欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于安全發(fā)行內(nèi)容的方法和裝置的制作方法

文檔序號(hào):6461951閱讀:244來源:國(guó)知局
專利名稱:用于安全發(fā)行內(nèi)容的方法和裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明通常涉及安全通信領(lǐng)域,更特別是涉及通過一種網(wǎng)絡(luò)或其它通信媒體安全的電子發(fā)行音樂和其它類型內(nèi)容的技術(shù)。
當(dāng)通過諸如互聯(lián)網(wǎng)的全球通信網(wǎng)傳遞音樂或其它類型的內(nèi)容時(shí),安全性正逐漸變成人們擔(dān)心的問題。更特別是,這種基于網(wǎng)絡(luò)的內(nèi)容傳遞系統(tǒng)的成功實(shí)現(xiàn)在很大程度上依賴確保內(nèi)容提供商收到適當(dāng)?shù)陌娑?,并且傳遞的內(nèi)容不能被盜版或受到非法的掠奪性使用。
關(guān)于音樂內(nèi)容的傳遞,近來領(lǐng)先的唱片工業(yè)和技術(shù)公司形成一個(gè)稱為安全數(shù)字音樂倡導(dǎo)者聯(lián)盟(SDMI)合作開發(fā)努力。SDMI的目的在于開發(fā)一種具有數(shù)字音樂安全性的開放互操作體系。這將符合使用者方便接入高音質(zhì)數(shù)字音樂的需要,同時(shí)還提供版權(quán)保護(hù),以保護(hù)對(duì)內(nèi)容發(fā)行和傳遞的投資。SDMI已經(jīng)提出便攜式音樂裝置的標(biāo)準(zhǔn)規(guī)范,SDMI便攜式裝置規(guī)范,部分1,版本1.0,1999年。目前SDMI的長(zhǎng)期工作努力是完成用于傳遞各種形式的數(shù)字音樂的總體結(jié)構(gòu)。
雖然SDMI和他人正在作出的努力,但是用于安全發(fā)行音樂和其它內(nèi)容的現(xiàn)有技術(shù)正遭受多個(gè)顯著的缺點(diǎn)。例如,許多這種技術(shù)要求內(nèi)容提供商在傳送內(nèi)容時(shí)能被內(nèi)容使用者明確識(shí)別,即這些技術(shù)通常不允許內(nèi)容提供商在沒有發(fā)生爭(zhēng)議時(shí)保持完全匿名。遺憾的是,這類安排在某些特定應(yīng)用中,特別是對(duì)于個(gè)人或小本生意的內(nèi)容提供商來說不理想或費(fèi)用較高。在另一個(gè)實(shí)例中,傳統(tǒng)技術(shù)通常不提供所有的內(nèi)容提供商都能安全記錄他們工作的集中機(jī)理。因此在現(xiàn)有技術(shù)的條件下不能平等地對(duì)待內(nèi)容提供商,即可以支付得起實(shí)現(xiàn)復(fù)雜安全性措施費(fèi)用的大提供商具有相比較小提供商的優(yōu)勢(shì)。
顯然,存在一種發(fā)行符合音樂和其它類型內(nèi)容的改進(jìn)技術(shù)的需要。
本發(fā)明提供用于安全發(fā)行音樂和其它類型內(nèi)容的方法和裝置。本發(fā)明允許內(nèi)容以匿名發(fā)行的方式注冊(cè)到集中信托注冊(cè)主管機(jī)構(gòu)(TRA),因此不需要公開內(nèi)容提供商的身份直到出現(xiàn)爭(zhēng)議。
本發(fā)明第一實(shí)施例中的內(nèi)容發(fā)行根據(jù)一種內(nèi)容發(fā)行協(xié)議實(shí)現(xiàn),該協(xié)議提供無線權(quán)利管理,即內(nèi)容的安全注冊(cè),因此內(nèi)容的使用權(quán)不局限于內(nèi)容本身。在此實(shí)施例中,發(fā)行的內(nèi)容不通過加密保護(hù),即不提供內(nèi)容的保密性。但是,由于內(nèi)容提供商被TRA認(rèn)定,因而如果發(fā)現(xiàn)不正當(dāng)行為可以追蹤或識(shí)別的事實(shí),該內(nèi)容要受到保護(hù)防止盜版。因?yàn)槭褂脵?quán)不局限于內(nèi)容,所以內(nèi)容提供商在該內(nèi)容注冊(cè)到TRA之后可以改變使用權(quán)。在本發(fā)明第二和第三實(shí)施例中的內(nèi)容發(fā)行根據(jù)內(nèi)容發(fā)行協(xié)議實(shí)現(xiàn),這些協(xié)議分別提供了具有基于加密的內(nèi)容保密性的無限和有限權(quán)利管理。
有利的是,本發(fā)明的內(nèi)容發(fā)行方法和裝置可以為所有的內(nèi)容提供商提供方便、有效和成本劃算的保護(hù)。本發(fā)明的這些和其它特征和優(yōu)點(diǎn)將從附圖和下面的詳細(xì)描述中變得更加明顯。


圖1說明根據(jù)本發(fā)明的具有無線權(quán)利管理的內(nèi)容發(fā)行方法。
圖2,3,4,5和6是說明在圖1的內(nèi)容發(fā)行方法中實(shí)現(xiàn)的處理操作。
圖7說明根據(jù)本發(fā)明的具有無線權(quán)利管理和內(nèi)容保密性的內(nèi)容發(fā)行方法。
圖8,9,10和11是說明在圖7的內(nèi)容發(fā)行方法中實(shí)現(xiàn)的處理操作。
圖12說明根據(jù)本發(fā)明的具有有限權(quán)利管理和內(nèi)容保密性的內(nèi)容發(fā)行方法。
圖13,14,15,16,17和18是說明在圖12的內(nèi)容發(fā)行方法中實(shí)現(xiàn)的處理操作。
本發(fā)明允許音樂或任何其它形式的內(nèi)容以匿名發(fā)行的方式注冊(cè)。下面描述的這些內(nèi)容發(fā)行方法允許內(nèi)容提供商在發(fā)行之前將內(nèi)容注冊(cè)到信托權(quán)威,從而允許以如果不出現(xiàn)爭(zhēng)議則不需要披露內(nèi)容提供商的方式將內(nèi)容從內(nèi)容提供商發(fā)行到內(nèi)容使用者。有利的是,本發(fā)明的內(nèi)容發(fā)行方法可以為所有的內(nèi)容提供商提供方便、有效和成本劃算的保護(hù)。
本發(fā)明的三個(gè)實(shí)施例將在下面描述,每個(gè)相應(yīng)于實(shí)現(xiàn)上述功能的特定協(xié)議。該協(xié)議隨著為內(nèi)容提供商給出的安全和控制程度而變化。在下面的描述中,操作E{K}[S]表示用密鑰K加密括號(hào)中的量S,操作D{K}[S]表示用密鑰K解密括號(hào)中的量S。下面要描述的協(xié)議可以利用傳統(tǒng)的公共密鑰加密技術(shù)來實(shí)現(xiàn)這些加密與解密操作。通常,對(duì)于這里所述的實(shí)施例,用于加密與解密的不對(duì)稱算法使用下標(biāo)包含″Pub″或″Prv″的密鑰,而對(duì)稱算法使用所有其它的密鑰,例如下面要描述的KCont和KLicense。適用于本發(fā)明的這些和其它加密與解密技術(shù)為本領(lǐng)域技術(shù)人員所熟知,因此在這里就不詳細(xì)描述了。
圖1說明根據(jù)本發(fā)明第一實(shí)施例的發(fā)行具有無限權(quán)利管理內(nèi)容的基本協(xié)議。此圖表示鑒定權(quán)威(CA)102、內(nèi)容提供商104、信托注冊(cè)權(quán)威(TRA)106和內(nèi)容使用者108之間的交互作用。這里CA102、內(nèi)容提供商104和內(nèi)容使用者108還分別用字母X、G和C表示。圖1示出的方法包括處理操作110、120、130、140和150,它們分別在圖2,3,4,5和6的流程圖中更詳細(xì)的示出。
圖1的處理操作實(shí)現(xiàn)了一種基本協(xié)議,在該協(xié)議中不通過加密保護(hù)發(fā)行的內(nèi)容,即不提供內(nèi)容的保密性。但是,由于內(nèi)容提供商G被TRA106認(rèn)定,因而如果發(fā)現(xiàn)不正當(dāng)行為可以追蹤或識(shí)別的事實(shí),該內(nèi)容要受到保護(hù)防止盜版。而且,在本發(fā)明的實(shí)施例中,使用權(quán)不局限于該內(nèi)容。這允許內(nèi)容提供商G在內(nèi)容注冊(cè)到IRA106之后可以改變使用權(quán)。
在圖1的基本協(xié)議中,內(nèi)容提供商104(G)首先請(qǐng)求CA102(X)的認(rèn)定。CA102在操作110生成該認(rèn)定,如圖2所示。認(rèn)定生成過程可以常規(guī)的方式實(shí)現(xiàn),例如根據(jù)已建立的標(biāo)準(zhǔn)。在步驟111,CA102確定請(qǐng)求者G的身份是否一致。如果否,則不頒發(fā)認(rèn)定。如果請(qǐng)求者G確定是,則CA102在步驟112為請(qǐng)求者生成一對(duì)公共密鑰,在步驟113將專用密鑰KPrvrequestor安全給到請(qǐng)求者G。然后CA102將請(qǐng)求者Irequestor的標(biāo)識(shí)和公共密鑰KPubrequestor結(jié)合在認(rèn)定中,如步驟114所示,并將認(rèn)定CertX(IG,KPubG)頒發(fā)給請(qǐng)求者G,如圖1所示。應(yīng)當(dāng)注意的是,對(duì)于每個(gè)交易,認(rèn)定不是必須的,即一旦某人已經(jīng)獲得認(rèn)定,則可以重復(fù)使用直到期滿。
圖1的操作120在圖3示出。內(nèi)容提供商G在步驟121為具體的內(nèi)容M產(chǎn)生散列碼H=hash(M)。
然后內(nèi)容提供商G在步驟122用其專用密鑰KPrvG加密HH′=E{KPrvG}[H],并在步驟123生成Q如下Q=(H′,CertX(IG,KPubG))內(nèi)容提供商G然后將請(qǐng)求發(fā)送到TRA106來注冊(cè)Q,如圖1所示。圖4表示TRA106實(shí)現(xiàn)的操作130。在步驟131,TRA確定內(nèi)容提供商G的認(rèn)定CertX(IG,KPubG)是否有效。如果否,該操作結(jié)束,拒絕注冊(cè)Q的請(qǐng)求。如果認(rèn)定在步驟131確定為有效,則TRA在步驟132存儲(chǔ)H′和IG對(duì)以及接收的時(shí)間和日期。在步驟133,TRA從Q提取散列值H如下H=D{KPubG}[H′]然后TRA在步驟134產(chǎn)生注冊(cè)存根Q′如下Q′=E{KPrvTRA}[H]。
TRA因此解密由內(nèi)容提供商G發(fā)送的散列值H,并用專用密鑰KPrvTRA重新加密。得出的注冊(cè)存根Q′發(fā)給內(nèi)容始發(fā)者G,如圖1所示。
然后由內(nèi)容提供商G執(zhí)行圖1的操作140。圖5更詳細(xì)的表示此操作。假設(shè)內(nèi)容提供商G以任何常規(guī)方式獲得TRA的認(rèn)定。在步驟141,內(nèi)容提供商G確定TRA的認(rèn)定是否有效。如果否,該操作結(jié)束。如果TRA的認(rèn)定有效,則內(nèi)容提供商G在步驟142確定是否D{KPrvTRA}[Q′J=hash(M)。如果是,則在步驟143存儲(chǔ)用于Q′和M后來的發(fā)行。否則,該操作結(jié)束,不存儲(chǔ)Q′和M。如果存儲(chǔ)Q′和M,則內(nèi)容提供商G知道已經(jīng)成功完成內(nèi)容M的注冊(cè)處理,因此內(nèi)容提供商可以自由將該內(nèi)容發(fā)行給一個(gè)或多個(gè)使用者。
再參見圖1,在成功完成操作140之后,內(nèi)容提供商將注冊(cè)存根Q′和M發(fā)行給內(nèi)容使用者108(C)。圖6表示內(nèi)容使用者C執(zhí)行的操作150。內(nèi)容使用者C在步驟151確定TRA的認(rèn)定是否有效。如果否,該操作結(jié)束。否則,內(nèi)容使用者在步驟152確定是否D{KPrvTRA}[Q′]=hash(M)。如果否,該操作結(jié)束。否則,內(nèi)容使用者C在步驟153播放和/或存儲(chǔ)內(nèi)容M。只要內(nèi)容提供商G確認(rèn)為″真″,因此內(nèi)容使用者C接受該內(nèi)容。
應(yīng)當(dāng)注意的是,這里描述的由內(nèi)容使用者執(zhí)行的操作150和其它操作可以在防偽裝置中執(zhí)行,例如當(dāng)內(nèi)容使用者解密該內(nèi)容時(shí),該解密后的內(nèi)容不應(yīng)該被未授權(quán)的用戶和裝置接入。
正如先前所提到的,內(nèi)容M可以是音樂或任何其它類型的內(nèi)容。該內(nèi)容可以是用任何適當(dāng)編碼裝置生成的壓縮格式,或是未壓縮格式??梢杂脗鹘y(tǒng)的安全鏈路協(xié)議實(shí)現(xiàn)到單個(gè)內(nèi)容使用者的保證銷售,這對(duì)本領(lǐng)域技術(shù)人員來說是顯而易見的。
如果內(nèi)容使用者可以播放遺贈(zèng)的內(nèi)容以及伴隨注冊(cè)存根Q′的內(nèi)容,則上述的基本協(xié)議可能出現(xiàn)潛在的保護(hù)問題。即,如果Q′丟失或不存在,則無法從基本協(xié)議注冊(cè)的內(nèi)容中區(qū)分出遺贈(zèng)的內(nèi)容。
在下面要描述的該協(xié)議的增強(qiáng)版本中,加密格式提供該區(qū)別,因此通常不會(huì)發(fā)生該保護(hù)問題。但是,還可以通過在內(nèi)容M中嵌入水印解決基本協(xié)議中的保護(hù)問題。此嵌入水印向內(nèi)容使用者表示在播放內(nèi)容之前應(yīng)當(dāng)呈現(xiàn)有效的注冊(cè)存根Q′。在此實(shí)施例中,圖6示出的操作150改成在步驟151之前包括附加的處理步驟,該步驟確定M是否包含表示Q′應(yīng)當(dāng)存在的水印。如果包含,則操作繼續(xù)步驟151。如果沒有這種水印,該工作越過步驟151和152,并進(jìn)行到步驟153。其它的配置也是可能的,例如上述的嵌入水印的附加處理步驟可以在圖6的處理步驟151和152之間執(zhí)行。
應(yīng)當(dāng)注意的是,嵌入的水印只需要表示應(yīng)當(dāng)存在有效的注冊(cè)存根,可能是例如hash(M)等等的一類存根。因此嵌入的水印不需要包含注冊(cè)存根本身。另外,應(yīng)當(dāng)注意的是,這種水印還可以用在利用下面描述的增強(qiáng)版本的協(xié)議發(fā)行的內(nèi)容中,從而防止內(nèi)容記錄和發(fā)行到只支持基本協(xié)議的裝置。
圖7說明根據(jù)本發(fā)明第二個(gè)實(shí)施例的具有無限權(quán)利管理和內(nèi)容保密性的內(nèi)容發(fā)行方法。此圖表示另一個(gè)認(rèn)證主管機(jī)構(gòu)CA200,也稱為CAY,和實(shí)體CA(X)102、內(nèi)容提供商104、TRA106和內(nèi)容使用者108之間的相互作用。圖8,9,10和11是說明在圖7的內(nèi)容發(fā)行方法中實(shí)現(xiàn)的處理操作的流程圖。圖7示出的方法包括處理操作210,220,250,260和270。處理操作210通常對(duì)應(yīng)于圖2的操作110,但由CA(Y)實(shí)現(xiàn)。處理操作220,250,260和270分別在圖8,9,10和11的流程圖中更詳細(xì)的示出。
圖7中的處理操作實(shí)現(xiàn)圖1基本協(xié)議的增強(qiáng)版本。在此增強(qiáng)協(xié)議中,內(nèi)容通過加密來保護(hù),即提供內(nèi)容的保密性。另外,在上述的基本協(xié)議中,增強(qiáng)協(xié)議中的內(nèi)容也要受到保護(hù)而不被盜版,并且使用權(quán)不局限于內(nèi)容,在內(nèi)容已經(jīng)被注冊(cè)之后允許出版商改變使用權(quán)。
在圖7的增強(qiáng)協(xié)議中的,內(nèi)容提供商(G)104請(qǐng)求CA(X)102的認(rèn)證,內(nèi)容使用者(C)108請(qǐng)求CA(Y)200的認(rèn)證。CA102,200分別在操作110和210按照結(jié)合圖2所述的方式分別產(chǎn)生認(rèn)證CertX(IG,KPubG),CertY(IC,KPubC)。認(rèn)證CertX(IG,KPubG)由CA102頒發(fā)給內(nèi)容提供商G,認(rèn)證CertY(IC,KPubC)由CA200頒發(fā)給內(nèi)容使用者C。應(yīng)當(dāng)注意的是,CA102和CA200可以是相同的CA。在此實(shí)例里,它們被表示成單獨(dú)的實(shí)體是為了說明認(rèn)證不一定來自同一CA。
圖7的操作220在圖8中示出。內(nèi)容提供商G在步驟221加密內(nèi)容M以產(chǎn)生加密的內(nèi)容M’M′=E{KCont}[M]。應(yīng)當(dāng)注意的是,KCont不一定是單個(gè)密鑰。例如,它可以是一序列密鑰,該序列的每個(gè)密鑰用于加密該內(nèi)容的不同部分。內(nèi)容提供商G在步驟222產(chǎn)生對(duì)于具體內(nèi)容M′的散列值H=hash(M′)。
內(nèi)容提供商G在步驟223用其專用密鑰KPrvG加密HH′=E{KPrvG}[H],并在步驟224產(chǎn)生Q如下Q=(H′,CertX(IG,KPubG))。
內(nèi)容提供商G然后向TRA106發(fā)送一請(qǐng)求以注冊(cè)Q,如圖7所示。該請(qǐng)求由TRA106在操作130處理,如圖4所示,注冊(cè)存根Q′由TRA106頒發(fā)給內(nèi)容提供商G。
內(nèi)容提供商G然后執(zhí)行操作140′,其與圖5的操作140相同,除了在步驟142和143M由M′替換。存儲(chǔ)Q′和M′作為條件檢驗(yàn)142的結(jié)果。如果142是真,則存儲(chǔ)Q′和M′內(nèi)容提供商G得知對(duì)加密內(nèi)容M′的注冊(cè)處理已經(jīng)成功地完成。因此內(nèi)容提供商能自由將加密內(nèi)容發(fā)行給一個(gè)或多個(gè)使用者。
再參見圖7,在成功完成操作140′之后,內(nèi)容提供商G將注冊(cè)存根Q′和加密內(nèi)容M′發(fā)行到內(nèi)容使用者108(C)。
圖9表示由內(nèi)容使用者C執(zhí)行的操作250。內(nèi)容使用者C在步驟251確定對(duì)TRA的認(rèn)證是否有效。如果否,該操作結(jié)束。否則,內(nèi)容使用者在步驟252確定是否D{KPubTRA}[Q′]=hash(M′)。如果否,該操作結(jié)束。否則,內(nèi)容使用者C在步驟253存儲(chǔ)加密內(nèi)容M′。只要內(nèi)容提供商G被證實(shí)為″真″,則內(nèi)容使用者C存儲(chǔ)該加密內(nèi)容。
為了訪問該內(nèi)容,內(nèi)容使用者C必須也收到內(nèi)容解密密鑰KCont以及始發(fā)者定義的任何使用規(guī)則。只有在內(nèi)容提供商G成功驗(yàn)證使用者的身份之后,此信息才發(fā)送給內(nèi)容使用者C。為這目的,內(nèi)容使用者C在步驟254的操作250為加密內(nèi)容M′產(chǎn)生散列值H=hash(M′)。然后內(nèi)容使用者在步驟255用專用密鑰KPrvC加密HH″=E{KPrvC}[HJ,并在步驟256產(chǎn)生一對(duì)包括加密散列值和上述的認(rèn)證CertY(IC,KPubC)的Q″Q″=(H″,CertY(IC,KPubC))。然后這對(duì)Q″然后從內(nèi)容使用者C發(fā)送給內(nèi)容提供商G。
圖10表示內(nèi)容提供商G執(zhí)行的操作260。在步驟261,內(nèi)容提供商G確定內(nèi)容使用者C的認(rèn)證CertY(IC,KPubC)是否有效。如果否,該操作結(jié)束。否則,內(nèi)容提供商G在步驟262確定是否D{KPubC}[H″]=hash(M′)如果否,該操作結(jié)束。否則,內(nèi)容提供商G在步驟263利用許可密鑰Klicense加密內(nèi)容密鑰KCont和使用規(guī)則A=E{Klicense}[usage_rules|[KPubC]然后在步驟264加密許可密鑰B=E{KPubC}[Klicense]然后在步驟265生成許可存根L作為一對(duì)(A,B)。如圖7所示,內(nèi)容提供商G然后將許可存根L發(fā)送到內(nèi)容使用者C。
圖11表示內(nèi)容使用者C在收到許可存根L之后,內(nèi)容使用者C執(zhí)行的操作270。在步驟271,內(nèi)容使用者C解密許可密鑰Klicense=D{Klicense}[A]然后在步驟272解密規(guī)則和內(nèi)容密鑰usage_rules|KCont=D{Klicense}[A]內(nèi)容使用者C然后在步驟273解密加密內(nèi)容M′M=D{KCont}[M′]。內(nèi)容使用者然后在步驟274將使用規(guī)則應(yīng)用到內(nèi)容M,并在步驟275播放和/或存儲(chǔ)內(nèi)容M。
圖12說明根據(jù)本發(fā)明第三實(shí)施例的具有有限權(quán)利管理和內(nèi)容保密性的內(nèi)容發(fā)行方法。此圖表示實(shí)體CA(Y)200、CA(X)102、內(nèi)容提供商(G)104、TRA106和內(nèi)容使用者(C)108。圖13,14,15,16,17和18是在圖12的內(nèi)容發(fā)行方法中分別實(shí)現(xiàn)的處理操作320,330,340,350,360和370。處理操作110和210是按照先前結(jié)合圖7
圖12中的處理操作實(shí)現(xiàn)圖1基本協(xié)議的另一增強(qiáng)版本。在此增強(qiáng)協(xié)議中,如同圖7的增強(qiáng)協(xié)議,內(nèi)容通過加密來保護(hù),即提供內(nèi)容保密性。另外,如同上述的基本和增強(qiáng)協(xié)議,該增強(qiáng)協(xié)議的內(nèi)容也受到保護(hù)防止盜版。但是,不同于上述的協(xié)議,此增強(qiáng)協(xié)議還擔(dān)保該許可是真實(shí)的,因?yàn)樗c內(nèi)容結(jié)合在一起并注冊(cè)到TRA106。
應(yīng)當(dāng)注意的是,此方案限制內(nèi)容提供商G,因?yàn)閮?nèi)容提供商G在內(nèi)容已經(jīng)注冊(cè)到TRA106之后不能改變內(nèi)容的使用規(guī)則。因此,如果內(nèi)容提供商G想在注冊(cè)之后改變使用規(guī)則,就必需一次新的注冊(cè)。
在圖12的增強(qiáng)協(xié)議中,內(nèi)容提供商(G)104請(qǐng)求CA(X)102的認(rèn)證,內(nèi)容使用者(C)108請(qǐng)求CA(Y)200的認(rèn)證。CA102,200分別在操作110和210按照結(jié)合圖2所述的方式分別產(chǎn)生認(rèn)證CertX(IG,KPubG),CertY(IC,KPubC)。認(rèn)證CertX(IG,KPubG)由CA102頒發(fā)給內(nèi)容提供商G,認(rèn)證CertY(IC,KPubC)由CA200頒發(fā)給內(nèi)容使用者C。如上所述,CA102和CA200可以是同一個(gè)CA。
圖12的操作320在圖13中示出。內(nèi)容提供商G在步驟321加密內(nèi)容M以產(chǎn)生加密的內(nèi)容M′M′=E{KCont}[M]如上所述,KCont不一定是單個(gè)密鑰。例如,它可以是一序列密鑰,該序列的每個(gè)密鑰用于加密該內(nèi)容的不同部分。
內(nèi)容提供商G在步驟322產(chǎn)生對(duì)于具體內(nèi)容M′的散列值H1=hash(M′)在步驟323,內(nèi)容提供商G通過生成許可注冊(cè)存根A來組合一組規(guī)則和內(nèi)容密鑰如下A=E{Klicense}[usage_rules|[KPubC]應(yīng)當(dāng)注意的是,結(jié)合規(guī)則和具體的內(nèi)容密鑰可以通過加密進(jìn)行,如上所述,或者通過任何其它的密碼結(jié)合機(jī)理。通過加密實(shí)現(xiàn)時(shí),加密應(yīng)當(dāng)利用鏈接方式,以防止可能打破該結(jié)合的塊重放攻擊。
在步驟323結(jié)合規(guī)則之后,然后在步驟324生成A的散列值H2=hash(A)內(nèi)容提供商G然后在步驟325用其專用密鑰KPrvG加密H′=E{KPrvG}[H1|H2]并在步驟326產(chǎn)生Q如下Q=(H′,CertX(IG,KPubG)內(nèi)容提供商G然后向TRA106發(fā)送一請(qǐng)求以注冊(cè)Q,如圖12所示。該請(qǐng)求由TRA106在操作330處理,如圖14所示。在步驟331,TRA確定內(nèi)容提供商G的認(rèn)證CertX(IG,KPubG)是否有效。如果否,該操作結(jié)束,并拒絕注冊(cè)Q的請(qǐng)求。如果該認(rèn)證在步驟331確定為有效,TRA在步驟332存儲(chǔ)H′和IG對(duì),以及接收的時(shí)間和日期。在步驟333,TRA從Q提取散列值H1和H2。TRA然后在步驟334產(chǎn)生內(nèi)容注冊(cè)存根Q1′如下Q1′=E{KPrvTRA}[H1]并在步驟334生成使用規(guī)則注冊(cè)存根Q2′如下Q2′=E{KPrvTRA}[H2]因此TRA解密由內(nèi)容提供商G發(fā)送的散列值H1和H2并用其專用密鑰KPrvTRA重新加密。得到的注冊(cè)存根Q1′和Q2′發(fā)給內(nèi)容始發(fā)者G,如圖12所示。
然后由內(nèi)容提供商G執(zhí)行圖12的操作340。圖15更詳細(xì)的表示此操作。在步驟341,內(nèi)容提供商G確定對(duì)TRA的認(rèn)證是否有效。如果否,該操作結(jié)束。如果對(duì)TRA的認(rèn)證有效,內(nèi)容提供商G然后在步驟142確定是否D{KPrvTRA}[Q1′]=hash(M′)。
如果是,則Q1′,Q2′和M′在步驟343存儲(chǔ)用于后來的發(fā)行。否則,該操作結(jié)束而不必存儲(chǔ)Q1′,Q2′和M′。如果存儲(chǔ)Q1′,Q2′和M′,內(nèi)容提供商G得知用于加密內(nèi)容M的注冊(cè)處理已經(jīng)成功完成,因此內(nèi)容提供商自由將內(nèi)容發(fā)行給一個(gè)或多個(gè)使用者。
再參見圖12,在成功完成操作340之后,內(nèi)容提供商G將注冊(cè)內(nèi)容存根Q1′和加密內(nèi)容M′發(fā)行到內(nèi)容使用者108(C)。
圖16表示由內(nèi)容使用者C執(zhí)行的操作350。內(nèi)容使用者C在步驟351確定對(duì)TRA的認(rèn)證是否有效。如果否,該操作結(jié)束。否則,內(nèi)容使用者在步驟352確定是否
D{KPrvTRA}[Q1′]=hash(M′)。如果否,該操作結(jié)束。否則,內(nèi)容使用者C在步驟353存儲(chǔ)加密內(nèi)容M′。只要內(nèi)容提供商G被證實(shí)為″真″,則內(nèi)容使用者C存儲(chǔ)該加密內(nèi)容。
為了訪問該內(nèi)容,內(nèi)容使用者C必須也收到內(nèi)容加密密鑰KCont以及始發(fā)者定義的任何使用規(guī)則。只有在內(nèi)容提供商G成功驗(yàn)證使用者的身份之后,此信息才發(fā)送給內(nèi)容使用者C。為這目的,內(nèi)容使用者C在步驟354的操作350為加密內(nèi)容M′產(chǎn)生散列值H=hash(M′)。然后內(nèi)容使用者在步驟355用專用密鑰KPrvC加密HH″=E{KPrvC}[H]并在步驟356產(chǎn)生一對(duì)包括加密散列值和上述的認(rèn)證CertY(IC,KPubC)的Q″Q″=(H″,CertY(IC,KPubC)這對(duì)Q″然后從內(nèi)容使用者C發(fā)送到內(nèi)容提供商G。
圖17表示內(nèi)容提供商G執(zhí)行的操作360。在步驟361,內(nèi)容提供商G確定內(nèi)容使用者C的認(rèn)證CertY(IC,KPubC)是否有效。如果否,該操作結(jié)束。否則,內(nèi)容提供商G在步驟362確定是否D{KPubC}[H″]=hash(M′)。
如果否,該操作結(jié)束。否則,內(nèi)容提供商G在步驟363利用內(nèi)容使用者C的公眾密鑰KPubC加密許可密鑰KlicenseB=E{KPubC}[Klicense]然后在步驟364生成許可存根L作為三元組(A,B,Q2′)。如圖12所示,內(nèi)容提供商G然后將許可存根L發(fā)送到內(nèi)容使用者C。
圖18表示內(nèi)容使用者C在收到許可存根L之后,內(nèi)容使用者C執(zhí)行的操作370。在步驟371內(nèi)容使用者C確定是否D{KPrvTRA}[Q2′]=hash(A)。如果否,該處理結(jié)束。否則,內(nèi)容使用者C在步驟372解密許可密鑰Klicense=D{Klicense}[B]然后在步驟373解密規(guī)則和內(nèi)容密鑰usage_rules|KCont=D{Klicense}[A]內(nèi)容使用者C然后在步驟374解密加密內(nèi)容M′
M′=E{KCont}[M]內(nèi)容使用者然后在步驟375將使用規(guī)則應(yīng)用到內(nèi)容M,并在步驟376播放和/或存儲(chǔ)內(nèi)容M。
在上述的協(xié)議中,如果注冊(cè)特定一段內(nèi)容的非法拷貝,例如盜版音樂選擇,來嘗試進(jìn)行符合SDMI的非法拷貝,則TRA106將進(jìn)行注冊(cè),沒有任何問題。但是,這種注冊(cè)要求內(nèi)容提供商G通過向TRA出示認(rèn)證來正確地識(shí)別它自己。因此,即使非法拷貝已經(jīng)注冊(cè),進(jìn)行注冊(cè)的內(nèi)容提供商可以立即被識(shí)別和起訴。通過這種方式,在內(nèi)容發(fā)行給內(nèi)容使用者之后,只要出現(xiàn)沖突就能追捕到違法者。應(yīng)當(dāng)合法地確定標(biāo)識(shí)已注冊(cè)內(nèi)容提供商的理由,以要求起訴者對(duì)相同或充分相似的內(nèi)容提出有效和優(yōu)先的注冊(cè)。
應(yīng)當(dāng)注意的是,CA102和200、內(nèi)容提供商104、TRA106和內(nèi)容使用者108的一個(gè)或多個(gè)都表示實(shí)現(xiàn)與上述協(xié)議有關(guān)的處理操作的一個(gè)或多個(gè)個(gè)人計(jì)算機(jī)、工作站、主計(jì)算機(jī)或其它基于處理器的裝置。這種處理器裝置通常包括一個(gè)或多個(gè)存儲(chǔ)裝置,用于存儲(chǔ)與所述處理功能有關(guān)的適當(dāng)軟件程序指令,和至少一個(gè)處理器,用于執(zhí)行這些軟件程序指令。如圖1,7和12所示,這些實(shí)體之間的通信1,7和12可以是通過諸如互聯(lián)網(wǎng)的全球通信網(wǎng)、廣域網(wǎng)、局域網(wǎng)、內(nèi)聯(lián)網(wǎng)、外聯(lián)網(wǎng)以及這些和其它網(wǎng)絡(luò)的組合實(shí)現(xiàn)的網(wǎng)絡(luò)連接。圖1,7和12因此也可以看作實(shí)現(xiàn)相應(yīng)協(xié)議的系統(tǒng)處理部件之間互連的系統(tǒng)圖。
上述的本發(fā)明的實(shí)施例只是說明性的。例如,本發(fā)明可用于實(shí)現(xiàn)任何期望類型的軟件或硬件元件,以及這些和其它元件組合的升級(jí)或其它的重新配置,用于任何期望類型的基于處理器的裝置,和用于不同于這里所述用途的許多應(yīng)用中。本發(fā)明還可以至少部分地按照一個(gè)或多個(gè)軟件程序的形式實(shí)現(xiàn),這些程序存儲(chǔ)在傳統(tǒng)的電、磁或光存儲(chǔ)器媒介上,并由例如系統(tǒng)200的處理器220和230的處理裝置執(zhí)行。落入下面權(quán)利要求范圍內(nèi)的這些和多個(gè)其它的實(shí)施例對(duì)本領(lǐng)域技術(shù)人員是顯而易見的。
權(quán)利要求
1.一種從內(nèi)容提供商(104)發(fā)行內(nèi)容到內(nèi)容使用者(108)的方法,該方法包括步驟請(qǐng)求將內(nèi)容注冊(cè)到信托注冊(cè)主管機(jī)構(gòu)(106);接收來自信托注冊(cè)主管機(jī)構(gòu)的注冊(cè)信息;和將至少一部分注冊(cè)信息連同內(nèi)容一起發(fā)行到內(nèi)容使用者。
2.權(quán)利要求1的方法,其中將內(nèi)容注冊(cè)到信托注冊(cè)主管機(jī)構(gòu)至少部分地根據(jù)內(nèi)容提供商從認(rèn)證主管機(jī)構(gòu)(102)獲得的認(rèn)證。
3.權(quán)利要求1的方法,其中注冊(cè)信息連同內(nèi)容一起發(fā)行到內(nèi)容使用者,因此信托注冊(cè)主管機(jī)構(gòu)可以隨后從發(fā)行給內(nèi)容使用者的注冊(cè)信息中識(shí)別該內(nèi)容提供商。
4.權(quán)利要求1的方法,其中內(nèi)容提供商收到來自信托注冊(cè)主管機(jī)構(gòu)的注冊(cè)信息,確定注冊(cè)主管機(jī)構(gòu)的有效性,如果該注冊(cè)主管機(jī)構(gòu)有效,則存儲(chǔ)該內(nèi)容和注冊(cè)信息,用于后續(xù)發(fā)行到內(nèi)容使用者。
5.權(quán)利要求2的方法,其中內(nèi)容提供商為具體的內(nèi)容M產(chǎn)生散列值H,用其專用密鑰KPrvG加密H,以產(chǎn)生加密散列值H′,然后產(chǎn)生一對(duì)Q如下Q=(H′,CertX(IG,KPubG)其中CertX(IG,KPubG)是從認(rèn)證主管機(jī)構(gòu)獲得的認(rèn)證,并將Q發(fā)送到信托注冊(cè)主管機(jī)構(gòu)用于注冊(cè)。
6.權(quán)利要求5的方法,其中信托注冊(cè)主管機(jī)構(gòu)確定為內(nèi)容提供商的認(rèn)證CertX(IG,KPubG)是否有效,如果不有效,則拒絕該注冊(cè),如果有效,則存儲(chǔ)加密散列值H′和IG以及接收的時(shí)間和日期,并從Q提取散列值H如下H=D{KPubG}[H′]然后以注冊(cè)存根Q′的形式生成注冊(cè)信息,如下Q′=E{KPrvTRA}[H]
7.權(quán)利要求6的方法,其中內(nèi)容提供商從信托注冊(cè)主管機(jī)構(gòu)收到Q′,并確定是否D{KPrvTRA}[Q′]=hash(M),如果是,則存儲(chǔ)Q′和M,用于隨后發(fā)行給內(nèi)容使用者。
8.權(quán)利要求7的方法,其中內(nèi)容使用者一從內(nèi)容提供商收到Q′和M就確定是否D{KPrvTRA}[Q′]=hash(M)1如果是,就使用內(nèi)容M。
9.權(quán)利要求8的方法,其中如果內(nèi)容M確定為非法,則由信托注冊(cè)主管機(jī)構(gòu)識(shí)別內(nèi)容M的來源。
10.一種從內(nèi)容提供商(104)發(fā)行內(nèi)容到內(nèi)容使用者(108)的裝置,該裝置包括裝置(104),與內(nèi)容提供商有關(guān),并操作(i)請(qǐng)求將內(nèi)容注冊(cè)到信托注冊(cè)主管機(jī)構(gòu)(106);(ii)接收來自信托注冊(cè)主管機(jī)構(gòu)的注冊(cè)信息;和(iii)將至少一部分注冊(cè)信息連同內(nèi)容一起發(fā)行到內(nèi)容使用者。
11.一件包括計(jì)算機(jī)可讀媒介的產(chǎn)品,該媒介包含用于從內(nèi)容提供商(104)發(fā)行到內(nèi)容使用者(108)的一個(gè)或多個(gè)軟件程序,其中軟件程序在執(zhí)行時(shí)實(shí)現(xiàn)步驟請(qǐng)求將內(nèi)容注冊(cè)到信托注冊(cè)主管機(jī)構(gòu)(106);接收來自信托注冊(cè)主管機(jī)構(gòu)的注冊(cè)信息;和將至少一部分注冊(cè)信息連同內(nèi)容一起發(fā)行到內(nèi)容使用者。
12.一種生成注冊(cè)信息的方法,該信息用于從內(nèi)容提供商(104)發(fā)行內(nèi)容到內(nèi)容使用者(108),該方法包括步驟接收將內(nèi)容注冊(cè)到信托注冊(cè)主管機(jī)構(gòu)(106)的請(qǐng)求;和將信托注冊(cè)主管機(jī)構(gòu)產(chǎn)生的注冊(cè)信息發(fā)送到內(nèi)容提供商,因此內(nèi)容提供商可以將至少一部分注冊(cè)信息連同內(nèi)容一起發(fā)行到內(nèi)容使用者。
全文摘要
用于安全發(fā)行音樂和其它類型內(nèi)容的方法和裝置。本發(fā)明允許內(nèi)容以匿名發(fā)行的方式注冊(cè)到集中信托注冊(cè)主管機(jī)構(gòu)(TRA),因此不需要公開內(nèi)容提供商的身份直到出現(xiàn)爭(zhēng)議。本發(fā)明的第一實(shí)施例提供了內(nèi)容的無限權(quán)利管理,即安全注冊(cè),因此內(nèi)容的使用權(quán)不局限于內(nèi)容本身。在此實(shí)施例中,發(fā)行的內(nèi)容不通過加密保護(hù),即不提供內(nèi)容的保密性。但是,由于內(nèi)容提供商被TRA認(rèn)定,因而如果發(fā)現(xiàn)不正當(dāng)行為可以追蹤或識(shí)別的事實(shí),該內(nèi)容要受到保護(hù)防止盜版。因?yàn)槭褂脵?quán)不局限于內(nèi)容,所以內(nèi)容提供商在該內(nèi)容注冊(cè)到TRA之后可以改變使用權(quán)。在本發(fā)明第二和第三實(shí)施例中的內(nèi)容發(fā)行分別提供了具有基于加密的內(nèi)容保密性的無限和有限權(quán)利管理。
文檔編號(hào)G06Q50/00GK1366631SQ01800850
公開日2002年8月28日 申請(qǐng)日期2001年1月18日 優(yōu)先權(quán)日2000年2月7日
發(fā)明者M·A·埃普斯坦, M·羅斯納, A·A·M·斯塔林 申請(qǐng)人:皇家菲利浦電子有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
贵阳市| 子洲县| 神农架林区| 安化县| 恩平市| 桃江县| 龙口市| 临清市| 陆川县| 北京市| 怀集县| 乐至县| 库尔勒市| 丰宁| 桦南县| 太康县| 忻城县| 涡阳县| 沽源县| 佛坪县| 汶川县| 华坪县| 商丘市| 夏河县| 崇明县| 湘阴县| 化德县| 泌阳县| 大方县| 芜湖县| 同心县| 保德县| 韶山市| 丹寨县| 龙州县| 四子王旗| 昔阳县| 绥阳县| 阿克| 枣庄市| 静海县|