CN103186723A - 数字内容安全协作的方法和系统 - Google Patents

数字内容安全协作的方法和系统 Download PDF

Info

Publication number
CN103186723A
CN103186723A CN2011104578708A CN201110457870A CN103186723A CN 103186723 A CN103186723 A CN 103186723A CN 2011104578708 A CN2011104578708 A CN 2011104578708A CN 201110457870 A CN201110457870 A CN 201110457870A CN 103186723 A CN103186723 A CN 103186723A
Authority
CN
China
Prior art keywords
content
cooperation
bag
equipment
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104578708A
Other languages
English (en)
Other versions
CN103186723B (zh
Inventor
邱勤
汤帜
俞银燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Pku Founder Information Industry Group Co ltd
Peking University
Peking University Founder Group Co Ltd
Founder Apabi Technology Ltd
Original Assignee
Peking University
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University, Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University
Priority to CN201110457870.8A priority Critical patent/CN103186723B/zh
Priority to US13/731,562 priority patent/US20130173923A1/en
Publication of CN103186723A publication Critical patent/CN103186723A/zh
Application granted granted Critical
Publication of CN103186723B publication Critical patent/CN103186723B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明实施例公开了一种数字内容安全协作的方法和系统,涉及数字内容安全技术领域,用于提高在内容协作过程中数字内容的安全性。本发明中,内容拥有设备创建的协作内容包中包含仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块;内容拥有设备在进行权限验证后,对属性数据块和/或内容数据块中的信息进行更新,内容协作设备在进行权限验证后,仅能对内容数据块中的信息进行更新。采用本发明,提高了数字内容的安全性。

Description

数字内容安全协作的方法和系统
技术领域
本发明涉及数字内容安全技术领域,尤其涉及一种数字内容安全协作的方法和系统。
背景技术
随着电子设备的普及和互联网应用的发展,越来越多的普通用户成为了数字内容的主动生产者,基于网络的人际协作也逐渐增多。内容协作已经成为人们日常生活中非常普遍的行为,典型的场景包括多位作者共同完成数字作品的创作,以及专家帮助作者修改完善数字作品。
数字版权保护技术通过一系列手段使得内容拥有设备能够限定谁能够如何使用数字内容,是一种重要的内容保护方式。现有的数字版权保护(DigitalRights Management,DRM)机制主要用于对正式发布后的数字内容进行保护,确保只有获得合法授权的用户能够根据其所获权限使用数字内容。一般而言,内容拥有设备将数字内容密文和完整性验证信息封装在数字内容包中,以防止内容受到非法访问和篡改。只有获得授权的内容使用设备能够在成功验证内容包的完整性后根据许可证中的信息解密、使用数字内容包中的数字内容。
现有的DRM机制通常假定数字内容在正式发布前所处的环境是安全可控的,几乎不考虑为数字内容在正式发布前的创作过程中提供保护。然而在内容协作的场景中,创作过程涉及多个参与方,在各方交互的过程中,数字内容的安全性是不确定和不可控的。如果数字内容在内容协作过程中不受保护,数字内容很容易被窃听者或者被恶意的内容协作设备非法使用和传播,从而给版权所有者的权益造成损害。
发明内容
本发明实施例提供一种数字内容安全协作的方法和系统,用于提高在内容协作过程中数字内容的安全性。
一种数字内容安全协作的方法,该方法包括:
内容拥有设备创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;
接收到协作内容包的内容拥有设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
接收到协作内容包的内容协作设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
一种数字内容安全协作的系统,该系统包括:
内容拥有设备,用于创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;以及,
在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
内容协作设备,用于在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
本方案中,内容拥有设备创建的协作内容包中包含仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块;内容拥有设备在进行权限验证后,可以对属性数据块和内容数据块中的信息进行更新,内容协作设备在进行权限验证后,仅能对内容数据块中的信息进行更新。通过将协作内容包划分为仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块,确保了内容协作设备对协作内容包的加工处理和重新封装不会更改数字内容的属性,从而提高了数字内容的安全性。
附图说明
图1A为本发明实施例的应用场景示意图;
图1B为本发明实施例提供的方法流程示意图;
图1C为本发明实施例的协作内容包的结构示意图;
图2A为本发明实施例一的流程示意图;
图2B为本发明实施例二的流程示意图;
图3为本发明实施例提供的设备结构示意图;
图4为本发明实施例提供的另一设备结构示意图。
具体实施方式
为了提高在内容协作过程中数字内容的安全性,本发明实施例提供一种数字内容安全协作的方法,本方法中,内容拥有设备创建的协作内容包中包含仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块;内容拥有设备在进行权限验证后,可以对属性数据块和内容数据块中的信息进行更新,内容协作设备在进行权限验证后,仅能对内容数据块中的信息进行更新。
本发明方法的应用场景如图1A所示,包括内容拥有设备、内容协作设备和内容使用设备。参与内容协作的设备包括至少一个内容拥有设备和若干内容协作设备,其可以对内容进行多方、多次加工处理(包括内容编辑、添加批注等等),且加工处理后的所有版本的内容都与原始内容具有相同的基本属性和权限设置。其中:
内容拥有设备是数字内容的版权所有人,对数字内容有绝对的操控权,可以对数字内容进行创建、设置属性信息、加工处理、授权等操作。在协作中,可能存在多个内容拥有设备,多个内容拥有设备都具有同等的最高地位,可利用已有技术手段进行关键信息(包括内容密钥和签名私钥)的安全协商。
内容协作设备获得与硬件绑定的协作许可证后,能够在使用被绑定硬件的状态下,对受保护的数字内容(包括所有版本)进行加工处理。被绑定硬件可以是具有计算或者安全存储功能的电子设备,例如单位配备的计算机、经过认证的U盾、或者智能密钥设备。
除了参与内容协作的人员外,系统用户还包括内容使用设备,他们获得使用授权后,能够对协作完成、正式发布的数字内容进行使用。
参见图1B,本发明实施例提供的数字内容安全协作的方法,包括以下步骤:
步骤10:内容拥有设备创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;创建的协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;
步骤11:接收到协作内容包的内容拥有设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
步骤12:接收到协作内容包的内容协作设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
步骤10中,如图1C所示,协作内容包中的属性数据块包含数字内容的属性信息和属性签名;内容数据块中包含内容密文、该协作内容包的封装信息和内容包签名;
属性签名是内容拥有设备对属性信息的数字签名;内容密文是内容拥有设备使用内容密钥加密所述数字内容生成的密文;内容包签名是内容拥有设备对内容密文、封装信息与属性信息的数字签名,或者是内容拥有设备对内容密文、封装信息与属性签名的数字签名。属性签名的生成过程如下:内容拥有设备使用消息摘要函数得到属性信息的摘要,然后使用自己的私钥以及数字签名算法得到该摘要的数字签名。同样的,内容包签名的生成过程如下:内容拥有设备使用消息摘要函数得到内容密文、封装信息与属性信息(或者内容密文、封装信息与属性签名)的摘要,然后使用自己的私钥以及数字签名算法得到该摘要的数字签名。
属性信息可以包括:数字内容的内容标识和内容拥有设备标识;协作内容包中的封装信息可以包括:封装者标识和封装时间信息。封装者标识是封装当前的协作内容包的设备的标识。封装时间信息用于区分协作内容包的不同版本,可以是协作内容包的封装时间或者版本序列号。
相应的,步骤11的具体实现可以有如下三种方式:
第一,接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息、封装信息、属性签名和内容包签名进行更新,并将包含更新后的属性信息、封装信息、属性签名和内容包签名、以及更新前的内容密文的协作内容包,发送给其他内容拥有设备和/或内容协作设备;
其中,更新后的封装信息包含当前的封装者标识和封装时间信息;更新后的属性签名是内容拥有设备对更新后的属性信息的数字签名,其生成方法与前面描述的属性签名的生成方法类似;更新后的内容包签名是内容拥有设备对更新后的属性信息(或属性签名)与更新后的封装信息、更新前的内容密文的数字签名,其生成方法与前面描述的内容包签名的生成方法类似;
第二,接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、内容包签名和封装信息、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备;
其中,各内容拥有设备可以预先对加密数字内容时使用的所述内容密钥进行共享。更新后的封装信息包含当前的封装者标识和封装时间信息;更新后的内容包签名是内容拥有设备对更新前的属性信息(或属性签名)与更新后的封装信息、更新后的内容密文的数字签名,其生成方法与前面描述的内容包签名的生成方法类似;
第三,接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息进行更新;使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息、属性签名和内容包签名进行更新,将包含更新后的属性信息、属性签名、内容密文、封装信息和内容包签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备。
其中,各内容拥有设备可以预先对加密数字内容时使用的所述内容密钥进行共享。更新后的属性签名是内容拥有设备对更新后的属性信息的数字签名,其生成方法与前面描述的属性签名的生成方法类似;更新后的封装信息包含当前的封装者标识和封装时间信息;更新后的内容包签名是内容拥有设备对更新后的属性信息(或属性签名)与更新后的封装信息、更新后的内容密文的数字签名,其生成方法与前面描述的内容包签名的生成方法类似。
上述接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,其具体实现可以如下:
接收到协作内容包的内容拥有设备使用创建该协作内容包的内容拥有设备在生成该协作内容包中的属性签名时使用的私钥,对该属性签名进行验证;具体验证方法为,使用该私钥对该协作内容中的属性信息重新做签名,若得到的新的属性签名与该协作内容中的属性签名一致,则验证通过,否则,验证失败;各内容拥有设备可以预先对生成协作内容包中的属性签名时使用的私钥进行共享。
接收到协作内容包的内容拥有设备根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥对该协作内容包中的内容包签名进行验证;具体验证方法为,使用该公钥对该协作内容包中的内容包签名进行解密,得到摘要,并使用消息摘要函数得到该协作内容包中的属性信息(或属性签名)与内容密文、封装信息的摘要,若该摘要与解密得到的摘要一致,则验证通过,否则,验证失败。
进一步的,在内容拥有设备创建数字内容的协作内容包之后,创建协作内容包的内容拥有设备自身或通过可信第三方,将创建的协作内容包的协作许可证签发给内容协作设备;该协作许可证中包含授权信息和授权签名;该授权信息包含该协作内容包中的属性信息和内容密钥密文;该内容密钥密文是使用被绑定硬件保存或生成的密钥加密所述内容密钥生成的密文;该授权签名是授权者对该授权信息的数字签名,授权签名的生成过程如下:授权者使用消息摘要函数得到授权信息的摘要,然后使用自己的私钥以及数字签名算法得到该摘要的数字签名。
上述授权信息还可以包含权利信息,该权利信息是用于申明内容协作设备能够对协作内容包进行的处理操作的信息。被绑定硬件可以是位于指定区域内的硬件或属于被授权的内容协作设备的硬件。
相应的,步骤12的具体实现可以如下:
接收到协作内容包的内容协作设备对协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,在验证通过后,确定协作许可证中的属性信息与该协作内容包中的属性信息是否一致,在确定为是时:
在使用被绑定硬件的状态下获取被绑定硬件保存或生成的密钥,使用获取到的密钥对协作许可证中的内容密钥密文进行解密,使用解密得到的内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、内容包签名和封装信息、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容协作设备和/或内容拥有设备。
其中,更新后的封装信息包含当前的封装者标识和封装时间信息;更新后的内容包签名是更新前的属性信息(或属性签名)与更新后的封装信息、更新后的内容密文的数字签名,其生成方法与前面描述的内容包签名的生成方法类似。
上述接收到协作内容包的内容协作设备对协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,具体实现可以如下:
接收到协作内容包的内容协作设备根据签发协作许可证的设备的公钥,对协作许可证中的授权签名进行验证;具体验证方法为,使用该公钥对协作许可证中的授权签名进行解密,得到摘要,并使用消息摘要函数得到该协作许可证中的授权信息的摘要,若该摘要与解密得到的摘要一致,则验证通过,否则,验证失败。
接收到协作内容包的内容协作设备根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥对该协作内容包中的属性签名和内容包签名进行验证。对属性签名的具体验证方法为,使用该公钥对该协作内容包中的属性签名进行解密,得到摘要,并使用消息摘要函数得到该协作内容包中的属性信息的摘要,若该摘要与解密得到的摘要一致,则验证通过,否则,验证失败。对内容包签名的具体验证方法为,使用该公钥对该协作内容包中的内容包签名进行解密,得到摘要,并使用消息摘要函数得到该协作内容包中的属性信息(或属性签名)与内容密文、封装信息的摘要,若该摘要与解密得到的摘要一致,则验证通过,否则,验证失败。
上述生成内容密钥密文时使用的密钥为被绑定硬件保存或生成的公钥时,内容协作设备对协作许可证中的内容密钥密文进行解密时使用的密钥为被绑定硬件保存或生成的私钥;或者,生成内容密钥密文时使用的密钥为被绑定硬件保存或生成的对称密钥时,内容协作设备对协作许可证中的内容密钥密文进行解密时使用的密钥为对称密钥。
进一步的,在经过内容拥有设备和/内容协作设备的至少一次的协作内容包的更新后,创建协作内容包的内容拥有设备接收到内容协作设备或其他内容拥有设备发来的更新后的协作内容包后,可以对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,在用户对解密得到的内容明文进行审核确认后,根据审核确认后的内容明文创建用于正式发布的数字内容包。具体实现可以采用如下两种方式:
第一,创建并发布的数字内容包与协作内容包的格式相同,包含数字内容的属性信息、属性信息的数字签名即属性签名、使用内容密钥对审核确认后的内容明文进行加密得到的数字内容密文、该数字内容包的封装信息、数字内容包签名,该数字内容包签名是该内容拥有设备对该数字内容密文、该封装信息与该属性信息(或属性签名)的数字签名;以及,
在创建并发布用于正式发布的数字内容包之后,创建协作内容包的内容拥有设备自身或通过可信第三方,将数字内容包的使用许可证签发给内容使用设备;该使用许可证中包含许可信息和许可签名,该许可信息包含数字内容包中的属性信息和数字内容密钥密文;该数字内容密钥密文是使用内容使用设备的公钥加密所述内容密钥生成的密文;该许可签名是授权者(创建协作内容包的内容拥有设备自身或可信第三方)对该许可信息的数字签名;
内容使用设备对使用许可证中的许可签名以及内容数字包中的内容包签名和属性签名进行验证,在验证通过后使用自己的私钥解密使用许可证中的数字内容密钥密文,使用解密得到的内容密钥对内容数字包中的数字内容密文进行解密,并使用解密得到的内容。
第二,创建并发布的数字内容包中包含数字内容的属性信息、使用内容密钥对审核确认后的内容明文进行加密得到的数字内容密文、数字内容包签名,该数字内容包签名是该内容拥有设备对该数字内容密文与该属性信息的数字签名;以及,
在创建并发布用于正式发布的数字内容包之后,创建协作内容包的内容拥有设备自身或通过可信第三方,将数字内容包的使用许可证签发给内容使用设备;该使用许可证中包含许可信息和许可签名,该许可信息包含数字内容包中的属性信息和数字内容密钥密文;该数字内容密钥密文是使用内容使用设备的公钥加密所述内容密钥生成的密文;该许可签名是授权者(创建协作内容包的内容拥有设备自身或可信第三方)对该许可信息的数字签名;
内容使用设备对使用许可证中的许可签名以及所述内容数字包中的内容包签名和属性签名进行验证,在验证通过后使用自己的私钥解密使用许可证中的数字内容密钥密文,使用解密得到的内容密钥对所述内容数字包中的数字内容密文进行解密,并使用解密得到的内容。
下面结合具体实施例对本发明进行说明:
实施例一:
本实施例针对某公司的项目经理与助理合作撰写项目报告的场景提出数字内容安全协作的具体方法,内容协作设备为公司分配的计算机设备,正式发布的数字内容包的结构与协作内容包的结构相同。内容拥有设备是经理所使用设备A,内容协作设备是助理所使用设备B,内容使用设备是公司总经理所使用设备C。各设备通过可靠的DRM软件进行相关的安全操作,包括生成并保存密钥,创建、更新、或解析内容包,创建或解析许可证,根据权限加工处理或使用内容等等。本实施例中的对称加密机制具体可采用高级加密标准AES、国际数据加密算法IDEA等;消息摘要函数可采用MD5、SHA-1等;数字签名可采用RSA、DSS等算法。
本实施例的交互流程如图2A所示:
步骤一:用户注册;
某公司为保证重要资料的安全,在每位员工的计算机上安装了DRM软件,保证只有获得授权的员工能够在指定的计算机上创建、加工或读取资料。用户注册阶段,每一名员工在自己的计算机上打开DRM软件的注册界面,输入自己的员工号作为用户标识,DRM软件提取员工计算机的设备参数信息,生成一对设备公私钥对,然后将用户的员工号和生成的设备公钥上传到公司服务器,服务器经过检查确认后,将所有员工的员工号和对应的设备公钥公开。
步骤二:A创建原始的协作内容包;
使用A的用户撰写项目报告草稿,然后选择DRM软件上的“创建协作内容包”功能,设置内容状态标志为“创作中”,A为报告创建初始化的协作内容包CP0。DRM客户端软件从系统设置中提取A的员工号ID(A),为该报告生成唯一的内容标识i,随机的内容密钥CEK,最终生成CP0。CP0中,属性信息包括内容标识i、内容拥有设备标识ID(A)、以及内容状态标志“创作中”,属性签名用A的设备私钥对属性信息的摘要做签名生成,内容密文是用CEK对称加密报告明文生成,封装者标识是ID(A),封装时间信息是当前的系统时间,内容包签名是用A的设备私钥对属性签名、内容密文和封装时间信息的摘要做签名生成。
步骤三:A为B授权;
A通过DRM软件为B创建协作许可证,其中包含了内容标识i,拥有者标识ID(A),内容密钥密文,授予B的权利信息和用A的设备私钥对上述信息摘要做的签名。其中内容密钥密文用B的设备公钥加密CEK生成。
步骤四:B加工内容,更新协作内容包;
A将协作内容包CP0和协作许可证通过电子邮件发送给B,要求B对报告内容进行补充、完善。
B获得协作许可证和CP0后,B的DRM软件首先验证协作许可证中A的签名和CP0中的内容包签名和属性签名,然后确认CP0中的内容标识i与协作许可证中的内容标识i一致,且CP0中的内容状态标志为“创作中”。验证成功后,B的DRM软件根据设备信息生成设备私钥,用设备私钥解密协作许可证中的内容密钥密文,再用获得的内容密钥CEK解密CP0中的内容密文,呈现内容明文,使用B的用户根据所获权限对内容明文进行加补充、完善。
当使用B的用户完成加工处理操作后,B的DRM软件用从协作许可证中提取的内容密钥CEK加密更新后的报告明文,生成更新后的内容密文,然后创建更新后的协作内容包CP1,其中CP1的属性信息与CP0中的属性信息相同,CP1的属性签名与CP0中的属性签名相同,CP1的内容密文为更新后的内容密文,CP1的封装者标识为B的用户标识ID(B),CP1的封装时间为当前的系统时间,CP1的内容包签名是用B的设备私钥对CP1的属性签名、CP1的内容密文和CP1的封装时间信息的摘要做的签名。
步骤五:A审核内容并发布正式内容包;
B将CP1通过电子邮件发送给A。A通过DRM软件验证CP1的内容包签名和属性签名。下一步,A用CEK解密CP1中的内容密文,使用A的用户对内容明文进行审核确认,并根据实际情况对内容明文进行调整,形成最终确定的内容明文M。确认完成后,A创建正式内容包CP:A先将CP1中的内容标识i、拥有者标识ID(A)、和用CEK加密M形成的内容密文存放到CP的对应项中,然后将CP属性信息中的内容状态标志设置为“正式发布”,并用自己的设备私钥对CP中的属性信息的摘要签名,生成CP的属性签名;进一步,A设置封装者标识为自己的用户标识ID(A),封装时间信息为当前的系统时间,并用自己的设备私钥对CP的属性签名、内容密文和封装时间信息的摘要做签名,生成内容包签名。
步骤六:A授权C使用正式发布的内容;
A为C创建使用许可证,其中包含了内容标识i、内容密钥密文、C的使用权利信息和A用设备私钥对上述信息摘要的签名;所述内容密钥密文是A用C的设备公钥加密内容密钥CEK生成的。完成许可证创建后,A将正式发布的数字内容包CP和使用许可证通过电子邮件发送给C。
使用受保护的项目报告前,C首先验证CP中的内容包签名和属性签名,并确认CP中的内容拥有设备标识和封装者标识一致,且内容状态标志为“正式发布”。若验证失败,C放弃使用CP中的内容。若验证成功,C继续验证使用许可证的完整性,然后用自己的设备私钥解密使用许可证中的内容密钥密文,用获得的内容密钥CEK解密CP中的内容密文,最后使用C的用户根据授予的权限使用CP中的项目报告。
实施例二:
本实施例针对作家在助手的协作下完成数字作品的创作、并通过数字内容经销商销售数字作品的场景提出数字内容安全协作的具体方法。本实施例中,内容协作设备只能在使用经过认证的被绑定硬件的状态下进行协作,正式发布的数字内容包的结构与协作内容包的结构不同。内容拥有设备是网络作家使用的设备A,内容协作设备是插图绘制人使用的设备B1和编辑使用的设备B2,内容使用设备是消费者使用的设备C,另外,系统中还有一个可信的内容经销商D,负责运行具有DRM功能的内容协作管理平台和内容销售平台,职责包括用户认证和许可证签发。本实施例中的对称加密机制具体可采用高级加密标准AES、国际数据加密算法IDEA等;消息摘要函数可采用MD5、SHA-1等;数字签名可采用RSA、DSS等算法。
在进行内容协作前需要进行用户注册,具体的:
D负责运行具备DRM功能的内容协作管理平台和内容销售平台。其通过权威的认证中心获得一对公私钥对,并公开自己的公钥证书。
A、B1、B2到D运行的内容协作管理平台上分别注册用户标识ID(A)、ID(B1)、ID(B2),并在认证中心授权的D的注册登记处领取存储了自己公私钥的U盾,U盾中的微型智能卡处理器能够根据存储的用户私钥进行解密和数字签名等操作。D在内容协作管理平台上公布注册用户的公钥列表。
C到D运行的内容销售平台注册用户标识ID(C),并通过DRM客户端提取并上传自己的设备特征信息,进行设备注册。为了保护版权所有人的权利,销售平台对用户能够注册的设备数进行了限制,例如允许用户最多注册6台设备。C完成设备注册后,D能够根据C的设备信息生成D的设备密钥,使得C在获得授权后,能且仅能在已注册设备上使用数字内容。
本实施例的基本流程如图2B所示:
步骤1:A初始化协作内容包,并上传内容密钥密文;
使用A的用户完成作品初稿创作后,通过DRM客户端软件选择“封装协作内容包”功能。DRM客户端软件为该作品生成唯一的内容标识i,随机的内容密钥CEK,并要求A插入U盾,为A生成初始化的协作内容包CP0。CP0中,属性信息包括内容标识i和内容拥有设备标识ID(A);属性签名由A的U盾用A的私钥对属性信息的摘要做签名生成;内容密文是DRM客户端软件用CEK对称加密作品明文生成;封装者标识是ID(A),封装时间信息是版本序列号0;内容包签名由A的U盾用A的私钥对属性信息、内容密文和封装时间信息的摘要做签名生成。
初始化的协作内容包CP0创建完成后,A通过DRM客户端软件用D的公钥加密CEK,并将CP0和CEK的密文上传到协作管理平台。D通过协作管理平台获得上述信息后,用私钥解密CEK的密文,并在与内容i相对应的数据项中安全地保存CEK。
步骤2:A通过D为B1、B2授权;
使用A的用户通过协作管理平台将B1和B2添加为内容i的内容协作设备,并设置分配给B1的权限是为作品添加插图,分配给B2的权限是在B1完成插图后,检查并修改作品内容。D通过协作管理平台为B1、B2分别创建协作许可证,其中包含了内容标识i,拥有者标识ID(A),内容密钥密文,A授予B1或B2的权利信息,D的标识和D用自己的私钥对上述信息摘要做的签名。其中内容密钥密文是D用B1或B2的公钥加密CEK生成。
步骤3:A与B1、B2协作修改内容;
D将初始化内容包CP0和协作许可证通过系统消息发送给B1、B2。
B1获得协作许可证和CP0后,通过DRM客户端软件首先验证协作许可证中D的签名和CP0中的内容包签名和属性签名,然后确认CP0中的内容标识i与协作许可证中的内容标识i一致。验证成功后,B1的DRM客户端软件要求B1插入U盾,U盾用B1的私钥解密协作许可证中的内容密钥密文,再通过安全信道将获得的内容密钥CEK传送给B1的DRM客户端软件,用于解密CP0中的内容密文,呈现内容明文,使用B1的用户根据所获权限为作品添加插图。
当使用B1的用户完成加工处理操作后,B1的DRM客户端软件用从协作许可证中提取的内容密钥CEK加密更新后的作品明文,生成更新后作品的内容密文,然后创建更新后的协作内容包CP1,其中CP1的属性信息与CP0中的属性信息相同,CP1的属性签名与CP0中的属性签名相同,CP1的内容密文为更新后的内容密文,CP1的封装者标识为B1的用户标识ID(B1),CP1的封装时间信息是版本序列号1,CP1的内容包签名是B1的U盾用B1的私钥对CP1的属性信息、CP1的内容密文和CP1的封装时间信息的摘要做的签名。
B1完成CP1的封装后,通过协作管理平台的系统消息将CP1发送给B2。B2通过DRM客户端软件首先验证协作许可证中D的签名和CP1中的内容包签名和属性签名,然后确认CP1中的内容标识i与协作许可证中的内容标识i一致。验证成功后,B2的DRM客户端软件要求B2插入U盾用B2的私钥解密协作许可证中的内容密钥密文,U盾通过安全信道将获得的内容密钥CEK传递给DRM客户端软件,DRM客户端软件用CEK解密CP1中的内容密文,呈现内容明文,使用B2的用户根据所获权限对作品进行检查和修改。
当使用B2的用户完成加工处理操作后,B2的DRM客户端软件用从协作许可证中提取的内容密钥CEK加密更新后的作品明文,生成更新后作品的内容密文,然后创建更新后的协作内容包CP2,其中CP2的属性信息与CP1中的属性信息相同,CP2的属性签名与CP1中的属性签名相同,CP2的内容密文为更新后的内容密文,CP2的封装者标识为B2的用户标识ID(B2),CP2的封装时间信息为当前的版本序列号2,CP2的内容包签名是B2的U盾用B2的私钥对CP2的属性信息、CP2的内容密文和CP2的封装时间信息的摘要做的签名。
步骤4:A审核内容并生成正式的数字内容包;
B2将CP2通过系统消息发送给A。A通过DRM客户端软件验证CP2的内容包签名和属性签名。下一步,A用CEK解密CP2中的内容密文,使用A的用户对内容明文进行审核确认,并根据实际情况对内容明文进行调整,或者要求B1、B2重复完成协作工作,直到形成最终确定的内容明文M。确认完成后,A通过DRM客户端软件随机生成新的内容密钥CEK’,创建正式的数字内容包CP。CP中包含内容标识i、拥有者标识ID(A)、用CEK’加密M形成的内容密文,以及A的U盾用A的私钥对这些信息的摘要做的签名。
步骤5:A通过D销售正式内容包;
A用D的公钥加密CEK’,然后将CP和CEK’的密文上传到协作管理平台,并选择平台上的“正式发布”功能,请求D替代其进行CP中数字作品的销售。D用私钥解密CEK’的密文,获取并安全保存CEK’。
步骤6:D授权C使用正式发布的内容。
D在销售平台上发布CP的商品信息,当用户C成功购买并下载CP后,D为C创建使用许可证,其中包含了内容标识i、内容密钥密文、C的使用权利信息和D用私钥对上述信息摘要的签名;所述内容密钥密文由D用C的设备密钥加密内容密钥CEK’生成。完成许可证创建后,D将使用许可证发送到C的设备上。
使用受保护的数字作品前,C首先分别验证CP和使用许可证中的签名,并确认CP和使用许可证中的内容标识一致。若验证失败,C向D发送错误信息,请求D重新发送CP或者使用许可证。若验证成功,C在注册设备上通过DRM客户端软件提取设备信息,生成设备密钥,用设备密钥解密使用许可证中的内容密钥密文,用获得的内容密钥CEK’解密CP中的内容密文,最后使用C的用户根据授予的权限使用CP中的数字作品。
仍参见图1A,本发明实施例还提供一种数字内容安全协作的系统,该系统包括:
内容拥有设备,用于创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;以及,
在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
内容协作设备,用于在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
进一步的,所述属性数据块中包含所述数字内容的属性信息和属性签名,所述内容数据块中包含内容密文、该协作内容包的封装信息和内容包签名;所述属性签名是所述属性信息的数字签名;所述内容密文是使用内容密钥加密所述数字内容生成的密文;所述内容包签名是所述内容密文、所述封装信息与所述属性信息的数字签名,或者是所述内容密文、所述封装信息与所述属性签名的数字签名。
进一步的,所述内容拥有设备用于:
在接收到协作内容包后,对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息、封装信息、属性签名和内容包签名进行更新,并将包含更新后的属性信息、封装信息、属性签名和内容包签名、以及更新前的内容密文的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、封装信息和内容包签名、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息进行更新;使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息、属性签名和内容包签名进行更新,将包含更新后的属性信息、属性签名、内容密文、封装信息和内容包签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备。
进一步的,所述内容拥有设备用于:按照如下方法对该协作内容包中的属性签名和内容包签名进行验证:
使用私钥对该协作内容包中的属性信息进行签名,并将该签名与该协作内容包中的属性签名进行对比,以实现对属性签名的验证;
根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和该协作内容包中的内容密文、封装信息、以及属性信息或属性签名,对该协作内容包中的内容包签名进行验证。
进一步的,所述内容拥有设备还用于:
在创建数字内容的协作内容包之后,通过自身或可信第三方,将创建的协作内容包的协作许可证签发给内容协作设备;所述协作许可证中包含授权信息和授权签名;该授权信息包含该协作内容包中的属性信息和内容密钥密文;该内容密钥密文是使用被绑定硬件保存或生成的密钥加密所述内容密钥生成的密文;该授权签名是内容拥有设备对该授权信息的数字签名。
进一步的,所述内容协作设备用于:
对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,在验证通过后,确定所述协作许可证中的属性信息与该协作内容包中的属性信息是否一致,在确定为是时:
获取所述被绑定硬件保存或生成的密钥,使用该密钥对所述协作许可证中的内容密钥密文进行解密,使用解密得到的内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、内容包签名和封装信息、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容协作设备和/或内容拥有设备。
进一步的,所述内容协作设备用于:按照如下方法对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证:
根据签发所述协作许可证的设备的公钥和协作许可证中的授权信息,对所述协作许可证中的授权签名进行验证;
根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和协作内容包中的内容密文、封装信息、以及属性信息或属性签名对该协作内容包中的属性签名和内容包签名进行验证;还根据该协作内容包中的属性信息确定内容拥有设备,并使用确定的内容拥有设备对应的公钥和协作内容包中的属性信息对该协作内容包中的属性签名进行验证。
进一步的,在生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的公钥时,所述内容协作设备对所述协作许可证中的内容密钥密文进行解密时使用的密钥为所述被绑定硬件保存或生成的私钥;或者,
生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的对称密钥时,所述内容协作设备对所述协作许可证中的内容密钥密文进行解密时使用的密钥为该对称密钥。
进一步的,所述授权信息还包含权利信息,该权利信息是用于申明内容协作设备能够对协作内容包进行的处理操作的信息。
进一步的,所述被绑定硬件是位于指定区域内的硬件或属于被授权的内容协作设备的硬件。
进一步的,所述内容拥有设备还用于:
接收到内容协作设备或其他内容拥有设备发来的协作内容包后,对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,在用户对解密得到的内容明文进行审核确认后,根据审核确认后的内容明文创建用于正式发布的数字内容包。
进一步的,所述属性信息包括:所述数字内容的内容标识和内容拥有设备标识;所述封装信息包括:封装者标识和封装时间信息。
参见图3,本发明实施例还提供一种内容拥有设备,该设备包括:
创建单元30,用于创建数字内容的协作内容包;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;
发送单元31,用于将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备。
进一步的,该内容拥有设备还包括:
协作单元32,用于接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备。
进一步的,所述属性数据块中包含所述数字内容的属性信息和属性签名,所述内容数据块中包含内容密文、该协作内容包的封装信息和内容包签名;所述属性签名是内容拥有设备对所述属性信息的数字签名;所述内容密文是内容拥有设备对使用内容密钥加密所述数字内容生成的密文;所述内容包签名是内容拥有设备对所述内容密文、所述封装信息与所述属性信息的数字签名,或者是所述内容密文、所述封装信息与所述属性签名的数字签名。
进一步的,所述协作单元32用于:
对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息、封装信息、属性签名和内容包签名进行更新,并将包含更新后的属性信息、封装信息、属性签名和内容包签名、以及更新前的内容密文的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、封装信息和内容包签名、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息进行更新;使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息、属性签名和内容包签名进行更新,将包含更新后的属性信息、属性签名、内容密文、封装信息和内容包签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备。
进一步的,所述协作单元32用于:
按照如下方法对该协作内容包中的属性签名和内容包签名进行验证:
使用私钥对该协作内容包中的属性信息进行签名,并将该签名与该协作内容包中的属性签名进行对比,以实现对属性签名的验证;
根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和该协作内容包中的内容密文、封装信息、以及属性信息或属性签名,对该协作内容包中的内容包签名进行验证。
进一步的,该内容拥有设备还包括:
授权单元33,用于通过自身或可信第三方,将创建的协作内容包的协作许可证签发给内容协作设备;所述协作许可证中包含授权信息和授权签名;该授权信息包含该协作内容包中的属性信息和内容密钥密文;该内容密钥密文是使用被绑定硬件保存或生成的密钥加密所述内容密钥生成的密文;该授权签名是内容拥有设备对该授权信息的数字签名。
进一步的,该内容拥有设备还包括:
发布单元34,用于接收到内容协作设备或其他内容拥有设备发来的协作内容包后,对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,在用户对解密得到的内容明文进行审核确认后,根据审核确认后的内容明文创建用于正式发布的数字内容包。
参见图4,本发明实施例还提供一种内容协作设备,该设备包括:
验证单元40,用于接收到协作内容包后,根据该协作内容包进行权限验证;该协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;
更新单元41,用于在权限验证通过后对该协作内容包中内容数据块中的信息进行更新;
发送单元42,用于将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
进一步的,所述属性数据块中包含所述数字内容的属性信息和属性签名,所述内容数据块中包含内容密文、该协作内容包的封装信息和内容包签名;所述属性签名是内容拥有设备对所述属性信息的数字签名;所述内容密文是内容拥有设备或其他内容协作设备对使用内容密钥加密所述数字内容生成的密文;所述内容包签名是内容拥有设备或其他内容协作设备对所述内容密文、所述封装信息与所述属性信息的数字签名,或者是所述内容密文、所述封装信息与所述属性签名的数字签名。
进一步的,该内容协作设备还包括:
授权接收单元43,用于接收内容拥有设备自身或通过可信第三方签发的协作内容包的协作许可证;所述协作许可证中包含授权信息和授权签名;该授权信息包含该协作内容包中的属性信息和内容密钥密文;该内容密钥密文是使用被绑定硬件保存或生成的密钥加密所述内容密钥生成的密文;该授权签名是该内容拥有设备对授权信息的数字签名;
相应的,所述验证单元40用于:
对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,在验证通过后,确定所述协作许可证中的属性信息与该协作内容包中的属性信息是否一致;
所述更新单元41用于:
在确定一致时,获取所述被绑定硬件保存或生成的密钥,使用该密钥对所述协作许可证中的内容密钥密文进行解密,使用解密得到的内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;对该协作内容包中的封装信息和内容包签名进行更新;
所述发送单元42用于:
将包含更新后的内容密文、内容包签名和封装信息、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容协作设备和/或内容拥有设备。
进一步的,所述验证单元40用于:
按照如下方法对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证:
根据签发所述协作许可证的设备的公钥和协作许可证中的授权信息,对所述协作许可证中的授权签名进行验证;
根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和协作内容包中的内容密文、封装信息、以及属性信息或属性签名对该协作内容包中的属性签名和内容包签名进行验证;还根据该协作内容包中的属性信息确定内容拥有设备,并使用确定的内容拥有设备对应的公钥和协作内容包中的属性信息对该协作内容包中的属性签名进行验证。
进一步的,生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的公钥时,所述更新单元41对所述协作许可证中的内容密钥密文进行解密时使用的密钥为所述被绑定硬件保存或生成的私钥;或者,
生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的对称密钥时,所述更新单元41对所述协作许可证中的内容密钥密文进行解密时使用的密钥为该对称密钥。
综上,本发明的有益效果包括:
本发明实施例提供的方案中,内容拥有设备创建的协作内容包中包含仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块;内容拥有设备在进行权限验证后,可以对属性数据块和内容数据块中的信息进行更新,内容协作设备在进行权限验证后,仅能对内容数据块中的信息进行更新。本发明通过将协作内容包划分为仅能被内容拥有设备更新的属性数据块以及能够被内容拥有设备和内容协作设备更新的内容数据块,确保了内容协作设备对协作内容包的加工处理和重新封装不会更改数字内容的属性,从而提高了数字内容的安全性。并且内容拥有设备和获得授权的内容协作设备对所有版本的协作内容包的权限保持不变,这免除了对各个版本分别管理、授权的开销。
其次,本发明通过将协作许可证与硬件绑定,限制内容协作设备工作的范围,防止内容协作设备滥用权利、恶意散播受保护的内容。再者,只有经过内容拥有设备审核确认的内容才能够最终正式发布,从而确保内容拥有设备对内容发布的可控性。此外,本发明不限定协作的具体交互流程,可灵活地应用于多种协作模式。因此,本发明能够为数字内容的协作过程提供安全保障,且具有良好的易用性和灵活性。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (13)

1.一种数字内容安全协作的方法,其特征在于,该方法包括:
内容拥有设备创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;
接收到协作内容包的内容拥有设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
接收到协作内容包的内容协作设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
2.如权利要求1所述的方法,其特征在于,所述属性数据块中包含所述数字内容的属性信息和属性签名,所述内容数据块中包含内容密文、该协作内容包的封装信息和内容包签名;所述属性签名是所述属性信息的数字签名;所述内容密文是使用内容密钥加密所述数字内容生成的密文;所述内容包签名是所述内容密文、所述封装信息与所述属性信息的数字签名,或者是所述内容密文、所述封装信息与所述属性签名的数字签名。
3.如权利要求2所述的方法,其特征在于,所述接收到协作内容包的内容拥有设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备,具体包括:
接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息、封装信息、属性签名和内容包签名进行更新,并将包含更新后的属性信息、封装信息、属性签名和内容包签名、以及更新前的内容密文的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、封装信息和内容包签名、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备;或者,
接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后对该协作内容包中的属性信息进行更新;使用所述内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;并对该协作内容包中的封装信息、属性签名和内容包签名进行更新,将包含更新后的属性信息、属性签名、内容密文、封装信息和内容包签名的协作内容包,发送给其他内容拥有设备和/或内容协作设备。
4.如权利要求3所述的方法,其特征在于,所述接收到协作内容包的内容拥有设备对该协作内容包中的属性签名和内容包签名进行验证,具体包括:
接收到协作内容包的内容拥有设备使用私钥对该协作内容包中的属性信息进行签名,并将该签名与该协作内容包中的属性签名进行对比,以实现对属性签名的验证;
接收到协作内容包的内容拥有设备根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和该协作内容包中的内容密文、封装信息、以及属性信息或属性签名,对该协作内容包中的内容包签名进行验证。
5.如权利要求2所述的方法,其特征在于,在内容拥有设备创建数字内容的协作内容包之后,进一步包括:
创建协作内容包的内容拥有设备自身或通过可信第三方,将创建的协作内容包的协作许可证签发给内容协作设备;所述协作许可证中包含授权信息和授权签名;该授权信息包含该协作内容包中的属性信息和内容密钥密文;该内容密钥密文是使用被绑定硬件保存或生成的密钥加密所述内容密钥生成的密文;该授权签名是内容拥有设备对该授权信息的数字签名。
6.如权利要求5所述的方法,其特征在于,所述接收到协作内容包的内容协作设备根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备,具体包括:
接收到协作内容包的内容协作设备对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,在验证通过后,确定所述协作许可证中的属性信息与该协作内容包中的属性信息是否一致,在确定为是时:
获取所述被绑定硬件保存或生成的密钥,使用该密钥对所述协作许可证中的内容密钥密文进行解密,使用解密得到的内容密钥对该协作内容包中的内容密文进行解密,对解密得到的内容明文进行更新,使用所述内容密钥对更新后的内容明文进行加密,得到更新后的内容密文;对该协作内容包中的封装信息和内容包签名进行更新,将包含更新后的内容密文、内容包签名和封装信息、以及更新前的属性信息和属性签名的协作内容包,发送给其他内容协作设备和/或内容拥有设备。
7.如权利要求6所述的方法,其特征在于,所述接收到协作内容包的内容协作设备对所述协作许可证中的授权签名以及该协作内容包中的属性签名和内容包签名进行验证,具体包括:
接收到协作内容包的内容协作设备根据签发所述协作许可证的设备的公钥和协作许可证中的授权信息,对所述协作许可证中的授权签名进行验证;
接收到协作内容包的内容协作设备根据该协作内容包中的封装信息,确定封装该协作内容包的设备,并使用该设备对应的公钥和协作内容包中的内容密文、封装信息、以及属性信息或属性签名对该协作内容包中的内容包签名进行验证;还根据该协作内容包中的属性信息确定内容拥有设备,并使用确定的内容拥有设备对应的公钥和协作内容包中的属性信息对该协作内容包中的属性签名进行验证。
8.如权利要求6所述的方法,其特征在于,生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的公钥时,内容协作设备对所述协作许可证中的内容密钥密文进行解密时使用的密钥为所述被绑定硬件保存或生成的私钥;或者,
生成所述内容密钥密文时使用的密钥为所述被绑定硬件保存或生成的对称密钥时,内容协作设备对所述协作许可证中的内容密钥密文进行解密时使用的密钥为该对称密钥。
9.如权利要求5所述的方法,其特征在于,所述授权信息还包含权利信息,该权利信息是用于申明内容协作设备能够对协作内容包进行的处理操作的信息。
10.如权利要求5所述的方法,其特征在于,所述被绑定硬件是位于指定区域内的硬件或属于被授权的内容协作设备的硬件。
11.如权利要求2所述的方法,其特征在于,进一步包括:
创建协作内容包的内容拥有设备接收到内容协作设备或其他内容拥有设备发来的协作内容包后,对该协作内容包中的属性签名和内容包签名进行验证,在验证通过后使用所述内容密钥对该协作内容包中的内容密文进行解密,在用户对解密得到的内容明文进行审核确认后,根据审核确认后的内容明文创建用于正式发布的数字内容包。
12.如权利要求2-11中任一所述的方法,其特征在于,所述属性信息包括:所述数字内容的内容标识和内容拥有设备标识;
所述封装信息包括:封装者标识和封装时间信息。
13.一种数字内容安全协作的系统,其特征在于,该系统包括:
内容拥有设备,用于创建数字内容的协作内容包,将创建的协作内容包发送给其他内容拥有设备和/或内容协作设备;所述协作内容包中包含属性数据块和内容数据块,该属性数据块中包含仅能被内容拥有设备更新的信息,该内容数据块中包含能够被内容拥有设备和内容协作设备更新的信息;以及,
在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中属性数据块和/或内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容拥有设备和/或内容协作设备;
内容协作设备,用于在接收到协作内容包后,根据该协作内容包进行权限验证,并在权限验证通过后对该协作内容包中内容数据块中的信息进行更新,并将包含更新后的信息的协作内容包发送给其他内容协作设备和/或内容拥有设备。
CN201110457870.8A 2011-12-30 2011-12-30 数字内容安全协作的方法和系统 Expired - Fee Related CN103186723B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110457870.8A CN103186723B (zh) 2011-12-30 2011-12-30 数字内容安全协作的方法和系统
US13/731,562 US20130173923A1 (en) 2011-12-30 2012-12-31 Method and system for digital content security cooperation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110457870.8A CN103186723B (zh) 2011-12-30 2011-12-30 数字内容安全协作的方法和系统

Publications (2)

Publication Number Publication Date
CN103186723A true CN103186723A (zh) 2013-07-03
CN103186723B CN103186723B (zh) 2015-12-09

Family

ID=48677888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110457870.8A Expired - Fee Related CN103186723B (zh) 2011-12-30 2011-12-30 数字内容安全协作的方法和系统

Country Status (2)

Country Link
US (1) US20130173923A1 (zh)
CN (1) CN103186723B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092543A (zh) * 2014-06-26 2014-10-08 安徽云盾信息技术有限公司 一种分布式录入审核签发证书的方法
CN104580161A (zh) * 2014-12-17 2015-04-29 中国电子科技集团公司第十五研究所 一种基于安全标识文件的软件实名认证方法和装置
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10003466B1 (en) * 2015-09-15 2018-06-19 Amazon Technologies, Inc. Network traffic with credential signatures
ES2802426T3 (es) * 2015-12-03 2021-01-19 Orca Interactive Ltd Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video
CN111427611A (zh) * 2020-04-02 2020-07-17 四川航天系统工程研究所 一种利用指纹码实现的嵌入式软件版本状态管控方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6336189B1 (en) * 1997-07-10 2002-01-01 Fuji Xerox Co., Ltd. Apparatus and method for data capsule generation
CN1397045A (zh) * 2000-11-01 2003-02-12 索尼株式会社 内容分发系统和内容分发方法
CN1794129A (zh) * 2005-08-15 2006-06-28 华为技术有限公司 对数字版权中执行权限进行系统限制的方法及装置
US20070168294A1 (en) * 2003-12-25 2007-07-19 Mitsubishi Electric Corporation Digital content use right management system
CN101925912A (zh) * 2008-01-25 2010-12-22 摩托罗拉公司 在数字权限管理系统中防止盗版

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182218B1 (en) * 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6336189B1 (en) * 1997-07-10 2002-01-01 Fuji Xerox Co., Ltd. Apparatus and method for data capsule generation
CN1397045A (zh) * 2000-11-01 2003-02-12 索尼株式会社 内容分发系统和内容分发方法
US20070168294A1 (en) * 2003-12-25 2007-07-19 Mitsubishi Electric Corporation Digital content use right management system
CN1794129A (zh) * 2005-08-15 2006-06-28 华为技术有限公司 对数字版权中执行权限进行系统限制的方法及装置
CN101925912A (zh) * 2008-01-25 2010-12-22 摩托罗拉公司 在数字权限管理系统中防止盗版

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092543A (zh) * 2014-06-26 2014-10-08 安徽云盾信息技术有限公司 一种分布式录入审核签发证书的方法
CN104580161A (zh) * 2014-12-17 2015-04-29 中国电子科技集团公司第十五研究所 一种基于安全标识文件的软件实名认证方法和装置
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法

Also Published As

Publication number Publication date
US20130173923A1 (en) 2013-07-04
CN103186723B (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US20200014545A1 (en) Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
CN101375309B (zh) 临时使用drm内容的方法和设备
US20190074977A1 (en) Method and system for producing a secure communication channel for terminals
CN101390134B (zh) 用于重新分发drm保护的内容的方法
CN109891416A (zh) 用于认证和授权装置的系统和方法
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN101609495A (zh) 一种电子文件数字版权管理方法
CN101142599A (zh) 基于硬件识别的数字权利管理系统
EP2289013B1 (en) A method and a device for protecting private content
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
JP2005537559A (ja) トランザクションの安全な記録
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN103186723B (zh) 数字内容安全协作的方法和系统
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
CN102084373A (zh) 备份存储在安全存储设备中的数字内容
CN113326533B (zh) 基于区块链及分布式文件存储的电子证照服务系统及方法
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
KR101858562B1 (ko) 이트레이닝 컨텐츠 사용을 위한 암호화 시스템
CN102236753B (zh) 版权管理方法及系统
US20130014286A1 (en) Method and system for making edrm-protected data objects available
CN110210189B (zh) 软件验证方法、软硬件绑定方法及其可编程器件
CN101107610A (zh) 在用于商业性和个人内容的drm系统内阻止内容的非法分发的方法
KR20150074128A (ko) 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIDA FANGZHENG GROUP CO. LTD. FOUNDER INFORMATION

Free format text: FORMER OWNER: BEIDA FANGZHENG GROUP CO. LTD. BEIJING FOUNDER APABI TECHNOLOGY CO., LTD.

Effective date: 20130829

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130829

Address after: 100871 Beijing the Summer Palace Road, Haidian District, No. 5

Applicant after: Peking University

Applicant after: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Applicant after: FOUNDER INFORMATION INDUSTRY HOLDINGS Co.,Ltd.

Applicant after: FOUNDER APABI TECHNOLOGY Ltd.

Address before: 100871 Beijing the Summer Palace Road, Haidian District, No. 5

Applicant before: Peking University

Applicant before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Applicant before: FOUNDER APABI TECHNOLOGY Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee after: Peking University

Patentee after: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee after: PKU FOUNDER INFORMATION INDUSTRY GROUP CO.,LTD.

Patentee after: FOUNDER APABI TECHNOLOGY Ltd.

Address before: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee before: Peking University

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: FOUNDER INFORMATION INDUSTRY HOLDINGS Co.,Ltd.

Patentee before: FOUNDER APABI TECHNOLOGY Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220919

Address after: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee after: Peking University

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: FOUNDER APABI TECHNOLOGY Ltd.

Address before: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee before: Peking University

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: PKU FOUNDER INFORMATION INDUSTRY GROUP CO.,LTD.

Patentee before: FOUNDER APABI TECHNOLOGY Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151209

CF01 Termination of patent right due to non-payment of annual fee