CN101107609A - 登记阶段 - Google Patents
登记阶段 Download PDFInfo
- Publication number
- CN101107609A CN101107609A CN200680002981.7A CN200680002981A CN101107609A CN 101107609 A CN101107609 A CN 101107609A CN 200680002981 A CN200680002981 A CN 200680002981A CN 101107609 A CN101107609 A CN 101107609A
- Authority
- CN
- China
- Prior art keywords
- content
- identifier
- content item
- fingerprint
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000003860 storage Methods 0.000 claims description 10
- 238000009826 distribution Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 12
- 238000013475 authorization Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007906 compression Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Abstract
本发明涉及一种用于防止在包含依从设备的网络中未经授权地引入内容项目的方法、设备和系统。本发明的基本思想是:向CA(206)提供在安排有CA的网络中要被引入的内容项目的指纹。而且,向CA提供在网络中引入特定内容项目的内容引入者(201)的标识符。CA比较该指纹与预定的一组指纹,并且如果在该组指纹所包括的指纹中间不能找到该内容项目指纹,则允许引入该内容项目。在引入内容项目时,CA生成水印标识符、加水印的密钥和签名的内容标识符证书,其中内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符。然后,通过加水印的密钥把水印标识符插入到内容项目中。
Description
本发明涉及一种用于防止在包含依从设备(compliant device)的网络中未经授权地引入(introduce)内容项目的方法、设备和系统。
在现有技术DRM系统中,内容权利是与诸如音频文件、电影、电子图书等的内容项目相关联的。内容权利典型地包含规则(例如,播放、复制、分发等等)和必要的密码密钥,用于加密/解密与它们相关联的内容项目。内容权利应当只转移到那些依从的且由具有适当用户权利(即,规定谁可以使用内容权利的权利)的用户操作的设备。应当指出,内容权利和用户权利可以合并在一单个许可中,正如从开放移动联盟(OMA)DRM可知的。依从设备符合给定的标准,且遵守某些操作规则。它们也藉助于某协议通信,以使得它们以预期的方式回答向它们提出的问题和请求。依从设备被认为是可信任的,例如,这意味着它们将不会在数字接口上非法地输出内容,且设备的所有权是不重要的。设备依从性管理,即,依从设备识别、设备的可更新能力、和设备的合法性撤消,可以通过使用已知的技术来实施。
通常,由于商业性内容项目的不可控分发的风险,内容供应者不希望授权给用户去创建他们自己的内容权利。因此,在内容权利被分发之前,内容供应者给内容权利进行数字签名。而且,必须强制依从设备检验内容权利的签名,并拒绝未由内容供应者正确地签名的内容权利。典型地,这些设备被包括在网络或域中。
上述的方法适用于其中只有内容供应者分发内容权利的DRM系统。然而,如果用户希望引入个人内容项目,诸如,举例而言照片或家庭视频,则他们必须牵涉到由内容供应者来创建用于该个人内容项目的内容权利。这是不想要的,因为内容供应者应当不能控制个人内容。在其中商业性内容项目以及个人内容项目被分发的DRM系统中,可授权依从设备来创建用于特定的个人内容项目的内容权利。这种内容权利可以由依从设备进行签名,并且如果没有进行签名,则任何依从设备将拒绝该内容权利。这具有个人内容只能经由依从设备进入设备的网络的效果。在具有更严格的安全性要求的环境下,内容权利可以由可信任的第三方机构,即被有关的通信各方信任的一方来签名。
在其中商业性内容项目以及个人内容项目被引入的现有技术DRM系统中,要解决的问题在于,它们易于受到牵涉内容项目标识符替换的攻击。内容项目标识符独特地标识系统中对应的内容项目。
在其中对商业性内容项目以及个人内容项目进行分发的DRM系统中,授权任何用户创建用于特定的个人内容项目的内容权利,该内容权利可以由如上所述的依从设备、或由用户自己来进行签名,因此,用户实际上凭他自己的权利变为内容供应者。任何用户也可以从内容供应者处获取商业性内容项目,并把它们引入到系统中。恶意的用户可能在创建与特定的个人内容项目相关联的内容权利后,以特定的个人内容项目替换商业性内容项目。这将牵涉到黑客攻击(hacking)依从设备,得到解密商业性内容项目的密钥,从而使得不受阻碍地达到商业性内容项目。恶意的用户然后不得不利用在与特定的个人内容相关联的内容权利中存在的内容密钥来重新加密以未经授权的方式得到的商业性内容。此后,将重新加密的商业性内容项目与特定的个人内容项目的内容标识符相关联。恶意的用户然后可能以与他自己的个人内容项目相同的权利来使用这个商业性内容项目。作为一种非常不希望的结果,如果利用泄漏的内容密钥加密大量的商业性内容项目,则它们可在网络中被引入和分发。
因此,为了避免这种攻击,需要在内容项目与对应的内容项目标识符之间的安全链接。这已经通过利用内容的指纹来解决。这些指纹被使用来独特地标识它们所涉及的内容。内容项目的指纹是所讨论的信息信号的代表,其在内容项目稍微修改时不改变。这样的指纹有时也被称为“(鲁棒的)散列”。术语鲁棒的散列是指一个散列函数,其在某种程度上对于例如由于压缩/解压缩、编码、AD/DA变换等等造成的数据处理和信号降级而言是鲁棒的。鲁棒的散列有时也称为鲁棒的概要、鲁棒的签名、或感知的散列。
在属于本专利申请的申请人的WO 02/065782中详细地描述了一种已知的生成指纹的方法。然而,本领域技术人员将会认识到,存在有许多其它的生成指纹的方法。依从设备在对内容权利签名之前,把指纹信息加到内容权利上。当使用内容权利时,依从设备必须检验是否在实际的内容项目中也可以找到被包括在内容权利中的指纹信息。如果在实际的内容项目中不能找到该指纹信息,则该内容权利必须被拒绝。而且,与授权的内容供应者相关联的数字水印被利用来增强安全性。水印由授权的内容供应者施加到特定的内容项目,以及依从设备应当检验:在用户希望对于其创建内容权利的内容项目中不存在水印。加水印的内容最初来自于“官方的”(即,授权的)和商业性内容供应者,所以不允许用户为这样的内容创建他们自己的内容权利。在内容项目被加水印的情形下,依从设备将只访问内容,如果它具有由官方内容供应者签名的适当的内容权利(其公钥是已知的)的话。如果没有检测到水印,则内容被分类为“个人的内容”,并且伴随的内容权利可以由任何依从设备进行签名。
然而,在利用指纹的方法中仍存在的问题是:它不阻止用户在网络中未经授权地引入和分发商业性内容。正如从上面可以看到的,在其中商业性内容项目以及个人内容项目被引入和分发的DRM系统中,任何用户可以为任何内容项目创建内容权利。
而且,为标识商业性内容项目而使用水印,使得DRM系统易于受到水印攻击。由于数字水印必须由依从设备来检测,以识别商业性内容项目,所以系统的安全性依赖于水印检测密钥的秘密性。如果这个密钥被泄漏,则安全性被破坏。而且,通过使用加水印,没有施加水印的较老内容项目不被系统认识为商业性内容,它们仍旧可以被非法地分发。因此,在后向兼容性方面有问题。另外,在利用加水印以识别商业性内容的现有技术系统中,个人内容项目不被加水印,所以当它以明文且在DRM系统的保护区域之外得到时,是难以追踪的。
本发明的目的是提供一种用于防止未经授权地分发商业性内容的解决方案,它解决了上述的问题,尤其是有关安全性和后向兼容性的问题。
这个目的是通过下述的方法、设备和系统而实现的,即按照权利要求1的用于防止在包含依从设备的网络中未经授权地分发引入内容项目的方法、按照权利要求9的用于防止在包含依从设备的网络中未经授权地引入内容项目的设备、和按照权利要求13的用于防止在包含依从设备的网络中未经授权地引入内容项目的系统。
按照本发明的第一方面,提供了一种方法,包括以下步骤:提供要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符;比较所述指纹与预定的一组指纹,其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;以及生成水印标识符、加水印的密钥、和签名的内容标识符证书,其中内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符。而且,该方法包括通过加水印的密钥把水印标识符插入到内容项目中的步骤。
按照本发明的第二方面,提供了一种设备,包括:用于接收要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符的装置;用于比较所述指纹与预定的一组指纹的装置,其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;以及用于生成水印标识符、加水印的密钥、和签名的内容标识符证书的装置,其中内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符。
按照本发明的第三方面,提供了一种用于防止在包含依从设备的网络中未经授权地引入内容项目的系统,该系统包括至少一个依从设备和认证机构。依从设备被安排成具有:用于确定要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符的装置,和用于发送该指纹与标识符到认证机构的装置。认证机构被安排成具有:用于比较所述指纹与预定的一组指纹的装置,其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;用于生成水印标识符、加水印的密钥和签名的内容标识符证书的装置,其中内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符;以及还具有用于分发水印标识符、加水印的密钥和签名的内容标识符证书到依从设备的装置。而且,依从设备还包括用于通过加水印的密钥把水印标识符插入到内容项目中的装置。
本发明的基本思想是:向被授权的认证机构(CA)提供要在网络中引入的内容项目的指纹,CA被安排在该网络中或被安排成代表该网络。而且,向CA提供在网络中引入特定内容项目的内容引入者的标识符。内容引入者可包括用户,即个人,但在更传统的意义上,它也可以包括内容供应者,例如,Warner Brothers(华纳兄弟)。CA比较该指纹和预定的一组指纹,并且如果在该组所包括的指纹中间不能找到该内容项目的指纹,则允许在网络中引入该内容项目。
在内容项目可以在网络中被引入的条件下,CA生成水印标识符、加水印的密钥和签名的内容标识符(ID)证书,其中该内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符,以及内容引入者的标识符。然后,通过加水印的密钥把水印标识符插入到内容项目中。
在其中商业性内容项目以及个人内容项目被引入和分发的现有技术DRM系统中,授权任何用户去创建用于特定的个人内容项目的内容权利,因此,他实际上凭他自己的权利变为内容供应者。由于依从设备不可访问有关内容项目的所有权的信息,所以任何用户都可以为任何内容项目创建内容权利。按照本发明,在依从设备的网络中引入签名的内容标识符(ID)证书,其包括用于与其相关联的特定内容项目的指纹和独特的内容标识符。应当指出,CA可以是可信任的第三方,或替换地,是已由可信任的第三方向其分发签名证书的可信任的依从设备。而且,应当认识到,尽管内容项目的指纹以及用于内容项目的独特的内容标识符都是独特的,但实际上指纹是从内容项目计算出来的,而独特的内容标识符典型地是由CA选择并被指配给内容项目的。通过内容ID证书而把独特的内容标识符与指纹相链接,这使得它成为一个有效的内容标识符。独特的内容标识符例如可以是数字,或是代表与特定内容项目相关联的标题和/或艺术家的字符串。
为了防止恶意的用户篡改内容ID证书,实施了内容ID证书的签名。每当用户想要使用内容权利来访问对应的内容项目时,在其上要再现该内容项目的依从设备都要验证内容ID证书的签名的正确性,并比较该内容项目的指纹与被包括在内容ID证书中的指纹。在现有技术中,如果存在匹配,则该内容权利可被使用来访问该内容项目。如前所述,可以通过创建在内容项目与独特的内容项目标识符之间的安全链接而防止内容ID替换攻击。然而,这并不阻止在网络中未经授权地引入和分发内容项目。如果恶意用户已经由DRM系统得到了密码保护的(即加密的)商业性内容,他可以黑客攻击处理该内容的依从设备,以便窃取秘密的解密密钥来创建商业性内容的明文拷贝。因此,恶意用户可以为商业性内容创建新的内容权利。为了克服这个问题,本发明把用户(即,内容供应者)与内容项目相链接。
这是通过把在网络中引入内容项目的用户/内容供应者的标识符(例如公钥)包括在内容ID证书中而完成的,虽然其它标识符也是可能的。此处有时将在网络中引入内容项目的用户/内容供应者称为“内容引入者”。当用户要创建用于特定内容项目的内容权利时,所利用的依从设备将检验用户的标识符是否存在于由CA签名的内容ID证书中。如果用户的标识符存在于内容ID证书中,则该用户被认为是被授权创建用于特定内容项目的内容权利。这是由于这样的事实,即:如果用户的标识符被包括在已签名的证书中,则它一定是在网络中引入内容项目的这个特定的用户,该引入是由CA授权的。反之,如果内容ID证书没有包括用户的标识符,则该用户不被授权创建用于特定内容项目的内容权利。因此,防止了在网络中未经授权地引入和分发内容。
而且,在上述的现有技术DRM中,每个商业性内容项目被加水印。任何依从设备将验证要被引入的个人内容没有加水印。如果用户试图未经授权地引入加水印的内容,则依从设备不允许该内容被引入。然而,给商业性内容加水印引起有关安全性和后向兼容性的问题。按照本发明,在网络中引入的每个个人内容项目必须在登记阶段被登记。在以上描述的登记阶段期间,用于要引入的内容项目的指纹被提供到CA,以便识别该内容项目为可能的商业性内容项目。因此,在本发明中,不采用加水印来进行识别。
万一个人内容项目被误用的话,在本发明中利用的水印标识符使能跟踪内容引入者,即原先引入该内容项目的用户/内容供应者,。而且,万一恶意用户篡改内容项目的指纹和引入商业性内容项目作为个人内容项目,水印便易于识别出未经授权的分发者(即,恶意用户)。
在本发明的实施例中,内容引入者直接与CA通信,其中提供要在网络中引入的内容项目的指纹和内容引入者的标识符的步骤包括:在CA处从内容项目中确定内容项目的指纹以及所述内容引入者的标识符。
在本发明的另一个实施例中,内容引入者经由他/她的依从设备与CA通信,其中提供要在网络中引入的内容项目的指纹和内容引入者的标识符的步骤以两个步骤来实施。首先,内容引入者经由其在网络中引入所述内容项目的依从设备确定出自该内容项目的指纹以及内容引入者的标识符。该标识符典型地藉助于把智能卡插入到依从设备中而被提供到该设备,该智能卡包含内容引入者的标识符,例如公钥。替换地,依从设备安排有小键盘,内容引入者经由该小键盘以个人代码或字符串的形式输入他/她的标识符。然后,该内容项目的指纹和内容引入者的标识符被发送到CA,供进一步处理。
在其中内容引入者经由依从设备对CA起作用的情形下,CA必须在创建水印标识符、加水印的密钥和签名的内容标识符证书后,把这些数据分发到内容引入者经由其引入所述内容项目的依从设备,这样,该依从设备可以把水印标识符插入到内容项目中。
按照本发明的再一个实施例,CA存储包括水印标识符、内容引入者的标识符和内容项目的指纹的数据贴(data post)。如果也希望明了内容标识符的话,也有可能把独特的内容标识符包括在数据贴中。
如前所述,万一个人内容项目被误用的话,水印标识符使能跟踪内容引入者,即原先引入该内容项目的用户/内容供应者。
从CA角度来看,水印标识符是指向数据库中用于每个引入的内容项目的数据贴的指针。水印标识符可以通过使用内容项目的指纹,从被存储在CA的适当贮存媒体中的数据库被检索。随后,内容引入者可以在数据库中被找到。而且,如上所述,万一恶意用户篡改内容项目的指纹(或如果该指纹在数据库中不能找到,则这意味着,CA从没有被授权引入该内容项目)和引入商业性内容项目作为个人内容项目的话,则水印便易于识别出未经授权的分发者(即,恶意用户)。而且,CA可以使用所存储的个人内容项目的指纹来保护个人内容项目在网络中不被非法地重新引入。由于CA可以处理的数据量的限制,CA可能只允许识别商业性内容项目的指纹信息,从而允许一个用于识别个人内容项目的选项(并因而允许用于个人内容项目的额外保护)。可能地,用户必须不得不对这种特性支付附加的安全费。
当研究所附权利要求和以下的说明时将明白本发明的另外的特性和优点。本领域技术人员将会认识到,本发明的不同特性可被组合,以创建与以下描述的那些不同的实施例。
下面将参照附图给出本发明的优选实施例的详细说明,其中:
图1显示其中应用了本发明的授权分级结构;
图2显示按照本发明的实施例的、用于要在网络中引入的内容项目的登记过程;以及
图3显示按照本发明的实施例的、在用户希望访问内容项目时执行的鉴权过程。
图1显示实施本发明的授权分级结构100。实线表示授权步骤,其牵涉到使用公钥证书。这些证书在本领域中是熟知的,因此在图1上未示出。虚线表示发布证书和/或权利。
系统机构(SA)101处在分级结构的顶部。所有的依从设备可以访问SA的公钥。典型地,SA公钥内置于每个依从设备102的硬件中。通过这个公钥,依从设备可以验证由SA 101发布的任何证书。在该分级结构的下一个级别,安排有认证机构(CA)103、设备机构(DA)104、和用户ID机构(UIDA)105。CA103授权系统内的内容供应者109。例如,EMI和迪斯尼(Disney)可以构成网络内的内容供应者,但如前所述,依从设备或用户也可以代表内容供应者。事实上,在其中商业性内容项目以及个人内容项目被分发的DRM系统中,授权任何用户(经由依从设备)创建用于特定个人内容项目的内容权利,因此他实际上凭他自己的权利变为内容供应者。因此,在其中应用本发明的DRM系统中,存在大量内容供应者,因为在本上下文中术语“内容供应者”包括个体的用户和传统的内容供应者,诸如唱片和电影公司以及内容分发者。
CA 103发布内容ID证书106,并把这些证书提供给内容供应者109。CA 103可以是可信任的第三方,或替换地,可以是依从设备。这主要是灵活性问题;如果依从设备被授权充当CA,则它把灵活性带给系统。相反,第三方供应者由于安全性原因可能不希望把发布内容ID证书的权利“分发”给依从设备。内容ID证书106已在上面详细地说明,它包括:
(a)独特的内容ID,和
(b)在网络中引入的内容项目的指纹,以及
(c)在网络中引入该内容项目的用户的标识符,例如公钥,以及
(d)CA的签名
应当指出,在CA是可信任的第三方的情况下,有可能在内容供应者处以依从设备的形式创建内容ID证书,但在CA处对其签名。
如果内容供应者被提供以有效的内容ID证书106,则网络内的内容供应者109被授权发布对于内容项目的内容权利111。每个内容权利包含内容ID和内容密钥,其使能访问该内容权利与之相关联的密码保护的内容项目(该关联藉助于在该内容项目中的内容ID来实施,因为把它与被附着到加密的内容项目的内容ID进行比较)。内容权利111还指定对于特定内容项目的有效的用户权利机构(URA)112,因为内容权利111包含URA 112的公钥。因此,内容供应者109可以把用户权利113的发布指派给另一方,即URA 112。这使得系统很灵活,因为它可以支持不同的使用模型,包括由内容供应者分发的内容、个人内容(当用户/依从设备充当内容供应者时)和从另一个DRM系统导入的内容。发布内容权利111的内容供应者109也对它进行签名。实际上,内容供应者本身被授权作为URA,因此,它发布内容权利111和用户权利113。事实上,用于特定内容项目的内容权利和用户权利可被组合成一单个权利。
URA 112发布用于某个内容项目的用户权利113。用户权利表示用户是否被允许使用内容权利来访问内容项目。内容权利包括内容ID,其作为用户权利、内容权利和内容项目之间的链接。如上所述,这三个组件都包括内容ID。用户权利还包括权利表达式,其指示用户可以如何使用内容项目,其中该用户藉助于被包括在用户权利中的公钥形式的用户ID而被指派。最后,用户权利由URA进行签名。
在处理不同类型的权利时牵涉到的安全性方面,用户权利113与内容权利111之间是有区别的。用户权利可以自由地被分发,因为它们不包含任何秘密,而签名防止修改。另一方面,内容权利包含用于访问内容项目的密码密钥。因此,内容权利只能被转移到依从设备。而且,在设备之间的内容权利的转移需要安全的通信手段,它可以是基于安全的鉴权的信道。因此,内容权利111需要机密性和完整性,而用户权利113只需要完整性。
用户和设备管理牵涉到用户与设备的个性化和认证,它们然后被引入到系统中,并被声明依从(于某些要求的属性,如先前所描述的)。设备机构(DA)104是可信任方,它为若干设备制造商授权设备ID机构(DIDA)110。每个设备制造商(例如,菲利浦、索尼)具有它自己的DIDA 110,其藉助于签名的设备ID证书107给予设备以独特的标识符和相关联的公钥,由此表示依从性。
用户ID机构(UIDA)105负责发布用户ID设备(图1上未示出)。这典型地在制造阶段期间被执行。UIDA 105通过将签名的用户ID证书108连同用户ID设备的公钥一起发布,而把用户ID设备与某个个人相关联,其中该用户ID设备典型地包括例如防篡改的智能卡或SIM卡,以及其中用户ID证书108包含用户的名称或任何其它标识符。与这个公钥相对应的私钥被认为是用户的私钥。然而,用户没有被准予个人访问这个私钥。这防止了用户分发该私钥给某个人,后者因此可能冒充他。因此,用户的私钥被安全地存储在防篡改的用户ID设备上。用户ID设备充当一个标记(token),证明用户的存在。用户ID设备应当易于操纵、鲁棒、提供安全的计算,并难以克隆。
图1所示的每个机构典型地包括一个或多个微处理器或具有计算能力的某个其它设备,例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂的可编程逻辑器件(CPLD)等等,以便创建各种证书和权利。在创建证书和权利时以及在不同的机构之间相互通信时,该微处理器执行适当的软件,这些软件被下载到各个机构并被存储在适当的贮存区域,诸如RAM、闪速存储器或硬盘。为了有可能进行相互通信,这些机构被安排有使能进行通信的接口。
在证书可以被使用之前,它必须被证实。证书有效性是指至少检验证书的完整性(使用签名)和真实性(使用把该证书链接到机构的证书、自始至终一直到SA的证书链)。
参照显示了本发明的实施例的图2,当新的内容项目要登记到网络中时,内容引入者201,在本例中是用户,把该内容项目呈现给依从设备203(步骤202)。该依从设备确定该内容项目的指纹。而且,例如藉助于智能卡204,内容引入者提供标识符给依从设备。依从设备203把该内容项目的指纹和内容引入者的标识符转发到(步骤205)可信任的认证机构(CA)206。独特的内容标识符典型地由CA选择,并例如包括定义艺术家和标题的字符串,或参考号。依从设备203和CA 206各包括微处理器217、218,以便执行密码操作和其它计算操作。微处理器217、218执行被下载到依从设备203和CA 206并被存储在相应的RAM 219、220中的适当的软件。CA配备有被存储在诸如RAM或硬盘那样的贮存媒体207中的数据库。CA在现有商业性内容或登记的个人内容的指纹的数据库中搜索(步骤208)要被引入的内容项目的指纹。如果在贮存媒体207所存储的任何指纹中间不能找到该内容项目的指纹,则允许在网络中引入该内容项目。
如果可以在网络中引入该内容项目,则CA 206生成水印标识符、加水印的密钥和签名的内容标识符证书,该内容标识符证书包括用于内容项目的指纹和独特的内容标识符,以及内容引入者的标识符。这些数据被发送到(步骤209)依从设备203。该依从设备然后通过加水印的密钥把水印标识符插入到该内容项目中。替换地,由CA 206执行加水印。在给内容项目加水印后,依从设备203可以创建(步骤211)其它适当的DRM证书,例如内容权利212和用户权利213,并且该内容项目将准备好用于共享。该依从设备还使用接收的内容ID证书214和用户ID证书215(如结合图1描述的)。CA把包括水印标识符、内容引入者的标识符和内容项目的指纹(以及可能的独特内容标识符)的数据贴存储(步骤210)到贮存媒体216。应当指出,贮存媒体207、216可以合并成一单个贮存媒体,以及还可以并入到CA 206中。
参照图3,当用户301,在下面称为爱丽丝(Alice),希望访问内容项目时,她将需要以下各项:
(a)内容ID证书,
(b)内容权利,
(c)用户权利,和
(d)用户ID证书。
假设设备依从性已被检验,这是为什么以上列表不包括设备ID证书的原因。内容项目已经以加密形式被装载到依从设备302中。依从设备例如可以是CD播放器,以及在该设备上要再现的内容项目可以是音频CD。依从设备302包括微处理器313,以便创建各种证书和权利,以及执行密码操作和在下面描述的其它计算操作。微处理器313执行被下载到依从设备并被存储在RAM 314的适当的软件。
依从设备302通过使用在依从设备中内置的公钥检验签名而验证(步骤303)用户ID证书304是有效的。爱丽丝301也将不得不通过证明她知道与用户ID证书中所包括的公钥相对应的秘密密钥而鉴权她自己。如前所述,为了防止用户分发私钥,用户没有被准予个人访问这个私钥,因此防止了冒充。所以,用户的私钥被安全地存储在用户ID设备305,例如是防篡改智能卡上,它被插入到(步骤306)依从设备302,并被依从设备302读出。而且,该依从设备验证(步骤307)用户权利308的签名,以保证用户权利是有效的。为了做到这一点,该依从设备检验在内容权利309中的用户权利机构(URA)字段,并验证是指定的URA对该用户权利进行签名。依从设备302验证:爱丽丝301可以使用用户权利308。这是通过比较在用户权利中的用户ID(即用户公钥)与在爱丽丝的用户ID证书304中的用户ID而完成的。
该依从设备验证(步骤310):内容供应者被允许对该内容权利进行签名。因此,该设备通过使用在内容ID证书311中所包括的公钥而检验内容权利309的签名。为了做到这一点,该依从设备必须通过使用它的内置的公钥,首先通过检验由CA(见图1)提供的内容ID证书的签名而验证(步骤312)内容ID证书。如上所述,内容权利309由在网络中引入对应内容项目的行动者创建和签名。因此,内容ID证书311中所包括的公钥是在网络中引入了该内容项目的用户(即,内容供应者)的公钥,这个公钥对应于被利用来对内容权利309进行签名的私钥。
最后,依从设备302将必须验证该内容权利是否可被使用来访问该加密的内容。为此,该设备计算内容项目的指纹,并把它与内容ID证书311中的指纹进行比较。如果存在匹配,则允许爱丽丝301访问在依从设备302上的内容项目。如果以上的步骤的任一项失败,则爱丽丝将不被准予访问该内容。
按照本发明,在依从设备的网络中引入内容ID证书。由授权的认证机构(CA)对证书进行签名防止了恶意用户篡改内容ID证书。内容项目的指纹被包括在内容ID证书中,以阻碍内容ID替换攻击。与藉助于(未经授权地)创建内容权利而在网络中未经授权地引入和分发内容项目有关的问题,通过在内容ID证书中包括内容引入者的公钥而被克服。当用户(或第三方内容供应者)即将创建用于特定内容项目的内容权利时,如上所述,所利用的依从设备将检验在由CA签名的内容ID证书中存在该用户的公钥。如果在内容ID证书中存在该用户的公钥,则该用户被认为是被授权去创建用于特定内容项目的内容权利。因此,防止了在网络中未经授权地引入和分发内容。而且,在个人内容项目被误用的情形下,按照本发明的、在上述登记阶段引入的水印标识符使能跟踪内容引入者,即原先引入该内容项目的用户/内容供应者。而且,在恶意用户篡改内容项目的指纹和引入商业性内容项目作为个人内容项目的情形下,水印便易于识别出恶意的和未经授权的用户。
虽然本发明是参照其特定的示例性实施例来描述的,但许多不同的改变、修改等等对于本领域技术人员将变得明显。例如,内容ID证书还可包括依从设备的公钥,由此可以引入内容项目。这个公钥可被使用来按照在OMA DRM中使用的许可的格式创建内容权利。内容ID证书附加地或替换地可包括有关证书类型的信息。这可以在权利字段中被规定,例如权利=所有权。所以,所描述的实施例不打算用来限制由所附权利要求定义的本发明的范围。
Claims (14)
1.一种防止在包含依从设备(203)的网络中未经授权地引入内容项目的方法,所述方法包括以下步骤:
-提供(202)要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者(201)的标识符;
-比较(207)所述指纹与预定的一组指纹,其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;
-生成(209)水印标识符、加水印的密钥、和签名的内容标识符证书,该内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符;以及
-通过加水印的密钥把水印标识符插入(211)到内容项目中。
2.按照权利要求1的方法,其中提供(202)指纹的步骤包括如下的步骤:确定要在网络中引入的内容项目的指纹和所述内容引入者(201)的标识符。
3.按照权利要求1的方法,其中提供(202)指纹的步骤包括如下的步骤:接收(205)要在网络中引入的内容项目的指纹和所述内容引入者(201)的标识符。
4.按照权利要求3的方法,其中所接收的内容项目的指纹和所述内容引入者(201)的标识符在该内容引入者经由其在网络中引入所述内容项目的依从设备(203)处被确定。
5.按照权利要求3的方法,还包括如下步骤:分发(209)水印标识符、加水印的密钥和签名的内容标识符证书到该内容引入者经由其引入所述内容项目的依从设备(203)。
6.按照权利要求1的方法,还包括如下步骤:存储(201)包括水印标识符、所述内容引入者(201)的标识符和内容项目的指纹的数据贴。
7.按照权利要求6的方法,其中数据贴还包括用于内容项目的独特的内容标识符。
8.按照权利要求1的方法,其中内容引入者(201)的标识符包括所述内容引入者的公钥。
9.一种用于防止在包含依从设备(203)的网络中未经授权地引入内容项目的设备(206),所述设备包括:
用于接收要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者(201)的标识符的装置(218);
用于比较所述指纹与预定的一组指纹的装置(218),其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;以及
用于生成水印标识符、加水印的密钥、和签名的内容标识符证书的装置(218),其中该内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符。
10.按照权利要求9的设备(206),还包括用于通过加水印的密钥把水印标识符插入到内容项目中的装置(218)。
11.按照权利要求9的设备(206),还包括用于藉助于读出被插入到该设备中的智能卡(204)而接收内容引入者(201)的标识符的装置(218),该智能卡包含内容引入者的标识符。
12.按照权利要求9的设备(206),还包括用于选择要在网络中引入的内容项目的独特的内容标识符的装置(218)。
13.一种用于防止在包含依从设备(203)的网络中未经授权地引入内容项目的系统,所述系统包括:
-至少一个依从设备(203);以及
-认证机构(206),其中依从设备(203)被安排有
-用于确定要在网络中引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者(201)的标识符的装置(217);和
-用于发送指纹与标识符到认证机构的装置(217);以及认证机构(206)被安排有
-用于比较所述指纹与预定的一组指纹的装置(218),其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;
-用于生成水印标识符、加水印的密钥和签名的内容标识符证书的装置(218),其中该内容标识符证书至少包括用于内容项目的所述指纹和独特的内容标识符以及内容引入者的标识符;以及
-用于分发水印标识符、加水印的密钥和签名的内容标识符证书到依从设备的装置(218);该依从设备还包括:
-用于通过加水印的密钥把水印标识符插入到内容项目中的装置(217)。
14.一种计算机程序产品,包括计算机可执行组件,用于当该计算机可执行组件在一设备所包括的处理单元上运行时,使该设备执行在权利要求1-8的任一项中所述的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05100407.5 | 2005-01-24 | ||
EP05100407 | 2005-01-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101107609A true CN101107609A (zh) | 2008-01-16 |
Family
ID=36603381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680002981.7A Pending CN101107609A (zh) | 2005-01-24 | 2006-01-19 | 登记阶段 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2008529340A (zh) |
CN (1) | CN101107609A (zh) |
TW (1) | TW200704106A (zh) |
WO (1) | WO2006077546A2 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509509B2 (en) | 2014-02-06 | 2016-11-29 | Dropbox, Inc. | Random identifier generation for offline database |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996027155A2 (en) * | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
IL131876A0 (en) * | 1997-03-14 | 2001-03-19 | Cryptoworks Inc | Digital product rights management technique |
-
2006
- 2006-01-19 JP JP2007551792A patent/JP2008529340A/ja not_active Withdrawn
- 2006-01-19 CN CN200680002981.7A patent/CN101107609A/zh active Pending
- 2006-01-19 WO PCT/IB2006/050200 patent/WO2006077546A2/en not_active Application Discontinuation
- 2006-01-20 TW TW095102283A patent/TW200704106A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
JP2008529340A (ja) | 2008-07-31 |
TW200704106A (en) | 2007-01-16 |
WO2006077546A3 (en) | 2006-11-02 |
WO2006077546A2 (en) | 2006-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101107611B (zh) | 私有的和受控的所有权共享的方法、设备和系统 | |
KR101315076B1 (ko) | Drm 보호 콘텐트 재배포 방법 | |
CN100403209C (zh) | 用于授权内容操作的方法与装置 | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US20190205547A1 (en) | Providing and checking the validity of a virtual document | |
CN1261841C (zh) | 用于防止个人计算机被未经授权人员使用的安全系统 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
CN104798083A (zh) | 用于验证访问请求的方法和系统 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
KR101062624B1 (ko) | Ic 태그 시스템 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN1322335A (zh) | 利用生物统计数据来进行端对端确认的设备和方法 | |
Waldmann et al. | Protected transmission of biometric user authentication data for oncard-matching | |
JP2008502045A5 (zh) | ||
Stromire et al. | Empowering smart cities with strong cryptography for data privacy | |
Conrado et al. | Controlled sharing of personal content using digital rights management | |
CN101107610A (zh) | 在用于商业性和个人内容的drm系统内阻止内容的非法分发的方法 | |
CN101107609A (zh) | 登记阶段 | |
Rebel et al. | Ensuring security and trust in electronic commerce | |
CN117473324A (zh) | 基于SGX和XGBoost的模型训练方法、系统及存储介质 | |
CN117807579A (zh) | 一种基于区块链去中心化数字身份的数据确权方法及系统 | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |