CN101107611B - 私有的和受控的所有权共享的方法、设备和系统 - Google Patents

私有的和受控的所有权共享的方法、设备和系统 Download PDF

Info

Publication number
CN101107611B
CN101107611B CN2006800029893A CN200680002989A CN101107611B CN 101107611 B CN101107611 B CN 101107611B CN 2006800029893 A CN2006800029893 A CN 2006800029893A CN 200680002989 A CN200680002989 A CN 200680002989A CN 101107611 B CN101107611 B CN 101107611B
Authority
CN
China
Prior art keywords
content
content item
identifier
fingerprint
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800029893A
Other languages
English (en)
Other versions
CN101107611A (zh
Inventor
C·V·康拉多
G·J·施里詹
M·帕特科维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101107611A publication Critical patent/CN101107611A/zh
Application granted granted Critical
Publication of CN101107611B publication Critical patent/CN101107611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及用于防止在包含依从设备的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的方法、设备和系统。本发明的基本思想是给CA(206)提供以CA所安排在的网络中要被引入的内容项目的指纹。而且,CA配备有内容引入者(201)的标识符,该内容引入者在网络中引入特定的内容项目。CA比较该指纹与预定的一组指纹,以及如果在该组所包括的指纹中间不能找到该内容项目指纹,则允许内容项目引入。在引入内容项目时,CA生成对于内容引入者的假名,并创建一个已签名的内容标识符证书,其至少包括对于内容项目的所述指纹与独特的内容标识符以及内容引入者的假名。

Description

私有的和受控的所有权共享的方法、设备和系统
本发明涉及用于防止在包含依从设备(compliant device)的网络中未经授权引入(introduce)内容项目和使得在网络中的用户能够匿名的方法、设备和系统。
在现有技术DRM系统中,内容权利是与诸如音频文件、电影、电子图书等的内容项目相关联的。内容权利典型地包含规则(例如,播放、复制、分发等等)和必要的密码密钥,用于加密/解密与它们相关联的内容项目。内容权利应当只转移到那些依从的且由具有适当的用户权利(即规定谁可以使用内容权利的权利)的用户操作的设备。应当指出,内容权利和用户权利可以合并在一单个许可中,正如从开放移动联盟(OMA)DRM可知的。依从设备符合给定的标准,且遵守某些操作规则。它们也藉助于某协议通信,以使得它们以预期的方式回答向它们提出的问题和请求。依从设备被认为是可信任的,例如,这意味着它们将不会在数字接口上非法地输出内容,且设备的所有权是不重要的。设备依从性管理,即依从设备识别、设备的可更新能力、和设备的合法性撤消,可以通过使用已知的技术来实施。
通常,由于商业性内容项目的不可控分发的风险,内容供应者不希望授权给用户去创建他们自己的内容权利。因此,在内容权利被分发之前,内容供应者对内容权利进行数字签名。而且,必须强制依从设备检验内容权利的签名,并拒绝没有由内容供应者正确地签名的内容权利。典型地,设备被包括在网络或域中。
上述的方法适用于其中只有内容供应者分发内容权利的DRM系统。然而,如果用户希望引入个人内容项目,诸如,举例而言照片或家庭视频,则他们必须牵涉到内容供应者去创建用于个人内容项目的内容权利。这是不想要的,因为内容供应者应当不能控制个人内容。在其中分发商业性内容项目以及个人内容项目的DRM系统中,一个依从设备可被授权来创建用于特定的个人内容项目的内容权利。这个内容权利可以由依从设备进行签名,且如果没有进行签名,则任何依从设备应拒绝该内容权利。这具有个人内容只能经由依从设备进入设备的网络的效果。在具有更严格的安全性要求的环境下,内容权利可以由可信任的第三方机构,即被有关的通信各方信任的一方来签名。
在其中引入商业性内容项目以及个人内容项目的现有技术DRM系统中,要解决的问题在于,它们易于受到牵涉内容项目标识符替换的攻击。内容项目标识符独特地标识系统中对应的内容项目。
在其中对商业性内容项目以及个人内容项目进行分发的DRM系统中,任何用户被授权来创建用于特定的个人内容项目的内容权利,该内容权利可以由如上所述的依从设备,或由用户自己来进行签名,因此,用户实际上凭他自己的权利变为内容供应者。任何用户也可以从内容供应者获取商业性内容项目,并在系统中引入它们。恶意的用户可能在创建与特定的个人内容项目相关联的内容权利后以特定的个人内容项目替换商业性内容项目。这将牵涉到黑客攻击(hacking)依从设备,得到解密商业性内容项目的密钥,以使得不受阻碍地达到商业性内容项目。恶意的用户然后不得不用一个内容密钥重新加密该以未经授权的方式得到的商业性内容,该内容密钥存在于与该特定的个人内容相关联的内容权利中。此后,重新加密的商业性内容项目被与特定的个人内容项目的内容标识符相关联。恶意的用户然后可能以与他自己的个人内容项目相同的权利来使用这个商业性内容项目。作为一种非常不希望的结果,如果是用已泄漏的内容密钥进行加密的话,则大量的商业性内容项目可在网络中被引入和分发。
因此,为了避免这种攻击,需要一个在内容项目与对应的内容项目标识符之间的安全链接。这已经通过利用内容的指纹来解决。这些指纹被使用来独特地标识它们所涉及的内容。内容项目的指纹是所讨论的信息信号的代表,其在内容项目被稍微修改时不改变。这样的指纹有时也被称为“(鲁棒的)散列”。术语鲁棒的散列是指一个散列函数,其在某种程度上对于例如由于压缩/解压缩、编码、AD/DA变换等等造成的数据处理和信号降级而言是鲁棒的。鲁棒的散列有时也称为鲁棒的概要、鲁棒的签名、或感知的散列。
一种生成指纹的已知方法在属于本专利申请的申请人的WO02/065782中详细地描述。然而,本领域技术人员将会看到,存在有许多其它生成指纹的方法。依从设备在对内容权利签名之前,把指纹信息加到内容权利上。当使用内容权利时,依从设备必须检验被包括在内容权利中的指纹信息是否也可以在实际的内容项目中找到。如果在实际的内容项目中不能找到该指纹信息,则内容权利必须被拒绝。
然而,在利用指纹的方法中仍存在的问题是:它不阻止用户在网络中未经授权地引入和分发商业性内容。正如从上面可以看到的,在其中引入和分发商业性内容项目以及个人内容项目的DRM系统中,任何用户可以为任何内容项目创建内容权利。
而且,在上述的那些类型的DRM系统中,用户不可能对与其进行通信的其它各方匿名。用户的隐私要求可能是,他/她不能被链接到有关其它方的给定的内容项目,这不考虑可能的可信任的第三方机构,经由该第三方机构将内容项目引入到网络中以及对各种权利进行签名,该机构必须能够识别与其通信的各方。
本发明的目的是解决以上给出的问题以及提供一种解决方案来防止商业性内容的未经授权引入而同时使得在网络中的用户能够匿名。
这个目的是通过一种用于防止在包含依从设备的网络中未经授权分发引入内容项目和使得在网络中的用户能够匿名的方法、一种用于防止在包含依从设备的网络中未经授权引入内容项目和使得在网络中的用户能够匿名的设备、一种用于防止在包含依从设备的网络中未经授权引入内容项目和使得在网络中的用户能够匿名的系统、和一种被使用于防止在包含依从设备的网络中未经授权引入内容项目和使得在网络中的用户能够匿名的证书而达到的。
按照本发明的第一方面,提供了一种方法,包括以下步骤:提供在网络中要被引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符,比较所述指纹与预定的一组指纹,其中如果在该组指纹中不能找到所述指纹,则允许引入内容项目。而且,该方法包括以下步骤:生成对于内容引入者的假名和生成包括至少所述指纹和用于内容项目的独特的内容标识符以及内容引入者的假名的已签名的内容标识符证书。
按照本发明的第二方面,提供了一种设备,包括用于接收在网络中要被引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符的装置,用于比较所述指纹与预定的一组指纹的装置,其中如果在该组指纹中不能找到所述指纹,则允许引入内容项目。而且,该设备包括用于生成内容引入者的假名的装置和用于生成包括至少所述指纹和用于内容项目的独特的内容标识符以及内容引入者的假名的已签名的内容标识符证书的装置。
按照本发明的第三方面,提供了一种包括至少一个依从设备和认证机构的系统。该依从设备被安排有用于确定在网络中要被引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者的标识符的装置,和用于发送指纹与标识符到认证机构的装置。该认证机构被安排成具有用于比较所述指纹与预定的一组指纹的装置,其中如果在该组指纹中不能找到所述指纹,则允许引入内容项目。而且,认证机构被安排成具有用于生成内容引入者的假名的装置,和用于生成至少包括所述指纹和用于内容项目的独特的内容标识符以及内容引入者的假名的已签名的内容标识符证书的装置,以及还具有用于分发已签名的内容标识符证书到依从设备的装置。
按照本发明的第四方面,提供了一种证书,包括至少在网络中要被引入的内容项目的指纹、用于内容项目的独特的内容标识符、在网络中引入所述内容项目的内容引入者的假名、和被授权的认证机构的签名。
本发明的基本思想是给被授权的认证机构(CA)提供以在网络中的要引入的内容项目的指纹,CA被安排在该网络中或被安排成代表该网络。而且,CA配备有用来在网络中引入特定的内容项目的内容引入者的标识符。内容引入者可包括用户,即个人,但在更传统的意义上,它也可以包括内容供应者,例如,Warner Brothers(华纳兄弟)。CA比较该指纹和预定的一组指纹,以及如果在该组中所包括的指纹中间不能找到该内容项目的指纹,则允许在网络中引入该内容项目。
在内容项目可以在网络中被引入的条件下,CA生成用于内容引入者的假名。CA还生成一个已签名的内容标识符(ID)证书。内容ID证书至少包括所述指纹和用于内容项目的独特的内容标识符。而且,它包括内容引入者的假名。
假名例如可以通过以下方式来计算,即:在CA处生成用于内容引入者的随机数和根据所生成的随机数和标识符来以这样一种方式计算用于内容引入者的假名,即:使得随机数值和标识符不能通过分析假名而容易被猜到或被计算。然而,还可以有许多其它可能的、计算假名的方式。
在其中引入和分发商业性内容项目以及个人内容项目的现有技术DRM系统中,授权任何用户去创建用于特定的个人内容项目的内容权利,且因此凭他自己的权利而实际上成为内容供应者。由于依从设备不可访问有关内容项目的所有权的信息,所以任何用户都可以创建用于任何内容项目的内容权利。按照本发明,包括用于与其相关联的特定内容项目的指纹和独特内容标识符的已签名内容标识符(ID)证书在依从设备的网络中被引入。应当指出,CA可以是可信任的第三方,或替换地,是一个可信任的依从设备,其已经由可信任的第三方向其分发签名证书的权力。而且,应当看到,即使内容项目的指纹以及内容项目的独特内容标识符都是独特的,实际上指纹也是从内容项目计算的,而独特的内容标识符典型地是由CA选择并被指配给内容项目的。独特的内容标识符通过内容ID证书而被链接到指纹,这使得它成为一个有效的内容标识符。独特的内容标识符例如可以是数字,或代表与特定内容项目相关联的标题的字符串和/或艺术家。
为了防止恶意的用户篡改内容ID证书,实施了内容ID证书的签名。无论何时用户想要使用内容权利来访问对应的内容项目,其上要再现内容项目的依从设备都要验证内容ID证书的签名的正确性,并比较该内容项目的指纹与被包括在内容ID证书中的指纹。在现有技术中,如果存在匹配,则内容权利可被使用来访问内容项目。如前所述,内容ID替换攻击可以通过创建在内容项目与独特的内容项目标识符之间的安全链接而被防止。然而,这并不阻止在网络中未经授权地引入和分发内容项目。如果恶意用户已经由DRM系统得到密码保护的,即加密的商业性内容,则他可以黑客攻击处理该内容的依从设备,以便窃取秘密的解密密钥来创建商业性内容的明文拷贝。因此,恶意用户可以创建用于该商业性内容的新的内容权利。为了克服这个问题,本发明把用户(即,内容供应者)与内容项目相链接。
这是通过在内容ID证书中包括在网络中引入内容项目的用户/内容供应者的假名而完成的。此处有时将在网络中引入内容项目的用户/内容供应者称为“内容引入者”。当用户要创建用于特定的内容项目的内容权利时,所利用的依从设备将检验用户的假名是否存在于由CA签名的内容ID证书中。如果用户的假名存在于内容ID证书中,则用户被认为是被授权去创建用于特定的内容项目的内容权利。这是由于这样的事实,即:如果用户的假名被包括在已签名的证书中,则它一定是在网络中引入内容项目的这个特定的用户,这种引入已经由CA授权。反之,如果内容ID证书没有包括用户的假名,则用户未被授权去创建用于特定的内容项目的内容权利。因此,防止了在网络中未经授权地引入和分发内容。
如果内容引入者能够在登记阶段在假名下登记他的内容项目,则如上面提到的隐私要求可以被满足。而且,对于每个内容项目,内容引入者可采用不同的假名。
在本发明的实施例中,内容引入者直接与CA通信,其中提供网络中要被引入的内容项目的指纹和内容引入者的标识符的步骤包括在CA处从内容项目来确定内容项目的指纹以及所述内容引入者的标识符。
在本发明的另一个实施例中,内容引入者经由他/她的依从设备与CA通信,其中提供网络中要被引入的内容项目的指纹和内容引入者的标识符的步骤以两个步骤来实施。首先,内容引入者经由其来在网络中引入所述内容项目的依从设备从内容项目确定指纹以及确定内容引入者的标识符。标识符典型地藉助于把智能卡插入到依从设备而被提供到该设备,该智能卡包含内容引入者的标识符,例如公钥(虽然其它类型的标识符也是可能的)。替换地,依从设备安排有小键盘,内容引入者经由该小键盘以个人代码或字符串的形式输入他/她的标识符。然后,内容项目的指纹和内容引入者的标识符被发送到CA,供进一步处理。
在其中内容引入者经由依从设备对CA动作的情形下,CA必须把已签名的内容标识符证书分发到依从设备,内容引入者经由依从设备来引入所述内容项目。如果正如以上建议的,随机数被利用来计算假名,则随机数的密码保护的拷贝还必须提供到依从设备。随机数的密码保护可以通过用内容引入者的公钥来加密随机数而完成。
在现有技术DRM系统中,与授权的内容供应者相关联的数字水印被利用来增强安全性。水印由授权的内容供应者加到特定的内容项目,以及依从设备应当检验:在用户希望对其创建内容权利的内容项目中不存在水印。加水印的内容原先来自于“官方的”(即,授权的)和商业性内容供应者,所以并不允许用户为这样的内容创建他们自己的内容权利。在内容项目被加水印的情形下,依从设备将只访问该内容,如果它具有由官方内容供应者(其公钥是已知的)签名的适当内容权利的话。如果没有检测到水印,则内容被分类为“个人的内容”,且伴随的内容权利可以由任何依从设备进行签名。如果用户进行未经授权尝试去引入加水印的内容,则依从设备将不允许引入该内容。而且,用于标识商业性内容项目的水印的使用使得DRM系统易于受到水印攻击。由于数字水印必须被依从设备检测,以识别商业性内容项目,所以系统的安全性依赖于水印检测密钥的秘密性。如果这个密钥被泄漏,则安全性被破坏。而且,通过使用加水印,没有加上水印的较老内容项目不被系统认识为商业性内容,它们仍旧可被非法地分发。因此,在后向兼容性方面有问题。另外,在利用加水印来识别商业性内容的现有技术系统中,个人内容项目不被加水印,所以当它以明文且在DRM系统的保护区域之外得到时,是难以追踪的。
按照本发明,在网络中被引入的每个个人内容项目必须按照以前讨论的登记阶段被登记。在上面已描述的登记阶段期间,用于要被引入的内容项目的指纹被提供到CA,以便将该内容项目识别为可能的商业性内容项目。因此,在本发明中,加水印不被利用于识别。
在本发明的实施例中,CA还生成水印标识符和加水印的密钥。然后,水印标识符藉助于加水印的密钥被插入到内容项目中。万一个人内容项目被误用,则在此实施例中所利用的水印标识符就允许跟踪内容引入者,即,原先引入内容项目的用户/内容供应者。而且,万一恶意的用户篡改内容项目的指纹并将商业性内容项目引入为个人内容项目,水印就便于识别未经授权的分发者(即,恶意用户)。
在其中内容引入者经由依从设备向CA动作的情形下,CA必须分发水印标识符和加水印的密钥到依从设备,内容引入者经由依从设备引入所述内容项目,这样,依从设备可以把水印标识符插入到内容项目中。
按照本发明的再一个实施例,CA存储包括水印标识符、内容引入者的标识符、内容项目的指纹和随机数的数据贴(data post)。也有可能把独特的内容标识符包括在数据贴中,如果也希望跟踪该内容标识符的话。因此,被插入在内容项目中的水印标识符将用作为指向被存储在CA处的这个数据贴的指针。
如前所述,万一个人内容项目被误用,则水印标识符使得能跟踪内容引入者,即原先引入内容项目的用户/内容供应者。从CA的观点来看,水印标识符是指向数据库中用于每个引入的内容项目的数据贴的指针。水印标识符可以通过使用内容项目的指纹,从被存储在CA处的适当贮存媒体中的数据库来检索。随后,内容引入者可以在数据库中被找到。而且,如上所述,万一恶意用户篡改了内容项目的指纹(或者如果该指纹在数据库中不能找到,则这意味着,CA从未被授权引入内容项目)且将一个商业性内容项目引入为个人内容项目,则水印易于识别未经授权的分发者(即,恶意用户)。而且,CA可以使用所存储的个人内容项目的指纹来保护个人内容项目在网络中不被非法地重新引入。由于CA可以处理的数据量的限制,CA可能只允许用于商业性内容项目的指纹识别,从而允许一个用于识别个人内容项目的选项(以及因此而允许用于个人内容项目的额外保护)。可能地,用户也许不得不对这种特性支付附加的安全费。
按照本发明的替换实施例,代替把水印标识符插入到内容项目中,藉助于加水印的密钥来将包括指纹和内容引入者的假名(以及可能地,独特的内容标识符)的数据结构插入到内容项目中。
按照本发明的又一个实施例,当内容引入者的标识符被提供时,CA也被提供以要被登记为内容项目的拥有者的所有用户的标识符。通过提供这些标识符,要被登记为内容项目的拥有者的用户由内容引入者给予内容引入者状态。在内容项目可以在网络中被引入的条件下,CA例如通过生成随机数,给要被登记为内容项目的拥有者(此后称为“登记的内容项目拥有者”)的每个用户一个随机数,而创建对于每个用户的假名。然后,CA根据生成的随机数和各个登记的内容项目拥有者的标识符,以这样一种方式来计算对于每个登记的内容项目拥有者的假名,即:使得特定的随机值和标识符不能通过分析假名而被很容易地猜到或计算。登记的内容项目拥有者的假名在它被签名之前,被加到内容ID证书。此后,已签名的内容标识符证书-现在包括登记的内容项目拥有者的假名-被分发到相应拥有者的依从设备。如果需要跟踪和识别恶意用户的能力,则也分发水印标识符和加水印的密钥。而且,每个随机数用相应的拥有者的公钥加密,并经由依从设备发送到为其生成随机数的登记的内容项目拥有者。
因此,类似于本发明的基本思想,如果特定用户的假名被包括在签名的证书中,则它必需已经是在网络中引入内容项目的这个特定的用户,或这个特定的用户由内容引入者给予内容引入者状态,因为假名被包括在签名的内容ID证书中。而且,万一个人内容项目被误用,则在本发明中利用的水印标识符允许跟踪内容引入者以及登记的内容项目的拥有者。
本发明这个实施例的另外的特别想要的优点在于,内容引入者能够通过把其它用户的假名包括在内容ID证书中,而与其它用户共享个人内容的所有权。经常会引发能够共享内容所有权的愿望。例如,家庭假期电影在原则上应当属于所有的家庭成员。这些其它用户的匿名在本实施例中也得到保护。
在紧密地涉及到以前实施例的本发明的另一个实施例中,要被登记为内容项目的拥有者的用户的标识符,和每个用户的随机数,在前述的数据贴被存储在CA之前,被加到该数据贴。
当研究所附权利要求和以下的说明时将明白本发明的另外的特性和优点。本领域技术人员将会看到,本发明的不同特性可被组合,以创建与以下描述的那些不同的实施例。
下面参照附图给出本发明的优选实施例的详细说明,其中:
图1显示其中应用本发明的授权分级结构;
图2显示按照本发明的实施例的、在网络中用于要引入的内容项目的登记过程;
图3显示按照本发明的另一个实施例的、在网络中用于要引入的内容项目的登记过程;以及
图4显示按照本发明的实施例的、在用户希望访问内容项目时执行的鉴权过程。
图1显示实施本发明的授权分级结构100。实线表示授权步骤,牵涉到使用公钥证书。这些证书在本领域中是熟知的,因此在图1上未示出。虚线表示发布证书和/或权利。
系统机构(SA)101处在分级结构的顶部。所有的依从设备可以访问SA的公钥。典型地,SA公钥内置于每个依从设备102的硬件中。通过这个公钥,依从设备可以验证已由SA101发布的任何证书。在分级结构的下一个级别,安排有认证机构(CA)103、设备机构(DA)104、和用户ID机构(UIDA)105。CA103授权系统内的内容供应者109。例如,EMI和迪斯尼(Disney)可以构成网络内的内容供应者,但如前所述,依从设备或用户也可以代表内容供应者。事实上,在其中商业性内容项目以及个人内容项目被分发的DRM系统中,任何用户都被授权去(经由依从设备)创建用于特定个人内容项目的内容权利,因此他实际上凭他自己的权利而成为内容供应者。因此,在其中应用本发明的DRM系统中,存在大量内容供应者,因为在本上下文中术语“内容供应者”包括个体用户和传统的内容供应者,诸如唱片和电影公司以及内容分发者。
CA103发布内容ID证书106,并把这些证书提供给内容供应者109。CA103可以是可信任的第三方,或替换地,可以是依从设备。这主要是灵活性问题;如果依从设备被授权用作为CA,则它把灵活性带给系统。相反,第三方供应者由于安全性原因而可能不希望把发布内容ID证书的权利“分发”给依从设备。内容ID证书106已在上面详细地说明,它包括:
(a)独特的内容ID,和
(b)在网络中引入的内容项目的指纹,以及
(c)在网络中引入内容项目的用户的假名(和可能地,要被登记为内容项目的拥有者的其它用户的假名)以及
(d)CA的签名
应当指出,有可能如果CA是可信任的第三方,则以依从设备的形式在内容供应者处创建内容ID证书,但在CA处对其签名。
在网络内的内容供应者109被授权去发布用于内容项目的内容权利111,如果内容供应者已经配备有有效的内容ID证书106的话。每个内容权利包含内容ID和内容密钥,其使能访问内容权利与之相关联的密码保护的内容项目(该关联藉助于在内容权利中的内容ID来实施,因为它被与附于加密的内容项目的内容ID进行比较)。内容权利111还指定用于特定内容项目的有效用户权利机构(URA)112,因为内容权利111包含URA 112的公钥。因此,内容供应者109可以将用户权利113的发布指派给另一方,即URA 112。这使得系统是灵活的,因为它可以支持不同的使用模型,包括由内容供应者分发的内容、个人内容(当用户/依从设备用作为内容供应者时)和从另一个DRM系统导入的内容。发布内容权利111的内容供应者109也对该内容权利进行签名。实践中,内容供应者本身被授权作为URA,因此它发布内容权利111和用户权利113。事实上,用于特定内容项目的内容权利和用户权利可被组合成一单个权利。
URA 112发布用于某个内容项目的用户权利113。用户权利表示用户是否被允许使用内容权利来访问内容项目。内容权利包括作为在用户权利、内容权利和内容项目之间的链接的内容ID。如上所述,这三个组件都包括内容ID。用户权利还包括权利表达式,表示用户可以如何使用内容项目,该用户藉助于具有被包括在用户权利中的公钥形式的用户ID被指派。最后,用户权利由URA进行签名。
在处理不同类型的权利时牵涉到的安全性方面,用户权利113与内容权利111之间是有区别的。用户权利可以被自由地分发,因为它们不包含任何秘密,且签名防止修改。另一方面,内容权利包含用于访问内容项目的密码密钥。因此,内容权利可能只被转移到依从设备。而且,在设备之间的内容权利的转移需要安全的通信手段,这可以是基于安全的鉴权的信道。因此,内容权利111需要机密性和完整性,而用户权利113只需要完整性。
用户和设备管理牵涉到用户与设备的个性化和认证,它们然后被引入到系统中和声称为依从(于某些要求的属性,正如先前已经描述的)。设备机构(DA)104是可信任方,它为几个设备制造商授权设备ID机构(DIDA)110。每个设备制造商(例如,菲利浦、索尼)具有它自己的DIDA 110,其藉助于签名的设备ID证书107给予设备以独特的身份和相关联的公钥,因此表示依从性。
用户ID机构(UIDA)105负责发布用户ID设备(图1上未示出)。这典型地在制造阶段期间被执行。UIDA 105通过连同用户ID设备的公钥一起发布包含用户的名称或任何其它标识符的签名的用户ID证书108而把用户ID设备与某个个人相关联,该用户ID设备典型地包括例如防篡改的智能卡或SIM卡。对应于这个公钥的私钥被认为是用户的私钥。然而,用户没有被给予对这个私钥的个人访问。这防止用户分发私钥给某个人,后者因此可能冒充他。所以,用户的私钥被安全地存储在防篡改的用户ID设备上。用户ID设备用作为一个标记(token),证明用户的存在。用户ID设备应当容易操纵、鲁棒、提供安全的计算,并难以克隆。
图1所示的每个机构典型地包括一个或多个微处理器或具有计算能力的某个其它设备,例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂的可编程逻辑器件(CPLD)等等,以便创建各种证书和权利。在创建证书和权利中以及在不同的机构之间相互通信时,微处理器执行适当的软件,该软件被下载到相应机构和被存储在适当的贮存区域,诸如举例而言RAM、闪速存储器或硬盘。为了有可能进行相互通信,各机构被安排有使能进行通信的接口。
在证书可以被使用之前,它必须被证实。证书有效性是指至少检验证书的完整性(使用签名)和真实性(使用把证书链接到机构的证书、自始至终一直到SA的证书链)。
参照其上显示本发明的实施例的图2,当新的内容项目要登记到网络中时,内容引入者210,在本例中是用户,把内容项目呈现给依从设备203(步骤202)。依从设备确定内容项目的指纹。而且,藉助于例如智能卡204,内容引入者提供标识符给依从设备。依从设备203把内容项目的指纹和内容引入者的标识符转发到(步骤205)可信任的认证机构(CA)206。应当指出,有可能内容引入者直接与CA通信,其中步骤202在CA处执行以及步骤205被省略。独特的内容标识符典型地由CA选择,并例如包括规定艺术家和标题的字符串,或参考号。依从设备203和CA206每个都包括微处理器217,218,以便执行密码操作和其它计算操作。微处理器217、218执行被下载到依从设备203和CA 206的、以及被存储在相应的RAM 219,220中的适当的软件。CA配备有被存储在诸如RAM或硬盘那样的贮存媒体207中的数据库。CA在现有商业性内容或登记的个人内容的指纹的数据库中搜索(步骤208)要被引入的内容项目的指纹。如果在被存储在贮存媒体207的任何指纹中间不能找到该内容项目的指纹,则允许在网络中引入内容项目。
如果可以在网络中引入内容项目,则CA 206生成用于内容引入者的随机数a,和根据例如以下算法:h’=ha来计算对于内容引入者的假名h’;其中h是内容引入者的标识符,即公钥。
而且,CA生成包括内容项目的指纹和独特的内容标识符以及内容引入者的假名h,的一个已签名的内容ID证书。这个签名的内容ID证书连同随机数a的加密的拷贝一起被发送到(步骤209)依从设备203。加密典型地在CA处用内容引入者的公钥来执行。依从设备203然后可创建(步骤211)其它适当的DRM证书,例如内容权利212和用户权利213,且内容项目将准备好用于共享。依从设备还使用接收的内容ID证书214和用户ID证书215(如结合图1描述的)。
在本发明的再一个实施例中,除了包括内容项目的指纹和独特的内容标识符以及内容引入者的假名h’的已签名的内容ID证书以外,CA还生成水印标识符和加水印的密钥。
这些数据连同内容ID证书和加密的随机数a一起被发送到(步骤209)依从设备203。依从设备然后藉助于加水印的密钥把水印标识符插入到内容项目中。替换地,加水印是由CA 206执行。在对内容项目加水印后,依从设备203创建(步骤211)其它适当的DRM证书,例如内容权利212和用户权利213,且内容项目将准备好用于共享。依从设备还使用接收的内容ID证书214和用户ID证书215(如结合图1描述的)。CA把包括水印标识符、内容引入者的标识符和内容项目的指纹(以及可能,独特的内容标识符)以及随机数的数据贴存储(步骤210)到贮存媒体216中。应当指出,贮存媒体207,216可以合并成一单个贮存媒体,以及还可以合并到CA 206中。被插入到内容项目中的水印标识符典型地用作为一个指针,指向其中存储数据贴的CA的数据库中的入口。
参照其上显示本发明的另一个实施例的图3,当新的内容项目要在网络中登记时,内容引入者301把内容项目呈现给依从设备303(步骤302)。依从设备确定内容项目的指纹。通过智能卡304,内容引入者提供具有公钥形式的标识符给依从设备。内容引入者还提供要被登记为内容项目的拥有者的用户321,322的标识符,例如公钥。依从设备303把内容项目的指纹、内容引入者的标识符和要被登记为内容项目的拥有者的用户321,322的标识符,转发到(步骤305)可信任的认证机构(CA)306。依从设备303和CA 306每个都包括微处理器317,318,它们执行被下载到依从设备303和CA 306、且被存储在对应的RAM 319,320的适当的软件。依从设备323和324还配备有微处理器和存储器,尽管在图3上未示出。
CA在被存储于贮存媒体307中现有商业性内容或登记的个人内容的指纹的数据库中搜索(步骤308)要被引入的内容项目的指纹。如果在被存储在贮存媒体307的任何指纹中间不能找到内容项目的指纹,则允许在网络中引入内容项目。
如果可以在网络中引入内容项目,则CA 306生成用于内容引入者和要被登记为内容项目的拥有者(此后称为“登记的内容项目拥有者”)的每个用户的随机数ai。CA还根据例如以下算法:hi’=hi ai,计算对于内容引入者和每个登记的内容项目拥有者的假名hi’,其中hi是为其计算假名的内容引入者301或登记的内容项目拥有者321,322的标识符,即公钥。
对于每一个内容引入者301和登记的内容项目拥有者321,322,计算至少一个假名。正如本领域技术人员已认识到的,有多种数学算法可被使用来计算假名。
而且,CA生成水印标识符、加水印的密钥和包括内容项目的指纹和独特的内容标识符以及内容引入者和登记的内容项目拥有者的假名hi’的一个已签名的内容ID证书。水印标识符、加水印的密钥和签名的内容ID证书被发送到(步骤309)依从设备303。而且,签名的内容ID证书被发送到(步骤309)相应用户321,322的依从设备323,324。这个证书保证用户成为在属于每个用户的假名下的、与独特的内容标识符相关联的内容项目的拥有者。另外,随机数ai被加密和被发送到(步骤309)内容引入者和登记的内容项目拥有者。应当指出,相应加密的随机数仅仅被发送到为其生成随机数的内容引入者或登记的内容项目拥有者。因此,a1被发送到内容引入者的依从设备303,a2被发送到其中一个登记的内容项目拥有者321的依从设备323,以及a3被发送到另一个登记的内容项目拥有者322的依从设备324。
依从设备303然后藉助于加水印的密钥把水印标识符插入到内容项目中。替换地,加水印由CA 306执行。在对内容项目加水印后,依从设备303以及依从设备323,324可以创建(步骤311)其它适当的DRM证书,例如内容权利312和用户权利313,且内容项目将准备好用于共享。依从设备303和依从设备323,324还使用接收的内容ID证书314和用户ID证书315(如结合图1描述的)。CA把包括水印标识符、内容引入者与登记的内容项目拥有者的标识符、内容项目的指纹(以及可能,独特的内容标识符)以及随机数的数据贴存储(步骤310)到贮存媒体316中。通过在贮存装置中的这个数据贴,CA可以计算由指纹标识的、对于特定内容项目的用户的假名。
在以上的过程中,假设用户具有私钥x和对应的公钥h=gx,其中g是按照所使用的密码技术选择的系统参数。用户的公钥通过CA被登记,这样,这个公钥与用户的身份相链接。如上所述,CA生成随机数a,且计算假名(即,新的公钥)h’=ha。还有对应于新的公钥h’的新的私钥x’=xa。每次需要新的假名时,就可以生成新的随机数a和相应的新的假名h’。
因为每个拥有者都知道她的随机数ai,她可以计算她的用于内容ID的假名hi’和对应的私钥xi’=xiai。由于CA存储对于给定内容ID的所有拥有者的值hi和ai,所以在拥有者和他们的假名以及内容项目之间的链接可被使用来跟踪任何假名和/或任何内容项目,返回到任何拥有者。这被称为“受控的匿名”,且它在责任性方面是重要的。万一恶意用户设法以未经授权方式把商业性(或其它用户的)内容项目以他们的假名输入到DRM系统,且这最终被一方发现,则这一方可以求助于CA,因为CA存储了有关登记的数据(即,上面提到的数据贴),表明内容不是新的,并要求撤销恶意用户的假名。通过CA的已登记的内容项目、拥有者和假名的数据库,CA可以找到原先用户的公钥,且从而找到他们的身份。
超出初始规定的拥有者组之外的所有权的进一步共享,优选地应当由所有拥有者联合决定。这个要求的目的是限制个人内容的完全的和不能控制的分发,该个人内容很可能包括有关所有或某些它的拥有者的非常隐私的信息,因为所有权意味着确定内容使用的规则的权利,例如确定谁可以作为用户权利机构来分发内容以及访问已解密的内容项目的权利。
如果任何拥有者把她的新私钥x’(=xa)给予外人,即,没有被登记为内容项目的拥有者的某个人,则可能发生超出初始规定的拥有者组之外的所有权的进一步共享。由于a被保持为秘密的,所以x’没有显露用户的原先的私钥x,该原先的私钥典型地对于用户是宝贵的(例如,它可以在其它应用中被使用)。由于新的密钥x’并不泄漏原先的密钥x,所以任何拥有者可能是“不小心的”,且把她的新私钥x’给予外人,外人然后被给予与拥有者相同的对特定内容项目的权利。在本发明的实施例中,提供了一种防止通过暴露新私钥x’而造成的超出初始规定的拥有者组之外的所有权的进一步共享的机制。对于可以证明x’的知识的任何人,CA将显露对应的随机数a(它被存储在CA处)。现在,如果这个人是从不小心的拥有者接收新的私钥x’的外人,则这个外人现在可以计算不小心的拥有者的原先的私钥x为x=x’/a。从已泄漏她的私钥的拥有者看来,这是不希望的,所以,这种机制实际上制止她共享她的新的私钥。
参照图4,当用户401,在下面称为爱丽丝(Alice),希望访问内容项目时,她将需要以下项:
(a)内容ID证书,
(b)内容权利,
(c)用户权利,和
(d)用户ID证书。
假设设备依从性已被检验,这是为什么以上列表不包括设备ID证书的原因。内容项目已经以加密形式被装载到依从设备402中。依从设备例如可以是CD播放器,以及在设备上要再现的内容项目可以是音频CD。依从设备402包括微处理器413,以便去创建各种证书和权利,以及执行密码操作和其它计算操作,如在下面描述的。微处理器413执行被下载到依从设备和被存储在RAM 414中的适当的软件。
依从设备402通过使用在依从设备中内置的公钥来检验签名而验证(步骤403)用户ID证书404是有效的。爱丽丝401也将不得不通过证明她知道对应于被包括在用户ID证书中的公钥的秘密密钥而鉴权她自己。如前所述,为了防止用户分发私钥,用户没有被给予对这个私钥的个人访问,且因此防止冒充。所以,用户的私钥被安全地存储在用户ID设备405,例如,防篡改的智能卡上,它被插入到(步骤406)依从设备402,并由依从设备读出。而且,依从设备验证(步骤407)用户权利408的签名,以保证用户权利是有效的。为了做到这一点,依从设备检验在内容权利409中的用户权利机构(URA)字段,并验证是指定的URA对用户权利进行签名。依从设备402验证:爱丽丝401可以使用用户权利408。这是通过比较在用户权利中的用户ID,即用户公钥,与在爱丽丝的用户ID证书404中的用户ID而完成的。
依从设备验证(步骤410):内容供应者被允许对内容权利进行签名。因此,设备通过使用被包括在内容ID证书411中的公钥而检验内容权利409的签名。为了做到这一点,依从设备必须通过使用它的内置的公钥,首先通过检验由CA(见图1)提供的内容ID证书的签名而验证(步骤412)内容ID证书。如上所述,内容权利409被在网络中引入对应的内容项目的行动者创建和签名。因此,被包括在内容ID证书411中的公钥是在网络中引入内容项目的用户(即,内容供应者)的公钥,这个公钥对应于被利用来对内容权利409进行签名的私钥。
最后,依从设备402将必须验证内容权利是否可被使用来访问加密的内容。为此,设备计算内容项目的指纹,并把它与内容ID证书411中的指纹进行比较。如果存在匹配,则允许爱丽丝401访问在依从设备402上的内容项目。如果以上步骤的任一项失败,则爱丽丝将不被给予对该内容的访问。
按照本发明,内容ID证书被引入到依从设备的网络。由授权的认证机构(CA)对证书进行签名防止了恶意用户篡改内容ID证书。内容项目的指纹被包括在内容ID证书中,以阻碍内容ID替换攻击。与藉助于(未经授权的)内容权利创建来在网络中未经授权地引入和分发内容项目有关的问题通过在内容ID证书中包括内容引入者的公钥而被克服。当用户(或第三方内容供应者)即将创建用于特定内容项目的内容权利时,如上所述,所利用的依从设备将检验在由CA签名的内容ID证书中存在用户的公钥。如果在内容ID证书中存在用户的公钥,则用户被认为是被授权去创建用于特定内容项目的内容权利。因此,防止了在网络中未经授权的引入和分发内容。
而且,在DRM系统中内容拥有者对其它方的匿名是通过允许内容拥有者在假名下登记她的内容项目而完成的。而且,对于网络中要被引入的每个内容项目,内容引入者可以利用不同的假名。
虽然本发明已参照其特定的示例性实施例描述,但是许多不同的改变、修改等等对于本领域技术人员将变得明显。例如,内容ID证书还可包括依从设备的公钥,经过该依从设备引入一个内容项目。这个公钥可被使用来按照在OMA DRM中使用的许可的格式来创建内容权利。内容ID证书另外或替换地可包括有关证书类型的信息。这可以在权利字段中被规定,例如权利=所有权。所以,所描述的实施例不打算用来限制如由所附权利要求规定的本发明的范围。

Claims (22)

1.一种防止在包含依从设备(203)的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的方法,所述方法包括以下步骤:
-提供(202)在网络中要被引入的内容项目的指纹和在该网络中引入所述内容项目的内容引入者(201)的标识符;
-比较(207)被提供的指纹与预定的一组指纹,其中如果在该组指纹中不能找到所述被提供的指纹,则允许引入该内容项目;
-生成(209)用于该内容引入者的假名;以及
-生成(209)包括至少所述被提供的指纹、用于该内容项目的一独特的内容标识符和该内容引入者的假名的一已签名的内容标识符证书。
2.按照权利要求1的方法,还包括生成(209)用于内容引入者的随机数和根据生成的随机数和内容引入者的标识符来计算该内容引入者的假名的步骤。
3.按照权利要求1的方法,其中提供(202)指纹的步骤包括确定在网络中要被引入的内容项目的指纹和所述内容引入者(201)的标识符的步骤。
4.按照权利要求1的方法,其中提供(202)指纹的步骤包括接收(205)在网络中要被引入的内容项目的指纹和所述内容引入者(201)的标识符的步骤。
5.按照权利要求4的方法,其中所接收的该内容项目的指纹和所述内容引入者(201)的标识符在依从设备(203)处被确定,内容引入者经由该依从设备在网络中引入所述内容项目。
6.按照权利要求4的方法,还包括分发(209)该已签名的内容标识符证书到依从设备(203)的步骤,内容引入者(201)经由该依从设备引入所述内容项目。
7.按照权利要求6的方法,还包括分发(209)用于内容引入者的随机数的密码保护的拷贝到依从设备(203)的步骤,内容引入者(201)经由该依从设备引入所述内容项目。
8.按照权利要求1的方法,还包括以下步骤:
生成(209)水印标识符和加水印的密钥;以及
藉助于加水印的密钥把水印标识符插入到(209)内容项目中。
9.按照权利要求8的方法,还包括以下步骤:
分发(209)水印标识符和加水印的密钥到依从设备(203),内容引入者(201)经由该依从设备引入所述内容项目,其中
藉助于加水印的密钥把水印标识符插入到(211)内容项目中的步骤在依从设备处执行。
10.按照权利要求8的方法,还包括存储(201)一数据贴的步骤,该数据贴包括水印标识符、所述内容引入者(201)的标识符,内容项目的指纹和用于内容引入者的随机数。
11.按照权利要求10的方法,其中数据贴还包括用于内容项目的独特的内容标识符。
12.按照权利要求1的方法,其中内容引入者(201)的标识符包括所述内容引入者的公钥。
13.按照权利要求1的方法,还包括以下步骤:
-提供(302)要被登记为内容项目的拥有者的用户(321,322)的标识符;
-为每个所述用户生成假名;
-在对内容标识符证书进行签名之前把所述用户的假名包括在内容标识符证书中;以及
-把包括所述用户的假名的该已签名的内容标识符证书分发到(325)相应用户(321,322)的依从设备(323,324)。
14.按照权利要求13的方法,还包括生成(309)用于每个所述用户(321,322)的随机数和根据生成的随机数与相应用户的标识符来为每个所述用户计算假名的步骤。
15.按照权利要求14的方法,还包括存储(201)一数据贴的步骤,该数据贴包括水印标识符、所述内容引入者(201)的标识符、内容项目的指纹和用于该内容引入者的随机数,以及该方法还包括把要被登记为内容项目的拥有者的用户的标识符和每个所述用户的随机数包括在所述数据贴中的步骤。
16.按照权利要求13的方法,其中分发(309)已签名的内容标识符证书的步骤包括分发每个所述用户的每个随机数的密码保护的拷贝到为其生成随机数的用户(321,322)的依从设备(323,324)的步骤。
17.一种用于防止在包含依从设备(203)的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的设备(206),所述设备包括:
用于接收在网络中要被引入的内容项目的指纹和在该网络中引入所述内容项目的内容引入者(201)的标识符的装置(218);
用于比较被接收的指纹与预定的一组指纹的装置(218),其中如果在该组指纹中不能找到所述被接收的指纹,则允许引入该内容项目;
生成用于内容引入者的假名的装置(218);以及
生成包括至少所述被接收的指纹、用于内容项目的一独特的内容标识符和内容引入者的假名的一已签名的内容标识符证书的装置(218)。
18.按照权利要求17的设备(206),还包括用于藉助于读出被插入到设备的智能卡(204)而接收内容引入者(201)的标识符的装置(218),该智能卡包括内容引入者的标识符。
19.按照权利要求17的设备(206),还包括用于选择在网络中要被引入的内容项目的独特的内容标识符的装置(218)。
20.一种用于防止在包含依从设备的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的系统,所述系统包括:
至少一个依从设备(203);以及
认证机构(206),
其中该依从设备(203)被安排有:
用于确定在网络中要被引入的内容项目的指纹和在网络中引入所述内容项目的内容引入者(201)的标识符的装置(217);和
用于发送被确定的指纹与标识符到认证机构的装置(217);以及认证机构(206)被安排有:
用于比较所述被确定的指纹与预定的一组指纹的装置(218),其中如果在该组指纹中不能找到所述被确定的指纹,则允许引入该内容项目;
生成用于内容引入者的假名的装置(218);
生成包括至少所述被确定的指纹和用于内容项目的一独特的内容标识符以及内容引入者的假名的一已签名的内容标识符证书的装置(218);以及
用于分发该已签名的内容标识符证书到依从设备的装置(218)。
21.按照权利要求20的系统,其中认证机构(206)还安排有用于对能证明一个私钥的知识的任何人显露随机数的装置(218,318),所述私钥是与为内容引入者(201,301)生成的假名相对应的,所述随机数是与所述假名相关联的。
22.按照权利要求20的系统,其中认证机构(206)还安排有用于为要被登记为内容项目拥有者的用户生成假名的装置(218);以及该用于生成已签名的内容标识符证书的装置(218)还在该已签名的内容标识符证书中包括为要被登记为内容项目拥有者的用户生成的假名,该认证机构(206)还安排有用于对能证明一个私钥的知识的任何人显露随机数的装置(218,318),所述私钥是与为用户生成的所述假名相对应的,所述随机数是与为用户生成的所述假名相关联的。
CN2006800029893A 2005-01-24 2006-01-19 私有的和受控的所有权共享的方法、设备和系统 Active CN101107611B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05100429.9 2005-01-24
EP05100429 2005-01-24
PCT/IB2006/050206 WO2006077551A2 (en) 2005-01-24 2006-01-19 Private and controlled ownership sharing

Publications (2)

Publication Number Publication Date
CN101107611A CN101107611A (zh) 2008-01-16
CN101107611B true CN101107611B (zh) 2010-07-21

Family

ID=36678572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800029893A Active CN101107611B (zh) 2005-01-24 2006-01-19 私有的和受控的所有权共享的方法、设备和系统

Country Status (6)

Country Link
US (1) US7978859B2 (zh)
EP (1) EP1844418B1 (zh)
JP (1) JP5065911B2 (zh)
KR (1) KR20070104628A (zh)
CN (1) CN101107611B (zh)
WO (1) WO2006077551A2 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8570586B2 (en) 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8707459B2 (en) 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8010511B2 (en) 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
US8738749B2 (en) 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US8301658B2 (en) 2006-11-03 2012-10-30 Google Inc. Site directed management of audio components of uploaded video files
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
JP5337147B2 (ja) 2007-05-03 2013-11-06 グーグル インコーポレイテッド デジタルコンテンツ投稿の換金化
US8611422B1 (en) 2007-06-19 2013-12-17 Google Inc. Endpoint based video fingerprinting
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US20090210323A1 (en) * 2008-02-13 2009-08-20 Voxp Pte. Ltd. Distributed Purchasing System for User Generated Content and/or Products/Services Advertised Through User Generated Content
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US9953143B2 (en) * 2008-05-05 2018-04-24 Oracle International Corporation Software identifier based correlation
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8032930B2 (en) * 2008-10-17 2011-10-04 Intuit Inc. Segregating anonymous access to dynamic content on a web server, with cached logons
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US9633014B2 (en) 2009-04-08 2017-04-25 Google Inc. Policy based video content syndication
CN101997857B (zh) * 2009-08-27 2015-06-03 中兴通讯股份有限公司 基于内容id证书的注册与识别方法及内容离线识别系统
JP5401420B2 (ja) * 2009-09-09 2014-01-29 パナソニック株式会社 撮像装置
US20110078097A1 (en) * 2009-09-25 2011-03-31 Microsoft Corporation Shared face training data
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
CN102761790B (zh) * 2011-04-27 2014-12-17 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
WO2013097886A1 (en) * 2011-12-27 2013-07-04 Telecom Italia S.P.A. Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method
US9286912B2 (en) 2012-09-26 2016-03-15 The Nielsen Company (Us), Llc Methods and apparatus for identifying media
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US10475098B2 (en) 2015-08-17 2019-11-12 Adobe Inc. Content creation suggestions using keywords, similarity, and social networks
US11048779B2 (en) * 2015-08-17 2021-06-29 Adobe Inc. Content creation, fingerprints, and watermarks
KR101695760B1 (ko) * 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템
CN109416709B (zh) * 2016-05-12 2023-08-15 皇家飞利浦有限公司 用于匿名数字内容共享的数字权限管理
US10136194B2 (en) * 2016-07-06 2018-11-20 Cisco Technology, Inc. Streaming piracy detection method and system
US10325112B2 (en) 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
US11501786B2 (en) 2020-04-30 2022-11-15 The Nielsen Company (Us), Llc Methods and apparatus for supplementing partially readable and/or inaccurate codes in media
KR102196337B1 (ko) * 2020-09-09 2020-12-31 주식회사 비즈모델라인 클라우드 방식 인증서 운영 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0968585A1 (en) 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
JP3847992B2 (ja) * 1998-12-24 2006-11-22 富士通株式会社 データベース管理装置及びプログラム記録媒体
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
JP2001331598A (ja) * 2000-05-19 2001-11-30 Japan Digital Contents Inc 著作物証明方法
JP4723171B2 (ja) 2001-02-12 2011-07-13 グレースノート インク マルチメディア・コンテンツのハッシュの生成および突合せ
DE60220959T2 (de) * 2002-09-17 2008-02-28 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
KR20050074494A (ko) * 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5917912A (en) * 1995-02-13 1999-06-29 Intertrust Technologies Corporation System and methods for secure transaction management and electronic rights protection

Also Published As

Publication number Publication date
JP2008529341A (ja) 2008-07-31
KR20070104628A (ko) 2007-10-26
EP1844418B1 (en) 2013-03-13
US7978859B2 (en) 2011-07-12
EP1844418A2 (en) 2007-10-17
WO2006077551A3 (en) 2006-11-02
US20080152146A1 (en) 2008-06-26
WO2006077551A2 (en) 2006-07-27
JP5065911B2 (ja) 2012-11-07
CN101107611A (zh) 2008-01-16

Similar Documents

Publication Publication Date Title
CN101107611B (zh) 私有的和受控的所有权共享的方法、设备和系统
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
CN100583117C (zh) 具有分区的通用内容控制方法
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
CN101375309B (zh) 临时使用drm内容的方法和设备
CN102906755A (zh) 利用证书撤销列表的内容控制方法
WO2011092451A2 (en) Access control
WO2007086015A2 (en) Secure transfer of content ownership
Chen et al. A novel DRM scheme for accommodating expectations of personal use
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
Conrado et al. Privacy-preserving digital rights management
Conrado et al. Controlled sharing of personal content using digital rights management
Stromire et al. Empowering smart cities with strong cryptography for data privacy
CN101107610A (zh) 在用于商业性和个人内容的drm系统内阻止内容的非法分发的方法
CN101107609A (zh) 登记阶段
WO2007036862A2 (en) Secure management of content owned by multiple-persons
CN117807579A (zh) 一种基于区块链去中心化数字身份的数据确权方法及系统
Sun et al. A Trust Distributed DRM System Using Smart Cards
CN102171686A (zh) 使用密码学证书来定义实体组的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant