CN1266875C - 内容发布/接收方法 - Google Patents

内容发布/接收方法 Download PDF

Info

Publication number
CN1266875C
CN1266875C CNB031491529A CN03149152A CN1266875C CN 1266875 C CN1266875 C CN 1266875C CN B031491529 A CNB031491529 A CN B031491529A CN 03149152 A CN03149152 A CN 03149152A CN 1266875 C CN1266875 C CN 1266875C
Authority
CN
China
Prior art keywords
content
mentioned
program
server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031491529A
Other languages
English (en)
Other versions
CN1457169A (zh
Inventor
磯崎宏
橋本幹生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1457169A publication Critical patent/CN1457169A/zh
Application granted granted Critical
Publication of CN1266875C publication Critical patent/CN1266875C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism

Abstract

一种内容发布/接收方法,文件接收装置具有内置了处理器密钥的抗篡改处理器。在文件接收装置中,装载了被程序密钥所加密的内容接收程序和认证密钥,同时,用于对它们进行解码的程序解码密钥用与处理器密钥相对应的处理器明钥所加密来装载。在与内容接收要求相关的内容具有应当保护其著作权人的属性的情况下(S11),进行到文件接收装置之前的通信加密处理(S12),根据与文件接收装置具有的认证密钥相对应的认证明钥,来认证接收程序(S13),在认证成功时,判断为能够信赖接收程序(S14),发送与内容接收要求相关的内容(S16)。发布方能够放心地发布内容,接收方能够接收可信赖的内容。

Description

内容发布/接收方法
技术领域
本发明涉及内容发布/接收方法,特别是涉及利用了采用内置处理器密钥的抗篡改处理器的装置的内容发布/接收方法。
背景技术
随着近年来的计算机网络的普及,提供者已能够经过因特网等网络无损并且廉价地发布软件和音乐数据等数字内容。
另一方面,同样,使用者已能够简单地下载这些数字内容等。
【在由内容提供者所进行的内容的发布的视点上】
由于上述这样的数字内容能够不会使品质受损地进行廉价复制,因此如果内容一旦交到使用者的手中,防止未得到著作权人的许可的不正当复制以及进行伴随着费用征收的许可证控制是不容易的。而且,获得该内容的使用者可以象该内容的作者那样来行动,制作利用该内容的其他的内容,难于防止不正当地二次利用。特别是在能够利用各种各样的程序的个人计算机(PC)和PDA(Personal Digital Assistant)这样的开放系统的机器中,防止它是困难的。这是因为:在现在的技术中,防止在这些机器中由所谓逆向工程设计的使用者所进行的程序的解析是困难的。
在因特网所产生的信息的发布中,广泛使用Web浏览器。在现有的Web浏览器中,为了保护经过因特网发布的信息的秘密,而广泛使用所谓SSL(SecureSocket Layer)的加密机构。但是,该机构通过仅限于向特定的终端发送来自服务器方面信息以及不能从其他的终端来指定终端进行阅览的信息,由此,因为能够保护终端方的个人秘密,所发送的信息以文本的形式保存在终端中,所以能够无限制地复制、二次利用该信息。即使在浏览器侧设置应用加密技术的防止不正当复制的机构,也难于防止用PC和PDA的软件通过逆向工程设计来使该机构被解析、解读。
当然,通过在服务器中对信息进行二次加密,能够限制所发布的信息的复制利用,但是,这样一来,在浏览器中的信息的再生利用不能进行,则便利性降低。
为了防止内容的不正当的二次使用,内容制作者在内容本体中以不可分的形式埋入包含著作权表示的信息,在不正当复制的追踪和使用控制中使用此方法作为电子水印(Digital Watermark)是公知的。通过在服务器方在信息中埋入电子水印,在被不正当地二次使用的信息中确定本来的著作权人,该方法在现在的技术中可以实现。
可是,为了根本地防止信息的不正当利用,不仅根要检测出不正当二次使用,而且要确定信息被不正当地二次使用的路径,来采取适当的对策是不可缺少的。但是,由于下列两个理由,用现在的机构在内容中埋入能够确定路径的信息是困难的:
一个理由是:在客户方中的可以信赖的路径确定信息埋入装置还不存在。即使在现在的信息发布机构中,服务器方能够确定使用者,通过电子水印等措施在内容中埋入使用者信息。但是,随着发布数量增加,服务器的负荷变大,因此,发布成本变高。高速缓存服务器等服务器的负荷减轻装置还没有使用。
另一个是使用者的个人秘密保护的观点。在上述现在的信息发布的机构中,为了从服务器方确实地确定终端,必须依靠确定使用者的个人信息,因此,服务器方确定发送信息的个人,使用者侧存在个人秘密信息流出的悬念,成为使用的障碍。另一方面,当在服务器方没有适当地管理搜集的使用者信息时,引起使用者信息的流出,存在承担违反与使用者订立的保密义务的责任的风险。
另一方面,提出了这样的系统:在多销售商的开放系统中,能够保守应用程序的程序和进行处理的数据的秘密(日本专利申请公开公报特开2001-230770(P2001-230770A))。通过该技术的使用,提供了能够防止终端方程序中的不正当复制而保证正确处理所发送的信息的可能性(把这样的软件称为保护软件)。但是,即使存在这样的软件,但在网络上混杂了现有的终端方程序(现有程序)的情况下,服务器必须区分这些终端的软件,著作权受到保护的信息仅发送给保护软件,而不发送给现有软件。
总而言之,在现有技术中,即使在服务器方指示为不能复制的信息中,在终端方的软件的处理过程中,还没有能够确实地防止复制的机构。而且,即使存在能够确实地防止复制的终端软件(保护软件),也还不存在这样的机构:服务器通过网络上的认证来区分其他的终端软件(现有软件)和保护软件,著作权受到保护的信息仅发布给保护软件。
而且,在上述问题的基础上,还没有能够在发送的内容中埋入路径确定信息的安全并且有效的措施。更具体地说,还不存在能够在终端方确实地进行路径确定信息的埋入,并且,在该埋入时不需要向服务器方公开使用者的个人秘密信息的方法。
可是作为由内容提供者所进行的内容的发布形态的变形形式,存在充分利用高速缓存服务器的形态。
通过利用高速缓存服务器,不仅能够发布大量的内容,而且,把负荷分散到高速缓存服务器中,由此,能够减小对内容发布服务器所要求的处理能力,结果,抑制了内容制作者的负担,内容制作者能够廉价地构筑发布服务器。
在现有技术中,当利用高速缓存服务器来发布内容时,内容提供方不能确实地确认高速缓存服务器是否仅向遵守许可证等限制的使用者进行发布。而且,当高速缓存服务器被恶意管理者所管理时,与内容提供方的希望相反,不能预先防止内容被不正当地二次复制而发布给不特定多数的使用者。而且,为了进行使用者个别的许可证管理,必须在使用者与内容发布方之间进行认证处理和顾客管理处理。即使在由高速缓存服务器代行该处理的情况下,同样必须在伦理上信赖内容提供方。
而且,在高速缓存服务器中安装病毒检测程序的情况下,该病毒检测程序为了进行检测而必须暂时对内容进行解码,但是,当通过怀有恶意的管理操作该病毒检测程序来攻击内容时,所解码的内容对相应的攻击没有防备。
【在由内容使用者所进行的内容的取得的视点上】
另一方面,当从内容使用者方看时,存在内容发布方是否是正当的服务器以及所发布的内容是否没有被窜改的问题。特别是,近年来由于以Nimda为代表的计算机病毒和特洛伊木马等计算机网络的攻击,则经常发生服务器管理者以及一般的计算机使用者受害的情况。而且,由于这些攻击,社会可靠性高的服务器上的信息的一部分被改变,阅览该信息的使用者受害,可以说,受到间接的攻击的情况也变得显著起来。这样,如果服务器管理者以及使用者能够通过网络来确实地评价服务器的安全性,能够根据该评价来判断服务器的使用而避免危险,对于使用者是有益的。
但是,在现有技术中,使用者侧为了确认内容的安全性,存在以下问题:
在提供内容和应用程序的发布服务的服务器中,当存在设计上的瑕疵和软件上的缺陷时,存在这样的危险:怀有恶意的使用者改变该服务器的内容,见到正当的应用程序和内容,对于使用者,通过下载了不正当的应用程序和内容而使病毒和特洛伊木马混入。
即,在目前,由于在缓冲器溢出攻击等服务器方的系统程序和应用程序中存在的缺陷,即使通过在道德上可以信赖的管理者来运营服务器,也不能避免服务器发布的信息被改变以及病毒被混入。
但是,由于上述攻击,当在网络上存在多个感染了病毒的服务器时,作为避免服务器使用者的计算机感染病毒的方法,如果服务器的程序为能够确认对各种攻击采取对策的版本,就能确认对于由已知方法所进行的攻击是安全。
但是,在现有技术中,仅具有单纯地取得在服务器中工作的程序的版本编号的功能,这些版本信息通过病毒制造者改变服务器程序而容易进行伪造,因此,还缺乏足以信赖的确认措施。
以下用具体例子来说明在由使用者所进行的安全性的确认的视点上的现有技术的问题。
图28至图31按时序地表示了:公开并提供服务器程序等的脆弱性信息的安全机关110、发布服务器程序的服务器程序销售商120、怀有恶意的攻击者130、具有发布内容的功能的服务器140、服务器150以及这些服务器140,150的使用者160的各自的动作。
图28是表示没有进行服务器的版本检验的现有的内容取得方法的图。
一般,对于服务器程序的安全上的脆弱性信息,特别是问题点,往往从安全机关110以劝告的形式广泛地进行告知·揭示。服务器程序销售商120根据这些脆弱性信息来制作修正程序,向服务器管理者例如利用因特网来公开。以下把该修正程序称为修正补丁。当然,在安全机关公开问题点之前,也存在服务器程序销售商自主地公开修正补丁的情况。
服务器使用者自主地获得由服务器程序销售商所公开的修正补丁,用于自己管理的服务器。当然,修正补丁的使用不是强制性的,在目前,并没有限制所有的服务器管理者都使用最新的修正补丁。
在图28所示的具体例子中,服务器140使用修正补丁,而服务器150没有使用修正补丁。
一方面,怀有恶意的攻击者通过解析所公开的脆弱性信息和修正补丁,来制作用于攻击服务器的攻击程序,对服务器进行攻击。在此,怀有恶意的攻击者130对服务器140和服务器150进行攻击。
使用了修正补丁的服务器140能够防止该攻击,但是,由于服务器150未使用修正补丁,而存在攻击者130进入的危险性。在该具体例子中,对服务器150的攻击成功,在攻击后,改变内容,把正当的内容置换为带有病毒的内容。
当使用者160想要使用服务器140、150的内容时,使用者160能够从服务器140使用正当的内容。但是,服务器150的内容已经被攻击者改变为带病毒的内容,因此,使用者160不知道是包含病毒的内容,从服务器150下载内容,使用者160的计算机被病毒感染。
从上述观点出发,在图29所示的具体例子中表示了这样的方法:在使用者进行内容的下载之前,通过确认服务器的版本编号,来判断服务器未被改变,预先防止下载包含病毒的内容。
把安全上存在缺陷的服务器程序的版本编号作为0。在此,当在服务器程序中使用修正补丁时,服务器的版本编号变为1。
与图28的例子的不同点是:服务器使用者160在自己的计算机中安装服务器检验程序,在进行下载之前,使该服务器检验程序动作,仅限于修正补丁被使用的版本编号1的服务器,才从其下载内容。
当使用者160这样检验服务器程序时,使用了修正补丁的服务器140的版本编号为1,因此,使用者160正常使用该服务器140。在该例中,使用者160下载内容。另一方面,未使用修正补丁的服务器150的版本编号仍为0,因此,使用者160不从其下载内容。由此,能够预先防止病毒的感染。
但是,在图30和图31中表示了该方法仍不能完全防止病毒感染的例子。
一般,由于修正补丁被广泛公开,怀有恶意的攻击者获得它并进行解析是比较容易的。
在该例中,怀有恶意的攻击者130解析了所发布的修正补丁,对服务器检验程序制作伪造版本编号的伪修正补丁,当攻击成功时,进行使用该伪修正补丁的攻击。在图30的例子中,对于使用了正规的修正补丁的服务器140,攻击失败。另一方面,对于未使用修正补丁的服务器150,攻击成功,上述伪修正补丁被使用。
在此情况下,使用者160即使在例如下载前使检验程序动作,也不会知道服务器150使用了伪修正补丁,而取得伪造的版本编号,而从该服务器150下载被病毒感染的内容。
即使在下载时在服务器与使用者之间使用复杂的密码协议,该危险也不能解决。原因是,如果服务器程序和修正补丁被解析,攻击者能够在伪修正补丁中装入再现密码协议的处理。这样,使用者不能分辨服务器是否是使用了伪修正补丁的已经遭到攻击的服务器。
总之,成为问题的为以下两点:
为了评价服务器的安全性,仅通过服务器的版本检验是不充分的。而且,必须确实地进行评价安全性的处理。
通过解析服务器程序和修正补丁,攻击者能够制作再现该动作的程序。
以上从【在由内容提供者所进行的内容的发布的视点上】和【在由内容使用者所进行的内容的取得的视点上】进行了说明,但是,如果综合起来,在经过网络的内容的发布中,著作权人能够确实地防止不正当复制,并且,在内容使用者接收内容之前,能够评价服务器的安全性,仅从安全的服务器取得内容,这对著作权人和内容使用者都是重要的。
发明内容
鉴于上述问题,本发明的目的是提供发布方能够放心地发布内容,接收方能够接收可信赖的内容的内容发布/接收方法。
具体地说,本发明的目的是提供一种内容发布/接收方法,能够正当保护与内容相关的著作权人的权利和接收者的个人秘密来发布内容,并且,接收者能够确实地确认内容发布服务器的安全性,来接收内容。
而且本发明的目的是提供一种内容发布/接收方法,能够正当保护与内容相关的著作权人的权利和接收者的个人秘密来发布内容。
进而,本发明的目的是提供一种内容发布/接收方法,接收者能够确实地确认内容发布服务器的安全性,来接收内容。
用于解决课题的措施
为了实现上述目的,本发明的内容发布/接收方法,是在包括内置处理器密钥的微型处理器和外部存储器的发送装置及接收装置中执行的方法,设在上述发送装置和接收装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,在上述接收装置中所执行的内容接收阅览程序包括证明步骤,预定的秘密在根据对应的程序密钥被加密的状态下被存储,对上述发送装置来证明上述秘密的保持,在上述发送装置中所执行的内容发送程序包括:要求接收步骤,从上述接收装置的内容接收阅览程序接受指定内容的接收要求;认证步骤,对于上述接收要求的发行方的内容接收阅览程序,使上述预定的秘密与上述内容接收阅览程序的密钥相对应,根据内容发送程序预先保持的明钥,通过预定的明钥算法来进行认证;保护步骤,仅在上述认证步骤中证明了内容接收阅览程序保持了上述预定的秘密的情况下,在上述内容接收阅览程序与内容发送程序之间,根据与其他程序排他性地共有的秘密来许可加密的内容的发送。
根据本发明,在由接收装置所执行的内容接收阅览程序中,预定的秘密在根据对应的程序密钥进行加密的状态下被存储,在发送装置中所执行的内容发送程序通过明钥算法或密钥算法来认证内容接收阅览程序的预定秘密,因此,内容发送程序如果成功地进行了该认证,就能信赖接收装置而发送内容。
而且,更好是,在上述发送装置中执行的内容发送程序还包括:判别在上述所要求的内容中包含的著作权保护指定的有无的判别步骤,对于通过该判别步骤而判别为具有保护指定的内容,执行上述认证步骤。
而且,更好是,在上述接收装置中执行的内容接收阅览程序,在接收了包含与有效期间相关的信息的内容的情况下,根据与上述有效期间相关的信息来控制内容的阅览。
而且,更好是,上述内容至少包含利用该内容时的限制事项、该内容的著作权表示内容以及该内容的缴费信息中的一个。
而且,更好是,上述内容接收阅览程序在接收上述内容时,把确定接收上述内容的接收装置和上述接收装置的所有者的至少一方的信息附加到接收的该内容中。
另外,本发明的内容发布/接收方法,是在包括了内置处理器密钥的微型处理器和外部存储器的发送装置及其他的接收装置中执行的方法,设在上述发送装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,在上述发送装置中所执行的内容发送程序中,与该内容发送程序相对应而附加的密钥在根据上述程序密钥来加密的状态下被存储,上述接收装置中的内容接收阅览程序包括认证步骤,对于上述内容的发送方的内容发送程序,与上述内容发送程序的密钥相对应,内容接收阅览程序根据预先保持的明钥,通过预定的明钥算法进行认证;在上述认证步骤中,仅在上述认证步骤中证明了内容发送程序保持了上述预定的秘密的情况下,从上述内容发送程序接收内容。
根据本发明,在发送装置中所执行的内容发送程序中,与该内容发送程序相对应而附加的密钥在根据程序密钥而加密的状态下被存储,接收装置的内容接收阅览程序,对于内容的发送方的内容发送程序,与内容发送程序的密钥相对应,内容接收阅览程序根据预先保持的明钥,通过预定的明钥算法进行认证,因此,如果内容接收阅览程序成功进行了该认证,就能信赖发布装置来接收内容。
另外,本发明的内容发布/接收方法,是在包括了内置处理器密钥的微型处理器和外部存储器的发送装置及接收装置中执行的方法,设在上述发送装置和接收装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,在上述接收装置中所执行的内容接收阅览程序和在上述发送装置中所执行的内容发送程序包括证明步骤,预定的秘密在根据分别对应的程序密钥而加密的状态下被存储,对通信对方证明上述秘密的保持,在上述证明步骤中,当上述通信对方的秘密的保持被证明时,上述发送装置许可从上述接收装置接收的发送装置检验程序的执行,同时,上述接收装置通过上述发送装置检验程序来验证上述发送装置的安全性,在上述接收装置判定为上述发送装置是安全的情况下,从上述发送装置接收与上述内容接收要求相关的内容。
根据本发明,内容发送程序和内容接收阅览程序相互进行认证,在认证成功的情况下,内容接收阅览程序通过发布装置检验程序来验证内容发送程序的安全性,仅在判定为内容发送程序是安全的情况下,才从内容发送程序接收与内容接收要求相关的内容。
而且,更好是,上述接收装置还具有列出验证上述安全性时的判断基准并用上述程序密钥进行加密的表,根据该表中列出的判断基准来验证上述发布装置的安全性。
附图说明
图1是表示适用本发明的内容发布/接收方法的发送接收网络系统的构成的图;
图2是表示内容的构成的图;
图3是表示文件发送装置的硬件构成的图;
图4是表示文件接收装置的硬件构成的图;
图5是表示内容发布服务器的软件构成的图;
图6是表示文件接收装置的软件构成的图;
图7是表示内容发布程序(服务器)和内容接收程序的交换的图;
图8是表示内容接收程序的处理顺序的流程图;
图9是表示内容发布程序的处理顺序的流程图;
图10是用于说明附加在内容中的加密属性的图;
图11是表示路径确定信息的埋入处理顺序的图;
图12是表示客户程序认证内容发布服务器时的文件发送装置的硬件构成的图;
图13是表示客户程序认证内容发布服务器时的文件接收装置的硬件构成的图;
图14是表示客户程序认证内容发布服务器时的内容发布服务器的硬件构成的图;
图15是表示客户程序认证内容发布服务器时的文件接收装置的软件构成的图;
图16是表示相互认证时的文件接收装置的硬件构成的图;
图17是表示相互认证时的文件接收装置的软件构成的图;
图18是表示相互认证时的客户程序的处理顺序的流程图;
图19是表示相互认证时的内容发布服务器程序的处理顺序的流程图;
图20是表示政策表的例子的图;
图21是表示包含高速缓存服务器的发送接收网络系统的构成的图;
图22是表示高速缓存服务器的硬件构成即作为高速缓存服务器的文件发送接收装置的构成的图;
图23是表示高速缓存服务器的软件构成的图;
图24是表示内容发布服务器和高速缓存服务器的交换、高速缓存服务器和使用者的交换的图;
图25是表示高速缓存服务器从内容发布服务器接收到内容之前的处理顺序的流程图;
图26是表示高速缓存服务器向使用者发送内容之前的处理顺序的流程图;
图27是表示病毒检测程序的构成的图;
图28是表示未进行服务器的版本检验的现有的内容取得方法的图;
图29是表示进行了服务器的版本检验的现有的内容取得方法的图;
图30是表示进行了服务器的版本检验但仍然感染了病毒的现有的内容取得方法的图;
图31是表示进行了服务器的版本检验但仍然感染了病毒的现有的内容取得方法的图。
具体实施方式
下面根据附图来对本发明的内容发布/接收方法的实施例进行详细说明。
【能够确认内容接收阅览程序的可靠性的内容发布/接收方法】
图1是表示使用本发明的内容发布/接收方法的发送接收网络系统的构成。
该发送接收网络系统由内容制作者3、文件发送装置1和多个文件接收装置2所构成。在文件发送装置1中包含内容发布服务器50。在各个文件发送装置1中包含内容阅览程序60。在此,内容可以是例如音乐·活动图像的数字内容,也可以是照片和绘画等图像内容。当然也可以是文本的内容。以后,把它们简单地记为内容。
首先,内容制作者3制作内容,把该内容保存在内容发布服务器50中。该内容发布服务器50是连接在例如因特网等网络上的Web服务器,具有在文件发送装置1上动作,根据一般的使用者的要求而发布内容的功能。在内容制作者3与内容发布服务器50之间存在信赖关系,不会违反内容制作者3的意愿来对内容进行处理。
如图2所示的那样,在内容本体901中设有至少由1比特的字节构成的著作权保护属性902。该属性至少取具有著作权保护为“1”和没有著作权保护为“0”的两种值。内容发布服务器50不会向除后述的认证后的客户之外发送具有著作权保护的内容。在内容发布服务器50中,没有著作权保护属性的现有的内容作为没有著作权保护来处理。
文件接收装置2是内容使用者的计算机,该装置也连接在因特网等网络上而能够与其他的计算机进行通信。而且,文件接收装置2具有从文件发送装置1下载内容来进行阅览的功能。使用者利用安装在文件接收装置2中的内容阅览程序60来阅览内容。使用者从内容发布服务器50使用该内容阅览程序60下载内容,进行阅览。以下把内容阅览程序称为浏览器程序。
图3是表示文件发送装置1的硬件构成的图。作为硬件的文件发送装置1由通用处理器11、存储器12、硬盘13和通信模块/文件发送模块14所构成。
图4是表示文件接收装置2的硬件构成的图。作为硬件的文件接收装置2由内置了处理器密钥211的抗篡改处理器21、存储器22、硬盘23和通信模块/文件接收模块24所构成。
图5是表示内容发布服务器50的软件4的构成的图。内容发布服务器50的软件4由服务器程序41和操作系统(OS)42所构成。服务器程序41包含用于与客户进行认证的客户认证程序413、用于对内容进行加密的内容加密功能411和预先能够信赖的浏览器的明钥清单412。客户认证程序413具有与后述的浏览器程序内的认证密钥相对应的认证明钥414。而且,OS 42具有文件发送功能421。
图6是表示文件接收装置2的软件5构成的图。文件接收装置2的软件5由浏览器程序51和OS 52所构成。浏览器程序51具有内容接收程序53,内容接收程序53包含内容加密功能533、程序解码密钥531和认证密钥532。另外,OS 52具有文件接收功能421。
因此,文件接收装置2,如上述那样,包括特开2001-230770(P2001-230770A)中所记载的微型处理器(抗篡改处理器21)。该处理器具有对执行中的处理的保护功能,能够防止文件发送装置1的管理者不正当地偷看数据。而且,浏览器程序51用软件发布方管理的程序加密密钥进行加密,在程序执行时,用与埋入软件本身中的上述程序加密密钥相对应的程序解码密钥531进行解码。而且,该程序解码密钥531通过与执行内容接收程序53的文件接收装置2的抗篡改处理器21的处理器密钥211相对应的处理器明钥,利用RSA算法等明钥算法进行加密。这样,不知道内置在抗篡改处理器21中的处理器密钥211,就不能得到用于对程序进行解码的程序解码密钥531,结果,不能解析软件以及进行改变。
而且,认证密钥532对每个内容接收程序销售商的版本编号选择固有的值,埋入到内容接收程序53中。认证密钥532的值在销售商之外成为秘密的,仅向使用者公开对应的认证明钥414。该认证密钥532作为内容接收程序53的数据的一部分被加密。这样,即使文件发送装置1的管理者和通过不正当访问而获取该服务器的管理者特权的攻击者,也不能进行重写而看到该认证密钥532。
而且,内容接收程序53可以为单体的程序,也可以作为浏览器程序51的一部分而装入。以下,作为浏览器程序51的功能的一部分,设定包含内容接收程序53。
以下,说明下列情况:内容发布服务器50根据使用者的要求来发布内容,内容阅览程序60接收该发布的内容,使用者进行阅览。
图7是表示内容发布程序(服务器)和内容接收程序的获取的图。图8是表示内容接收程序的处理顺序的流程图。图9是表示内容发布程序的处理顺序的流程图。
当内容接收程序从使用者接受内容下载的指示时,向内容发布程序发出内容的接收要求(图7)。内容发布程序所要求的内容的属性具有著作权保护的情况下(在图9(图8)的步骤11(步骤1)中,为肯定判定的情况下),进行通信加密处理(步骤12(步骤2))和浏览器的安全性认证处理(步骤13(步骤3))。
因此,首先内容发布服务器与浏览器之间的通信路径为了防止第三者的搭车而进行一种加密(步骤12(步骤2))。在此,使用公知的SSL,在服务器与浏览器之间设定SSL对话。但是,虽然在SSL中包含服务器的认证处理,但其是为了判定使用者所访问的服务器是否能够信赖而进行的,对于作为目的的服务器发布的内容的著作权保护不是必须的。
接着,内容发布程序根据安全的浏览器的明钥清单412,进行浏览器程序的认证(步骤13(步骤3))。与客户的认证可以使用公知的方法例如ISO/IEC 9798-3中所规定的方式。通过该步骤,服务器能够确认浏览器持有正当的认证密钥532。
在认证失败的情况下,客户程序判断为不能信赖(步骤17),具有著作权保护的信息的发送被中止(步骤18),作为错误通知给浏览器(步骤19)。在未持有正当的认证密钥532的不安全的浏览器的情况下,成为错误,不能下载、使用具有著作权保护的内容(步骤7)。当然,在没有著作权保护的内容的情况下,可以用不安全的浏览器来进行阅览,而保持互换性(步骤8、步骤20、步骤9)。
当内容发布程序认证为浏览器是安全的时(步骤14),把应当发布的内容进行加密(步骤15),通过上述SSL对话而发送给浏览器(步骤16、步骤4)。浏览器使用SSL对话密钥来对内容进行解码(步骤5),通过浏览器的用户界面向使用者提供信息(步骤6)。但是,在解码的内容中,对于具有著作权保护的部分,仅在浏览器保持密钥的加密数据区域中保持该信息,在对话结束的同时丢弃密钥和该信息。而且,安全的浏览器对具有著作权保护的内容,用文本文件进行保存,不进行文本数字输出。通过加密属性的设定,禁止打印等行为。对于加密属性将在后面描述。
如上述那样,浏览器软件保持的认证密钥532的安全性通过作为抗篡改处理器21的硬件而保持的处理器密钥211的安全性来保证,服务器通过网络来确认对话对方持有认证密钥532,由此,能够确认发送的具有著作权保护的信息被安全地处理。
在此,认证密钥532被设定在每个内容接收程序的销售商和版本中。这样,仅根据该密钥的认证,服务器不能确定使用者或者终端,则使用者的个人秘密信息的流出不会发生。
【加密属性】
如上述那样,当对内容进行加密时,附加图10所示的加密属性903进行发送。所谓加密属性903是指:除了使用内容时的限制事项和有效期等内容的控制信息之外,还包括作者的姓名和联络地址、缴费信息、发布服务器进行发布时唯一的ID等表。以下表示其使用例子。
内容发布方具有百科全书等数据库,通过CD-ROM和DVD发布给使用者,在一定期间内可以作为试用期间而免费使用,但是,在有效期后,限于希望使用数据库的使用者,来提供缴费后的服务。在此,在内容中作为加密属性而加入了使用期限,通过阅览程序起动时检验其有效期,来进行内容使用的控制。
在现有的方法中,通过解析数据库的阅览程序,在原理上能够对浏览器程序进行回避有效期限制的改变,因此,不能确实地使内容不被这样的怀有恶意的使用者获得。但是,如果以按上述那样对浏览器程序进行加密并在抗篡改处理器上动作为前提,就能防止除内容发布方之外的第三者不正当地解析及改变加密属性。
这样,不会使内容的有效期被窜改,也不能改变浏览器程序来回避有效期,来保证确实地遵守有效期来阅览内容。
【路径确定信息的埋入】
在上述实施例中,浏览器不会以文本输出著作权受保护的信息,由此来防止不正当复制。但是,对于图像、声音等内容,通过画面的复制和模拟录音等行为,能够进行复制等二次利用。以更严密地对这些内容进行著作权保护的目的,提供了这样的装置:通过并用埋入发送数据的路径确定信息作为电子水印的方法,在内容万一被不正当二次利用的情况下,也能确定信息的流出路径。
图11是表示路径确定信息的埋入的处理顺序的图。
首先,内容制作者3指定路径信息埋入的有无作为著作权保护属性的一部分。从服务器到浏览器的发送以与上述实施例相同的处理来进行。最后,在浏览器中,在图像和声音或者文本的内容中埋入路径确定信息,进行了埋入的图像和声音通过浏览器提供给使用者。而且,对于文字信息,稍稍改变文字间隔等电子水印埋入技术是公如,能够以图像的形式在浏览器上显示进行这样的埋入的文字信息。
作为路径确定信息可以使用各种各样的。例如,如果是因特网连接终端,通过纪录IP地址、提供商姓名、连接对方的对话信息,对照服务器和提供商的信息,就能得到使用者的个人信息。而且,可以纪录连接在终端上的IC卡等身份证明书信息或者指纹等身体信息。
应当标注的点是:由于该埋入在全部使用者的终端中进行,因此,通常的使用者的个人秘密信息的流出不会发生。
如上述那样,在现有技术中,这样的管理在内容发布服务器方来识别使用者,把适当的信息作为识别信息埋入,由此,可以实现。但是,这样的管理方法对于著作权人来说需要花费使用者信息的管理手续,对于使用者来说,在著作权人不能遵守信用的情况下,会存在个人秘密信息流出的危险。
在本发明所涉及的方法中,确实地附加识别信息的确认以使用抗篡改处理器为前提而依赖于发布对方的阅览程序的正当性确认,由此,不会向内容发布服务器附送使用者的个人信息来实现识别信息的确实的附加。由于没有个人信息的附送,没有个人秘密信息的危险,当然也没有著作权人的用户信息管理负担。本发明的内容发布方法,在这点上,与向服务器公开个人特定信息的现有的方法不同,对于一般的使用者来说,是安全的东西。
另一方面,当从著作权人的观点来看时,埋入浏览器正确的路径确定信息的过程是通过由抗篡改处理器的硬件来保障而在密码学上得以保证,通过浏览器的认证来确认其。在这点上,浏览器软件可以作为著作权人的出处而起作用。
当浏览器使用者安装浏览器软件时,通过验证文件的散列值能够确认其从可以信赖的销售商所提供的。可以信赖的销售商正确进行上述那样的向内容的路径确定信息埋入,来保证不会引起通过浏览器的个人信息的流出。当这样的前提成立时,本发明所涉及的浏览器在内容著作权人与使用者之间作为可以信赖的第三者而起作用,兼顾了内容著作权人的权利保护和使用者的安全性及便利性。
该方法当经过高速缓存服务器来发布信息时特别有效。在内容发布服务器向高速缓存服务器发布内容的阶段中,最终的使用者是未定的。因此,在现有的方法中,内容发布服务器不能附加表示内容使用者的身份这样的附加信息。另一方面,委托高速缓存服务器进行识别信息的附加的方法一般不能保证使用者的个人秘密保护的识别信息的附加的确实性。但是,使用本发明所涉及的方法,由高速缓存服务器代行对应于个别使用者的发布,而能够实现安全的识别信息附加。
【能够保证服务器安全性的内容发布/接收方法】
下面说明能够保证服务器的安全性的本发明的内容发布/接收方法的实施例。
[从客户程序向内容发布服务器的单方向认证]
首先,首先仅进行从客户程序向内容发布服务器的单方向认证的情况。
图12是表示包含相应情况下的内容发布服务器的文件发送装置6的硬件构成的图。文件发送装置6由内置了处理器密钥611的抗篡改处理器61、存储器62、硬盘63以及通信模块/文件发送模块64所构成。
图13是表示具有相应情况下的客户程序的文件接收装置7的硬件构成的图。文件接收装置7由通用处理器71、存储器72、硬盘73以及通信模块/文件接收模块74所构成。
图14是表示内容发布服务器的软件8的构成的图。内容发布服务器的软件8由内容发布服务器程序81和操作系统(OS)82所构成。内容发布服务器程序81包含用于对内容进行加密的内容加密功能813、内容发布功能814、程序解码密钥811和认证密钥812。而且,OS 82具有文件送功能821。
图15是表示文件接收装置7的软件9的构成的图。文件接收装置7的软件9由客户程序91和OS 92所构成。客户程序91具有服务器检验程序93,服务器检验程序93包含服务器检验功能931和认证明钥932。而且,OS 92具有文件接收功能921。服务器检验程序93可以与客户程序91对等独立。
内容发布服务器程序81用与程序解码密钥811相对应的程序密钥进行加密。而且,该程序解码密钥811用与设在文件发送装置6中的抗篡改处理器61的处理器密钥611相对应的明钥进行加密。这样,不知道处理器密钥611就不能解析以及改变软件。
内容发布服务器程序81如上述那样具有认证密钥812,其用在后述的客户所进行的认证步骤中。该认证密钥812对于每个服务器程序销售商的版本编号选择固有的值,埋入到程序中。
认证密钥812的值除销售商之外是秘密的,向使用者仅公开对应的认证明钥932。而且,该认证密钥812作为服务器程序的数据的一部分与服务器程序一起被加密。这样,即使文件发送装置的管理者和通过不正当访问而获得该服务器的管理者特权的攻击者,也不能重写该认证密钥。
另一方面,如上述那样,服务器检验功能931执行进行服务器是否是正当版本的服务器程序的认证的服务器检验功能931,在内部具有与内容发布服务器程序81持有的认证密钥812相对应的认证明钥932。
当内容使用者的文件接收装置7从使用者处接受对服务器的文件接收要求时,使对该服务器的服务器检验程序93被起动。服务器检验程序93经过网络进行连接对方的服务器的认证。与服务器的认证可以使用公知的方法,例如在ISO/IEC 9798-3中规定的方式。通过该方式,能够确认通信对方在此情况下为服务器持有与客户调查的版本编号相对应的正当的认证密钥812。
如上述那样,通过销售商,内容发布服务器程序81的认证密钥812成为秘密的,并且,不能通过服务器系统的抗篡改处理器61的功能来改变埋入内容发布服务器程序81中的认证密钥812的值,因此,如果由明钥所进行的认证成功,内容发布服务器程序81确实为希望的版本。
这样,客户系统能够事先避免由于服务器程序未使用修正补丁而发生的计算机病毒感染的危险。
[客户程序与内容发布服务器之间的相互认证]
在上述中,说明了客户程序单方向认证内容发布服务器的情况,而下面将表示这样的例子:通过客户程序与内容发布服务器进行相互认证,来进行对应于内容使用者的要求的灵活的服务器程序的安全性评价。
为了实现客户程序与内容发布服务器之间的相互认证,内容发布服务器方的硬件构成和软件构成与上述单方向的认证时相同。即,采用图12所示的构成的文件发送装置6和图14所示的构成的软件8。
但是,客户程序方面的硬件构成和软件构成与单方向认证时不同。
图16是表示文件接收装置的硬件构成的图。该文件接收装置与图4所示的相同。即,文件接收装置2由内置了处理器密钥211的抗篡改处理器21、存储器22、硬盘23和通信模块/文件接收模块24所构成。
图17是表示文件接收装置2的软件10的构成的图。文件接收装置2的软件10由客户程序101和OS 102所构成。客户程序101具有服务器检验程序103,服务器检验程序103包含服务器检验执行程序1033、通过处理器密钥进行加密的程序解码密钥1031、认证密钥1032和政策表1034。而且,OS 102具有文件接收功能1021。服务器检验程序103可以与客户程序101对等独立。
服务器检验程序103用与程序解码密钥1031相对应的程序密钥进行加密。而且,该程序解码密钥1031用与设在文件接收装置2中的抗篡改处理器21的处理器密钥211相对应的明钥进行加密。这样,不知道处理器密钥211,就不能解析及改变软件。
服务器检验执行程序1033是检验服务器的版本等的执行文件,例如,具有调查服务器的版本以及确认在服务器中是否具有最新的补丁的功能。认证密钥1032用于进行与服务器的相互认证。政策表1034在评价服务器的安全性时使用。对于政策表将在后面描述。
下面说明内容使用者从服务器下载内容时的程序。
图18是表示客户程序101的处理程序的流程图。
当内容使用者的文件接收装置2从使用者向服务器接受文件接收要求时,起动服务器检验程序103。服务器检验程序103通过连接对方的服务器程序和经过网络来进行相互认证(步骤21)。在此,服务器的认证密钥812和客户的认证密钥1032使用相同的值,使用由共同密钥认证所进行的认证例如ISO/IEC 9798-2中规定的方式。通过该方式,能够确认通信对方持有认证密钥。
在此,重要的是:认证密钥812和1032没有被泄露给服务器和客户程序之外的第三者例如病毒制造者。内容发布服务器程序81被加密。这样,病毒制造者不能解析内容发布服务器程序81而制作伪造的修正补丁,以及盗取在与服务器检验程序103的认证中使用的认证密钥。客户检验程序以同样的方式进行加密,因此,认证密钥不会被盗取。
在认证成功的情况下,服务器检验执行程序1033进行服务器的安全性的评价(步骤22)。当认证失败时(步骤23中的否定判定),内容发布服务器程序81不接受服务器检验程序103的要求,使文件的下载被中止(步骤25)。这是为了防止怀有恶意的服务器检验程序通过不正当地调查服务器来向攻击者提供对攻击有用的信息。例如,在特定的版本的程序中被发现了安全上的缺陷的情况下,作为攻击者,程序的版本信息就成为用于调查的有用的信息。这样,内容发布服务器程序81仅向持有正当的认证密钥的服务器检验程序103提供版本编号。
如果如果服务器检验程序103,服务器的安全性的评价满足使用者希望的标准(步骤23中的肯定判定),客户程序101下载所希望的文件(步骤24)。
另一方面,当在步骤21中认证失败时,客户程序101进行预定的错误处理,中止内容的下载处理(步骤25)。
用于评价服务器的安全性的评价项目记载在图20中表示该例的政策表904中。内容使用者在该政策表904中预先定义其判断基准,以便于例如在服务器的版本为1.2以上时进行使用。如果把判断基准作为这样的表的形式,具有能够容易地变更其判断基准的优点。
该政策表904并不一定记述内容使用者本身,例如,客户程序发布方也可以制作模板。可以指定多个政策,通过其组合来进行评价。应用程序把检验结果与政策进行比较,来判断是否应当下载内容和软件。这样,应用程序不需要把检验的结果发回使用者的主机。当然,也可以分析服务器的版本,把结果发回使用者,来询问下载的可否。
图19是表示内容发布服务器程序81的处理程序的流程图。
内容发布服务器程序81在服务器的文件发送装置6上执行,为了接受来自客户的服务器检验程序103的相互认证处理的要求而待机。
当从内容使用者接受内容接收要求,相互认证处理成功时(步骤31),许可服务器检验执行程序1033的执行,向服务器检验程序103提供必要的信息(步骤32)。当服务器的安全性评价满足使用者希望的基准,而接受所希望的文件的接收要求时(步骤33中的肯定判定),服务器程序81发送文件(步骤34)。
另一方面,在步骤31中认证失败的情况下以及服务器检验程序103判断为不满足安全性而接受文件的下载中止要求时(步骤33中的否定判定),中止文件的发送(步骤35)。
根据上述的来自内容发布服务器的内容接收方法,在以下两个事项中,能够期待提高服务器管理者的安全意识。
第一是:在由版本较低的服务器提供内容的情况下,由于使用者预先避免了该服务器的利用,服务器使用者减少。这样,为了确保使用者,服务器管理者通常会使服务器成为合安全的版本。
第二是:如果是HTTP等一般公开的服务,任意使用者都可以检验服务器。这意味着当在该服务器中存在安全上的缺陷时,该缺陷是公知的。这样,在服务器管理者公开服务的同时,就能期待在担负安全上的管理责任的意义上提高安全意识。
【经过高速缓存服务器的内容发布/接收方法】
下面对下列情况进行说明:内容发布服务器一旦向高速缓存服务器发布内容,使用者阅览程序从高速缓存服务器接收希望的内容。
图21是表示包含高速缓存服务器的发送接收网络系统的构成的图。
该发送接收网络系统由内容制作者3、内容发布服务器50、高速缓存服务器70和多个使用者阅览程序80所构成。
图22是表示高速缓存服务器70的硬件构成即作为高速缓存服务器70的文件发送接收装置20的构成的图。
文件发送接收装置20由内置了处理器密钥2011的抗篡改处理器201、硬盘202、存储器203、通信模块/文件发送模块204和通信模块/文件接收模块205所构成。
图23是表示高速缓存服务器70的软件30的构成的图。
高速缓存服务器70的软件30包含高速缓存服务器程序301和OS 302。高速缓存服务器程序301包含:具有内容发布服务器用认证密钥3014的内容接收程序3011、具有内容接收程序用认证密钥3015的内容发布功能3012。而且,高速缓存服务器程序301具有程序解码密钥3013。而且,OS 302具有文件发送功能3021和文件接收功能3022。
高速缓存服务器程序301被用与程序解码密钥3013相对应的程序密钥进行加密。而且,该程序解码密钥3013用与设在文件发送接收装置20中的抗篡改处理器201的处理器密钥2011相对应的明钥进行加密。这样,不知道处理器密钥2011,就不能解析并改变软件。
而且,与内容发布服务器50相关的硬件构成和软件工程分别与图12和图14所示的相同。而且,与使用者阅览程序80相关的硬件构成和软件工程分别与图16和图17所示的相同。
下面说明经过高速缓存服务器70从内容发布服务器50向使用者160发布内容的程序。
图24是表示内容发布服务器50和高速缓存服务器70的交换以及高速缓存服务器70和使用者160的交换的图。图25是表示高速缓存服务器70从内容发布服务器50接收内容之前的处理程序的流程图。图26是表示高速缓存服务器70向使用者160发送内容之前的处理程序的流程图。
首先,内容发布服务器50和高速缓存服务器70进行相互认证处理(步骤41)。内容发布服务器50和高速缓存服务器70分别持有用于相互认证的认证密钥812和认证密钥3014。在认证中,例如内容发布服务器50的认证密钥812和高速缓存服务器70的认证密钥3014使用相同的值,可以使用ISO/IEC 9798-2规定的共同密钥认证方式。通过该方式,能够确认通信对方持有认证密钥。
当认证成功时,高速缓存服务器70接收通过内容发布服务器50所加密的内容和用于对内容进行解码的密钥(步骤42)。用于对该内容进行解码的密钥可以通过加密而不会泄露到内容发布服务器50和高速缓存服务器70之外,可以保存在高速缓存服务器70的存储器或硬盘的存储区域中。而且,在认证以失败告终时,内容的发送被中止,高速缓存服务器70不能接收内容(步骤43)。
下面参照图26来使用者160从高速缓存服务器70下载内容的程序进行说明。
高速缓存服务器70根据来自使用者160的发布要求,与使用者160的内容接收程序进行相互认证处理(步骤51)。该认证处理使用与内容发布服务器50和高速缓存服务器70的认证处理相同的方式。当认证成功时,高速缓存服务器70向使用者160的内容接收程序发送内容和用于对内容进行解码的密钥(步骤52)。在密钥的发送中,可以使用Diffie-Hellman这样的公知方法,来在通信系统路径上进行加密。而且,在认证以失败告终时,中止内容的发送(步骤53)。
重要的是:对内容进行解码的密钥对高速缓存服务器的管理者和内使用者来说都是不了解的。如上述那样,高速缓存服务器程序和内容接收程序通过与程序解码密钥相对应的程序加密密钥,与对内容进行解码的密钥一起进行加密,不能进行解析和改变。
这样,即使怀有恶意的管理者进行高速缓存服务器70的管理,也不能对内容进行解码,因此,与高速缓存服务器70由怎样的人进行管理无关,内容能够确实地通过持有正当的认证密钥的文件接收程序来进行阅览。
而且,内容复制的可否等许可证控制根据加密属性而由使用者的接收程序来执行,因此,内容发布方使用高速缓存服务器70,也保证了最终的使用者遵守许可证。
这样,内容发布方不需要象现有技术那样使用ID和口令来分别管理使用者。另一方面,使用者方不需要对内容发布方公开超出需要的个人秘密。
[高速缓存服务器和高速缓存服务器上的应用程序之间的认证]
由内容发布服务器50所接收存储的内容是以不信赖内容发布服务器50的管理者为前提。在此,内容发布服务器50仅通过进行内容发布服务器与内容使用程序之间的认证处理,不会在内容发布服务器50中来对内容进行解码而改变其内容,这就不会发生问题。
但是,存在必须暂时在内容发布服务器50上进行解码的情况。而存在在内容发布服务器50上来使病毒检测软件动作的情况。
病毒检验程序一般是把内容与在病毒中见到的特征信息进行比较,检测相符合的作为病毒。此时,当成为病毒检查对象的内容被加密时,就不能正确地进行比较。这样,病毒检验程序在检测内容时,必须暂时对内容进行解码。
因此,高速缓存服务器70进行病毒检验程序是否是正当的认证处理。图27是表示病毒检验程序的构成的图。
病毒检验程序40用与程序解码密钥401相对应的程序加密密钥进行加密。而且,该程序解码密钥用与图22所示的处理器密钥2011相对应的处理器明钥进行加密。病毒检验程序40持有用于与高速缓存服务器进行认证的认证密钥403。该认证密钥403也与程序进行同样的加密。并不一定对包含病毒检验功能的病毒检验程序40整体进行加密,但为了提高安全性最好进行加密。
当认证成功时,高速缓存服务器程序301相病毒检验程序40提供用于对内容进行解码的密钥。此时,可以原样地提供对内容进行解码的密钥,在高速缓存服务器程序301内暂时对内容进行解码,在用暂时的密钥进行内容加密之后,把该密钥交给病毒检验程序40。而且,此时,通过在短时间内设定图10所示的加密属性中的有效期,进一步提高了安全性。
通过以上处理,病毒检验程序40使用由高速缓存服务器70所提供的密钥来对内容进行解码,能够进行病毒检查。
如在以上的经过高速缓存服务器的内容发布/接收方法中说明的那样,以内容发布服务器、高速缓存服务器以及内容接收程序在抗篡改处理器中所执行为前提,由此,能够兼顾内容的不正当流出和改变以及由于利用高速缓存服务器而产生的发布服务器的处理负荷的分散。而且,即使万一发布服务器发布了包含病毒的内容,通过高速缓存服务器进行病毒检查,也能够在发布给使用者之前预先检查出病毒,从而能够减轻发布服务器管理上的负担。
发明的效果
如以上说明的那样,根据本发明,在由接收装置所执行的内容接收阅览程序中,预定的秘密在根据对应的程序密钥所加密的状态下被存储,该预定的秘密不会被怀有恶意的人所改变,而且,在发送装置中所执行的内容发送程序提供明钥算法或者密钥算法来认证内容接收阅览程序的预定秘密,仅在该认证成功的情况下,信赖接收装置而发送内容,因此,能够防止内容的无限制的二次利用来保护著作权人,同时,能够保护接收者的个人秘密。
而且,根据本发明,在由发送装置所执行的内容发送程序中,附加在该内容发送程序上的密钥在根据程序密钥被加密的状态下进行存储,不会被怀有恶意的人所改变,接收装置的内容接收阅览程序对于内容的发送方的内容发送程序,对应于内容发送程序的密钥,根据内容接收阅览程序预先保持的明钥,提供预定的明钥算法进行认证,仅在该认证成功的情况下,才信赖内容发送程序而接收内容,因此,能够甄别怀有恶意的攻击者插入的存在安全问题的内容发送程序,从而不会从这样的内容发送程序接收内容。
而且,根据本发明,内容发送程序与内容接收阅览程序相互进行认证,在认证成功的情况下,内容接收阅览程序提供发布装置检验程序来验证内容发送程序的安全性,仅在判定为内容发送程序是安全的情况下,才从内容发送程序接收与内容接收要求相关的内容,因此,能够甄别怀有恶意的攻击者插入的存在安全问题的内容发送程序,而不会从这样的内容发送程序接收内容。

Claims (8)

1.一种内容发布/接收方法,在包括了内置处理器密钥的微型处理器和外部存储器的发送装置及接收装置中执行该方法,其特征在于,
设在上述发送装置和接收装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,
在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,
在上述接收装置中所执行的内容接收阅览程序包括:
证明步骤,预定的秘密在根据对应的程序密钥而被加密的状态下被存储,对上述发送装置来证明上述秘密的保持,
在上述发送装置中所执行的内容发送程序包括:
要求接收步骤,从上述接收装置的内容接收阅览程序接受指定内容的接收要求;
认证步骤,对于上述接收要求的发行方的内容接收阅览程序,使上述预定的秘密与上述内容接收阅览程序的密钥相对应,根据内容发送程序预先保持的明钥,通过预定的明钥算法来进行认证;
保护步骤,仅在上述认证步骤中证明了内容接收阅览程序保持了上述预定的秘密的情况下,才在上述内容接收阅览程序与内容发送程序之间,根据与其他程序排他性地共有的秘密来许可加密的内容的发送。
2.根据权利要求1所记载的内容发布/接收方法,其特征在于,在上述发送装置中所执行的内容发送程序还包括:判别在上述所要求的内容中包含的著作权保护指定的有无的判别步骤,对于通过该判别步骤而判别为具有保护指定的内容,执行上述认证步骤。
3.根据权利要求1所记载的内容发布/接收方法,其特征在于,在上述接收装置中所执行的内容接收阅览程序,在接收了包含与有效期间相关的信息的内容的情况下,根据与上述有效期间相关的信息来控制内容的阅览。
4.根据权利要求1所记载的内容发布/接收方法,其特征在于,上述内容至少包含用该内容时的限制事项、该内容的著作权表示内容、该内容的缴费信息中的一个。
5.根据权利要求1所记载的内容发布/接收方法,其特征在于,上述内容接收阅览程序,在接收上述内容时,把确定接收了上述内容的接收装置和上述接收装置的所有者的至少一方的信息附加到接收的该内容中。
6.一种内容发布/接收方法,在包括了内置处理器密钥的微型处理器和外部存储器的发送装置及其他的接收装置中执行该方法,其特征在于,
设在上述发送装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,
在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,
在上述发送装置中执行的内容发送程序中,与该内容发送程序相对应而附加的密钥在根据上述程序密钥来加密的状态下被存储,
上述接收装置中的内容接收阅览程序包括认证步骤,对于上述内容的发送方的内容发送程序,与上述内容发送程序的密钥相对应,根据内容接收阅览程序预先保持的明钥,通过预定的明钥算法进行认证;
仅在上述认证步骤中证明了内容发送程序保持了上述预定的秘密的情况下,才从上述内容发送程序接收内容。
7.一种内容发布/接收方法,在包括了内置处理器密钥的微型处理器和外部存储器的发送装置及接收装置中执行该方法,其特征在于,
设在上述发送装置和接收装置中的上述微型处理器取出通过用上述处理器密钥对与多个程序分别对应的多个发布密钥分别进行解码而得到的多个程序密钥,
在由上述多个程序密钥分别进行加密的状态下,用对应的程序密钥分别对配置在上述外部存储器中的多个程序进行解码,而能够模拟排列地执行,
在上述接收装置中所执行的内容接收阅览程序和在上述发送装置中所执行的内容发送程序包括:
证明步骤,预定的秘密在根据分别对应的程序密钥而加密的状态下被存储,对通信对方证明上述秘密的保持,
在上述证明步骤中,当上述通信对方的秘密的保持被证明时,
上述发送装置许可从上述接收装置接收的发送装置检验程序的执行,同时,上述接收装置通过上述发送装置检验程序来验证上述发送装置的安全性,
在上述接收装置判定上述发送装置是安全的情况下,从上述发送装置接收与上述内容接收要求相关的内容。
8.根据权利要求7所记载的内容发布/接收方法,其特征在于,上述接收装置还具有列出验证上述安全性时的判断基准并用上述程序密钥进行加密的表,根据该表中列出的判断基准来验证上述发布装置的安全性。
CNB031491529A 2002-05-09 2003-05-09 内容发布/接收方法 Expired - Fee Related CN1266875C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002134507A JP2003330365A (ja) 2002-05-09 2002-05-09 コンテンツ配布/受信方法
JP134507/2002 2002-05-09

Publications (2)

Publication Number Publication Date
CN1457169A CN1457169A (zh) 2003-11-19
CN1266875C true CN1266875C (zh) 2006-07-26

Family

ID=29244185

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031491529A Expired - Fee Related CN1266875C (zh) 2002-05-09 2003-05-09 内容发布/接收方法

Country Status (5)

Country Link
US (1) US20040030911A1 (zh)
EP (1) EP1361497A3 (zh)
JP (1) JP2003330365A (zh)
KR (1) KR100615021B1 (zh)
CN (1) CN1266875C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8564073B1 (en) 2006-09-28 2013-10-22 Hrl Laboratories, Llc Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4282472B2 (ja) * 2003-12-26 2009-06-24 株式会社東芝 マイクロプロセッサ
EP1594083A1 (de) * 2004-05-07 2005-11-09 Alcatel Verfahren zum Zusenden von digitalen Kopien geschützter Medien sowie Netzzugangseinrichtung
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
JP4204522B2 (ja) * 2004-07-07 2009-01-07 株式会社東芝 マイクロプロセッサ
KR20060004490A (ko) * 2004-07-09 2006-01-12 백원장 배포가능한 유료 디지털 컨텐츠에 관한 권리를 관리하는시스템 및 방법
US20070006307A1 (en) * 2005-06-30 2007-01-04 Hahn Scott D Systems, apparatuses and methods for a host software presence check from an isolated partition
US7669242B2 (en) * 2005-06-30 2010-02-23 Intel Corporation Agent presence monitor configured to execute in a secure environment
US7953980B2 (en) 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US7571298B2 (en) * 2005-06-30 2009-08-04 Intel Corporation Systems and methods for host virtual memory reconstitution
US8839450B2 (en) 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
JP4448800B2 (ja) 2005-07-07 2010-04-14 株式会社ソニー・コンピュータエンタテインメント デバイス制御装置
US20070067590A1 (en) * 2005-09-22 2007-03-22 Uday Savagaonkar Providing protected access to critical memory regions
JP2007128313A (ja) * 2005-11-04 2007-05-24 Nec Corp コンテンツ提供システム、コンテンツ提供装置、端末装置、コンテンツ提供方法およびコンテンツ取得方法
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
US7802050B2 (en) * 2006-09-29 2010-09-21 Intel Corporation Monitoring a target agent execution pattern on a VT-enabled system
US8495383B2 (en) * 2006-12-14 2013-07-23 Nokia Corporation Method for the secure storing of program state data in an electronic device
KR100924314B1 (ko) * 2007-07-09 2009-11-02 주식회사 태그스토리 멀티미디어 데이터 소스 보호 시스템 및 그 방법
JP2009055086A (ja) * 2007-08-23 2009-03-12 Ricoh Co Ltd 画像処理装置及び画像処理方法
US8099718B2 (en) 2007-11-13 2012-01-17 Intel Corporation Method and system for whitelisting software components
JP4976991B2 (ja) * 2007-11-22 2012-07-18 株式会社東芝 情報処理装置、プログラム検証方法及びプログラム
US7979909B2 (en) * 2007-12-03 2011-07-12 Wells Fargo Bank Application controlled encryption of web browser data
JP5322620B2 (ja) 2008-12-18 2013-10-23 株式会社東芝 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
JP5171907B2 (ja) * 2010-09-13 2013-03-27 株式会社東芝 情報処理装置、情報処理プログラム
KR101255137B1 (ko) * 2011-05-17 2013-04-22 인크로스 주식회사 콘텐츠 검증 정책 배포 관리 방법
CN103140856B (zh) * 2011-09-13 2016-02-17 松下电器产业株式会社 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件
US20140059708A1 (en) * 2012-08-23 2014-02-27 Condel International Technologies Inc. Apparatuses and methods for protecting program file content using digital rights management (drm)
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
CN106713253B (zh) * 2015-11-18 2020-10-13 中兴通讯股份有限公司 周边感知联网中发送、接收信息的方法和装置
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption
EP3659315B1 (en) * 2017-07-25 2020-09-23 Telefonaktiebolaget LM Ericsson (Publ) Privacy key and message authentication code
CN111026986B (zh) * 2018-10-10 2023-07-04 阿里巴巴集团控股有限公司 一种网页水印渲染方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8564073B1 (en) 2006-09-28 2013-10-22 Hrl Laboratories, Llc Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer

Also Published As

Publication number Publication date
KR20030087951A (ko) 2003-11-15
EP1361497A3 (en) 2004-11-17
KR100615021B1 (ko) 2006-08-25
JP2003330365A (ja) 2003-11-19
US20040030911A1 (en) 2004-02-12
CN1457169A (zh) 2003-11-19
EP1361497A2 (en) 2003-11-12

Similar Documents

Publication Publication Date Title
CN1266875C (zh) 内容发布/接收方法
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN1266560C (zh) 数据通信网络中增强的身份识别质量的方法和装置
CN1156759C (zh) 生成与使用无病毒文件证书的方法与系统
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
CN101044490A (zh) 将光盘用作智能密钥装置的方法和系统
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1902561A (zh) 用于根据智能密钥设备建立信任框架的方法和系统
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供系统
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1540915A (zh) 在数字权利管理(drm)系统中撤销凭证及开除其余主体
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
JP4861423B2 (ja) 情報処理装置および情報管理方法
CN1723426A (zh) 软件执行控制系统和软件的执行控制程序
CN1467642A (zh) 数据保护程序及数据保护方法
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1694419A (zh) 核查web服务配置的安全性
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1302406A (zh) 计算机系统中用于安全交易的方法和系统
CN1689367A (zh) 安全装置的安全和保密性增强
CN1579079A (zh) 数据通信网络中的身份识别方面的增强隐私保护
CN1579080A (zh) 数据通信网络上分布资源的用户访问控制
CN1575580A (zh) 数据通信网络浏览的可移植性和隐私
CN1756150A (zh) 信息管理仪器、信息管理方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee