CN1749907A - 可拆卸的媒体中的内容的使用期限管理系统及方法 - Google Patents
可拆卸的媒体中的内容的使用期限管理系统及方法 Download PDFInfo
- Publication number
- CN1749907A CN1749907A CNA2005100838151A CN200510083815A CN1749907A CN 1749907 A CN1749907 A CN 1749907A CN A2005100838151 A CNA2005100838151 A CN A2005100838151A CN 200510083815 A CN200510083815 A CN 200510083815A CN 1749907 A CN1749907 A CN 1749907A
- Authority
- CN
- China
- Prior art keywords
- content
- reading
- removable media
- time information
- storer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种内容的使用期限管理系统,其包括计算机(103)和可拆卸的媒体(104),该计算机(103)具有:CPU、存储程序的存储器、时钟设备、网络I/O、和可拆卸的媒体I/O,该可拆卸的媒体(104)包括:存储被赋予阅览期限信息并且被加密存储的内容文件(237)和对内容文件的最终访问时刻信息(239)的存储器(234)、以及作为防篡改模块的控制器(231),从时钟设备(210)得到当前时刻信息,根据得到的当前时刻和可拆卸的媒体的存储器中的最终访问时刻的比较,将可拆卸的媒体中的内容作为对象,控制可否进行相应于使用期限的利用,阻止由回溯时钟设备(210)导致的内容的非法阅览。
Description
技术领域
本发明涉及一种针对存储在可拆卸的媒体中的内容的使用期限的管理系统及方法,特别涉及一种防止由时刻信息的回溯导致的内容的非法访问的技术。
背景技术
目前,作为对针对在可拆卸的媒体中存储的内容的使用期限进行控制的方法,例如,有特开2001-202493号公报中所公示那样的方法,。该方式是将安装在可拆卸的媒体内的应用程序做成与使用期限对应可以限制·追加功能。
此外,为了确认内容的使用期限已经到期,需要没有伪造的正确的时刻信息。在使用内容的计算机离线时,作为防止计算机所提示的时刻信息的假报的方法,例如有特开2003-208406号公报所公示的方法。
但是,特开2001-202493号公报中所公示的方法,是根据从外部得到的时刻信息,将在可拆卸的媒体(IC卡)中存储的内容做成与使用期限对应可以限制·追加功能。由此,使用可拆卸的媒体的计算机,是以与具备有提供当前时刻的服务器的网络相连接为前提,而对在离线状态下的使用未作任何考虑。
此外,在计算机离线时(与具备提供时刻服务器的网络不相连时),为了可以限制·追加与使用期限对应的功能,如何得到正确的时刻信息,也就成为了问题。上述特开2003-208406号公报中所公示的方式用有效期限开始时刻和有效期限结束时刻来管理各内容的有效期限,使用在认证时利用参照的时刻的内容的有效期限开始时刻来进行更新,由此,来防止通过回溯时刻(故意地使计时功能失常、使时刻后退)企图非法使用内容。但是,在只连续使用一个内容时,由于在认证时参照的时刻没有被更新,所以不能够防止由时刻的回溯导致的内容的非法使用。
发明内容
在本发明中,鉴于上述问题,以下述内容作为课题:在存在与网络连接的状态和不连接的状态的移动利用的计算机中,将在可拆卸的媒体中保管的内容作为对象,控制可否与使用期限对应的利用来防止内容的非法访问。
为了解决上述课题,本发明主要采用以下的结构。
一种内容的使用期限管理系统,其包括计算机和可拆卸的媒体,该计算机包括:CPU、存储包含OS的程序的存储器、时钟设备、网络I/O模块、和可拆卸的媒体I/O模块,该可拆卸的媒体包括:存储被赋予阅览期限信息且被加密写入并被阅览的一个或多个内容文件、以及对所述内容文件最终访问过的最终访问时刻信息的存储器;和作为防篡改模块的控制器,其特征在于,
从所述时钟设备得到当前时刻信息,
根据所述得到的当前时刻信息和在所述可拆卸的媒体的所述存储器中存储的所述最终访问时刻信息的比较,来阻止通过回溯所述时钟设备导致的所述内容的非法阅览。
此外,一种内容的使用期限管理系统,其包括计算机和可拆卸的媒体,该计算机包括:CPU、存储包含OS的程序的存储器、时钟设备、网络I/O模块、和可拆卸的媒体I/O模块,该可拆卸的媒体包括:存储一个或多个内容文件以及对所述内容文件的最终访问的最终访问时刻信息的存储器,和作为防篡改模块的控制器,
在所述计算机的存储器中存储的写入程序将内容写入到所述可拆卸的媒体中的处理,在对所述内容进行加密、且对所述内容赋予阅览期限信息并存储在所述可拆卸的媒体的存储器中的同时,经由所述时钟设备或者网络从NTP服务器得到当前时刻、对所述可拆卸的媒体的存储器以用户不能参照的形式作为所述最终访问时刻信息来实施写入,
在所述计算机的存储器中存储的阅览程序阅览所述内容的处理,经由所述时钟设备或者网络从NTP服务器得到当前时刻,根据所述得到的当前时刻、所述内容的阅览期限信息和所述写入的最终访问时刻信息,通过将所述得到的当前时刻与所述最终访问时刻的比较确认没有被伪造,并在当前时刻为阅览期限内的情况下允许对内容的访问。
根据本发明,在以在线和离线来参照在可拆卸的媒体中存储的内容时,可控制为在超过了赋予内容的使用期限的情况下不能访问。
此外,在与赋予内容的使用期限对应的可否使用中,能够使由时刻的回溯导致的内容的非法使用变得困难。
附图说明
图1是本发明实施方式涉及的可拆卸的媒体中的内容的使用期限管理系统的整体关联结构的示例图;
图2是构成本发明实施方式涉及的内容的使用期限管理系统的计算机和可拆卸的媒体的内部结构的示例图;
图3是本发明实施方式涉及的内容的使用期限管理系统中使用的NPT(Network Time Protocol)服务器的内部结构的示例图;
图4是表示本发明实施方式涉及的使用期限管理系统中的写入程序的文件生成处理的一例的流程图;
图5是表示本发明实施方式涉及的使用期限管理系统中的阅览程序的文件阅览处理的一例的流程图;
图6是本发明实施方式涉及的、防止可拆卸的媒体中的内容的使用期限管理系统中的时刻假报的机构的示例图;
图7是与本发明实施方式相关的可拆卸的媒体中的内容文件的格式和最终访问时刻信息的示例图。
具体实施方式
对于本发明的实施方式涉及的内容的使用期限管理系统,参照附图在以下进行详细地说明。
图1是本实施方式涉及的可拆卸的媒体中的内容的使用期限管理系统的整体关联结构的示例图。在图1中,101表示网络、102表示提供正确的时刻信息的NTP(Network Time Protovol)服务器、103表示在组织内或者移动中使用的计算机、104表示具有通过在103中插入并使用的防篡改功能(通过非正规的方法防止机密数据的读取的功能)保护的存储区域的可拆卸媒体。
在本实施方式中,假定进行这样的运用,将在计算机103中插入可拆卸的媒体104生成的文件保存在上述可拆卸的媒体内并带出组织外,在移动中使用的计算机103中插入可拆卸的媒体并进行104阅览上述可拆卸的媒体内的文件。在此,假定将组织所具有的笔记本计算机带出使用的情况、或使用其他组织所具有的计算机的情况,作为在移动中使用的计算机103。在多个媒体等的内容分配中,也可以假定使用可拆卸的媒体104的情况作为与本实施方式不同的利用方式。
图2是构成本发明实施方式涉及的内容的使用期限管理系统的计算机和可拆卸的媒体的内部结构的示例图。在图2中,对在本实施方式中使用的计算机103和可拆卸的媒体104的内部结构进行说明。计算机103具有CPU201、和与上述CPU连接的总线202,在上述总线202中连接有存储器203、外部存储装置207、可拆卸媒体I/O模块209、时钟设备210和网络I/O模块211。在上述存储器203中,装载操作系统204,在其上运行专用阅览程序205和专用写入程序206。此外,在外部存储装置207中存储操作系统的装载模块208。
可拆卸的媒体104,由作为防篡改模块实现的控制器231和具有可改写的非易失性的闪速存储器234构成,在控制器231中存储有共享密钥加密方式中使用的加密密钥232和公开密钥加密方式中使用的个人密钥(对他人是非公开的密钥)233。
在闪速存储器234中,存储:用操作系统204动作的与专用阅览程序205对应的装载模块235、与装用写入程序206对应的装载模块236和加密过的内容文件群237。进而,在闪速存储器234内存在保护区域238,存储使用专用阅览程序205和专用写入程序206访问可拆卸的媒体104的最后时刻作为最终访问时刻信息239。此外,在保护区域238中还存储用于进行可以起动专用阅览程序205和装用写入程序206的用户认证的密码文件240。在上述内容文件群237中分别记载与可阅览的期限相关的信息。
专用阅览程序205通过NTP或者计算机103内的时钟设备210得到当前的时刻,判定可否进行内容的阅览,但是特别是对于回溯时钟设备210的操作,在后述的流程图中通过实施使用了上述最终访问时刻信息239的处理使内容的非法使用变得困难。换言之,在图6的说明中后面会详细地叙述,对于在超过可阅览期间的时间点的阅览本来就是不可以的,再者,对于为了内容的非法使用故意地回溯阅览的当前时刻而使其成为可以阅览的操作,通过检查对文件的最终访问时刻信息和回溯的时刻的前后关系以期防止由回溯导致的内容的非法使用。
保护区域238的访问,通过控制器231进行控制以使即使是使用可拆卸的媒体104的用户也不能参照、变更内容,在不能提示设定的PIN(密码号:Personal Identification Number)的情况下禁止访问。这些通过使用例如SMMC(Secure Multimedia Card)等机构可以实现。在控制器231中存储的共享密钥加密方式中使用的加密密钥232,由于在具有防篡改性的控制器231内保存,所以可以在所有的可拆卸的媒体104中使用共通的密钥,但是也可以使用对每个可拆卸的媒体而不同的密钥。
图3是本发明实施方式中使用的NPT服务器102的结构的说明图。NTP服务器102,具有:CPU201、和与上述CPU连接的总线302,上述总线302与存储器303、网络I/O模块306、外部存储装置307相连接。在上述存储器303中,装载操作系统304,在其上运行NTP服务器程序305。在此,NTP服务器程序为了得到正确的时刻信息,也有通过经由网络对上位的NTP服务器询问时刻的方法,但是为了更安全地得到时刻信息,也可以利用与NTP服务器102的串行I/O模块310连接的GPS(Globle Positioning System)的接发机。
此外,在外部存储装置307中,保存操作系统的装载模块308。为了保障NTP服务器102是未被冒充的正当的服务器,追加认证功能。例如,可以使用装入了IPsec(IP security protocol)功能的操作系统。此时,在外部存储装置208中,保存用于实施IPsec的认证的认证信息309。或者,在NTP服务器102上运行SSL(Secure Sockets Layer)服务器,通过经由SSL服务器对NTP服务器进行时刻的询问。
图4是在本实施方式涉及的使用期限管理系统中,使用在计算机103上运行的专用写入程序206,来生成在可拆卸的媒体104内存储的内容文件群237的处理的示例图。步骤400,是使用可拆卸的媒体104内的密码文件240来认证使用专用写入程序206的用户认证步骤,步骤401,是将在计算机103中插入的可拆卸的媒体104内存储的已有的内容文件237读入到专用写入程序206中,或者打开新内容文件并进行内容编辑的准备的步骤,从步骤402到步骤416,是本程序的主环,步骤402是接受用户所输入的各种事件的步骤,步骤403是判断用户输入的事件是否是结束命令的步骤,在是结束命令的情况下结束程序。
步骤404是判断接受的用户输入事件是否是文件保存命令的步骤,在是文件保存命令的情况下,实施从步骤405到步骤415,在是除此以外的命令的情况下实施步骤416。步骤405,是向用户请求输入保存的内容文件名称和阅览期限的步骤,步骤406,是根据专用写入程序206中事先登陆的NTP程序305的识别符(例如IP地址和端口号)、与NTP服务器102连接的步骤,步骤407是实施认证是否是假的NTP程序没有冒充的步骤。
步骤408是在能与正确的NTP服务器连接的情况下实施的步骤,是通过向NTP程序305询问而取得当前的正确时刻的步骤。从步骤409到步骤413,是在与NTP服务器连接失败了、或者NTP服务器102的认证失败了的情况下实施的处理,步骤409是通过参照计算机103内置的时钟设备210来取得当前的时刻的步骤,步骤410,是取得在可拆卸的媒体104的保护区域238(用户不能读出的被保护的区域)中存储的最终访问时刻信息239的步骤,步骤411,是将在步骤409中从本地的时钟设备取得的当前时刻信息和在步骤410中取得的最终时刻信息进行比较,来确认从本地的时钟设备取得的当前时刻信息没有被回溯的步骤。
步骤412和步骤423,是在当前的时刻信息被回溯了的情况下实施的处理,步骤412,是向专用写入程序206的使用用户请求计算机103的时钟修正的步骤(除时钟设备被非法地回溯以外,时钟设备的时刻由于故障而不准故此请求其修正),步骤413是确认时钟是否被修正的步骤,在时钟没有被修正的情况下结束程序。
步骤414以下,是在从NTP服务器102或者本地的时钟设备210取得了正确的当前时刻信息的情况下实施的处理,步骤414,是用得到的当前时刻信息覆盖可拆卸的媒体104的保护区域238内的最终访问时刻信息239的步骤(更新并存储最终访问任意一个文件的时刻,即存储访问了该可拆卸的媒体的最后时刻),步骤415,是使用加密密钥232对内容进行加密,并在附加了步骤405中取得的阅览期限信息后,为了第三者不能篡改上述阅览期限信息而使用个人密钥233赋予电子签名后作为内容文件237在可拆卸的媒体104中写入的步骤。
专用写入程序206,重要的是如何将可拆卸的媒体104的保护区域内的最终访问时刻信息239(用当前时刻信息更新)维持成为正确的时刻。因此,在步骤406中为了防止假的NTP程序应答非法的时刻信息,使用NTP服务器102的认证信息309进行服务器认证。
进而,为了防止专用写入程序206以外的程序任意地改写当前时刻信息239、或非法使用加密密钥232和个人密钥233,专用写入程序206,在访问可拆卸的媒体104的保护区域238内的当前时刻信息239时,向控制器231提示PIN(控制器231可以认证专用写入程序206是否正确)。这也可以做成在专用写入程序206和可拆卸的媒体104的控制器231之间进行相互认证。进而,省略确认是否修正了步骤413的时钟的步骤,在时钟不正确的情况下也可以无条件地结束专用写入程序206。
作为与本实施方式不同的其他实施方式,也可以将专用写入程序206的装载模块236保存在计算机的外部存储装置207内。在该实施方式中实施起动专用写入程序时的认证处理时,也可以使用在可拆卸的媒体104内存储的密码文件240,还可以在外部存储装置207内设置其他的密码文件。
此外,即使在使用可拆卸的媒体104内存储的专用写入程序206的装载模块236的情况下,也可以使用在外部存储装置207内设置的密码文件。
此外,确认从步骤411的本地时钟设备取得的当前时刻信息没有被回溯的处理,确认计算机103的外部存储装置207中存储的各种文件的日期(对以通常动作在外部存储装置中保存的文件(例如文档文件),通常由于赋予日期,所以通过参照该被赋予的日期),也可以确认在取得的当前时刻信息后保存的文件不存在(赋予比当前时刻以后的日期的文件不保存)。
此外,在步骤412的时钟修正请求中,也可以设置次数限制。为此在保护区域238内记录时钟的修正次数和修正过的时间即可。
图5是表示在本实施方式涉及的使用期限管理系统中,使用在计算机104上运行的专用阅览程序205,在可拆卸的媒体104内存储的内容文件群237的处理的示例图。步骤500,是使用可拆卸的媒体104内的密码文件240来认证使用专用阅览程序205的用户的步骤,步骤501是根据专用阅览程序205中事先登陆的NTP程序305的识别符(例如IP地址和端口号)、与NTP服务器102连接的步骤,步骤502,是实施认证是否是假的NTP程序在冒充的步骤。
步骤503,是在能与正确的NTP服务器连接了的情况下实施的步骤,是通过向NTP程序305询问取得当前时刻信息的步骤。从步骤504到步骤507,是在与NTP服务器连接失败或者NTP服务器102的认证失败的情况下实施的处理,步骤504是通过参照计算机103内置的时钟设备210取得当前时刻信息的步骤,步骤505是取得在可拆卸的媒体104的保护区域238中存储的最终访问时刻信息239的步骤,步骤506,是将在步骤504中取得的当前时刻信息和在步骤505中取得的最终访问时刻信息进行比较,来确认当前时刻信息没有被回溯的步骤。即,在从时钟设备210取得的当前时刻信息是比最终访问时刻信息239更早的时刻的情况下,认为时钟设备的时刻被回溯了。
步骤507是在回溯了当前时刻信息的情况下实施的处理,对本程序的使用用户请求计算机103的时钟修正后结束。步骤508以后,是在从NTP服务器102或者本地的时钟设备210取得正确的当前时刻信息的情况下实施的处理,步骤508是用得到的当前时刻信息改写可拆卸的媒体104的保护区域238内的最终访问时刻信息239,同时准备程序中的时刻记录用存储器且进行记录的步骤,从步骤509到步骤515是本程序的主环,步骤509是接受用户输入事件,同时将从执行步骤508后的经过时间与可拆卸的媒体104的保护区域238内的最终访问时刻信息239进行加算,改写上述最终访问时刻信息239和程序中的时刻记录用存储器的步骤,步骤510是判断接受到的用户输入事件是否是结束命令的步骤,在是结束命令的情况下结束程序。
步骤515是判断接受到的用户输入事件是否是文件阅览命令的步骤,在是文件阅览命令的情况下实施从步骤512到步骤514,在是其以外的命令的情况下实施步骤515。步骤512打开由文件阅览命令指定的内容文件237、并确认阅览期限的步骤,步骤513是将在步骤512得到的阅览期限和在当前时间点的最终访问时刻信息239进行比较,判断是否是阅览期限内的步骤,在当前时间点是阅览期限内的情况下,在步骤514中使用加密密钥232对内容进行解密后实施文件显示,在阅览期限以外的情况下,实施通知用户是步骤516的阅览期限外的处理。
为了保证内容文件237所带的的期限信息没有被篡改,在步骤512中确认对内容文件237赋予的电子签名(参照后述的图7的下图)。
此外,为了防止专用阅览程序205以外的程序任意地改写当前时刻信息239,在访问可拆卸的媒体104的保护区域238内的当前时刻信息时,在专用阅览程序205和可拆卸的媒体的控制器231之间使其相互认证。或者也可以控制成只在专用阅览程序205是被存储在同一可拆卸的媒体上的程序的情况下方可以访问。
此外,由专用阅览程序205进行的最终访问时刻信息的更新,也可以利用中断计时器等,与用户的输入命令处理独立地来使其更新。
进而,作为其他的事件处理,在检测到将可拆卸的媒体104从计算机103拆卸了的事件的情况下,也可以使专用阅览程序205删除在计算机103上的存储器203上读入了的内容文件237。进而,也可以不执行步骤500的用户认证。再者,也可以在步骤509中与步骤513一样地判定当前阅览中的内容是否在阅览期限内,如果超过期限则中止阅览。此外,对于步骤507的时钟修正请求也可以设置次数限制。
作为与本实施方式不同的其他实施方式,也可以将专用阅览程序205的装载模块235保存在计算机的外部存储装置207内。此外,也可以使用加密密钥232对最终访问时刻信息239进行加密,进而,也可以实现在最终访问时刻信息239不存在的时(被删除等不存在的情况)中止显示。
即将到达阅览期限的内容,起动专用写入程序206通过再一次重新保存内容可以延长期限。使用专用阅览程序205阅览内容237时在已到期限的情况下,起动装用写入程序206,在认证为合法的用户后,可以延长期限。
图6是对阻止本实施方式的时刻假报的机构进行说明的图。横轴表示时刻t。首先文件生成者使用专用写入程序206将文件A保存在可拆卸的媒体104中时,最终访问时刻信息239被更新为a1。其次,当文件生成者使用专用阅览程序205开始阅览文件A时,在最终访问时刻信息239中,写入以通过NTP服务器102或者计算机103的时钟设备210取得的当前时刻a2为基准、加上了阅览时间Δt的值(a3)。
在此,在专用阅览程序205起动时不能与NTP服务器102连接的情况下,由于a2的值是从计算机103的时钟设备得到,所以存在不是正确的时刻的可能性,但是最终访问时刻信息239至少比a1只时刻更新Δt。
其次,在超过阅览期限a4的时刻a5中要非法阅览文件A的情况下,即使在时刻a5使用阅览程序进行阅览但由于超过可阅览的期限(参照图6的上图)所以被拒绝阅览(通常动作),故此必须要回溯计算机的时钟设备210来欺骗专用阅览程序205。
但是,最终时刻访问信息239的内容,只是专用写入程序206和专用阅览程序205能参照的,只要不能对开始上一次参照的时刻(a2)和阅览时间(Δt)进行记录来识别最终访问时刻(a3),要调整并使其回溯为当前时刻a5不是a3以前是困难的。即,企图回溯时钟设备210的操作者由于不能知道a3的时刻,要使当前时刻a5回溯到a3和a4之间几乎是不可能的。只要不将该几乎不可能的事情变为可能,就不能够阅览文件A。
特别是在可拆卸的存储器104中保存多个文件并被阅览时,在保护区域238中保存的最终访问时刻信息239(最终访问时刻是最终地访问存储了多个文件的媒体的时刻,是最终地访问多个文件中任意一个的时刻)的把握变得困难,适当地回溯本地的时钟设备变为不可能(以图6的上图为例来说,使a5回溯到a3和a4之间)。
例如,参照图6的下图,在按(1)生成文件A(时刻a1)、(2)生成文件B(时刻b1)、(3)开始文件A的参照(时刻a2)、(4)结束文件A的参照(时间a3)的时间顺序实施处理的情况下,若不知道最终访问的文件的访问开始时间和阅览时间,如上述那样,要适当地回溯(是比最终访问时刻更后、可阅览期间中的时间)几乎是不可能的。
图7是对本实施方式中的最终访问时刻信息239和内容文件237的格式进行说明的图。在最终访问时刻信息239中,有专用阅览程序205和专用写入程序206更新值的最新时刻存储文件701。在时刻的记述中除年、小时、分秒以外也可以追加与时区有关的信息。
由于最终访问时刻信息239存储在保护区域238中,所以没有必要特别地实施加密或防止篡改,但是如果是在闪速存储器的通常区域中保存的话,也可以使用在控制器231中存储的共享密钥加密方式中使用的加密密钥232和在公开密钥加密方式中使用的个人密钥(对他人是非公开的密钥)233来实现最新时刻存储文件的加密和防止篡改。此外,与后述的内容文件中的电子签名一样,虽然未图示,但是也可以设置电子签名字段。
此外,在内容文件237中,包括下述字段构成:存储文件被更新过的最终更新时间的最终更新日期字段702(以图6的上图为例来说,相当于时刻a1);记载专用写入程序206设定的阅览期限的阅览期限字段703;存储由在共享密钥加密方式中使用的加密密钥232加密了的内容的内容字段704;为了防止上述字段的篡改、存储使用在公开密钥加密方式中使用的个人密钥(对他人是非公开的密钥)238生成的电子签名的电子签名字段705。
以上的实施方式对与计算机可拆装的可拆卸媒体进行了记述,但是代替计算机将便携终端、代替可拆卸的媒体将便携终端内的用户数据作为对象,也可适用本发明。此时,在便携终端处于接收范围内时利用便携的无限网得到正确的时刻信息,在处于接收范围外的情况下,就利用终端中内置的计时器。
此外,在上述的实施方式中,是将内容237存储在可拆卸的媒体104内,但是也可以控制成将在计算机103的外部存储装置207中存储的内容作为对象、只在将特定的可拆卸媒体104插入计算机103时可以写入或者阅览,而不能够阅览超过有效期限的内容。
如上述说明,本实施方式涉及的内容使用期现管理系统,含有具备下面特征的构成例。首先,将用于生成内容的专用写入程序206和用于阅览内容的专用阅览程序205存储到计算机103的存储器203中。此外,这些程序是作为写入和阅览专用的程序来记述的,但是并不限于此,这些程序也可以是用一体的程序来实现两功能。
在使用了专用写入程序206的内容编辑中,在将内容存储到可拆卸的媒体104的时刻,对内容进行加密、且以不能伪造的形式赋予了上述内容阅览期限信息之后存储在可拆卸的媒体中,同时,从计算机的时钟设备或者经由网络的NTP服务器得到当前时刻信息,并在可拆卸的媒体内以不能伪造且用户不能参照的形式写入最终访问时刻信息。
在使用了专用写入程序的内容的阅览中,在从可拆卸的媒体读出内容的时刻,得到当前时刻信息,同时,确认阅览期限信息,在得到的当前时刻超过上述阅览期限、或者上述阅览期限信息不存在(通过故意地删除篡改为阅览期限不存在)、或者上述阅览期限信息有被伪造过的迹象(如图7的下图所示,通过对阅览期限的电子签名的确认看出伪造迹象)、或者得到的当前时刻有被回溯过的迹象(在图6中,a5是比a3更早的时刻)时、或者最终访问时刻信息有伪造过或删除过的迹象(如图7的上图所示,通过确认电子签名看出伪造、删除的迹象)的时候,拒绝用户的阅览,在这些以外的情况下对内容进行解密并允许用户的阅览。
Claims (13)
1.一种内容的使用期限管理系统,其包括计算机和可拆卸的媒体,
该计算机包括:CPU、存储包含OS的程序的存储器、时钟设备、网络I/O模块、和可拆卸的媒体I/O模块,
该可拆卸的媒体包括:存储被赋予阅览期限信息且被加密写入并被阅览的一个或多个内容文件、以及对所述内容文件的最终访问过的最终访问时刻信息的存储器;和作为防篡改模块的控制器,
其特征在于,
从所述时钟设备得到当前时刻信息,
根据所述得到的当前时刻和在所述可拆卸的媒体的所述存储器中存储的所述最终访问时刻信息的比较,阻止由回溯所述时钟设备导致的所述内容的非法阅览。
2.根据权利要求1所述的内容的使用期限管理系统,其特征在于,
进一步,经由所述网络I/O模块从NTP服务器得到所述当前时刻信息,
根据从所述NTP服务器得到的当前时刻信息和当前阅览期限信息,阅览所述内容文件。
3.一种内容的使用期限管理系统,其包括计算机和可拆卸的媒体,
该计算机包括:CPU、存储包含OS的程序的存储器、时钟设备、网络I/O模块、和可拆卸的媒体I/O模块,
该可拆卸的媒体包括:存储一个或多个内容文件以及对所述内容文件的最终访问的最终访问时刻信息的存储器,和作为防篡改模块的控制器,
其特征在于,
在所述计算机的存储器中存储的写入程序将内容写入到所述可拆卸的媒体中的处理,对所述内容进行加密、且对所述内容赋予阅览期限信息后存储在所述可拆卸的媒体的存储器中的同时,经由所述时钟设备或者网络从NTP服务器得到当前时刻、来以用户不能参照的形式作为所述最终访问时刻信息对所述可拆卸的媒体的存储器实施写入,
在所述计算机的存储器中存储的阅览程序阅览所述内容的处理,经由所述时钟设备或者网络从NTP服务器得到当前时刻,根据所述得到的当前时刻和所述内容的阅览期限信息以及所述写入的最终访问时刻信息,在通过将所述得到的当前时刻与所述最终访问时刻的比较来确认没有被伪造,且当前时刻为阅览期限内的情况下,允许对内容的访问。
4.根据权利要求1所述的内容的使用期限管理系统,其特征在于,
所述计算机包括所连接的外部存储装置,
在所述外部存储装置中存储写入程序和阅览程序,并将这些程序装载到所述计算机的存储器中,来进行所述内容、所述阅览期限信息以及最终访问时刻信息的写入和阅览。
5.根据权利要求1所述的内容的使用期限管理系统,其特征在于,
在所述计算机的存储器中,除所述OS外还存储写入程序和阅览程序,
所述阅览程序,在从所述计算机取下所述可拆卸的媒体的情况下,删除在所述计算机的存储器中所展开的内容。
6.根据权利要求1所述的内容的使用期限管理系统,其特征在于,
所述计算机包括外部存储装置,
代替所述得到的当前时刻信息和在所述可拆卸的媒体的所述存储器中存储的所述最终访问时刻信息的比较,将在所述外部存储装置中存储的文件的最新日期信息和所述得到的当前时刻信息进行比较。
7.根据权利要求1所述的内容的使用期限管理系统,其特征在于,
在所述可拆卸的媒体的所述控制器中设置密钥,
在通过所述密钥对所述内容进行加密的同时,进行防止所述阅览期限信息的篡改。
8.一种内容的使用期限管理系统,其包括计算机和可拆卸的媒体,
该计算机至少包括:存储有用于生成内容的写入程序和用于阅览所述内容的阅览程序的存储器、CPU、和时钟设备,
该可拆卸的媒体至少包括:存储被赋予阅览期限信息且被加密写入并被阅览的一个或多个内容文件、以及对所述内容文件的最终访问的最终访问时刻信息的存储器,
其特征在于,
在由所述写入程序将所述内容存储在所述可拆卸的媒体中时,在将所述内容加密且赋予所述阅览期限信息、存储在所述可拆卸的媒体中的同时,得到当前时刻信息后来实施在所述可拆卸的媒体的存储器中写入最终访问时刻信息的处理,
在由所述阅览程序从所述可拆卸的媒体中读出内容时,从所述时钟设备得到当前时刻信息的同时确认所述阅览期限信息,并在得到的当前时刻超过了所述阅览期限、或者所述阅览期限不存在、或者所述阅览期限信息有被伪造的迹象、或者得到的当前时刻有被回溯的迹象、或者最终时刻访问信息有伪造或消失的迹象的情况下,拒绝用户的阅览,在除此以外的情况下对内容进行解密并允许用户的阅览。
9.一种内容的使用期限管理方法,其包括计算机和可拆卸的媒体,
该计算机包括:CPU、存储程序的存储器、时钟设备、网络I/O模块、和可拆卸的媒体I/O模块,
该可拆卸的媒体包括:存储被赋予阅览期限信息且被加密写入并被阅览的一个或多个内容文件、以及对所述内容文件的最终访问的最终访问时刻信息的存储器;和作为防篡改模块的控制器,
其特征在于,包括以下步骤:
从所述时钟设备得到当前时刻信息的步骤;
将所述得到的当前时刻信息和在所述可拆卸的媒体的所述存储器中存储的所述最终访问时刻信息进行比较的步骤;
根据所述比较的结果,阻止由回溯所述时钟设备导致的所述内容的非法阅览的步骤。
10.一种内容的使用期限管理方法,其包括计算机和可拆卸的媒体,
该计算机包括:CPU、存储程序的存储器、时钟设备、和可拆卸的媒体I/O模块,
该可拆卸的媒体包括:存储一个或多个内容文件以及对所述内容文件的最终访问的最终访问时刻信息的存储器,和作为防篡改模块的控制器,
其特征在于,在所述计算机的存储器中存储的写入程序将内容写入到所述可拆卸的媒体中的处理过程,包括以下步骤:
对所述内容进行加密,且对所述内容赋予阅览期限信息后存储在所述可拆卸的媒体的存储器中的步骤;和
经由所述时钟设备或者网络从NTP服务器得到当前时刻后、在所述可拆卸的媒体的存储器中以用户不能参照的形式来作为所述最终访问时刻信息写入的步骤;
在所述计算机的存储器中存储的阅览程序阅览所述内容的处理过程,包括以下步骤:
经由所述时钟设备或者网络从NTP服务器得到当前时刻的步骤;
根据所述得到的当前时刻信息和所述内容的阅览期限信息以及所述写入的最终访问时刻信息,通过将所述得到的当前时刻与所述最终访问时刻的比较来确认没有被伪造的步骤;和
当前时刻为阅览期限内的情况下允许对内容的访问的步骤。
11.一种内容的使用期限管理方法,其包括计算机和可拆卸的媒体,
该计算机至少包括:存储用于生成内容的写入程序和用于阅览所述内容的阅览程序的存储器、CPU、和时钟设备,
该可拆卸的媒体至少包括:存储被赋予阅览期限信息且被加密写入并被阅览的一个或多个内容文件、以及对所述内容文件的最终访问的最终访问时刻信息的存储器,
其特征在于,
在由所述写入程序将所述内容存储在所述可拆卸的媒体中的过程,包括以下步骤:
将所述内容加密且赋予所述阅览期限信息、存储在所述可拆卸的媒体中的步骤;和
得到当前时刻信息后在所述可拆卸的媒体的存储器中写入最终访问时刻信息的步骤;
在由所述阅览程序从所述可拆卸的媒体中读出内容的过程,包括以下步骤:
从所述时钟设备得到当前时刻信息的步骤;
确认所述阅览期限信息的步骤;
在得到的当前时刻超过了所述阅览期限、或者所述阅览期限不存在、或者所述阅览期限信息有伪造的迹象、或者得到的当前时刻有被回溯的迹象、或者最终时刻访问信息有伪造或消失的迹象的情况下,拒绝用户的阅览的步骤;
在除此以外的情况下对内容进行解密并允许用户的阅览的步骤。
12.一种可拆卸的媒体,包括:存储由生成内容的写入程序和阅览所述内容的阅览程序写入的同时被阅览的一个或多个内容文件、及对所内容文件最终访问的最终访问时刻信息的存储器;和作为防篡改模块的控制器,其用于内容的使用期限管理,其特征在于,
所述内容文件,对内容进行加密,且以不能被伪造的形式赋予所述内容阅览期限信息并被存储在所述存储器中,
根据从自由装卸所述可拆卸的媒体的计算机得到的当前时刻信息,以不可伪造且用户不能参照的形式在所述存储器中存储对所述内容文件的最终访问时刻信息,
在对通过所述得到的当前时刻信息和所述最终访问时刻的比较确认没有被伪造而允许对所述内容的访问的处理中,作为所述当前时刻信息的比较对象,可以使用在所述存储器中存储的所述最终访问时刻信息和所述阅览期限信息。
13.一种程序,包括:生成内容的写入程序、和阅览所述内容的阅览程序,其特征在于,
所述写入程序,具有以下功能:在可拆卸的媒体中存储所述内容的处理中,对内容加密,并且以不能被伪造的形式赋予所述内容阅览期限信息后存储在所述可拆卸的媒体中,同时,得到当前时刻信息后以在所述可拆卸的媒体内不能被伪造且用户不能参照的形式作为最终访问时刻信息写入的功能,
所述阅览程序,具有以下功能:在阅览所述内容的处理中,将得到的当前时刻信息、与所述内容的阅览期限信息以及在所述可拆卸的媒体中存储的所述最终访问时刻信息进行比较,通过所述得到的当前时刻信息与所述最终访问时刻信息的比较确认没有被伪造之后,且当前时刻为阅览期限内的情况下允许对所述内容进行访问的功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004268519A JP2006085360A (ja) | 2004-09-15 | 2004-09-15 | リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法 |
JP2004268519 | 2004-09-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1749907A true CN1749907A (zh) | 2006-03-22 |
CN100555160C CN100555160C (zh) | 2009-10-28 |
Family
ID=36075476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100838151A Expired - Fee Related CN100555160C (zh) | 2004-09-15 | 2005-07-07 | 可拆卸的媒体中的内容的使用期限管理系统及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060064762A1 (zh) |
JP (1) | JP2006085360A (zh) |
CN (1) | CN100555160C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100345083C (zh) * | 2005-07-08 | 2007-10-24 | 北京北大方正电子有限公司 | 一种手持设备上数字作品内容的保护方法 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565700B2 (en) * | 2005-07-05 | 2009-07-21 | International Business Machines Corporation | Method for tracking the expiration of encrypted content using device relative time intervals |
JP2007257616A (ja) * | 2006-02-27 | 2007-10-04 | Matsushita Electric Ind Co Ltd | 記録メディア、データ管理方法、及びプログラム |
US10528705B2 (en) * | 2006-05-09 | 2020-01-07 | Apple Inc. | Determining validity of subscription to use digital content |
US8528108B2 (en) * | 2006-10-06 | 2013-09-03 | Agere Systems Llc | Protecting secret information in a programmed electronic device |
US8769675B2 (en) * | 2008-05-13 | 2014-07-01 | Apple Inc. | Clock roll forward detection |
US8370923B2 (en) * | 2008-07-29 | 2013-02-05 | Ncr Corporation | Access to a processing device |
JP2011081764A (ja) | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
US8429391B2 (en) | 2010-04-16 | 2013-04-23 | Micron Technology, Inc. | Boot partitions in memory devices and systems |
CN102347831B (zh) * | 2010-07-26 | 2014-12-03 | 华为技术有限公司 | 时间消息处理方法、装置及系统 |
US20120185636A1 (en) * | 2010-08-04 | 2012-07-19 | Isc8, Inc. | Tamper-Resistant Memory Device With Variable Data Transmission Rate |
JP5747757B2 (ja) * | 2011-09-15 | 2015-07-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5821558B2 (ja) * | 2011-11-17 | 2015-11-24 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP5429906B2 (ja) * | 2012-06-18 | 2014-02-26 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末、プログラム、及び制御方法。 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
JP2001282105A (ja) * | 2000-03-27 | 2001-10-12 | Internatl Business Mach Corp <Ibm> | 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体 |
JP3764852B2 (ja) * | 2000-12-26 | 2006-04-12 | シャープ株式会社 | データ再生システム、そのシステムに用いられるデータ読取り装置およびその方法 |
JP4169942B2 (ja) * | 2001-02-27 | 2008-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム |
US6874089B2 (en) * | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
-
2004
- 2004-09-15 JP JP2004268519A patent/JP2006085360A/ja not_active Withdrawn
-
2005
- 2005-06-30 US US11/169,772 patent/US20060064762A1/en not_active Abandoned
- 2005-07-07 CN CNB2005100838151A patent/CN100555160C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100345083C (zh) * | 2005-07-08 | 2007-10-24 | 北京北大方正电子有限公司 | 一种手持设备上数字作品内容的保护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006085360A (ja) | 2006-03-30 |
US20060064762A1 (en) | 2006-03-23 |
CN100555160C (zh) | 2009-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1749907A (zh) | 可拆卸的媒体中的内容的使用期限管理系统及方法 | |
RU2408069C2 (ru) | Согласование полномочий | |
US9521132B2 (en) | Secure data storage | |
US8745409B2 (en) | System and method for securing portable data | |
US8327450B2 (en) | Digital safety deposit box | |
US8219806B2 (en) | Management system, management apparatus and management method | |
CN1260679C (zh) | 存储装置 | |
EP1946209B1 (en) | Secure data cartridge | |
US20060179309A1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
TW201814511A (zh) | 加密使用者資料傳輸及儲存(nuts) | |
US7644285B1 (en) | Recovery access to secure data | |
WO2010061801A1 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP4678884B2 (ja) | 可搬記憶媒体管理システム | |
US20110321174A1 (en) | Apparatus and Method for Securing Portable USB Storage Devices | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
TW201635186A (zh) | 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法 | |
US20130232584A1 (en) | Method, secure device, system and computer program product for securely managing files | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
EP2407908A1 (en) | Person authentication system and person authentication method | |
CN101036096A (zh) | 数据安全 | |
TW201947406A (zh) | 資料交換群組系統及方法 | |
US20090119744A1 (en) | Device component roll back protection scheme | |
JP6074848B2 (ja) | 情報記録装置、記録メディア、情報記録システム | |
US20050086528A1 (en) | Method for hiding information on a computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091028 Termination date: 20100707 |