[go: up one dir, main page]

JP2014528680A - デジタルコンテンツ伝送の方法、システムおよび装置 - Google Patents

デジタルコンテンツ伝送の方法、システムおよび装置 Download PDF

Info

Publication number
JP2014528680A
JP2014528680A JP2014534935A JP2014534935A JP2014528680A JP 2014528680 A JP2014528680 A JP 2014528680A JP 2014534935 A JP2014534935 A JP 2014534935A JP 2014534935 A JP2014534935 A JP 2014534935A JP 2014528680 A JP2014528680 A JP 2014528680A
Authority
JP
Japan
Prior art keywords
digital content
certificate file
client
resource
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014534935A
Other languages
English (en)
Inventor
巍 万
巍 万
▲海▼▲涛▼ 王
▲海▼▲涛▼ 王
▲風▼蕊 左
▲風▼蕊 左
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Original Assignee
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University Founder Group Co Ltd
Publication of JP2014528680A publication Critical patent/JP2014528680A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、デジタルコンテンツ伝送の成功率を高める、デジタルコンテンツ伝送の方法、システムおよび装置を開示した。この方法は、第1クライアントが送信したリソースリクエストを受信するステップと、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、リソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルをそれぞれ検索し、第1デジタルオブジェクトおよび第1証明書ファイルを第1クライアントへ送信し、第1クライアントを、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得させるステップとを備える。

Description

本出願は2011年11月24日に、中国特許局に提出し、出願番号が201110378194.5であり、発明名称が「デジタルコンテンツ伝送の方法、システムおよび装置」である中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
本発明はコンピュータ情報技術分野に関し、特にデジタルコンテンツ伝送の方法、システムおよび装置に関する。
インターネットの発展と普及に伴い、デジタルコンテンツの種類と数も益々増加し、その使用も益々広がり、デジタルコンテンツの保護も益々関心を集めている。
現在、通常では証明書ファイルを用いることにより、伝送するデジタルコンテンツの合法的訪問および許可なく伝播することの禁止を包括している。
従来のデジタルコンテンツ伝送過程は具体的に、サーバ側が授権したクライアントのリクエストを受信後、キー情報、授権したクライアントのハードウェア情報等を暗号化アルゴリズムにより計算し、デジタルコンテンツの証明書ファイルを算出し、キー情報を用いた暗号化後のデジタルコンテンツおよび対応する証明書ファイルを指定したクライアントに送信する。
こうして、クライアントは、獲得した証明書ファイルにより暗号化後のデジタルコンテンツを復号して閲覧し、デジタルコンテンツの合法的使用を保証し、違法伝播を防止する。
さらにデジタルコンテンツ提供側の知的財産権を保護する。
よって、デジタルコンテンツ伝送過程における証明書ファイル生成の際、授権クライアントのハードウェア情報、デジタルコンテンツのキー情報は、複雑な暗号化アルゴリズムによる計算によって初めて獲得できる。
併発が大きい状況では、この過程に時間がかかり、サーバにおいて大量のリソースを占め、サーバの対外サービスに影響することは明らかである。
現在、証明書ファイル生成によりもたらされるサーバ性能に対する影響を解決するために、通常用いられる方法には、証明書サービスと他のサービスを異なるサーバに分けて配置する方法がある。
こうした方法は証明書生成のためにサーバリソースを占用するという問題を解決できる。
しかし、併発量が大きい場合、証明書サーバがネックとなり、対外サービス全体に影響する。
または、証明書サービスを複数台サーバに分けて配置する。
即ち、証明書サービスに対し負荷均衡を行う。
こうした方法は併発量が大きいという問題を解決できるが、必要なソフト・ハードウェアコストは増え、リスクおよびアフターサービスの作業量も増える。
よって、証明書ファイル生成の過程は、未だサーバに負担をかけ、サーバの併発能力および性能に影響する。
これにより、デジタルコンテンツ伝送の成功率に影響することは明らかである。
本発明に係るデジタルコンテンツ伝送の方法、システムおよび装置は、デジタルコンテンツ伝送の成功率を高める。
本発明に係るデジタルコンテンツ伝送の方法は、第1クライアントが送信したリソースリクエストを受信するステップと、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトと、第1証明書ファイルとをそれぞれ検索し、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを前記第1クライアントへ送信し、前記第1クライアントを、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得させるステップとを備える。
本発明に係るデジタルコンテンツ伝送のシステムは、サーバと第1クライアントを備える。
サーバは、第1クライアントが送信したリソースリクエストを受信する。
記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトと、第1証明書ファイルとをそれぞれ検索し、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを前記第1クライアントへ送信する。
第1クライアントは、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを受信し、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得する。
本発明に係るデジタルコンテンツ伝送の装置は、リソースリクエストを受信する受信ユニットと、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトと、第1証明書ファイルとをそれぞれ検索する検索ユニットと、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを送信する送信ユニットとを備える。
本発明の実施形態において、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいてのみ、それぞれリソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルを検索し、検索した第1デジタルオブジェクトおよび第1証明書ファイルを送信する。
よって、伝送過程において証明書ファイルを生成する必要が無く、システムリソースの占用を大幅に減らし、デジタルコンテンツを提供するサーバストレスを低減し、このサーバ併発能力を高める。
これにより、デジタルコンテンツ伝送の成功率を高め、証明書ファイルによりデジタルコンテンツ伝送の信頼性を保証できることは明らかである。
本発明の実施形態におけるデジタルコンテンツ伝送のフロー図。 本発明の実施形態におけるデジタルコンテンツ伝送システムのアーキテクチャを示す図。 本発明の実施形態におけるデジタルコンテンツ伝送装置の構造を示す図。
本発明の実施形態において、予めデジタルコンテンツおよびクライアントのハードウェア情報全てと対応する証明書ファイルを生成し、記憶する。
こうして、デジタルコンテンツ伝送過程において、記憶した証明書ファイルにてのみ、リソースリクエストとマッチングする証明書ファイルを検索する。
そして、この検索した証明書ファイルおよびリクエストの暗号化済みのデータコンテンツを伝送する。
こうして、伝送過程における大量の計算が必要無く、システムリソースを節約し、デジタルコンテンツを提供するサーバストレスを低減し、このサーバ併発能力を高める。
これにより、伝送の成功率を高める。
本発明の実施形態において、デジタルコンテンツを提供するサーバが提供できるデジタルコンテンツの情報管理は具体的に、提供できる各デジタルコンテンツをインポートするステップと、インポートした各デジタルコンテンツに唯一のリソースIDを生成するステップとを備える。
例えば、各デジタルコンテンツをナンバリングする。
即ち、各デジタルコンテンツは唯一のナンバリングに対応する。
さらに、各デジタルコンテンツにランダムのキー情報を生成する。
そして、生成したキー情報を利用し、対応するデジタルコンテンツを暗号化し、対応するデジタルオブジェクトを獲得し、ストレージする。
各デジタルコンテンツ全てが対応するデジタルオブジェクトを記憶するまでこれらを行う。
キー情報の生成過程およびキー情報を利用する暗号化過程は従来技術と一致でき、多種多様である。
最後に、リソースID、デジタルオブジェクトのストレージルートの第1対応関係を確立かつ記憶する。
第1対応関係を表1に示すことができる。
以上に第1対応関係を表の方式を用いて記述したが、本発明の実施形態はこれに限らない。
例えば、ツリー構造化テキストのようなデータベースの他のフォーマットIDを用いることができる。
具体的な内容はここでは説明しない。
これまでに記述した通り、デジタルコンテンツを提供するサーバは、予めデジタルコンテンツにランダムのキー情報およびこのデジタルコンテンツに唯一対応するリソースIDを生成する。
かつ、キー情報を利用し、デジタルコンテンツを暗号化し、デジタルオブジェクトを獲得し、ストレージする。
また、リソースID、デジタルオブジェクトのストレージルートの第1対応関係を記憶する。
当然、上記内容はデジタルコンテンツの管理メカニズムに過ぎず、この第1対応関係は、リソースID、デジタルコンテンツの名称、デジタルオブジェクトのストレージルートおよびキー情報を含む。
本発明の実施形態において、デジタルコンテンツ、デジタルオブジェクト、リソースIDおよびキー情報の対応関係をさらに直接記憶できる。
具体的な内容はここでは説明を繰り返さない。
本発明の実施形態において、デジタルコンテンツを提供するサーバは証明書ファイルをさらに記憶しなければならず、具体的な過程には、記憶済の各クライアントのハードウェア情報を獲得するステップと、各デジタルコンテンツの関連情報を獲得するステップとを備える。
ここで、関連情報は、デジタルコンテンツに唯一対応するリソースIDおよびこのデータコンテンツを暗号化したキー情報を含む。
そして、クライアントのハードウェア情報、デジタルコンテンツの関連情報に基づき、対応する証明書ファイルを生成し、証明書ファイルを記憶する。
各クライアントのハードウェア情報および各デジタルコンテンツの関連情報全てが対応する証明書ファイルを生成および記憶するまでこれらを行う。
こうして、クライアントのハードウェア情報、リソースIDおよび証明書ファイルのストレージルートの第2対応関係を確立かつ記憶する。
第2対応関係を表2に示すことができる。
表2は、クライアントのハードウェア情報をインデックスとし第2対応関係を確立するが、表2は第2対応関係を示すのみである。
リソースIDをインデックスとし第2対応関係をさらに確立できる。
または、ツリー構造化テキストを用いて第2対応関係を示すことができる。
具体的な内容はここでは説明を繰り返さない。
上述した通り、デジタルコンテンツを提供するサーバは、予めクライアントのハードウェア情報およびデジタルコンテンツの関連情報を獲得する。
かつ、クライアントのハードウェア情報および関連情報に基づき、証明書ファイルを生成し、ストレージする。
ここで、関連情報は、デジタルコンテンツに唯一対応するリソースIDおよび暗号化デジタルコンテンツのキー情報を含む。
そして、クライアントのハードウェア情報、リソースIDおよび証明書ファイルのストレージルートの第2対応関係を記憶する。
当然、上記内容は証明書ファイルの管理メカニズムに過ぎず、本発明の実施形態において、クライアントのハードウェア情報、リソースIDおよび証明書ファイルの対応関係をさらに直接記憶できる。
具体的な内容はここでは説明を繰り返さない。
本発明の実施形態において、デジタルコンテンツを提供するサーバはクライアントのハードウェア情報をさらに管理できる。
登録済のクライアントのハードウェア情報の記憶は、具体的に、クライアントの登録リクエストを受信し、登録リクエストからクライアントの設備情報を獲得するステップを備える。
この設備情報は、CPUのID、ハードデスクID、ネットワークカードID等を備える。
そして、設備情報に基づき、ハードウェア情報を生成する。
生成過程には多くの種類があって良い。
例えば、CPUのID、ハードデスクID、ネットワークカードID等のこれらIDを設定ルールに従い、ハードウェア情報を直接組み合わせ形成する。
または、CPUのID、ハードデスクID、ネットワークカードID等を暗号化演算し、ハードウェア情報を生成する。
最後に、生成したクライアントのハードウェア情報を記憶する。
当然、本発明の実施形態において、クライアントの設備情報をさらに大量にインポートできる。
そして、設備情報に基づき、ハードウェア情報を生成し、クライアントのハードウェア情報を記憶する。
こうして、証明書ファイルを生成する際、記憶したクライアントのハードウェア情報から生成待機証明書のクライアントのハードウェア情報を獲得する。
デジタルコンテンツを提供するサーバは、予めクライアントのハードウェア情報、デジタルコンテンツおよび証明書ファイルの管理メカニズムを確立後、即ち、デジタルコンテンツを提供するサーバがクライアントのハードウェア情報、デジタルオブジェクトおよび証明書ファイルを記憶後、このデジタルコンテンツを提供するサーバのリソースをリクエストする第1クライアントへのデジタルコンテンツの伝送過程を図1に示す。
具体的に、以下のステップ101〜ステップ106を備える。
ステップ101において、第1クライアントは、デジタルコンテンツを提供するサーバへリソースリクエストを送信する。
ここで、サーバは提供できるデジタルコンテンツの一部の情報を明らかにできる。
クライアントは、これらの情報に基づき、選択する。
そして、サーバへリソースリクエストを送信する。
または、クライアントはリソースリクエストを直接入力する。
このリソースリクエストは、第1リソースIDおよび第1クライアントのハードウェア情報を含む。
ステップ102において、デジタルコンテンツを提供するサーバは、リソースリクエストを受信する。
ステップ103において、記憶したデジタルオブジェクトにおいて、リソースリクエストとマッチングする第1デジタルオブジェクトを検索する。
デジタルコンテンツを提供するサーバは、デジタルオブジェクトをすでに記憶し、上述のように、サーバはデジタルオブジェクトおよびリソースIDとデジタルオブジェクトのストレージルートにより形成される第1対応関係を記憶する。
こうして、この第1対応関係において、リソースリクエストに含まれる第1リソースIDとマッチングする第1ストレージルートを検索する。
そして、この第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得する。
例えば、第1リソースIDを02とし、表1に示す第1対応関係において、02と対応する第1ストレージルートD:fl/f2を検索する。
そして、この第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得する。
ステップ104において、記憶した証明書ファイルにおいて、リソースリクエストとマッチングする第1証明書ファイルを検索する。
デジタルコンテンツを提供するサーバは証明書ファイルをすでに記憶し、上述のように、サーバは証明書ファイルおよびクライアントのハードウェア情報、リソースIDおよび証明書ファイルストレージルートにより形成される第2対応関係を記憶する。
こうして、第2対応関係において、第1クライアントのハードウェア情報、リソースリクエストに含まれる第1リソースID全てと対応する第2ストレージルートを確認する。
そして、第2ストレージルートに基づき、第1証明書ファイルを獲得する。
例えば、リソースリクエストにおいて、第1リソースIDを02とし、第1クライアントのハードウェア情報をクライアント1のハードウェア情報とする。
表2に示す第2対応関係において、第1ストレージルートをC:file/f2とすることを検索する。
そして、この第1ストレージルートに基づき、対応する第1証明書ファイルを獲得する。
ステップ105において、デジタルコンテンツを提供するサーバは、第1デジタルオブジェクトおよび第1証明書ファイルを第1クライアントへ送信する。
ステップ106において、第1クライアントは受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得する。
デジタルオブジェクトとは、キー情報を用いてデジタルコンテンツを暗号化後に生成したものである。
証明書ファイルとは、クライアントのハードウェア情報およびデジタルコンテンツの関連情報に基づき、生成したものである。
関連情報は、デジタルコンテンツのリソースIDおよび暗号化デジタルコンテンツのキー情報を含む。
これにより、ここで、具体的に証明書ファイルからキー情報を獲得できる。
そして、このキー情報を用いてデジタルオブジェクトを復号し、デジタルコンテンツを獲得できる。
上述した過程において、ステップ103とステップ104の実行順序に制限はない。
即ち、先にステップ103を実行してからステップ104を実行する、または、先にステップ104を実行してからステップ103を実行してもよい。
上述したデジタルコンテンツ伝送過程により、クライアントのハードウェア情報、デジタルコンテンツおよび証明書ファイルの管理メカニズムを予めすでに確立するため、伝送過程において、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいてのみ、それぞれリソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルを検索し、検索した第1デジタルオブジェクトおよび第1証明書ファイルを送信することを発見する。
よって、伝送過程にて証明書ファイルを生成する必要が無く、システムリソースの占用を大幅に減らし、デジタルコンテンツを提供するサーバストレスを低減し、このサーバ併発能力を高める。
これにより、デジタルコンテンツ伝送の成功率を高め、証明書ファイルによりデジタルコンテンツ伝送の信頼性を保証できることは明らかである。
上述したデジタルコンテンツ伝送のシステムは、図2に示すように、サーバ100と第1クライアント200を備える。
サーバ100は、第1クライアント200が送信するリソースリクエストを受信する。
記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、それぞれリソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルを検索し、第1デジタルオブジェクトおよび第1証明書ファイルを第1クライアント200へ送信する。
第1クライアント200は、第1デジタルオブジェクトおよび第1証明書ファイルを受信する。
かつ、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得する。
このサーバ100は、クライアントのハードウェア情報、デジタルコンテンツおよび証明書ファイルの管理メカニズムを確立しなければならない。
これにより、サーバ100はさらに予めデジタルコンテンツにランダムのキー情報およびデジタルコンテンツに唯一対応するリソースIDを生成する。
かつ、キー情報を利用し、デジタルコンテンツを暗号化し、デジタルオブジェクトを獲得し、ストレージする。
リソースIDおよびデジタルオブジェクトストレージルートの第1対応関係を記憶する。
こうして、検索過程において、サーバ100は具体的に、第1対応関係において、リソースリクエストに含まれる第1リソースIDとマッチングする第1ストレージルートを検索する。
そして、第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得する。
このサーバ100はさらに、予めクライアントのハードウェア情報およびデジタルコンテンツの関連情報を獲得する。
かつ、クライアントのハードウェア情報および関連情報に基づき、証明書ファイルを生成し、ストレージする。
ここで、関連情報は、デジタルコンテンツに唯一対応するリソースIDおよび暗号化デジタルコンテンツのキー情報を含む。
そして、クライアントのハードウェア情報、リソースIDおよび証明書ファイルのストレージルートの第2対応関係を記憶する。
さらに検索過程において、サーバ100は具体的に、第2対応関係において、第1クライアントのハードウェア情報、リソースリクエストに含まれる第1リソースID全てと対応する第2ストレージルートを確認する。
そして、第2ストレージルートに基づき、第1証明書ファイルを獲得する。
このサーバ100はさらに、上述したクライアントの登録リクエストを受信する。
かつ、登録リクエストからクライアントのハードウェア情報を獲得する。
本発明の実施形態において、構築したデジタルコンテンツ伝送の装置は、図3に示すように、受信ユニット310、検索ユニット320および送信ユニット330を備える。
受信ユニット310は、リソースリクエストを受信する。
検索ユニット320は、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、それぞれリソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルを検索する。
送信ユニット330は、第1デジタルオブジェクトおよび第1証明書ファイルを送信する。
この装置は、クライアントのハードウェア情報、デジタルコンテンツおよび証明書ファイルの管理メカニズムを確立したため、ランダムのキー情報およびデジタルコンテンツに唯一対応するリソースIDを生成する。
かつ、キー情報を利用し、デジタルコンテンツを暗号化する。
デジタルオブジェクトを獲得し、ストレージし、リソースID、デジタルオブジェクトのストレージルート第1対応関係を記憶する。
さらに検索ユニット320は具体的に、第1対応関係において、リソースリクエストに含まれる第1リソースIDとマッチングする第1ストレージルートを検索する。
そして、第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得する。
この装置はさらに第2ストレージユニットを備え、予めクライアントのハードウェア情報およびデジタルコンテンツの関連情報を獲得する。
かつ、クライアントのハードウェア情報および関連情報に基づき、証明書ファイルを生成し、ストレージする。
ここで、関連情報はデジタルコンテンツに唯一対応するリソースIDおよび暗号化デジタルコンテンツのキー情報を備え、クライアントのハードウェア情報、リソースIDおよび証明書ファイルのストレージルートの第2対応関係を記憶する。
さらに、検索ユニット320は第2対応関係において、第1クライアントのハードウェア情報、リソースリクエストに含まれる第1リソースID全てと対応する第2ストレージルート第2ストレージルートを確認する。
そして、第2ストレージルートに基づき、第1証明書ファイルを獲得する。
受信ユニット310はさらに、登録リクエストを受信し、登録リクエストからクライアントのハードウェア情報を獲得する。
このデジタルコンテンツ伝送の装置は、デジタルコンテンツを提供するサーバにおいて応用できる。
本発明の実施形態において、すでに予めクライアントのハードウェア情報、デジタルコンテンツおよび証明書ファイルの管理メカニズムを確立する。
これにより、デジタルコンテンツ伝送過程において、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいてのみ、それぞれリソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルを検索する。
そして検索した第1デジタルオブジェクトおよび第1証明書ファイルを送信する。
よって、伝送過程にて証明書ファイルを生成する必要が無く、システムリソースの占用を大幅に減らし、デジタルコンテンツのサーバストレスの高まりを低減し、このサーバ併発能力を高める。
これにより、デジタルコンテンツ伝送の成功率を高め、証明書ファイルによりデジタルコンテンツ伝送の信頼性を保証できることは明らかである。
本分野の技術者として、本発明の実施形態が、方法、システム或いはコンピュータプログラム製品を提供できるため、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアの両方を結合した実施形態を採用できることがかわるはずである。
さらに、本発明は、一つ或いは複数のコンピュータプログラム製品の形式を採用できる。
この製品はコンピュータ使用可能なプログラムコードを含むコンピュータ使用可能な記憶媒体(ディスク記憶装置と光学記憶装置等を含むがそれとは限らない)において実施する。
以上、本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフロー図および/またはブロック図によって、本発明を説明した。
理解すべきことは、コンピュータプログラム指令によって、フロー図および/またはブロック図における各フローおよび/またはブロックと、フロー図および/またはブロック図におけるフローおよび/またはブロックの結合を実現できる。
プロセッサはこれらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置設備の処理装置器に提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。
これによって、指令を含む装置はこのコンピュータ読取記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置設備に実装もできる。
コンピュータプログラム指令が実装されたコンピュータ或いは他のプログラム可能設備は、一連の操作ステップを実行することによって、関連の処理を実現し、コンピュータ或いは他のプログラム可能な設備において実行される指令によって、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
上述した実施形態の技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。
そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
無論、当業者によって、上述した実施形態の技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。
そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
そのような改造と置換は、すべて本発明の請求の範囲に属する。

Claims (10)

  1. 第1クライアントが送信したリソースリクエストを受信するステップと、
    記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトと、第1証明書ファイルとをそれぞれ検索し、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを前記第1クライアントへ送信し、前記第1クライアントを、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得させるステップとを備えることを特徴とするデジタルコンテンツ伝送の方法。
  2. 予めの前記デジタルオブジェクトの記憶が、
    予めにデジタルコンテンツに対して生成ランダムのキー情報および与前記デジタルコンテンツに唯一対応するリソースIDを生成し、かつ、前記キー情報を利用して前記デジタルコンテンツを暗号化し、デジタルオブジェクトを獲得して、ストレージするステップと、
    前記リソースID、前記デジタルオブジェクトのストレージルートの第1対応関係を記憶するステップとを備え、
    前記リソースリクエストとマッチングする第1デジタルオブジェクトの検索が、
    前記第1対応関係において、前記リソースリクエストに含まれる第1リソースIDとマッチングする第1ストレージルートを検索するステップと、
    前記第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得するステップとを備えることを特徴とする請求項1に記載のデジタルコンテンツ伝送の方法。
  3. 予めの前記証明書ファイルの記憶が、
    予めクライアントのハードウェア情報およびデジタルコンテンツの関連情報を獲得し、かつ、前記クライアントのハードウェア情報および前記関連情報に基づき、証明書ファイルを生成し、ストレージするステップと、
    クライアントのハードウェア情報、リソースIDおよび証明書ファイルのストレージルートの第2対応関係を記憶するステップとを備え、
    前記関連情報が、デジタルコンテンツに唯一対応するリソースIDおよび暗号化デジタルコンテンツのキー情報を含み、
    前記リソースリクエストとマッチングする第1証明書ファイルの前記検索が、
    前記第2対応関係において、前記第1クライアントのハードウェア情報、前記リソースリクエストに含まれる第1リソースID全てと対応する第2ストレージルートを確認するステップと、
    前記第2ストレージルートに基づき、前記第1証明書ファイルを獲得するステップとを備えることを特徴とする請求項1または請求項2に記載のデジタルコンテンツ伝送の方法。
  4. 前記予めのクライアントのハードウェア情報の獲得が、
    前記クライアントの登録リクエストを受信し、前記登録リクエストから前記クライアントのハードウェア情報を獲得するステップを備えることを特徴とする請求項3に記載のデジタルコンテンツ伝送の方法。
  5. 第1クライアントが送信したリソースリクエストを受信し、記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルをそれぞれ検索し、前記第1デジタルオブジェクトおよび前記第1証明書ファイルを前記第1クライアントへ送信するサーバと、
    前記第1デジタルオブジェクトおよび前記第1証明書ファイルを受信し、受信した第1証明書ファイルに基づき、受信したデジタルオブジェクトを復号し、対応するデジタルコンテンツを獲得する第1クライアントとを備えることを特徴とするデジタルコンテンツ伝送のシステム。
  6. 前記サーバが、デジタルコンテンツにランダムのキー情報および当該デジタルコンテンツに唯一対応するリソースIDを予めに生成し、かつ、キー情報を利用してデジタルコンテンツを暗号化し、デジタルオブジェクトを獲得し、ストレージし、リソースID、デジタルオブジェクトのストレージルートの第1対応関係を記憶することを特徴とする請求項5に記載のデジタルコンテンツ伝送のシステム。
  7. 前記サーバが、前記第1対応関係において、前記リソースリクエストに含まれる第1リソースIDとマッチングする第1ストレージルートを検索し、前記第1ストレージルートに基づき、対応する第1デジタルオブジェクトを獲得することを特徴とする請求項6に記載のデジタルコンテンツ伝送のシステム。
  8. 前記サーバが、クライアントのハードウェア情報およびデジタルコンテンツの関連情報を予めに獲得し、前記クライアントのハードウェア情報および前記関連情報に基づき、証明書ファイルを生成し、ストレージし、前記クライアントのハードウェア情報、リソースIDおよび前記証明書ファイルのストレージルートの第2対応関係を記憶し、
    前記関連情報が、前記デジタルコンテンツに唯一対応するリソースIDおよび暗号化した前記デジタルコンテンツのキー情報を含むことを特徴とする請求項5または請求項6に記載のデジタルコンテンツ伝送のシステム。
  9. 前記サーバが、前記第2対応関係において、前記第1クライアントのハードウェア情報、前記リソースリクエストに含まれる第1リソースID全てと対応する第2ストレージルートを確認し、前記第2ストレージルートに基づき、前記第1証明書ファイルを獲得することを特徴とする請求項8に記載のデジタルコンテンツ伝送のシステム。
  10. リソースリクエストを受信する受信ユニットと、
    記憶したデジタルオブジェクトおよび記憶した証明書ファイルにおいて、前記リソースリクエストとマッチングする第1デジタルオブジェクトおよび第1証明書ファイルをそれぞれ検索する検索ユニットと、
    前記第1デジタルオブジェクトおよび前記第1証明書ファイルを送信する送信ユニットとを備えることを特徴とするデジタルコンテンツ伝送の装置。
JP2014534935A 2011-11-24 2012-12-12 デジタルコンテンツ伝送の方法、システムおよび装置 Pending JP2014528680A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110378194.5A CN103138922B (zh) 2011-11-24 2011-11-24 一种数字内容传输的方法、系统及装置
PCT/CN2012/086467 WO2013075674A1 (zh) 2011-11-24 2012-12-12 一种数字内容传输的方法、系统及装置

Publications (1)

Publication Number Publication Date
JP2014528680A true JP2014528680A (ja) 2014-10-27

Family

ID=48469142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014534935A Pending JP2014528680A (ja) 2011-11-24 2012-12-12 デジタルコンテンツ伝送の方法、システムおよび装置

Country Status (5)

Country Link
US (1) US20130254545A1 (ja)
EP (1) EP2784973A1 (ja)
JP (1) JP2014528680A (ja)
CN (1) CN103138922B (ja)
WO (1) WO2013075674A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
CN106815734B (zh) * 2015-11-27 2022-02-08 方正国际软件(北京)有限公司 一种信息传输方法及装置
CN107612873B (zh) * 2016-07-12 2021-07-16 阿里巴巴集团控股有限公司 一种访问及证书下发方法、装置
JP7118601B2 (ja) * 2017-06-08 2022-08-16 キヤノン株式会社 情報処理装置、設定装置、情報処理装置の制御方法、設定装置の制御方法、及び、プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040258A (ja) * 1996-07-24 1998-02-13 Fujitsu Ltd コンテンツと付加的情報の管理システム及びそのシステムで管理されるコンテンツ及び付加的情報の表示システム
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
JP2005117380A (ja) * 2003-10-08 2005-04-28 Matsushita Electric Ind Co Ltd コンテンツ配信装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP2004214751A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 証明書経路情報管理システム及び証明書経路管理方法
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN101355569A (zh) * 2008-09-10 2009-01-28 北大方正集团有限公司 一种数字内容下载控制方法、装置及系统
CN101977190B (zh) * 2010-10-25 2013-05-08 北京中科联众科技股份有限公司 数字内容加密传送方法以及服务器端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040258A (ja) * 1996-07-24 1998-02-13 Fujitsu Ltd コンテンツと付加的情報の管理システム及びそのシステムで管理されるコンテンツ及び付加的情報の表示システム
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
JP2005117380A (ja) * 2003-10-08 2005-04-28 Matsushita Electric Ind Co Ltd コンテンツ配信装置

Also Published As

Publication number Publication date
CN103138922B (zh) 2016-06-29
US20130254545A1 (en) 2013-09-26
EP2784973A1 (en) 2014-10-01
WO2013075674A1 (zh) 2013-05-30
CN103138922A (zh) 2013-06-05

Similar Documents

Publication Publication Date Title
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
EP3404891A1 (en) Method and system for distributing digital content in peer-to-peer network
US9021259B2 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
CN105049196B (zh) 云存储中指定位置的多个关键词可搜索的加密方法
US9847981B1 (en) Encrypted augmentation storage
JP2010061103A (ja) 高速検索可能な暗号化のための方法、装置およびシステム
JP2022151535A (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
CN115048658B (zh) 利用匿名分片技术保护分布式数据的系统、方法和计算机可读介质
US20170262546A1 (en) Key search token for encrypted data
Ribeiro et al. XDS-I outsourcing proxy: ensuring confidentiality while preserving interoperability
US10536276B2 (en) Associating identical fields encrypted with different keys
CN108021677A (zh) 云计算分布式检索引擎的控制方法
US20200145200A1 (en) Attribute-based key management system
US10120870B2 (en) System and method for searching distributed files across a plurality of clients
CN115997212A (zh) 加密信息检索
JP2014528680A (ja) デジタルコンテンツ伝送の方法、システムおよび装置
US8769290B1 (en) Providing confidential structured data
JP2006189925A (ja) 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
JP5799635B2 (ja) 暗号データ検索システム、装置、方法及びプログラム
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
Kumar et al. Secure query processing over encrypted database through cryptdb
CN113609077A (zh) 一种文件检索方法、系统、存储介质及设备
JP2011100334A (ja) 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体
JP2022511580A (ja) データを保護するためのシステムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150602