CN1366631A - 用于安全发行内容的方法和装置 - Google Patents

用于安全发行内容的方法和装置 Download PDF

Info

Publication number
CN1366631A
CN1366631A CN01800850A CN01800850A CN1366631A CN 1366631 A CN1366631 A CN 1366631A CN 01800850 A CN01800850 A CN 01800850A CN 01800850 A CN01800850 A CN 01800850A CN 1366631 A CN1366631 A CN 1366631A
Authority
CN
China
Prior art keywords
content
supplier
trust
message
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01800850A
Other languages
English (en)
Other versions
CN1296789C (zh
Inventor
M·A·埃普斯坦
M·罗斯纳
A·A·M·斯塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHILPS UQE Holdings Ltd.
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1366631A publication Critical patent/CN1366631A/zh
Application granted granted Critical
Publication of CN1296789C publication Critical patent/CN1296789C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

用于安全发行音乐和其它类型内容的方法和装置。本发明允许内容以匿名发行的方式注册到集中信托注册主管机构(TRA),因此不需要公开内容提供商的身份直到出现争议。本发明的第一实施例提供了内容的无限权利管理,即安全注册,因此内容的使用权不局限于内容本身。在此实施例中,发行的内容不通过加密保护,即不提供内容的保密性。但是,由于内容提供商被TRA认定,因而如果发现不正当行为可以追踪或识别的事实,该内容要受到保护防止盗版。因为使用权不局限于内容,所以内容提供商在该内容注册到TRA之后可以改变使用权。在本发明第二和第三实施例中的内容发行分别提供了具有基于加密的内容保密性的无限和有限权利管理。

Description

用于安全发行内容的方法和装置
本发明通常涉及安全通信领域,更特别是涉及通过一种网络或其它通信媒体安全的电子发行音乐和其它类型内容的技术。
当通过诸如互联网的全球通信网传递音乐或其它类型的内容时,安全性正逐渐变成人们担心的问题。更特别是,这种基于网络的内容传递系统的成功实现在很大程度上依赖确保内容提供商收到适当的版税,并且传递的内容不能被盗版或受到非法的掠夺性使用。
关于音乐内容的传递,近来领先的唱片工业和技术公司形成一个称为安全数字音乐倡导者联盟(SDMI)合作开发努力。SDMI的目的在于开发一种具有数字音乐安全性的开放互操作体系。这将符合使用者方便接入高音质数字音乐的需要,同时还提供版权保护,以保护对内容发行和传递的投资。SDMI已经提出便携式音乐装置的标准规范,SDMI便携式装置规范,部分1,版本1.0,1999年。目前SDMI的长期工作努力是完成用于传递各种形式的数字音乐的总体结构。
虽然SDMI和他人正在作出的努力,但是用于安全发行音乐和其它内容的现有技术正遭受多个显著的缺点。例如,许多这种技术要求内容提供商在传送内容时能被内容使用者明确识别,即这些技术通常不允许内容提供商在没有发生争议时保持完全匿名。遗憾的是,这类安排在某些特定应用中,特别是对于个人或小本生意的内容提供商来说不理想或费用较高。在另一个实例中,传统技术通常不提供所有的内容提供商都能安全记录他们工作的集中机理。因此在现有技术的条件下不能平等地对待内容提供商,即可以支付得起实现复杂安全性措施费用的大提供商具有相比较小提供商的优势。
显然,存在一种发行符合音乐和其它类型内容的改进技术的需要。
本发明提供用于安全发行音乐和其它类型内容的方法和装置。本发明允许内容以匿名发行的方式注册到集中信托注册主管机构(TRA),因此不需要公开内容提供商的身份直到出现争议。
本发明第一实施例中的内容发行根据一种内容发行协议实现,该协议提供无线权利管理,即内容的安全注册,因此内容的使用权不局限于内容本身。在此实施例中,发行的内容不通过加密保护,即不提供内容的保密性。但是,由于内容提供商被TRA认定,因而如果发现不正当行为可以追踪或识别的事实,该内容要受到保护防止盗版。因为使用权不局限于内容,所以内容提供商在该内容注册到TRA之后可以改变使用权。在本发明第二和第三实施例中的内容发行根据内容发行协议实现,这些协议分别提供了具有基于加密的内容保密性的无限和有限权利管理。
有利的是,本发明的内容发行方法和装置可以为所有的内容提供商提供方便、有效和成本划算的保护。本发明的这些和其它特征和优点将从附图和下面的详细描述中变得更加明显。
图1说明根据本发明的具有无线权利管理的内容发行方法。
图2,3,4,5和6是说明在图1的内容发行方法中实现的处理操作。
图7说明根据本发明的具有无线权利管理和内容保密性的内容发行方法。
图8,9,10和11是说明在图7的内容发行方法中实现的处理操作。
图12说明根据本发明的具有有限权利管理和内容保密性的内容发行方法。
图13,14,15,16,17和18是说明在图12的内容发行方法中实现的处理操作。
本发明允许音乐或任何其它形式的内容以匿名发行的方式注册。下面描述的这些内容发行方法允许内容提供商在发行之前将内容注册到信托权威,从而允许以如果不出现争议则不需要披露内容提供商的方式将内容从内容提供商发行到内容使用者。有利的是,本发明的内容发行方法可以为所有的内容提供商提供方便、有效和成本划算的保护。
本发明的三个实施例将在下面描述,每个相应于实现上述功能的特定协议。该协议随着为内容提供商给出的安全和控制程度而变化。在下面的描述中,操作E{K}[S]表示用密钥K加密括号中的量S,操作D{K}[S]表示用密钥K解密括号中的量S。下面要描述的协议可以利用传统的公共密钥加密技术来实现这些加密与解密操作。通常,对于这里所述的实施例,用于加密与解密的不对称算法使用下标包含″Pub″或″Prv″的密钥,而对称算法使用所有其它的密钥,例如下面要描述的KCont和KLicense。适用于本发明的这些和其它加密与解密技术为本领域技术人员所熟知,因此在这里就不详细描述了。
图1说明根据本发明第一实施例的发行具有无限权利管理内容的基本协议。此图表示鉴定权威(CA)102、内容提供商104、信托注册权威(TRA)106和内容使用者108之间的交互作用。这里CA102、内容提供商104和内容使用者108还分别用字母X、G和C表示。图1示出的方法包括处理操作110、120、130、140和150,它们分别在图2,3,4,5和6的流程图中更详细的示出。
图1的处理操作实现了一种基本协议,在该协议中不通过加密保护发行的内容,即不提供内容的保密性。但是,由于内容提供商G被TRA106认定,因而如果发现不正当行为可以追踪或识别的事实,该内容要受到保护防止盗版。而且,在本发明的实施例中,使用权不局限于该内容。这允许内容提供商G在内容注册到IRA106之后可以改变使用权。
在图1的基本协议中,内容提供商104(G)首先请求CA102(X)的认定。CA102在操作110生成该认定,如图2所示。认定生成过程可以常规的方式实现,例如根据已建立的标准。在步骤111,CA102确定请求者G的身份是否一致。如果否,则不颁发认定。如果请求者G确定是,则CA102在步骤112为请求者生成一对公共密钥,在步骤113将专用密钥KPrvrequestor安全给到请求者G。然后CA102将请求者Irequestor的标识和公共密钥KPubrequestor结合在认定中,如步骤114所示,并将认定CertX(IG,KPubG)颁发给请求者G,如图1所示。应当注意的是,对于每个交易,认定不是必须的,即一旦某人已经获得认定,则可以重复使用直到期满。
图1的操作120在图3示出。内容提供商G在步骤121为具体的内容M产生散列码:
                     H=hash(M)。
然后内容提供商G在步骤122用其专用密钥KPrvG加密H:
                     H′=E{KPrvG}[H],
并在步骤123生成Q如下:
                     Q=(H′,CertX(IG,KPubG))
内容提供商G然后将请求发送到TRA106来注册Q,如图1所示。图4表示TRA106实现的操作130。在步骤131,TRA确定内容提供商G的认定CertX(IG,KPubG)是否有效。如果否,该操作结束,拒绝注册Q的请求。如果认定在步骤131确定为有效,则TRA在步骤132存储H′和IG对以及接收的时间和日期。在步骤133,TRA从Q提取散列值H如下:
                     H=D{KPubG}[H′]
然后TRA在步骤134产生注册存根Q′如下:
                     Q′=E{KPrvTRA}[H]。
TRA因此解密由内容提供商G发送的散列值H,并用专用密钥KPrvTRA重新加密。得出的注册存根Q′发给内容始发者G,如图1所示。
然后由内容提供商G执行图1的操作140。图5更详细的表示此操作。假设内容提供商G以任何常规方式获得TRA的认定。在步骤141,内容提供商G确定TRA的认定是否有效。如果否,该操作结束。如果TRA的认定有效,则内容提供商G在步骤142确定是否:
                     D{KPrvTRA}[Q′J=hash(M)。如果是,则在步骤143存储用于Q′和M后来的发行。否则,该操作结束,不存储Q′和M。如果存储Q′和M,则内容提供商G知道已经成功完成内容M的注册处理,因此内容提供商可以自由将该内容发行给一个或多个使用者。
再参见图1,在成功完成操作140之后,内容提供商将注册存根Q′和M发行给内容使用者108(C)。图6表示内容使用者C执行的操作150。内容使用者C在步骤151确定TRA的认定是否有效。如果否,该操作结束。否则,内容使用者在步骤152确定是否
                     D{KPrvTRA}[Q′]=hash(M)。如果否,该操作结束。否则,内容使用者C在步骤153播放和/或存储内容M。只要内容提供商G确认为″真″,因此内容使用者C接受该内容。
应当注意的是,这里描述的由内容使用者执行的操作150和其它操作可以在防伪装置中执行,例如当内容使用者解密该内容时,该解密后的内容不应该被未授权的用户和装置接入。
正如先前所提到的,内容M可以是音乐或任何其它类型的内容。该内容可以是用任何适当编码装置生成的压缩格式,或是未压缩格式。可以用传统的安全链路协议实现到单个内容使用者的保证销售,这对本领域技术人员来说是显而易见的。
如果内容使用者可以播放遗赠的内容以及伴随注册存根Q′的内容,则上述的基本协议可能出现潜在的保护问题。即,如果Q′丢失或不存在,则无法从基本协议注册的内容中区分出遗赠的内容。
在下面要描述的该协议的增强版本中,加密格式提供该区别,因此通常不会发生该保护问题。但是,还可以通过在内容M中嵌入水印解决基本协议中的保护问题。此嵌入水印向内容使用者表示在播放内容之前应当呈现有效的注册存根Q′。在此实施例中,图6示出的操作150改成在步骤151之前包括附加的处理步骤,该步骤确定M是否包含表示Q′应当存在的水印。如果包含,则操作继续步骤151。如果没有这种水印,该工作越过步骤151和152,并进行到步骤153。其它的配置也是可能的,例如上述的嵌入水印的附加处理步骤可以在图6的处理步骤151和152之间执行。
应当注意的是,嵌入的水印只需要表示应当存在有效的注册存根,可能是例如hash(M)等等的一类存根。因此嵌入的水印不需要包含注册存根本身。另外,应当注意的是,这种水印还可以用在利用下面描述的增强版本的协议发行的内容中,从而防止内容记录和发行到只支持基本协议的装置。
图7说明根据本发明第二个实施例的具有无限权利管理和内容保密性的内容发行方法。此图表示另一个认证主管机构CA200,也称为CAY,和实体CA(X)102、内容提供商104、TRA106和内容使用者108之间的相互作用。图8,9,10和11是说明在图7的内容发行方法中实现的处理操作的流程图。图7示出的方法包括处理操作210,220,250,260和270。处理操作210通常对应于图2的操作110,但由CA(Y)实现。处理操作220,250,260和270分别在图8,9,10和11的流程图中更详细的示出。
图7中的处理操作实现图1基本协议的增强版本。在此增强协议中,内容通过加密来保护,即提供内容的保密性。另外,在上述的基本协议中,增强协议中的内容也要受到保护而不被盗版,并且使用权不局限于内容,在内容已经被注册之后允许出版商改变使用权。
在图7的增强协议中的,内容提供商(G)104请求CA(X)102的认证,内容使用者(C)108请求CA(Y)200的认证。CA102,200分别在操作110和210按照结合图2所述的方式分别产生认证CertX(IG,KPubG),CertY(IC,KPubC)。认证CertX(IG,KPubG)由CA102颁发给内容提供商G,认证CertY(IC,KPubC)由CA200颁发给内容使用者C。应当注意的是,CA102和CA200可以是相同的CA。在此实例里,它们被表示成单独的实体是为了说明认证不一定来自同一CA。
图7的操作220在图8中示出。内容提供商G在步骤221加密内容M以产生加密的内容M’:
                     M′=E{KCont}[M]。应当注意的是,KCont不一定是单个密钥。例如,它可以是一序列密钥,该序列的每个密钥用于加密该内容的不同部分。内容提供商G在步骤222产生对于具体内容M′的散列值:
                     H=hash(M′)。
内容提供商G在步骤223用其专用密钥KPrvG加密H:
                     H′=E{KPrvG}[H],
并在步骤224产生Q如下:
                     Q=(H′,CertX(IG,KPubG))。
内容提供商G然后向TRA106发送一请求以注册Q,如图7所示。该请求由TRA106在操作130处理,如图4所示,注册存根Q′由TRA106颁发给内容提供商G。
内容提供商G然后执行操作140′,其与图5的操作140相同,除了在步骤142和143M由M′替换。存储Q′和M′作为条件检验142的结果。如果142是真,则存储Q′和M′内容提供商G得知对加密内容M′的注册处理已经成功地完成。因此内容提供商能自由将加密内容发行给一个或多个使用者。
再参见图7,在成功完成操作140′之后,内容提供商G将注册存根Q′和加密内容M′发行到内容使用者108(C)。
图9表示由内容使用者C执行的操作250。内容使用者C在步骤251确定对TRA的认证是否有效。如果否,该操作结束。否则,内容使用者在步骤252确定是否
                     D{KPubTRA}[Q′]=hash(M′)。如果否,该操作结束。否则,内容使用者C在步骤253存储加密内容M′。只要内容提供商G被证实为″真″,则内容使用者C存储该加密内容。
为了访问该内容,内容使用者C必须也收到内容解密密钥KCont以及始发者定义的任何使用规则。只有在内容提供商G成功验证使用者的身份之后,此信息才发送给内容使用者C。为这目的,内容使用者C在步骤254的操作250为加密内容M′产生散列值:
                     H=hash(M′)。然后内容使用者在步骤255用专用密钥KPrvC加密H:
                     H″=E{KPrvC}[HJ,并在步骤256产生一对包括加密散列值和上述的认证CertY(IC,KPubC)的Q″:
                     Q″=(H″,CertY(IC,KPubC))。然后这对Q″然后从内容使用者C发送给内容提供商G。
图10表示内容提供商G执行的操作260。在步骤261,内容提供商G确定内容使用者C的认证CertY(IC,KPubC)是否有效。如果否,该操作结束。否则,内容提供商G在步骤262确定是否
                     D{KPubC}[H″]=hash(M′)如果否,该操作结束。否则,内容提供商G在步骤263利用许可密钥Klicense加密内容密钥KCont和使用规则:
                     A=E{Klicense}[usage_rules|[KPubC]然后在步骤264加密许可密钥:
                     B=E{KPubC}[Klicense]然后在步骤265生成许可存根L作为一对(A,B)。如图7所示,内容提供商G然后将许可存根L发送到内容使用者C。
图11表示内容使用者C在收到许可存根L之后,内容使用者C执行的操作270。在步骤271,内容使用者C解密许可密钥:
                     Klicense=D{Klicense}[A]然后在步骤272解密规则和内容密钥:
                     usage_rules|KCont=D{Klicense}[A]内容使用者C然后在步骤273解密加密内容M′:
                     M=D{KCont}[M′]。内容使用者然后在步骤274将使用规则应用到内容M,并在步骤275播放和/或存储内容M。
图12说明根据本发明第三实施例的具有有限权利管理和内容保密性的内容发行方法。此图表示实体CA(Y)200、CA(X)102、内容提供商(G)104、TRA106和内容使用者(C)108。图13,14,15,16,17和18是在图12的内容发行方法中分别实现的处理操作320,330,340,350,360和370。处理操作110和210是按照先前结合图7
实施例的方式实现的。
图12中的处理操作实现图1基本协议的另一增强版本。在此增强协议中,如同图7的增强协议,内容通过加密来保护,即提供内容保密性。另外,如同上述的基本和增强协议,该增强协议的内容也受到保护防止盗版。但是,不同于上述的协议,此增强协议还担保该许可是真实的,因为它与内容结合在一起并注册到TRA106。
应当注意的是,此方案限制内容提供商G,因为内容提供商G在内容已经注册到TRA106之后不能改变内容的使用规则。因此,如果内容提供商G想在注册之后改变使用规则,就必需一次新的注册。
在图12的增强协议中,内容提供商(G)104请求CA(X)102的认证,内容使用者(C)108请求CA(Y)200的认证。CA102,200分别在操作110和210按照结合图2所述的方式分别产生认证CertX(IG,KPubG),CertY(IC,KPubC)。认证CertX(IG,KPubG)由CA102颁发给内容提供商G,认证CertY(IC,KPubC)由CA200颁发给内容使用者C。如上所述,CA102和CA200可以是同一个CA。
图12的操作320在图13中示出。内容提供商G在步骤321加密内容M以产生加密的内容M′:
                     M′=E{KCont}[M]
如上所述,KCont不一定是单个密钥。例如,它可以是一序列密钥,该序列的每个密钥用于加密该内容的不同部分。
内容提供商G在步骤322产生对于具体内容M′的散列值:
                     H1=hash(M′)
在步骤323,内容提供商G通过生成许可注册存根A来组合一组规则和内容密钥如下:
                     A=E{Klicense}[usage_rules|[KPubC]应当注意的是,结合规则和具体的内容密钥可以通过加密进行,如上所述,或者通过任何其它的密码结合机理。通过加密实现时,加密应当利用链接方式,以防止可能打破该结合的块重放攻击。
在步骤323结合规则之后,然后在步骤324生成A的散列值:
                     H2=hash(A)内容提供商G然后在步骤325用其专用密钥KPrvG加密:
                     H′=E{KPrvG}[H1|H2]并在步骤326产生Q如下:
                     Q=(H′,CertX(IG,KPubG)
内容提供商G然后向TRA106发送一请求以注册Q,如图12所示。该请求由TRA106在操作330处理,如图14所示。在步骤331,TRA确定内容提供商G的认证CertX(IG,KPubG)是否有效。如果否,该操作结束,并拒绝注册Q的请求。如果该认证在步骤331确定为有效,TRA在步骤332存储H′和IG对,以及接收的时间和日期。在步骤333,TRA从Q提取散列值H1和H2。TRA然后在步骤334产生内容注册存根Q1′如下:
                     Q1′=E{KPrvTRA}[H1]
并在步骤334生成使用规则注册存根Q2′如下:
                     Q2′=E{KPrvTRA}[H2]因此TRA解密由内容提供商G发送的散列值H1和H2并用其专用密钥KPrvTRA重新加密。得到的注册存根Q1′和Q2′发给内容始发者G,如图12所示。
然后由内容提供商G执行图12的操作340。图15更详细的表示此操作。在步骤341,内容提供商G确定对TRA的认证是否有效。如果否,该操作结束。如果对TRA的认证有效,内容提供商G然后在步骤142确定是否:
                     D{KPrvTRA}[Q1′]=hash(M′)。
如果是,则Q1′,Q2′和M′在步骤343存储用于后来的发行。否则,该操作结束而不必存储Q1′,Q2′和M′。如果存储Q1′,Q2′和M′,内容提供商G得知用于加密内容M的注册处理已经成功完成,因此内容提供商自由将内容发行给一个或多个使用者。
再参见图12,在成功完成操作340之后,内容提供商G将注册内容存根Q1′和加密内容M′发行到内容使用者108(C)。
图16表示由内容使用者C执行的操作350。内容使用者C在步骤351确定对TRA的认证是否有效。如果否,该操作结束。否则,内容使用者在步骤352确定是否
                     D{KPrvTRA}[Q1′]=hash(M′)。如果否,该操作结束。否则,内容使用者C在步骤353存储加密内容M′。只要内容提供商G被证实为″真″,则内容使用者C存储该加密内容。
为了访问该内容,内容使用者C必须也收到内容加密密钥KCont以及始发者定义的任何使用规则。只有在内容提供商G成功验证使用者的身份之后,此信息才发送给内容使用者C。为这目的,内容使用者C在步骤354的操作350为加密内容M′产生散列值:
                     H=hash(M′)。然后内容使用者在步骤355用专用密钥KPrvC加密H:
                     H″=E{KPrvC}[H]并在步骤356产生一对包括加密散列值和上述的认证CertY(IC,KPubC)的Q″:
                     Q″=(H″,CertY(IC,KPubC)这对Q″然后从内容使用者C发送到内容提供商G。
图17表示内容提供商G执行的操作360。在步骤361,内容提供商G确定内容使用者C的认证CertY(IC,KPubC)是否有效。如果否,该操作结束。否则,内容提供商G在步骤362确定是否
                     D{KPubC}[H″]=hash(M′)。
如果否,该操作结束。否则,内容提供商G在步骤363利用内容使用者C的公众密钥KPubC加密许可密钥Klicense
                     B=E{KPubC}[Klicense]
然后在步骤364生成许可存根L作为三元组(A,B,Q2′)。如图12所示,内容提供商G然后将许可存根L发送到内容使用者C。
图18表示内容使用者C在收到许可存根L之后,内容使用者C执行的操作370。在步骤371内容使用者C确定是否:
                     D{KPrvTRA}[Q2′]=hash(A)。如果否,该处理结束。否则,内容使用者C在步骤372解密许可密钥:
                     Klicense=D{Klicense}[B]然后在步骤373解密规则和内容密钥:
                     usage_rules|KCont=D{Klicense}[A]内容使用者C然后在步骤374解密加密内容M′:
                     M′=E{KCont}[M]内容使用者然后在步骤375将使用规则应用到内容M,并在步骤376播放和/或存储内容M。
在上述的协议中,如果注册特定一段内容的非法拷贝,例如盗版音乐选择,来尝试进行符合SDMI的非法拷贝,则TRA106将进行注册,没有任何问题。但是,这种注册要求内容提供商G通过向TRA出示认证来正确地识别它自己。因此,即使非法拷贝已经注册,进行注册的内容提供商可以立即被识别和起诉。通过这种方式,在内容发行给内容使用者之后,只要出现冲突就能追捕到违法者。应当合法地确定标识已注册内容提供商的理由,以要求起诉者对相同或充分相似的内容提出有效和优先的注册。
应当注意的是,CA102和200、内容提供商104、TRA106和内容使用者108的一个或多个都表示实现与上述协议有关的处理操作的一个或多个个人计算机、工作站、主计算机或其它基于处理器的装置。这种处理器装置通常包括一个或多个存储装置,用于存储与所述处理功能有关的适当软件程序指令,和至少一个处理器,用于执行这些软件程序指令。如图1,7和12所示,这些实体之间的通信1,7和12可以是通过诸如互联网的全球通信网、广域网、局域网、内联网、外联网以及这些和其它网络的组合实现的网络连接。图1,7和12因此也可以看作实现相应协议的系统处理部件之间互连的系统图。
上述的本发明的实施例只是说明性的。例如,本发明可用于实现任何期望类型的软件或硬件元件,以及这些和其它元件组合的升级或其它的重新配置,用于任何期望类型的基于处理器的装置,和用于不同于这里所述用途的许多应用中。本发明还可以至少部分地按照一个或多个软件程序的形式实现,这些程序存储在传统的电、磁或光存储器媒介上,并由例如系统200的处理器220和230的处理装置执行。落入下面权利要求范围内的这些和多个其它的实施例对本领域技术人员是显而易见的。

Claims (12)

1.一种从内容提供商(104)发行内容到内容使用者(108)的方法,该方法包括步骤:
请求将内容注册到信托注册主管机构(106);
接收来自信托注册主管机构的注册信息;和
将至少一部分注册信息连同内容一起发行到内容使用者。
2.权利要求1的方法,其中将内容注册到信托注册主管机构至少部分地根据内容提供商从认证主管机构(102)获得的认证。
3.权利要求1的方法,其中注册信息连同内容一起发行到内容使用者,因此信托注册主管机构可以随后从发行给内容使用者的注册信息中识别该内容提供商。
4.权利要求1的方法,其中内容提供商收到来自信托注册主管机构的注册信息,确定注册主管机构的有效性,如果该注册主管机构有效,则存储该内容和注册信息,用于后续发行到内容使用者。
5.权利要求2的方法,其中内容提供商为具体的内容M产生散列值H,用其专用密钥KPrvG加密H,以产生加密散列值H′,然后产生一对Q如下:
                     Q=(H′,CertX(IG,KPubG)
其中CertX(IG,KPubG)是从认证主管机构获得的认证,并将Q发送到信托注册主管机构用于注册。
6.权利要求5的方法,其中信托注册主管机构确定为内容提供商的认证CertX(IG,KPubG)是否有效,如果不有效,则拒绝该注册,如果有效,则存储加密散列值H′和IG以及接收的时间和日期,并从Q提取散列值H如下:
                     H=D{KPubG}[H′]
然后以注册存根Q′的形式生成注册信息,如下:
                     Q′=E{KPrvTRA}[H]
7.权利要求6的方法,其中内容提供商从信托注册主管机构收到Q′,并确定是否
                     D{KPrvTRA}[Q′]=hash(M),
如果是,则存储Q′和M,用于随后发行给内容使用者。
8.权利要求7的方法,其中内容使用者一从内容提供商收到Q′和M就确定是否:
                  D{KPrvTRA}[Q′]=hash(M)1
如果是,就使用内容M。
9.权利要求8的方法,其中如果内容M确定为非法,则由信托注册主管机构识别内容M的来源。
10.一种从内容提供商(104)发行内容到内容使用者(108)的装置,该装置包括:
装置(104),与内容提供商有关,并操作:(i)请求将内容注册到信托注册主管机构(106);(ii)接收来自信托注册主管机构的注册信息;和(iii)将至少一部分注册信息连同内容一起发行到内容使用者。
11.一件包括计算机可读媒介的产品,该媒介包含用于从内容提供商(104)发行到内容使用者(108)的一个或多个软件程序,其中软件程序在执行时实现步骤:
请求将内容注册到信托注册主管机构(106);
接收来自信托注册主管机构的注册信息;和
将至少一部分注册信息连同内容一起发行到内容使用者。
12.一种生成注册信息的方法,该信息用于从内容提供商(104)发行内容到内容使用者(108),该方法包括步骤:
接收将内容注册到信托注册主管机构(106)的请求;和
将信托注册主管机构产生的注册信息发送到内容提供商,因此内容提供商可以将至少一部分注册信息连同内容一起发行到内容使用者。
CNB01800850XA 2000-02-07 2001-01-18 用于安全发行内容的方法和装置 Expired - Lifetime CN1296789C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/498,883 US6789188B1 (en) 2000-02-07 2000-02-07 Methods and apparatus for secure content distribution
US09/498,883 2000-02-07

Publications (2)

Publication Number Publication Date
CN1366631A true CN1366631A (zh) 2002-08-28
CN1296789C CN1296789C (zh) 2007-01-24

Family

ID=23982894

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01800850XA Expired - Lifetime CN1296789C (zh) 2000-02-07 2001-01-18 用于安全发行内容的方法和装置

Country Status (8)

Country Link
US (1) US6789188B1 (zh)
EP (1) EP1212670B1 (zh)
JP (2) JP4934261B2 (zh)
KR (1) KR100873314B1 (zh)
CN (1) CN1296789C (zh)
AT (1) ATE300758T1 (zh)
DE (1) DE60112227T2 (zh)
WO (1) WO2001059549A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101189633A (zh) * 2005-06-02 2008-05-28 通用仪表公司 用于在内容分发系统中进行权利发放者授权的方法和装备
CN1836396B (zh) * 2003-06-17 2010-08-04 法国电讯 用于加密和/或解密数据的可追踪方法和系统
CN101044473B (zh) * 2004-08-19 2010-08-11 Sk电信有限公司 用于由内容提供商提供的服务内容的管理方法和装置
CN1934819B (zh) * 2004-03-22 2010-10-13 Lm爱立信电话有限公司 用于电子内容的数字权限管理的系统和方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7305104B2 (en) 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US20030088773A1 (en) * 2001-11-07 2003-05-08 Koninklijke Philips Electronics N. V. Method of and apparatus for preventing illicit copying of digital content
JP3956106B2 (ja) * 2002-03-28 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置及びプログラム
KR20050098833A (ko) * 2003-01-14 2005-10-12 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 또는 관리를 위한 시스템, 방법 및 프로그램
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
WO2005020541A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
WO2008013562A1 (en) * 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
US7594035B2 (en) 2008-02-22 2009-09-22 Tactara, Llc Methods of providing published content
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
KR101250028B1 (ko) * 2011-04-25 2013-04-03 한국과학기술원 컨텐츠 프로바이더로부터 미디어 컨텐츠를 수집하는 정보 전달 장치 및 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5524201A (en) * 1993-11-03 1996-06-04 Apple Computer, Inc. Method of preparing an electronic book for a computer system
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3104904B2 (ja) * 1996-03-14 2000-10-30 日本電信電話株式会社 匿名登録方法
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
IL131876A0 (en) * 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1836396B (zh) * 2003-06-17 2010-08-04 法国电讯 用于加密和/或解密数据的可追踪方法和系统
CN1934819B (zh) * 2004-03-22 2010-10-13 Lm爱立信电话有限公司 用于电子内容的数字权限管理的系统和方法
CN101044473B (zh) * 2004-08-19 2010-08-11 Sk电信有限公司 用于由内容提供商提供的服务内容的管理方法和装置
CN101189633A (zh) * 2005-06-02 2008-05-28 通用仪表公司 用于在内容分发系统中进行权利发放者授权的方法和装备

Also Published As

Publication number Publication date
WO2001059549A2 (en) 2001-08-16
KR20020003380A (ko) 2002-01-12
WO2001059549A3 (en) 2002-02-28
JP5330488B2 (ja) 2013-10-30
DE60112227T2 (de) 2006-06-01
EP1212670B1 (en) 2005-07-27
EP1212670A2 (en) 2002-06-12
JP2003523009A (ja) 2003-07-29
KR100873314B1 (ko) 2008-12-12
CN1296789C (zh) 2007-01-24
JP4934261B2 (ja) 2012-05-16
ATE300758T1 (de) 2005-08-15
DE60112227D1 (de) 2005-09-01
JP2012105284A (ja) 2012-05-31
US6789188B1 (en) 2004-09-07

Similar Documents

Publication Publication Date Title
CN1296789C (zh) 用于安全发行内容的方法和装置
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
AU2004200454B2 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
AU2004200461B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
CN1122213C (zh) 给对象签名和签章的方法和设备
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
CN1561025A (zh) 具有硬件适应性的数字内容与硬件绑定的方法
CN114584295B (zh) 针对属性基代理重加密系统的通用黑盒可追踪方法和装置
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN1851604A (zh) 一种数字版权保护系统及方法
CN101065942A (zh) 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
CN1361481A (zh) 基于网络浏览器插件的版权保护方法
CN1851606A (zh) 一种版权信息处理方法及系统
CN1811784A (zh) 一种数字版权管理的装置和方法
KR20040098876A (ko) 네트워크 상에서 디지털 저작권 보호를 위한 원격 인증 시스템 구성 방법.
CN1399456A (zh) 电子档案传输系统及方法
JP2012191334A (ja) ブリッジメディア暗号鍵管理システム、ブリッジメディア暗号鍵管理方法、およびブリッジメディア暗号鍵管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: UQE LIMITED LIABILITY COMPANY

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20060630

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060630

Address after: The United States Delaware

Applicant after: UQE LLC

Address before: Holland Ian Deho Finn

Applicant before: KONINKLIJKE PHILIPS ELECTRONICS N.V.

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: PHILIPS UQE HOLDING COMPANY, INC.

Free format text: FORMER OWNER: UQE, LLC

Effective date: 20121217

Owner name: ROYAL PHILIPS ELECTRONICS N.V.

Free format text: FORMER OWNER: PHILIPS UQE HOLDING COMPANY, INC.

Effective date: 20121217

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20121217

Address after: Holland Ian Deho Finn

Patentee after: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Address before: Massachusetts, USA

Patentee before: PHILPS UQE Holdings Ltd.

Effective date of registration: 20121217

Address after: Massachusetts, USA

Patentee after: PHILPS UQE Holdings Ltd.

Address before: The United States Delaware

Patentee before: UQE LLC

CX01 Expiry of patent term

Granted publication date: 20070124

CX01 Expiry of patent term