CN101048971B - 对于使用广播材料管理验证和支付的方法和系统 - Google Patents
对于使用广播材料管理验证和支付的方法和系统 Download PDFInfo
- Publication number
- CN101048971B CN101048971B CN2005800367715A CN200580036771A CN101048971B CN 101048971 B CN101048971 B CN 101048971B CN 2005800367715 A CN2005800367715 A CN 2005800367715A CN 200580036771 A CN200580036771 A CN 200580036771A CN 101048971 B CN101048971 B CN 101048971B
- Authority
- CN
- China
- Prior art keywords
- content
- key
- encrypted
- client computer
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012795 verification Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公开了一种验证系统。该验证系统包括:内容提供商,用于分发加密内容,其中,加密内容是用内容密钥生成的;拥有对称密钥的客户机,用于存储从内容提供商接收的加密内容并向内容提供商发出请求,其中,该请求包括将对称密钥和加密内容作为输入的密码学函数,其中,内容提供商通过该请求检验客户机,以确保客户机已经收到加密内容。
Description
相关申请的交叉引用
本申请要求享受2004年9月2日提交的美国临时专利申请60/607,024的优先权,临时专利申请60/607,024以引用方式全部并入本申请。
发明领域
概括而言,本发明涉及广播材料,具体而言,涉及对于使用广播材料管理验证和支付的方法和系统。
技术背景
在无线广播的环境中,使用空余的广播容量将非请求的材料或内容分发给终端以进行存储是有优势的,即使用户在分发时可能关心该内容也可能不关心该内容。终端可以是移动的,例如,包括移动电话。内容可以包括各种信息,例如,包括文本信息、视听材料、游戏等。通常,分发内容的广播服务提供商可以限制其随后的访问。
然后,广播服务提供商可以使用户稍后获得存储在终端上的内容,也许在某些情况下需要付费。对于存储在终端中的内容,用户可以浏览当前可用的内容,然后确定是否继续访问。例如,用户可能决定试验在他/她的移动电话上当前存储的新游戏。
上述方案使得用户能够高效地访问内容。但是,这种方案也具有两个安全问题。第一,广播服务提供商需要确保用户不能够否认已经接收到内容;第二,由广播服务提供商提供的任何内容都不应当能够被除原定用户之外的任何人访问该内容。为了解决这些问题,一些当前的方案依赖于可信任的终端。考虑到安全漏洞很复杂,所以,依赖于终端的可信度来保护存储内容的完整性可能不是充分的。在其它方案中,公知的称为“公平交换”的密码协议或其变型用于对广播内容进行加密。但是,该协议在用于上述方案时具有很多缺陷。例如,该协议需要涉及到可信任的第三方,该第三方的任务是提供两方之间的信任性的某一目标层;同样,在该协议下生成的消息总是需要某种形式的数字签名和/或零知识证明,它们在计算上是昂贵的;此外,该协议需要使用提供给终端的不对称(公开)密钥。
因此,提供使用广播材料管理验证和支付的更高效的方法和系统将是合乎需要的。
发明内容
在一个实施例中,一种验证系统,包括:内容提供商,用于分发加密内容,其中,所述加密内容用内容密钥生成的;拥有对称密钥的客户机,用于存储从所述内容提供商接收到的加密内容,并向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述内容提供商用于通过所述请求检验所述客户机,以确保所述客户机已经收到所述加密内容。
在另一实施例中,一种内容广播系统,包括:广播服务提供商,使用内容密钥生成加密内容,并并分发所述加密内容;拥有对称密钥的客户机,用于存储从所述广播服务提供商接收到的加密内容,并向所述广播服务提供商发出请求,该请求包括用于将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述广播服务商还用于通过所述请求检验所述客户机,如果检验成功,则用所述内容密钥和所述对称密钥为所述客户机生成加密内容密钥;并且其中,所述客户机还用于对所述加密内容密钥进行解密,以获得所述内容密钥,所述内容密钥可用来对所述加密内容进行解密。
在另一实施例中,一种验证系统,包括:内容提供商,其具有用内容密钥生成加密内容并分发所述加密内容的模块;拥有对称密钥的客户机,其包括用于存储从所述广播服务提供商接收到的加密内容并向广播服务提供商发出请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述广播服务提供商还包括用于通过所述请求来检验所述客户机的模块和使用所述内容密钥和所述对称密钥为所述客户机生成加密内容密钥的模块和如果检验成功则将所述加密内容密钥转发给所述客户机的模块;并且其中,所述客户机还包括对所述加密内容密钥进行解密以获得所述内容密钥的模块,所述内容密钥可用来对所述加密内容进行解密。
在另一实施例中,一种移动电话,包括:对称密钥;处理器;可由所述处理器执行的控制逻辑,其用于:把从内容提供商接收到的加密内容进行存储;向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥,其中,所述加密内容密钥是所述内容提供商响应于所述请求而发出的;并使用所述内容密钥对所述加密内容进行解密。
一方面,提供了用于管理内容提供商和客户机之间的验证的方法。所述方法包括:在所述内容提供商中使用内容密钥对内容进行加密;从所述内容提供商向所述客户机分发所述加密内容;在客户机中生成请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入予以接收的密码学函数;从所述客户机向所述内容提供商转发所述请求;并且,在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容。
另一方面,公开了一种用于分发内容的方法。所述方法包括:从内容提供商向客户机分发加密内容,其中,所述加密内容是由所述内容提供商用内容密钥生成的;从所述客户机向所述内容提供商转发请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入予以接收的密码学函数;在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容;如果检验成功,则从所述内容提供商向所述客户机转发加密内容密钥,其中,所述加密内容是由所述内容提供商根据所述对称密钥生成的;并且,在所述客户机中对所述加密内容密钥进行解密,以获得所述内容密钥。
应当理解的是,根据下面详细的描述,本发明的其它实施例对于本领域的普通技术人员而言将变得显而易见,其中,本发明的各种实施例是以举例方式给出和描述的。应当认识到的是,在不脱离本发明的精神和保护范围的前提下,本发明能够做出其它和不同的实施例,并且,它们的若干细节能够做出各种其它方面的修改。因此,应当将附图和详细描述视为本质上是示例性的、而非限制性的。
附图说明
通过举例的方式而非限制性的方式描述本发明的各方面,在这些附图中,其中:
图1的简化示意性框图示出了根据本发明可以采用验证方法的系统结构;
图2的流程图示出了根据本发明广播服务提供商对于向终端提供内容的操作的逻辑流程;
图3的流程图示出了根据本发明的内容获得和访问的逻辑流程;以及
图4的流程图示出了根据本发明终端为了实现内容获得和访问而执行的操作的逻辑流程。
具体实施方式
下面参照附图给出的详细描述用于说明本发明的各种实施例,但这并不表示仅这些实施例才能实现本发明。详细描述中包括的具体细节是为了便于深入理解本发明。但是,对于本领域普通技术人员来说显而易见的是,本发明也可以不用这些具体细节来实现。在有些情况下,框图中示出了公知的结构和设备,这是为了避免模糊本发明的构思。
图1示出了系统100,其可以用来实现根据本发明的验证和支付方法。在一个实施例中,系统100可包括客户机或终端102和广播服务提供商104。终端102还可以包括收发机112、处理器114、存储器116和控制逻辑110。收发机112可以用于在终端102和网络106之间进行通信。终端102和广播服务提供商104也可以经由网络106进行通信。在终端102是移动电话的结构中,终端102可以经由无线通信网络与广播服务提供商104进行通信。处理器114可以用于控制终端102的操作。存储器116可以用于存储由广播服务提供商104分发的内容108。终端102还可以包括用于执行各种功能的控制逻辑110,下面还将对其进行描述。终端102可以包括移动电话或能够与广播服务提供商104进行通信的其它类型的通信设备。
广播服务提供商104也可以包括用于执行各种功能的控制逻辑118,下面还将对其进行描述。广播服务提供商104由于各种目的而可以与终端102进行通信。例如,广播服务提供商104可以向终端102转发特定的信息,从而使终端102获得内容108。然后,终端102可以存储内容108,以供用户将来使用。终端102和广播服务提供商104均知晓有效的验证对称密钥BK 120。验证对称密钥BK 120仅关联于终端102,只有终端102和广播服务提供商104知道它的值。验证对称密钥BK 120用于访问存储在终端102上的内容108,下面还将对其进行描述。应当理解的是,这里示出的广播服务提供商104是为了进行描述,并且,其可以包括能够将内容传递给另一设备或实体的任何设备或实体。
在可以访问存储在终端102中的内容108之前,内容108首先由广播服务提供商104如下提供给终端102。将内容108标为“C”。图2示出了广播服务提供商104向终端102提供内容108的操作的逻辑流程。在框200中,广播服务提供商104使用标为“K”的随机生成的内容密钥对内容108进行加密。将加密内容108标为“EK{C}”。在框202中,广播服务提供商104还将标识符IDC和IDT分配给内容108。IDC标识内容C,而IDT标识将要接收内容108的终端102。然后在框204中,广播服务提供商104将加密过的内容EK{C}和相关标识符IDC发送到终端102。一旦接收到,终端102就将加密过的内容EK{C}和相关标识符IDC进行存储,以便于后面进行访问。后面将进一步对其进行描述,可以根据加密过的内容EK{C}获得内容108。应当指出的是,可以用不同的随机生成的内容密钥对不同的内容文件进行加密。或者,也可以将文件成组,并用相同的密钥对其进行加密。根据本文提供的公开内容和教导,本领域的普通技术人员将认识到如何根据本发明来加密内容文件。
假设从未访问过内容108或者内容108的纯文本版本在终端102上不再可用(这意味着只有加密内容EK{C}是可访问的),则终端102如下获得并访问内容108。图3示出了为了实现内容获得和访问而在终端102和广播服务提供商104之间的操作的逻辑流程。图4还示出了根据本发明终端为了实现内容获得和访问而由终端102执行的操作的逻辑流程。应当指出的是,由终端102和广播服务提供商104执行的操作可以由其相应的控制逻辑110和118执行。
首先,在框300中,终端102向广播服务提供商104确定自我,并向广播服务提供商104转发请求以请求访问内容108。通过该请求,终端102也向广播服务提供商104证明终端102实际上有内容108。执行证明,以确保用户不能随后否认内容108未成功下载在终端102中。参照图4,为了实现上述证明,在框400中,终端102生成请求。该请求包括终端的标识符IDT、内容标识符IDC和密码学函数F(BK,EK{C}),该函数将验证对称密钥BK 120和加密内容EK{C}作为输入。密码学函数F可以是诸如SHA-I之类的抗碰撞的散列函数或者可以是加密函数F(K,M)=EK{M},其中,M是输入参数。在框402中,终端102向广播服务提供商104发送请求。在框404中,终端102等待,以查看请求是否已经由广播服务提供商104成功验证。
再参照图3,在框302中,一旦从终端102接收到请求,广播服务提供商104就验证所接收到的信息,并记录任何适当的信息。通过检查在包括终端的标识符IDT、内容标识符IDC和密码学函数F(BK,EK{C})的请求中含有的信息,广播服务提供商104能够确定终端102正确地接收到先前转发的加密内容EK{C}。在框304中,广播服务提供商104判断是否验证成功。在框312中,如果验证不成功,则广播服务提供商104调用出错例程。例如,出错例程可以包括向终端102转发错误消息或通知。再参照图4,在框406中,当终端102接收到错误消息或通知时,如果需要的话,它会采取适当的校正动作。
在框306中,一旦验证成功,则广播服务提供商104将加密内容密钥转发给终端102。将加密内容密钥标为“EBK{K}”。如上所述,内容密钥K由广播服务提供商104预先使用,从而在内容108传递到终端102之前对其加密。可以使用多种方式对内容密钥K进行加密。例如,可以使用广播服务提供商104也知道的终端的验证对称密钥BK 120对其进行加密。
在框308中,一旦接收到加密内容密钥EBK{K},终端102可以首先执行适当的解密,以获得内容密钥K。更具体地说,在框408中,终端102接收加密内容密钥EBK{K}并对其进行解密,因为终端102知道验证对称密钥BK 120。如果终端102在预定时间段内未接收到加密内容密钥EBK{K},则终端102可以向广播服务提供商104重发其请求,从而重新开始联系广播服务提供商104。
在框310中,终端102可以然后获得内容108。更具体地说,在框410中,一旦获得内容密钥K,终端102就可以然后使用内容密钥K,以进一步对加密内容EK{C}进行解密,以获得内容108。然后,内容108可以由终端102存储,并随后以适当的方式提供给用户。例如,终端102可以根据某些特定的访问条件和/或限制将内容108提供给用户。这些访问条件和/或限制可以由广播服务提供商104提供,并以多种方式存储在终端102上。例如,访问条件和/或限制可以由广播服务提供商104通过独立的通信转发给终端102;或者,访问条件和/或限制也可以包括在加密内容EK{C}中以作为其一部分,然后将加密内容EK{C}如上所述进行解密。在某一情况下,内容108可以包括表示电影的音频/视频数据。根据可应用的访问条件和/或限制,终端102可以使用户仅观看电影一次或在预定时间段期间观看电影。在另一情况下,内容108可以包括游戏。根据可应用的访问条件和/或限制,终端102可以使用户永久或有限地访问游戏。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明执行适当的访问条件和/或限制。
此外,应当理解的是,终端102还可以包括支付控制逻辑,其用于根据可应用的访问条件和/或限制对内容访问进行收费或计费。例如,如果内容108包括电影,则用户可以根据按次收费(或微量支付,pay-per-view)而为观看电影付费。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明执行适当的支付控制逻辑。
根据本文提供的发明和教导,本领域的普通技术人员将认识到,上述方法使得用户与广播服务提供商104建立信任,而不用涉及可信任的第三方。换句话说,不必将第三方作为中间方来确认一方对另一方的信任。
根据本发明的上述方法可以应用在多种应用程序中。例如,所述方法可以用在包括移动设备的通信设备或实体之间,如移动电话或个人数字助理(PDA)。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明将所述方法应用在其它应用程序中。
结合本申请公开的实施例描述的各种示例性的逻辑框、模块、电路和/或器件均可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合来实现或执行,从而执行本申请描述的功能。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可能实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。
结合本申请公开的实施例所描述的方法或者算法可直接体现为硬件、可由处理器执行的软件模块或软硬件组合、控制逻辑的形式、程序指令或其它指示。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。存储介质可以连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。
所公开的实施例的以上描述用于使本领域的任何技术人员能够实现或使用本发明。对于本领域技术人员来说,这些实施例的各种修改都是显而易见的,并且本申请定义的总体原理也可以在不脱离本发明的精神和保护范围的基础上适用于其它实施例。因此,本发明并不限于本申请给出的实施例,而是与本申请公开的最广范围相一致,其中,除非特别说明,用单数形式修饰某一部件并不意味着“一个或仅仅一个”,而可以是“一个或多个”。贯穿本发明描述的多种实施例的部件的所有结构和功能等价物以引用方式明确地并入本申请中,这些结构和功能等价物对于本领域普通技术人员来说是公知的或将要是公知的。此外,本发明中没有任何公开内容是想要奉献给公众的,不管这样的公开内容是否明确记载在权利要求书中。此外,不应依据美国专利法第112条第6款来解释任何权利要求的构成要素,除非该构成要素明确采用了“功能性模块”这样的措辞进行记载,或者在方法权利中,该构成要素是用“功能性步骤”这样的措辞来记载的。
Claims (35)
1.一种验证系统,包括:
客户机,其拥有与提供商共享的对称密钥,其中所述提供商向所述客户机分发加密内容,所述客户机用于:
存储所述加密内容,其中,所述加密内容是由所述提供商用内容密钥生成的;以及
向所述提供商发出请求,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
其中,所述请求由所述提供商用来检验所述客户机已经收到所述加密内容。
2.如权利要求1所述的系统,其中,所述客户机还用于:
从所述提供商接收加密内容密钥,其中,所述加密内容密钥是由所述提供商通过用所述对称密钥加密所述内容密钥生成的;
用所述对称密钥对所述加密内容密钥进行解密,以获得所述内容密钥;以及
用所述内容密钥对所述加密内容进行解密,以产生解密内容。
3.如权利要求2所述的系统,其中,所述客户机还用于存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容。
4.如权利要求3所述的系统,其中,所述客户机还包括支付控制模块,所述支付控制模块用于对所述用户访问所述解密内容进行收费。
5.如权利要求2所述的系统,其中,所述解密内容包括音频/视频数据或游戏。
6.如权利要求1所述的系统,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
7.如权利要求1所述的系统,其中,所述客户机包括移动电话。
8.一种验证系统,包括:
内容提供商,其拥有与客户机共享的对称密钥,所述内容提供商用于:
用内容密钥对内容进行加密以生成加密内容;
向所述客户机分发所述加密内容;
从所述客户机接收请求,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;以及
通过所述请求来检验所述客户机,如果检验成功,则通过用所述对称密钥对所述内容密钥进行加密生成加密内容密钥并向所述客户机发送所述加密内容密钥。
9.如权利要求8所述的系统,其中,所述内容提供商是广播服务提供商。
10.如权利要求8所述的系统,其中,所述加密内容包括音频/视频数据或游戏。
11.如权利要求8所述的系统,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
12.一种验证系统,包括:
广播服务提供商,其具有:
用内容密钥生成加密内容的模块;
分发所述加密内容的模块;以及
拥有与所述广播服务提供商共享的对称密钥的客户机,其包括下列模块:
接收所述加密内容的模块;
存储所述加密内容的模块;
向所述广播服务提供商发出请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数,其中,所述请求由所述广播服务提供商用来检验所述客户机已经收到所述加密内容。
13.如权利要求12所述的系统,其中,所述客户机还包括:
从所述广播服务提供商接收加密内容密钥的模块,所述加密内容密钥是由所述广播服务提供商通过用所述对称密钥对所述内容密钥进行加密生成的;以及
用所述对称密钥对所述加密内容密钥进行解密的模块,所述内容密钥用来对所述加密内容进行解密并生成解密内容。
14.如权利要求13所述的系统,其中,所述客户机还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容的模块。
15.如权利要求14所述的系统,其中,所述客户机还包括:
对所述用户访问所述解密内容进行收费的模块。
16.一种验证系统,包括:
内容提供商,其拥有与客户机共享的对称密钥,所述内容提供商包括下列模块:
用内容密钥对内容进行加密以生成加密内容的模块;
分发所述加密内容的模块;
从所述客户机接收请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
通过所述请求来检验所述客户机的模块;
用所述对称密钥对所述内容密钥进行加密以生成加密内容密钥的模块;以及
如果检验成功则将所述加密内容密钥转发给所述客户机的模块。
17.一种用于在内容提供商和移动电话之间进行验证的装置,所述移动电话具有与所述内容提供商共享的对称密钥,所述装置包括:
把从所述内容提供商接收到的加密内容进行存储的模块,其中,所述加密内容是由所述内容提供商用内容密钥生成的;
向所述内容提供商发出请求的模块,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
使用所述对称密钥对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥的模块,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥进行加密而生成的并且由所述内容提供商响应于所述请求而发出;以及
使用所述内容密钥对所述加密内容进行解密以生成解密内容的模块。
18.如权利要求17所述的装置,还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容的模块。
19.如权利要求18所述的装置,还包括用于对所述用户访问所述解密内容进行收费的模块。
20.如权利要求17所述的装置,其中,所述解密内容包括音频/视频数据或游戏。
21.如权利要求17所述的装置,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
22.一种用于在内容提供商和移动电话之间进行验证的方法,所述移动电话具有与所述内容提供商共享的对称密钥,所述方法包括:
把从所述内容提供商接收到的加密内容进行存储,其中,所述加密内容是由所述内容提供商用内容密钥生成的;
向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
使用所述对称密钥对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥进行加密而生成的并且由所述内容提供商响应于所述请求而发出;以及
使用所述内容密钥对所述加密内容进行解密以生成解密内容。
23.如权利要求22所述的方法,还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容。
24.如权利要求23所述的方法,还包括对所述用户访问所述解密内容进行收费。
25.如权利要求22所述的方法,其中,所述解密内容包括音频/视频数据或游戏。
26.如权利要求22所述的方法,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
27.一种用于在内容提供商和客户机之间进行验证的方法,所述方法包括:
所述客户机从所述内容提供商接收由所述内容提供商通过内容密钥加密的加密内容;
所述客户机生成包括密码学函数的请求,所述密码学函数将关联于所述客户机的对称密钥和所述加密内容作为输入,其中,所述对称密钥是所述客户机与所述内容提供商共享的;以及
从所述客户机转发所述请求到所述内容提供商,其中,所述请求由所述内容提供商用来检验所述客户机已经收到所述加密内容。
28.如权利要求27所述的方法,还包括:
所述客户机从所述内容提供商接收加密内容密钥,所述加密内容密钥是由所述内容提供商通过利用所述对称密钥对所述内容密钥进行加密生成的;以及
在所述客户机中利用所述对称密钥对所述加密内容密钥进行解密,以获得所述内容密钥。
29.如权利要求28所述的方法,还包括:
在所述客户机中使用所述内容密钥对所述加密内容进行解密;以及
准许用户访问所述解密内容。
30.如权利要求29所述的方法,其中,准许所述用户访问所述解密内容还包括:
对所述解密内容施加一个或多个访问条件;以及
根据所述一个或多个访问条件准许所述用户访问所述解密内容。
31.如权利要求29所述的方法,其中,所述解密内容包括音频/视频数据或游戏。
32.如权利要求27所述的方法,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
33.一种用于分发内容的方法,所述方法包括:
内容提供商向客户机分发加密内容,其中,所述加密内容是由所述内容提供商用内容密钥对内容进行加密生成的;
所述内容提供商从所述客户机接收请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入的密码学函数,其中,所述对称密钥是所述客户机与所述内容提供商共享的;
在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容;
如果检验成功,则从所述内容提供商向所述客户机转发加密内容密钥,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥对所述内容密钥进行加密生成的。
34.如权利要求33所述的方法,还包括:
对所述客户机的用户访问解密内容进行收费,其中,所述解密内容是用所述内容密钥对所述加密内容进行解密得到的。
35.如权利要求33所述的方法,其中,所述加密内容包括音频/视频数据或游戏。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60702404P | 2004-09-02 | 2004-09-02 | |
US60/607,024 | 2004-09-02 | ||
US11/031,507 US7966662B2 (en) | 2004-09-02 | 2005-01-06 | Method and system for managing authentication and payment for use of broadcast material |
US11/031,507 | 2005-01-06 | ||
PCT/US2005/031451 WO2006029043A1 (en) | 2004-09-02 | 2005-09-02 | Method and system for managing authentication and payment for use of broadcast material |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101048971A CN101048971A (zh) | 2007-10-03 |
CN101048971B true CN101048971B (zh) | 2012-05-30 |
Family
ID=35482358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800367715A Active CN101048971B (zh) | 2004-09-02 | 2005-09-02 | 对于使用广播材料管理验证和支付的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7966662B2 (zh) |
EP (1) | EP1790116B1 (zh) |
JP (1) | JP4718552B2 (zh) |
KR (2) | KR100995731B1 (zh) |
CN (1) | CN101048971B (zh) |
CA (1) | CA2579275A1 (zh) |
TW (1) | TW200631371A (zh) |
WO (1) | WO2006029043A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4518058B2 (ja) * | 2006-01-11 | 2010-08-04 | ソニー株式会社 | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
US20090208015A1 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Offline consumption of protected information |
KR102160523B1 (ko) * | 2014-07-15 | 2020-09-28 | 삼성전자주식회사 | 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치 |
US10616697B2 (en) | 2014-11-14 | 2020-04-07 | Gn Resound A/S | Hearing instrument with an authentication protocol |
US12086898B2 (en) * | 2019-07-12 | 2024-09-10 | Microsoft Technology Licensing, Llc | Media provenance certification via fragile watermarking |
US12088694B2 (en) | 2020-12-24 | 2024-09-10 | Samsung Electronics Co., Ltd. | Method for providing encrypted object and electronic device for supporting the same |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US6496928B1 (en) * | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
US7181629B1 (en) | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
WO2001043339A1 (fr) | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Dispositif de reproduction de donnees |
US6915272B1 (en) * | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
FI20011342A0 (fi) * | 2001-06-25 | 2001-06-25 | Nokia Corp | Menetelmä ja laite tiedon hankkimiseksi |
JP2003152714A (ja) * | 2001-11-15 | 2003-05-23 | Yamaha Corp | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4186466B2 (ja) * | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
US7149545B2 (en) * | 2002-05-30 | 2006-12-12 | Nokia Corporation | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
JP2004159036A (ja) | 2002-11-06 | 2004-06-03 | Mitsubishi Electric Corp | 通信システム及び通信装置 |
JP2004208198A (ja) * | 2002-12-26 | 2004-07-22 | Ntt Docomo Inc | 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム |
JP4299621B2 (ja) * | 2003-09-24 | 2009-07-22 | 日本電信電話株式会社 | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 |
US20050086334A1 (en) * | 2003-10-17 | 2005-04-21 | Nokia Corporation | System and associated terminal, method and computer program product for recording content usage statistics |
JP2005259028A (ja) * | 2004-03-15 | 2005-09-22 | Mitsubishi Electric Corp | 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム |
-
2005
- 2005-01-06 US US11/031,507 patent/US7966662B2/en active Active
- 2005-09-02 CN CN2005800367715A patent/CN101048971B/zh active Active
- 2005-09-02 TW TW094130236A patent/TW200631371A/zh unknown
- 2005-09-02 KR KR1020107004084A patent/KR100995731B1/ko active IP Right Grant
- 2005-09-02 WO PCT/US2005/031451 patent/WO2006029043A1/en active Application Filing
- 2005-09-02 KR KR1020077007011A patent/KR100961799B1/ko active IP Right Grant
- 2005-09-02 CA CA002579275A patent/CA2579275A1/en not_active Abandoned
- 2005-09-02 EP EP05794176.7A patent/EP1790116B1/en active Active
- 2005-09-02 JP JP2007530426A patent/JP4718552B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
TW200631371A (en) | 2006-09-01 |
US7966662B2 (en) | 2011-06-21 |
US20060048235A1 (en) | 2006-03-02 |
CA2579275A1 (en) | 2006-03-16 |
JP4718552B2 (ja) | 2011-07-06 |
EP1790116B1 (en) | 2020-01-15 |
WO2006029043A1 (en) | 2006-03-16 |
CN101048971A (zh) | 2007-10-03 |
EP1790116A1 (en) | 2007-05-30 |
KR100995731B1 (ko) | 2010-11-19 |
KR20070046957A (ko) | 2007-05-03 |
KR20100029279A (ko) | 2010-03-16 |
KR100961799B1 (ko) | 2010-06-08 |
JP2008512067A (ja) | 2008-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN103186720B (zh) | 一种数字版权管理方法、设备及系统 | |
CN101286994B (zh) | 多设备内容共享的数字版权管理方法、服务器及系统 | |
CN101828357A (zh) | 证书提供 | |
CN101048971B (zh) | 对于使用广播材料管理验证和支付的方法和系统 | |
CN114257382B (zh) | 密钥管理和业务处理方法、装置及系统 | |
CN101103591A (zh) | 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置 | |
US20130174282A1 (en) | Digital right management method, apparatus, and system | |
CN111181944B (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
CN114223176B (zh) | 一种证书管理方法及装置 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN105191332A (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
CN111667268B (zh) | 基于区块链的交易方法、节点及系统 | |
CN112822021A (zh) | 一种密钥管理方法和相关装置 | |
JP2007267153A (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN108769989A (zh) | 一种无线网连接方法、无线接入装置和设备 | |
JP4912809B2 (ja) | 電子署名サーバ、電子署名システム及び電子署名方法 | |
KR100823677B1 (ko) | 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법 | |
JP2008011097A (ja) | 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム | |
CN114567425A (zh) | 物联网通信方法、系统、SoC Sim和物联网终端 | |
CN115361168A (zh) | 一种数据加密方法、装置、设备及介质 | |
CN116781400A (zh) | 一种区块链上链数据处理的方法、系统、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1108252 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1108252 Country of ref document: HK |