密文件和所述加密信息文件以外,还传送所述加密摘要。根据所述构成,在存储设备中除了存储所述加密文件和加密信息文 件以外,还存储加密摘要。加密摘要是把摘要文件用规定的秘密密钥加密的文件,所述摘要文件包含根据所述作为分发对象的数据文件固有的 哈希值。在这种情况下,向电子设备除了传送加密文件和加密信息文件 以外,还传送加密摘要。摘要文件用于证明存储在存储设备中的电子数据是正当的数据,即 证明分发对象的数据文件没有遭到篡改。接受所提供的电子数据的人, 用公开密钥解密加密摘要,从摘要文件取出哈希值,并且在另一方面, 从解密后的数据文件计算出哈希值,并对这些哈希值进行对照,从而可 以确认数据文件是否被篡改。另外优选的是,所述文件传送部至少在把所述加密文件和所述加密 信息文件互相关联的状态下,传送所述加密文件和所述加密信息文件。包含在所述加密信息文件中的通用密钥,因是解密与其对应的加密 文件所必须的,所以在传送时把它们相互关联,从而可以容易地解密加 密文件。另外,本发明另一个方面的数据接受系统包括访问部,访问存储 设备,所述存储设备存储把作为分发对象的数据文件用规定的通用密钥 加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文 件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件 读入部,用所述访问部从所述存储设备读入所述加密文件和所述加密信 息文件。所述数据接受系统是为了使接受所提供的电子数据的人利用而提供 的系统。数据接受系统具有对应数据提供系统的功能。g卩,在存储设备 中存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件, 并存储把包含涉及通用密钥的信息的信息数据文件用与所述通用密钥不 同的秘密密钥加密的加密信息文件的情况下,数据接受系统具有访问该 存储设备的功能。而且,数据接受系统具有访问存储设备,并从存储设 备读入加密文件和加密信息文件的功能。另外优选的是,所述数据接受系统还包括信息文件生成部,把所 述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成信息 数据文件;密钥提取部,从所述信息文件生成部生成的信息数据文件中所包含的信息中提取所述通用密钥;以及文件解密部,用所述密钥提取 部提取的通用密钥,解密所述文件读入部读入的加密文件。根据所述构成,正规地接受所提供(传送)的电子数据的接受者, 通过所述数据接受系统,用通用密钥解密加密文件,从而可以取出目标 数据文件。由于该通用密钥以加密状态包含在加密信息文件中,所以通 过用公开密钥解密加密信息文件,可以从加密信息文件取出通用密钥。 公开密钥由于与电子数据的提供者秘密拥有的秘密密钥一一对应,所以 只有得到该公开密钥的人(正规的接受者)才能取出通用密钥,最终能 取得数据文件。这样,根据所述数据接受系统,只有对得到与电子数据的提供者拥 有的秘密密钥一一对应的公开密钥的人(正规的接受者)才能分发数据 文件。另外优选的是,所述存储设备还存储把摘要文^t^用规定的秘密密钥 加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件 固有的哈希值;而且所述文件读入部用所述访问部从所述存储设备除了 读入所述加密文件和所述加密信息文件以外,还读入加密摘要;所述数 据接受系统还包括摘要生成部,该摘要生成部用与在加密成所述文件读 入部所读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所 述加密摘要,生成所述摘要文件。根据所述构成,当在数据提供系统的存储设备中存储加密摘要的情 况下,数据接受系统除了从存储设备读入加密文件和加密信息文件以外, 还读入加密摘要。另外,数据接受系统,用与在加密成所述加密摘要时 利用的秘密密钥一一对应的公开密钥来解密加密摘要,可以生成摘要文 件。另外优选的是,所述存储设备还存储把摘要文件用规定的秘密密钥 加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件 固有的哈希值;而且所述文件读入部用所述访问部从所述存储设备除了 读入所述加密文件和所述加密信息文件以外,还读入加密摘要;所述数 据接受系统还包括摘要生成部,用与在加密成所述文件读入部读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述加密摘要, 生成所述摘要文件;哈希值计算部,计算通过所述文件解密部解密所述 加密文件所得到的文件的哈希值;以及认证部,根据从所述摘要生成部 生成的摘要取得的哈希值与所述哈希值计算部计算的哈希值之间的比较 结果,对解密所述加密文件所得到的文件进行认证。根据所述构成,用公开密钥解密加密摘要,从摘要文件取得哈希值, 并且在另一方面,从解密的数据文件计算出哈希值,对这些哈希值进行 对照,可以确认数据文件是否被篡改。另外优选的是,所述存储设备中存储有一览文件,该一览文件存储 该存储设备中存储的正当程序的文件名;所述文件读入部在从所述存储 设备将要读入所述加密文件和所述加密信息文件时,在所述加密文件和 所述加密信息文件的文件名没有存储在该存储设备存储的一览文件中的 情况下,停止加密文件和加密信息文件的读入。根据所述构成,即使怀有恶意的第三人把不正当的程序文件存储在 存储设备中,由于在存储设备中存储的文件明细表上没有记载的文件被 判定为不是正当文件,并不被读入,所以可以降低下载并执行不正当程 序文件的风险。另外优选的是,所述文件读入部至少在把所述加密文件和所述加密 信息文件互相关联的状态下从所述存储设备读入所述加密文件和所述加 密信息文件。包含在所述加密信息文件中的通用密钥,由于是解密与其对应的加 密文件所必须的密钥,所以通过在把它们互相关联的状态下读入,可以 容易的进行加密文件的解密。另外,本发明再一个方面的数据提供方法,包括以下步骤生成加密文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成所述加密文件;生成加密信息文件的步骤,把包含涉及所述通用密钥 的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密,生成 所述加密信息文件;存储步骤,把所述加密文件和所述加密信息文件存 储到规定的存储设备中;以及传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。根据所述方法,例如,电子数据提供者设置服务器等存储设备,并 在该存储设备中存储电子数据时,通过如上所述的方法把电子数据加密, 从而能够在实际上使窃听损害无效。即使电子数据被窃听,因破译加密 的数据困难,所以窃听者不能利用所述电子数据。此外优选的是,所述数据提供方法还包括以下步骤存储加密摘要 的步骤,使所述存储设备存储把摘要文件用规定的秘密密钥加密的加密 摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希 值;以及传送所述加密摘要的步骤,向所述电子设备,除了传送所述加 密文件和所述加密信息文件以外,还传送所述加密摘要。根据所述方法,摘要文件用于证明存储在存储设备中的电子数据是 正当的数据,即证明分发对象的数据文件没有遭到篡改。接受所提供的 电子数据的人,用公开密钥解密加密摘要,从摘要文件取出哈希值,并 且在另一方面,从解密后的数据文件计算出哈希值,并对这些哈希值进 行对照,从而可以确认数据文件是否被篡改。此外优选的是,所述数据提供方法在向所述电子设备传送所述各个 文件的步骤中,至少在把所述加密文件和所述加密信息文件相互关联的 状态下进行传送。根据所述方法,包含在所述加密信息文件中的通用密钥,因是解密 与其对应的加密文件所必须的,所以在传送时把它们相互关联,从而可 以容易地解密加密文件。另外,记录有本发明一个方面的数据接受程序的计算机可读记录介 质,使具有包含规定的存储区域的存储设备的计算机执行以下步骤生 成加密文件的步骤,用规定的通用密钥把作为分发对象的数据文件进行 加密,生成加密文件;生成加密信息文件的步骤,用与所述通用密钥不 同的秘密密钥,把包含涉及所述通用密钥的信息的信息数据文件进行加 密,生成加密信息文件;存储步骤,把所述加密文件和所述加密信息文 件存储到所述存储区域内;以及传送步骤,把所述加密文件和所述加密 信息文件从所述存储设备传送到其它电子设备。另外,使所述具有存储设备的计算机还执行下述步骤存储加密摘 要的步骤,使所述存储区域存储把摘要文件用规定的秘密密钥加密的加 密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈 希值摘要;以及传送加密摘要的步骤,向所述电子设备,除了传送所述 加密文件和所述加密信息文件以外,还传送所述加密摘要。另外,记录有本发明一个方面的数据接受程序的计算机可读存储介 质,使计算机执行以下步骤访问存储设备的步骤,访问存储设备,该 存储设备存储把作为分发对象的数据文件用规定的通用密钥加密的加密 文件,并且存储把包含涉及所述通用密钥的信息的信息数据文件,用与 所述通用密钥不同的秘密密钥加密的加密信息文件;以及读入步骤,通过访问所述存储设备,从所述存储设备读入所述加密文件和所述加密信 息文件。另外,使所述计算机还执行以下步骤生成信息数据文件的步骤, 把所述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成 信息数据文件;以及解密加密文件的步骤,通过从所述信息数据文件所 包含的信息中提取所述通用密钥,来实现把从所述存储设备传送来的所 述加密文件解密。另外,使所述计算机还执行以下步骤访问存储加密摘要的所述存 储设备的步骤,所述存储设备除了存储所述加密文件和所述加密信息文 件以外,还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘 要文件包含根据所述作为分发对象的数据文件固有的哈希值;读入所述 加密摘要的步骤,从所述存储设备除了读入所述加密文件和所述加密信 息文件之外,还读入所述加密摘要;以及生成所述摘要文件的步骤,用 与在加密成所述加密摘要时利用的秘密密钥一一对应的公开密钥解密所 述加密摘要,生成所述摘要文件。所述本发明一个方面的数据提供方法,伴随所述数据提供系统的工 作而实现。另外,存储在所述计算机可读存储介质中的数据提供程序, 通过具有构成数据提供系统的存储设备的计算机来执行。再有,存储在 计算机可读存储介质中的数据接受程序,通过构成数据接受系统的计算 机来执行。如上所述,根据本发明一个方面的构成,可以极其有效的对付对作 为分发对象的数据文件的窃听和篡改。因此,对数据文件提供者而言, 不存在正规的接受者以外的人盗用数据文件提供者所提供的数据文件的 风险,而且可以总是向接受数据文件的人保证数据文件提供者提供的数 据文件的真实性。另一方面,对接受所提供的数据文件的人而言,在接受时可以不必 担心被第三人盗用数据文件,而且因为接受的数据文件的真实性得到提 供者的保证,所以可以安心地利用接受的数据文件。
权利要求
1.一种数据提供系统,其特征在于包括存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并且存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
2. 根据权利要求l所述的数据提供系统,其特征在于,所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘 要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值,而且所述文件传送部向所述电子设备,除了传送所述加密文件和所述加 密信息文件以外,还传送所述加密摘要。
3. 根据权利要求1或2所述的数据提供系统,其特征在于,所述文 件传送部至少在把所述加密文件和所述加密信息文件互相关联的状态 下,传送所述加密文件和所述加密信息文件。
4. 一种数据接受系统,其特征在于包括-访问部,访问存储设备,所述存储设备存储把作为分发对象的数据 文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密 钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加 密信息文件;以及文件读入部,用所述访问部从所述存储设备读入所述加密文件和所 述加密信息文件。
5. 根据权利要求4所述的数据接受系统,其特征在于还包括 信息文件生成部,把所述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成信息数据文件;密钥提取部,从所述信息文件生成部生成的信息数据文件中所包含 的信息中提取所述通用密钥;以及文件解密部,用所述密钥提取部提取的通用密钥,解密所述文件读 入部读入的加密文件。
6. 根据权利要求4或5所述的数据接受系统,其特征在于, 所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件含有根据所述作为分发对象的数据文件固有的哈希值, 而且所述文件读入部用所述访问部从所述存储设备除了读入所述加密文 件和所述加密信息文件以外,还读入所述加密摘要,所述数据接受系统还包括摘要生成部,用与在加密成所述文件读入 部所读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述 加密摘要,生成所述摘要文件。
7. 根据权利要求5所述的数据接受系统,其特征在于, 所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件含有根据所述作为分发对象的数据文件固有的哈希值, 而且所述文件读入部用所述访问部从所述存储设备除了读入所述加密文 件和所述加密信息文件以外,还读入所述加密摘要, 所述数据接受系统还包括摘要生成部,用与在加密成所述文件读入部所读入的加密摘要时利 用的秘密密钥一一对应的公开密钥,解密所述加密摘要,生成所述摘要 文件;哈希值计算部,计算通过所述文件解密部解密所述加密文件所得到 的文件的哈希值;以及认证部,根据从所述摘要生成部生成的摘要文件取得的哈希值与所 述哈希值计算部计算的哈希值之间的比较结果,对解密所述加密文件所 得到的文件进行认证。
8. 根据权利要求4、 5和7中任一项所述的数据接受系统,其特征 在于,所述存储设备中存储有一览文件,该一览文件存储该存储设备中存 储的正规的程序的文件名,所述文件读入部在从所述存储设备将要读入所述加密文件和所述加 密信息文件时,在所述加密文件和所述加密信息文件的文件名没有存储 在该存储设备存储的一览文件中的情况下,停止加密文件和加密信息文 件的读入。
9. 根据权利要求4、 5和7中任一项所述的数据接受系统,其特征 在于,所述文件读入部至少在把所述加密文件和所述加密信息文件互相 关联的状态下,从所述存储设备读入所述加密文件和所述加密信息文件。
10. —种数据提供方法,其特征在于包括以下步骤 生成加密文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成所述加密文件;生成加密信息文件的步骤,把包含涉及所述通用密钥的信息的信息 数据文件,用与所述通用密钥不同的秘密密钥加密,生成所述加密信息 文件;存储步骤,把所述加密文件和所述加密信息文件存储到规定的存储 设备中;以及传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传 送到其它电子设备。
11. 根据权利要求IO所述的数据提供方法,其特征在于,还包括以 下步骤存储加密摘要的步骤,使所述存储设备存储把摘要文件用规定的秘 密密钥加密而获得的加密摘要,该加密摘要包含根据所述作为分发对象 的数据文件固有的哈希值;以及传送所述加密摘要的步骤,向所述电子设备,除了传送所述加密文 件和所述加密信息文件以外,还传送所述加密摘要。
12.根据权利要求9或10所述的数据提供方法,其特征在于,在向所述电子设备传送所述各个文件的步骤中,至少在把所述加密文件和所 述加密信息文件互相关联的状态下进行传送。
全文摘要
本发明涉及用于提供电子数据的数据提供系统和数据提供方法,以及用于接受所提供的电子数据的数据接受系统。所述数据提供系统包括存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。由此可以提高涉及应用程序等数据的提供或接受的安全性。
文档编号H04L9/14GK101227273SQ200810000649
公开日2008年7月23日 申请日期2008年1月11日 优先权日2007年1月16日
发明者吉村幸子, 川合孝尚 申请人:京瓷美达株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1