私有的和受控的所有权共享的制作方法

文档序号:6566523阅读:141来源:国知局
专利名称:私有的和受控的所有权共享的制作方法
私有的和受控的所有权共享
本发明涉及用于防止在包含依从设备(compliant device)的网络 中未经授权引入(introduce)内容项目和使得在网络中的用户能够匿名 的方法、i更备和系统。
在现有技术DRM系统中,内容权利是与诸如音频文件、电影、电子 图书等的内容项目相关联的。内容权利典型地包含规则(例如,播放、 复制、分发等等)和必要的密码密钥,用于加密/解密与它们相关联的内 容项目。内容权利应当只转移到那些依从的且由具有适当的用户权利(即 规定谁可以使用内容权利的权利)的用户操作的设备。应当指出,内容 权利和用户权利可以合并在一单个许可中,正如从开放移动联盟(0MA) DRM可知的。依从设备符合给定的标准,且遵守某些操作规则。它们也藉 助于某协议通信,以使得它们以预期的方式回答向它们提出的问题和请 求。依从设备被认为是可信任的,例如,这意味着它们将不会在数字接 口上非法地输出内容,且设备的所有权是不重要的。设备依从性管理, 即依从设备识别、设备的可更新能力、和设备的合法性撤消,可以通过 使用已知的技术来实施。
通常,由于商业性内容项目的不可控分发的风险,内容供应者不希 望授权给用户去创建他们自己的内容权利。因此,在内容权利被分发之 前,内容供应者对内容权利进行数字签名。而且,必须强制依从设备检 验内容权利的签名,并拒绝没有由内容供应者正确地签名的内容权利。 典型地,设备被包括在网络或域中。
上述的方法适用于其中只有内容供应者分发内容权利的DRM系统。 然而,如果用户希望引入个人内容项目,诸如,举例而言照片或家庭视 频,则他们必须牵涉到内容供应者去创建用于个人内容项目的内容权 利。这是不想要的,因为内容供应者应当不能控制个人内容。在其中分 发商业性内容项目以及个人内容项目的DRM系统中, 一个依从设备可被 授权来创建用于特定的个人内容项目的内容权利。这个内容权利可以由 依从设备进行签名,且如果没有进行签名,则任何依从设备应拒绝该内 容权利。这具有个人内容只能经由依从设备进入设备的网络的效果。在 具有更严格的安全性要求的环境下,内容权利可以由可信任的第三方机
构,即被有关的通信各方信任的一方来签名。
在其中引入商业性内容项目以及个人内容项目的现有技术DRM系统 中,要解决的问题在于,它们易于受到牵涉内容项目标识符替换的攻击。 内容项目标识符独特地标识系统中对应的内容项目。
在其中对商业性内容项目以及个人内容项目进行分发的DRM系统 中,任何用户被授权来创建用于特定的个人内容项目的内容权利,该内 容权利可以由如上所述的依从设备,或由用户自己来进行签名,因此, 用户实际上凭他自己的权利变为内容供应者。任何用户也可以从内容供 应者获取商业性内容项目,并在系统中引入它们。恶意的用户可能在创 建与特定的个人内容项目相关联的内容权利后以特定的个人内容项目替 换商业性内容项目。这将牵涉到黑客攻击(hacking)依从设备,得到解 密商业性内容项目的密钥,以使得不受阻碍地达到商业性内容项目。恶 意的用户然后不得不用一个内容密钥重新加密该以未经授权的方式得到 的商业性内容,该内容密钥存在于与该特定的个人内容相关联的内容权 利中。此后,重新加密的商业性内容项目被与特定的个人内容项目的内 容标识符相关联。恶意的用户然后可能以与他自己的个人内容项目相同 的权利来使用这个商业性内容项目。作为一种非常不希望的结果,如果 是用已泄漏的内容密钥进行加密的话,则大量的商业性内容项目可在网 络中被引入和分发。
因此,为了避免这种攻击,需要一个在内容项目与对应的内容项目 标识符之间的安全链接。这已经通过利用内容的指紋来解决。这些指紋 被使用来独特地标识它们所涉及的内容。内容项目的指紋是所讨论的信 息信号的代表,其在内容项目被稍微修改时不改变。这样的指紋有时也 被称为"(鲁棒的)散列"。术语鲁棒的散列是指一个散列函数,其在某 种程度上对于例如由于压缩/解压缩、编码、AD/DA变换等等造成的数据 处理和信号降级而言是鲁棒的。鲁棒的散列有时也称为鲁棒的概要、鲁 棒的签名、或感知的散列。
一种生成指紋的已知方法在属于本专利申请的申请人的W0 02/065782中详细地描述。然而,本领域技术人员将会看到,存在有许 多其它生成指紋的方法。依从设备在对内容权利签名之前,把指紋信息 加到内容权利上。当使用内容权利时,依从设备必须检验被包括在内容 权利中的指紋信息是否也可以在实际的内容项目中找到。如果在实际的
内容项目中不能找到该指紋信息,则内容权利必须被拒绝。
然而,在利用指紋的方法中仍存在的问题是它不阻止用户在网络 中未经授权地引入和分发商业性内容。正如从上面可以看到的,在其中 引入和分发商业性内容项目以及个人内容项目的DRM系统中,任何用户 可以为任何内容项目创建内容权利。
而且,在上述的那些类型的DRM系统中,用户不可能对与其进行通 信的其它各方匿名。用户的隐私要求可能是,他/她不能被链接到有关其 它方的给定的内容项目,这不考虑可能的可信任的第三方机构,经由该 第三方机构将内容项目引入到网络中以及对各种权利进行签名,该机构 必须能够识别与其通信的各方。
本发明的目的是解决以上给出的问题以及提供一种解决方案来防止 商业性内容的未经授权引入而同时使得在网络中的用户能够匿名。
这个目的是通过按照权利要求1的用于防止在包含依从设备的网络 中未经授权分发引入内容项目和使得在网络中的用户能够匿名的方法、 按照权利要求17的用于防止在包含依从设备的网络中未经授权引入内容 项目和使得在网络中的用户能够匿名的设备、按照权利要求20的用于防 止在包含依从设备的网络中未经授权引入内容项目和使得在网络中的用 户能够匿名的系统、和按照权利要求22的被使用于防止在包含依从设备 的网络中未经授权引入内容项目和使得在网络中的用户能够匿名的证书 而达到的。
按照本发明的第一方面,提供了一种方法,包括以下步骤提供在 网络中要被引入的内容项目的指紋和在网络中引入所述内容项目的内容 引入者的标识符,比较所述指紋与预定的一组指紋,其中如果在该组指 紋中不能找到所述指紋,则允许引入内容项目。而且,该方法包括以下 步骤生成对于内容引入者的假名和生成包括至少所述指紋和用于内容 项目的独特的内容标识符以及内容引入者的假名的已签名的内容标识符 证书。
按照本发明的第二方面,提供了一种设备,包括用于接收在网络中 要被引入的内容项目的指紋和在网络中引入所述内容项目的内容引入者 的标识符的装置,用于比较所述指紋与预定的一组指紋的装置,其中如 果在该组指紋中不能找到所述指紋,则允许引入内容项目。而且,该设
备包括用于生成内容引入者的假名的装置和用于生成包括至少所述指紋 和用于内容项目的独特的内容标识符以及内容引入者的假名的已签名的 内容标识符证书的装置。
按照本发明的第三方面,提供了 一种包括至少 一个依从设备和认证 机构的系统。该依从设备被安排有用于确定在网络中要被引入的内容项 目的指紋和在网络中引入所述内容项目的内容引入者的标识符的装置, 和用于发送指紋与标识符到认证机构的装置。该认证机构被安排成具有 用于比较所述指紋与预定的一组指紋的装置,其中如果在该組指紋中不 能找到所述指紋,则允许引入内容项目。而且,认证机构被安排成具有 用于生成内容引入者的假名的装置,和用于生成至少包括所述指紋和用 于内容项目的独特的内容标识符以及内容引入者的假名的已签名的内容 标识符证书的装置,以及还具有用于分发已签名的内容标识符证书到依 从设备的装置。
按照本发明的第四方面,提供了一种证书,包括至少在网络中要被 引入的内容项目的指紋、用于内容项目的独特的内容标识符、在网络中 引入所述内容项目的内容引入者的假名、和被授权的认证机构的签名。
本发明的基本思想是给被授权的认证机构(CA)提供以在网络中的 要引入的内容项目的指紋,CA被安排在该网络中或被安排成代表该网 络。而且,CA配备有用来在网络中引入特定的内容项目的内容引入者的 标识符。内容引入者可包括用户,即个人,但在更传统的意义上,它也 可以包括内容供应者,例如,Warner Brothers (华纳兄弟)。CA比较 该指紋和预定的一组指紋,以及如果在该组中所包括的指紋中间不能找 到该内容项目的指紋,则允许在网络中引入该内容项目。
在内容项目可以在网络中被引入的条件下,CA生成用于内容引入者 的假名。CA还生成一个已签名的内容标识符(ID)证书。内容ID证书
至少包括所述指紋和用于内容项目的独特的内容标识符。而且,它包括 内容引入者的假名。
假名例如可以通过以下方式来计算,即在CA处生成用于内容引入 者的随机数和根据所生成的随机数和标识符来以这样一种方式计算用于 内容引入者的假名,即使得随机数值和标识符不能通过分析假名而容 易被猜到或被计算。然而,还可以有许多其它可能的、计算假名的方式。
在其中引入和分发商业性内容项目以及个人内容项目的现有技术
DRM系统中,授权任何用户去创建用于特定的个人内容项目的内容权利, 且因此凭他自己的权利而实际上成为内容供应者。由于依从设备不可访 问有关内容项目的所有权的信息,所以任何用户都可以创建用于任何内 容项目的内容权利。按照本发明,包括用于与其相关联的特定内容项目 的指紋和独特内容标识符的已签名内容标识符(ID)证书在依从设备的 网络中被引入。应当指出,CA可以是可信任的第三方,或替换地,是一 个可信任的依从设备,其已经由可信任的第三方向其分发签名证书的权 力。而且,应当看到,即使内容项目的指紋以及内容项目的独特内容标 识符都是独特的,实际上指紋也是从内容项目计算的,而独特的内容标 识符典型地是由CA选择并被指配给内容项目的。独特的内容标识符通过 内容ID证书而被链接到指紋,这使得它成为一个有效的内容标识符。独 特的内容标识符例如可以是数字,或代表与特定内容项目相关联的标题
的字符串和/或艺术家。
为了防止恶意的用户篡改内容ID证书,实施了内容ID证书的签名。
无论何时用户想要使用内容权利来访问对应的内容项目,其上要再现内 容项目的依从设备都要验证内容ID证书的签名的正确性,并比较该内容 项目的指紋与被包括在内容ID证书中的指紋。在现有技术中,如果存在 匹配,则内容权利可被使用来访问内容项目。如前所述,内容ID替换攻 击可以通过创建在内容项目与独特的内容项目标识符之间的安全链接而 被防止。然而,这并不阻止在网络中未经授权地引入和分发内容项目。 如果恶意用户已经由DRM系统得到密码保护的,即加密的商业性内容, 则他可以黑客攻击处理该内容的依从设备,以便窃取秘密的解密密钥来 创建商业性内容的明文拷贝。因此,恶意用户可以创建用于该商业性内 容的新的内容权利。为了克服这个问題,本发明把用户(即,内容供应 者)与内容项目相链接。
这是通过在内容ID证书中包括在网络中引入内容项目的用户/内容 供应者的假名而完成的。此处有时将在网络中引入内容项目的用户/内容 供应者称为"内容引入者"。当用户要创建用于特定的内容项目的内容权 利时,所利用的依从设备将检验用户的假名是否存在于由CA签名的内容 ID证书中。如果用户的假名存在于内容ID证书中,则用户被认为是被授 权去创建用于特定的内容项目的内容权利。这是由于这样的事实,即 如果用户的假名被包括在已签名的证书中,则它一定是在网络中引入内
容项目的这个特定的用户,这种引入已经由CA授权。反之,如果内容ID 证书没有包括用户的假名,则用户未被授权去创建用于特定的内容项目 的内容权利。因此,防止了在网络中未经授权地引入和分发内容。
如果内容引入者能够在登记阶段在假名下登记他的内容项目,则如 上面提到的隐私要求可以被满足。而且,对于每个内容项目,内容引入 者可采用不同的假名。
在本发明的实施例中,内容引入者直接与CA通信,其中提供网络中 要被引入的内容项目的指紋和内容引入者的标识符的步骤包括在CA处从 内容项目来确定内容项目的指紋以及所述内容引入者的标识符。
在本发明的另 一个实施例中,内容引入者经由他/她的依从设备与CA 通信,其中提供网络中要被引入的内容项目的指紋和内容引入者的标识 符的步骤以两个步驟来实施。首先,内容引入者经由其来在网络中引入 所述内容项目的依从设备从内容项目确定指紋以及确定内容引入者的标 识符。标识符典型地藉助于把智能卡插入到依从设备而被提供到该设 备,该智能卡包含内容引入者的标识符,例如公钥(虽然其它类型的标 识符也是可能的)。替换地,依从设备安排有小键盘,内容引入者经由 该小键盘以个人代码或字符串的形式输入他/她的标识符。然后,内容项 目的指紋和内容引入者的标识符被发送到CA,供进一步处理。
在其中内容引入者经由依从设备对CA动作的情形下,CA必须把已
签名的内容标识符证书分发到依从设备,内容引入者经由依从设备来引 入所述内容项目。如果正如以上建议的,随机数被利用来计算假名,则 随机数的密码保护的拷贝还必须提供到依从设备。随机数的密码保护可 以通过用内容引入者的公钥来加密随机数而完成。
在现有技术DRM系统中,与授权的内容供应者相关联的数字水印被 利用来增强安全性。水印由授权的内容供应者加到特定的内容项目,以 及依从设备应当检验在用户希望对其创建内容权利的内容项目中不存 在水印。加水印的内容原先来自于"官方的,,(即,授权的)和商业性内 容供应者,所以并不允许用户为这样的内容创建他们自己的内容权利。 在内容项目^L加水印的情形下,依从设备将只访问该内容,如果它具有 由官方内容供应者(其公钥是已知的)签名的适当内容权利的话。如果 没有检测到水印,则内容被分类为"个人的内容",且伴随的内容权利可 以由任何依从设备进行签名。如果用户进行未经授权尝试去引入加水印
的内容,则依从设备将不允许引入该内容。而且,用于标识商业性内容
项目的水印的使用使得DRM系统易于受到水印攻击。由于数字水印必须 被依从设备检测,以识別商业性内容项目,所以系统的安全性依赖于水 印检测密钥的秘密性。如果这个密钥被泄漏,则安全性被破坏。而且, 通过使用加水印,没有加上水印的较老内容项目不被系统认识为商业性 内容,它们仍旧可被非法地分发。因此,在后向兼容性方面有问题。另 外,在利用加水印来识别商业性内容的现有技术系统中,个人内容项目 不被加水印,所以当它以明文且在DRM系统的保护区域之外得到时,是 难以追踪的。
按照本发明,在网络中被引入的每个个人内容项目必须按照以前讨 论的登记阶段被登记。在上面已描迷的登记阶段期间,用于要被引入的 内容项目的指紋被提供到CA,以便将该内容项目识别为可能的商业性内 容项目。因此,在本发明中,加水印不被利用于识别。
在本发明的实施例中,CA还生成水印标识符和加水印的密钥。然后, 水印标识符藉助于加水印的密钥被插入到内容项目中。万一个人内容项
目被误用,则在此实施例中所利用的水印标识符就允许跟踪内容引入 者,即,原先引入内容项目的用户/内容供应者。而且,万一恶意的用户 篡改内容项目的指紋并将商业性内容项目引入为个人内容项目,水印就 便于识别未经授权的分发者(即,恶意用户)。
在其中内容引入者经由依从设备向CA动作的情形下,CA必须分发
水印标识符和加水印的密钥到依从设备,内容引入者经由依从设备引入 所述内容项目,这样,依从设备可以把水印标识符插入到内容项目中。
按照本发明的再一个实施例,CA存储包括水印标识符、内容引入者 的标识符、内容项目的指紋和随机数的数据贴(data post)。也有可能把 独特的内容标识符包括在数据贴中,如果也希望跟踪该内容标识符的 话。因此,被插入在内容项目中的水印标识符将用作为指向被存储在CA
处的这个数据贴的指针。
如前所述,万一个人内容项目被误用,则水印标识符使得能跟踪内 容引入者,即原先引入内容项目的用户/内容供应者。从CA的观点来看, 水印标识符是指向数据库中用于每个引入的内容项目的数据贴的指针。 水印标识符可以通过使用内容项目的指紋,从被存储在CA处的适当贮存
媒体中的数据库来检索。随后,内容引入者可以在数据库中被找到。而
且,如上所述,万一恶意用户墓改了内容项目的指紋(或者如果该指紋
在数据库中不能找到,则这意味着,CA从未被授权引入内容项目)且将 一个商业性内容项目引入为个人内容项目,则水印易于识别未经授权的 分发者(即,恶意用户)。而且,CA可以使用所存储的个人内容项目的 指紋来保护个人内容项目在网络中不被非法地重新引入。由于CA可以处 理的数据量的限制,CA可能只允许用于商业性内容项目的指紋识别,从 而允许一个用于识别个人内容项目的选项(以及因此而允许用于个人内 容项目的额外保护)。可能地,用户也许不得不对这种特性支付附加的 安全费。
按照本发明的替换实施例,代替把水印标识符插入到内容项目中, 藉助于加水印的密钥来将包括指紋和内容引入者的假名(以及可能地, 独特的内容标识符)的数据结构插入到内容项目中。
按照本发明的又一个实施例,当内容引入者的标识符被提供时,CA 也被提供以要被登记为内容项目的拥有者的所有用户的标识符。通过提 供这些标识符,要被登记为内容项目的拥有者的用户由内容引入者给予 内容引入者状态。在内容项目可以在网络中被引入的条件下,CA例如通 过生成随机数,给要被登记为内容项目的拥有者(此后称为"登记的内 容项目拥有者")的每个用户一个随机数,而创建对于每个用户的假名。 然后,CA根据生成的随机数和各个登记的内容项目拥有者的标识符,以
这样一种方式来计算对于每个登记的内容项目拥有者的假名,即使得 特定的随机值和标识符不能通过分析假名而被很容易地猜到或计算。登 记的内容项目拥有者的假名在它被签名之前,被加到内容ID证书。此后, 已签名的内容标识符证书-现在包括登记的内容项目拥有者的假名 -被 分发到相应拥有者的依从设备。如果需要跟踪和识别恶意用户的能力, 则也分发水印标识符和加水印的密钥。而且,每个随机数用相应的拥有 者的公钥加密,并经由依从设备发送到为其生成随机数的登记的内容项 目拥有者。
因此,类似于本发明的基本思想,如果特定用户的假名被包括在签 名的证书中,则它必需已经是在网络中引入内容项目的这个特定的用 户,或这个特定的用户由内容引入者给予内容引入者状态,因为假名被 包括在签名的内容ID证书中。而且,万一个人内容项目净皮误用,则在本 发明中利用的水印标识符允许跟踪内容引入者以及登记的内容项目的拥
有者。
本发明这个实施例的另外的特别想要的优点在于,内容引入者能够
通过把其它用户的假名包括在内容ID证书中,而与其它用户共享个人内 容的所有权。经常会引发能够共享内容所有权的愿望。例如,家庭假期 电影在原则上应当属于所有的家庭成员。这些其它用户的匿名在本实施 例中也得到保护。
在紧密地涉及到以前实施例的本发明的另一个实施例中,要被登记 为内容项目的拥有者的用户的标识符,和每个用户的随机数,在前述的 数据贴被存储在CA之前,被加到该数据贴。
当研究所附权利要求和以下的说明时将明白本发明的另外的特性和 优点。本领域技术人员将会看到,本发明的不同特性可被组合,以创建 与以下描述的那些不同的实施例。
下面参照附图给出本发明的优选实施例的详细说明,其中
图l显示其中应用本发明的授权分级结构;
图2显示按照本发明的实施例的、在网络中用于要引入的内容项目 的登记过程;
图3显示按照本发明的另一个实施例的、在网络中用于要引入的内 容项目的登记过程;以及
图4显示按照本发明的实施例的、在用户希望访问内容项目时执行 的鉴权过程。


图1显示实施本发明的授权分级结构100。实线表示授权步骤,牵 涉到使用公钥证书。这些证书在本领域中是熟知的,因此在图1上未示 出。虚线表示发布证书和/或权利。
系统机构(SA) 101处在分级结构的顶部。所有的依从设备可以访 问SA的公钥。典型地,SA公钥内置于每个依从设备102的硬件中。通 过这个7〉钥,依从设备可以验证已由SA 101发布的任何证书。在分级结 构的下一个级别,安排有认证机构(CA) 103、设备机构(DA) 104、和 用户ID机构(UIDA) 105。 CA 103授权系统内的内容供应者109。例如, EMI和迪斯尼(Disney)可以构成网络内的内容供应者,但如前所述,依 从设备或用户也可以代表内容供应者。事实上,在其中商业性内容项目 以及个人内容项目被分发的DRM系统中,任何用户都被授权去(经由依
从设备)创建用于特定个人内容项目的内容权利,因此他实际上凭他自
己的权利而成为内容供应者。因此,在其中应用本发明的DRM系统中, 存在大量内容供应者,因为在本上下文中术语"内容供应者"包括个体用 户和传统的内容供应者,诸如唱片和电影公司以及内容分发者。
CA 103发布内容ID证书106,并把这些证书提供给内容供应者109。 CA 103可以是可信任的第三方,或替换地,可以是依从设备。这主要是 灵活性问题;如果依从设备被授权用作为CA,则它把灵活性带给系统。 相反,第三方供应者由于安全性原因而可能不希望把发布内容ID证书的 权利"分发"给依从设备。内容ID证书106已在上面详细地说明,它包括
(a) 独特的内容ID,和
(b) 在网络中引入的内容项目的指紋,以及
(c) 在网络中引入内容项目的用户的假名(和可能地,要被登记为 内容项目的拥有者的其它用户的假名)以及
(d) CA的签名
应当指出,有可能如果CA是可信任的第三方,则以依从设备的形式 在内容供应者处创建内容ID证书,但在CA处对其签名。
在网络内的内容供应者109被授权去发布用于内容项目的内容权利 111,如果内容供应者已经配备有有效的内容ID证书106的话。每个内 容权利包含内容ID和内容密钥,其使能访问内容权利与之相关联的密码 保护的内容项目(该关联藉助于在内容权利中的内容ID来实施,因为它 被与附于加密的内容项目的内容ID进行比较)。内容权利lll还指定用 于特定内容项目的有效用户权利机构(URA) 112,因为内容权利111包 含URA 112的公钥。因此,内容供应者109可以将用户权利113的发布 指派给另一方,即URA 112。这使得系统是灵活的,因为它可以支持不 同的使用模型,包括由内容供应者分发的内容、个人内容(当用户/依从 设备用作为内容供应者时)和从另一个DRM系统导入的内容。发布内容 权利111的内容供应者109也对该内容权利进行签名。实践中,内容供 应者本身被授权作为URA,因此它发布内容权利111和用户权利113。事 实上,用于特定内容项目的内容权利和用户权利可被组合成一单个权 利。
URA 112发布用于某个内容项目的用户权利113。用户权利表示用户 是否被允许使用内容权利来访问内容项目。内容权利包括作为在用户权 利、内容权利和内容项目之间的链接的内容ID。如上所述,这三个组件 都包括内容ID。用户权利还包括权利表达式,表示用户可以如何使用内 容项目,该用户藉助于具有被包括在用户权利中的公钥形式的用户ID被 指派。最后,用户权利由URA进行签名。
在处理不同类型的权利时牵涉到的安全性方面,用户权利113与内 容权利111之间是有区别的。用户权利可以被自由地分发,因为它们不 包含任何秘密,且签名防止修改。另一方面,内容权利包含用于访问内 容项目的密码密钥。因此,内容权利可能只被转移到依从设备。而且, 在设备之间的内容权利的转移需要安全的通信手段,这可以是基于安全 的鉴权的信道。因此,内容权利111需要机密性和完整性,而用户权利 113只需要完整性。
用户和设备管理牵涉到用户与设备的个性化和认证,它们然后被引 入到系统中和声称为依从(于某些要求的属性,正如先前已经描述的)。 设备机构(DA) 104是可信任方,它为几个设备制造商授权设备ID机构 (DIDA) 110。每个设备制造商(例如,菲利浦、索尼)具有它自己的 DIDA 110,其藉助于签名的设备ID证书107给予设备以独特的身份和相 关联的公钥,因此表示依从性。
用户ID机构(UIDA) 105负责发布用户ID设备(图1上未示出)。 这典型地在制造阶段期间被执行。UIDA 105通过连同用户ID设备的公 钥一起发布包含用户的名称或任何其它标识符的签名的用户ID证书108 而把用户ID设备与某个个人相关联,该用户ID设备典型地包括例如防 篡改的智能卡或SIM卡。对应于这个公钥的私钥被认为是用户的私钥。 然而,用户没有被给予对这个私钥的个人访问。这防止用户分发私钥给 某个人,后者因此可能冒充他。所以,用户的私钥被安全地存储在防篡 改的用户ID设备上。用户ID i殳备用作为一个标记(token),证明用户 的存在。用户ID设备应当容易操纵、鲁棒、提供安全的计算,并难以克 隆。
图1所示的每个机构典型地包括一个或多个微处理器或具有计算能 力的某个其它设备,例如,专用集成电路(ASIC)、现场可编程门阵列 (FPGA)、复杂的可编程逻辑器件(CPLD)等等,以便创建各种证书和 权利。在创建证书和权利中以及在不同的机构之间相互通信时,微处理 器执行适当的软件,该软件被下载到相应机构和被存储在适当的贮存区
域,诸如举例而言RAM、闪速存储器或硬盘。为了有可能进行相互通信, 各机构被安排有使能进行通信的接口 。
在证书可以被使用之前,它必须被证实。证书有效性是指至少检验 证书的完整性(使用签名)和真实性(使用把证书链接到机构的证书、 自始至终一直到SA的证书链)。
参照其上显示本发明的实施例的图2,当新的内容项目要登记到网络 中时,内容引入者210,在本例中是用户,把内容项目呈现给依从设备 203 (步骤202 )。依从设备确定内容项目的指紋。而且,藉助于例如智 能卡204,内容引入者提供标识符给依从设备。依从设备203把内容项 目的指紋和内容引入者的标识符转发到(步骤205 )可信任的认证机构 (CA) 206。应当指出,有可能内容引入者直接与CA通信,其中步骤202 在CA处执行以及步骤205被省略。独特的内容标识符典型地由CA选择, 并例如包括规定艺术家和标题的字符串,或参考号。依从设备203和CA 206每个都包括微处理器217, 218,以便执行密码操作和其它计算操作。 微处理器217、 218执行被下栽到依从设备203和CA 206的、以及被存 储在相应的RAM219, 220中的适当的软件。CA配备有#_存储在诸如RAM 或硬盘那样的贮存媒体207中的数据库。CA在现有商业性内容或登记的 个人内容的指紋的数据库中搜索(步骤208 )要被引入的内容项目的指 紋。如果在被存储在贮存媒体207的任何指紋中间不能找到该内容项目 的指紋,则允许在网络中引入内容项目。
如果可以在网络中引入内容项目,则CA 206生成用于内容引入者的 随机数d,和根据例如以下算法h,-h。来计算对于内容引入者的假名h,; 其中h是内容引入者的标识符,即公钥。
而且,CA生成包括内容项目的指紋和独特的内容标识符以及内容引 入者的假名h,的一个已签名的内容ID证书。这个签名的内容ID证书连 同随机数a的加密的拷贝一起被发送到(步骤209 )依从设备203。加密 典型地在CA处用内容引入者的公钥来执行。依从设备203然后可创建(步 骤211 )其它适当的DRM证书,例如内容权利212和用户权利213,且内 容项目将准备好用于共享。依从设备还使用接收的内容ID证书214和用 户ID证书215 (如结合图l描述的)。
在本发明的再一个实施例中,除了包括内容项目的指紋和独特的内 容标识符以及内容引入者的假名h,的已签名的内容ID证书以外,CA还
生成水印标识符和加水印的密钥。
这些数据连同内容ID证书和加密的随机数a —起被发送到(步骤
209 )依从设备203。依从设备然后藉助于加水印的密钥把水印标识符插 入到内容项目中。替换地,加水印是由CA 206执行。在对内容项目加水 印后,依从设备203创建(步骤211)其它适当的DRM证书,例如内容 杈利212和用户权利213,且内容项目将准备好用于共享。依从设备还 使用接收的内容ID证书214和用户ID证书215 (如结合图l描述的)。 CA把包括水印标识符、内容引入者的标识符和内容项目的指紋(以及可 能,独特的内容标识符)以及随机数的数据贴存储(步骤210)到贮存媒 体216中。应当指出,贮存媒体207, 216可以合并成一单个贮存媒体, 以及还可以合并到CA 206中。被插入到内容项目中的水印标识符典型地 用作为一个指针,指向其中存储数据贴的CA的数据库中的入口。
参照其上显示本发明的另一个实施例的图3,当新的内容项目要在网 络中登记时,内容引入者301把内容项目呈现给依从设备303 (步骤 302 )。依从设备确定内容项目的指紋。通过智能卡304,内容引入者提 供具有公钥形式的标识符给依从设备。内容引入者还提供要被登记为内 容项目的拥有者的用户321, 322的标识符,例如>^钥。依从设备303把 内容项目的指紋、内容引入者的标识符和要被登记为内容项目的拥有者 的用户321, 322的标识符,转发到(步骤305 )可信任的认证机构(CA ) 306。依从设备303和CA 306每个都包括微处理器317, 318,它们执行 被下载到依从设备303和CA 306、且被存储在对应的RAM 319, 320的 适当的软件。依从设备323和324还配备有微处理器和存储器,尽管在 图3上未示出。
CA在被存储于贮存媒体307中现有商业性内容或登记的个人内容的 指紋的数据库中搜索(步骤308 )要被引入的内容项目的指紋。如果在被 存储在贮存媒体307的任何指紋中间不能找到内容项目的指紋,则允许 在网络中引入内容项目。
如果可以在网络中引入内容项目,则CA 306生成用于内容引入者和 要被登记为内容项目的拥有者(此后称为"登记的内容项目拥有者")的 每个用户的随机数Cli。 CA还根据例如以下算法hi,=hiai,计算对于内容 引入者和每个登记的内容项目拥有者的假名hi,,其中hi是为其计算假名 的内容引入者301或登记的内容项目拥有者321, 322的标识符,即公钥。
对于每一个内容引入者301和登记的内容项目拥有者321, 322,计 算至少一个假名。正如本领域技术人员已认识到的,有多种数学算法可 被使用来计算假名。
而且,ca生成水印标识符、加水印的密钥和包括内容项目的指紋和 独特的内容标识符以及内容引入者和登记的内容项目拥有者的假名hi,的 一个已签名的内容id证书。水印标识符、加水印的密钥和签名的内容id 证书被发送到(步骤309 )依从设备303。而且,签名的内容id证书被 发送到(步骤309 )相应用户321, 322的依从设备323, 324。这个证书 保证用户成为在属于每个用户的假名下的、与独特的内容标识符相关联 的内容项目的拥有者。另外,随机数Cli被加密和被发送到(步骤309 ) 内容引入者和登记的内容项目拥有者。应当指出,相应加密的随机数仅
仅被发送到为其生成随机数的内容引入者或登记的内容项目拥有者。因 此,a,被发送到内容引入者的依从设备303, Ch被发送到其中一个登记 的内容项目拥有者321的依从设备323,以及03被发送到另一个登记的 内容项目拥有者322的依从设备324。
依从设备303然后藉助于加水印的密钥把水印标识符插入到内容项 目中。替换地,加水印由ca 306执行。在对内容项目加水印后,依从设 备303以及依从设备323, 324可以创建(步骤311 )其它适当的drm证 书,例如内容权利312和用户权利313,且内容项目将准备好用于共享。 依从设备303和依从设备323, 324还使用接收的内容id证书314和用 户id证书315 (如结合图1描述的)。ca把包括水印标识符、内容引入 者与登记的内容项目拥有者的标识符、内容项目的指紋(以及可能,独 特的内容标识符)以及随机数的数据贴存储(步骤310)到贮存媒体316 中。通过在贮存装置中的这个数据贴,ca可以计算由指紋标识的、对于 特定内容项目的用户的假名。
在以上的过程中,假设用户具有私钥x和对应的公钥h=gx,其中g 是按照所使用的密码技术选择的系统参数。用户的公钥通过ca被登记, 这样,这个公钥与用户的身份相链接。如上所迷,ca生成随机数a,且 计算假名(即,新的公钥)h,-h。。还有对应于新的公钥h,的新的私钥 x,-xa。每次需要新的假名时,就可以生成新的随机数a和相应的新的假 名h,。
因为每个拥有者都知道她的随才几数a,她可以计算她的用于内容id
的假名hi,和对应的私钥Xi,-Xidi。由于CA存储对于给定内容ID的所有 拥有者的值hi和a"所以在拥有者和他们的假名以及内容项目之间的链 接可被使用来跟踪任何假名和/或任何内容项目,返回到任何拥有者。这 被称为"受控的匿名",且它在责任性方面是重要的。万一恶意用户设法 以未经授权方式把商业性(或其它用户的)内容项目以他们的假名输入 到DRM系统,且这最终被一方发现,则这一方可以求助于CA,因为CA 存储了有关登记的数据(即,上面提到的数据贴),表明内容不是新的, 并要求撤销恶意用户的假名。通过CA的已登记的内容项目、拥有者和假 名的数据库,CA可以找到原先用户的公钥,且从而找到他们的身份。
超出初始规定的拥有者组之外的所有权的进一步共享,优选地应当 由所有拥有者联合决定。这个要求的目的是限制个人内容的完全的和不 能控制的分发,该个人内容很可能包括有关所有或某些它的拥有者的非 常隐私的信息,因为所有权意味着确定内容使用的规则的权利,例如确 定谁可以作为用户权利机构来分发内容以及访问已解密的内容项目的权 利。
如果任何拥有者把她的新私钥x,卜xa)给予外人,即,没有被登记为 内容项目的拥有者的某个人,则可能发生超出初始规定的拥有者组之外 的所有权的进一步共享。由于a被保持为秘密的,所以x,没有显露用户 的原先的私钥x,该原先的私钥典型地对于用户是宝贵的(例如,它可以 在其它应用中被使用)。由于新的密钥x,并不泄漏原先的密钥x,所以任 何拥有者可能是"不小心的",且把她的新私钥x,给予外人,外人然后被 给予与拥有者相同的对特定内容项目的权利。在本发明的实施例中,提 供了一种防止通过暴露新私钥x,而造成的超出初始规定的拥有者組之外 的所有权的进一步共享的机制。对于可以证明x,的知识的任何人,CA将 显露对应的随机数a (它被存储在CA处)。现在,如果这个人是从不小 心的拥有者接收新的私钥x,的外人,则这个外人现在可以计算不小心的 拥有者的原先的私钥x为x-x,/a。从已泄漏她的私钥的拥有者看来,这 是不希望的,所以,这种机制实际上制止她共享她的新的私钥。
参照图4,当用户401,在下面称为爱丽丝(Alice),希望访问内容 项目时,她将需要以下项
(a) 内容ID证书,
(b) 内容权利,(C)用户权利,和
(d)用户ID证书。
假设设备依从性已被检验,这是为什么以上列表不包括设备ID证书 的原因。内容项目已经以加密形式被装载到依从设备402中。依从设备 例如可以是CD播放器,以及在设备上要再现的内容项目可以是音频CD。 依从设备402包括微处理器413,以便去创建各种证书和权利,以及执 行密码操作和其它计算操作,如在下面描述的。微处理器413执行被下 栽到依从设备和被存储在RAM 414中的适当的软件。
依从设备402通过使用在依从设备中内置的公钥来检验签名而验证 (步骤403 )用户ID证书404是有效的。爱丽丝401也将不得不通过证 明她知道对应于被包括在用户ID证书中的公钥的秘密密钥而鉴权她自 己。如前所述,为了防止用户分发私钥,用户没有被给予对这个私钥的 个人访问,且因此防止冒充。所以,用户的私钥被安全地存储在用户ID 设备405,例如,防墓改的智能卡上,它被插入到(步骤406 )依从设备 402,并由依从设备读出。而且,依从设备验证(步骤407 )用户权利408 的签名,以保证用户权利是有效的。为了做到这一点,依从设备检验在 内容权利409中的用户权利机构(URA)字段,并验证是指定的URA对用 户权利进行签名。依从设备402验证爱丽丝401可以使用用户权利 408。这是通过比较在用户权利中的用户ID,即用户公钥,与在爱丽丝的 用户ID证书404中的用户ID而完成的。
依从设备验证(步骤410 ):内容供应者被允许对内容权利进行签名。 因此,设备通过使用被包括在内容ID证书411中的公钥而检验内容权利 409的签名。为了做到这一点,依从设备必须通过使用它的内置的公钥, 首先通过检验由CA(见图1欣供的内容ID证书的签名而验证(步骤412) 内容ID证书。如上所述,内容权利409被在网络中引入对应的内容项目 的行动者创建和签名。因此,被包括在内容ID证书411中的公钥是在网 络中引入内容项目的用户(即,内容供应者)的公钥,这个公钥对应于 被利用来对内容权利409进行签名的私钥。
最后,依从设备402将必须验证内容权利是否可被使用来访问加密 的内容。为此,设备计算内容项目的指紋,并把它与内容ID证书411中 的指紋进行比较。如果存在匹配,则允许爱丽丝401访问在依从设备402 上的内容项目。如果以上步骤的任一项失败,则爱丽丝将不被给予对该
内容的访问。
按照本发明,内容ID证书被引入到依从设备的网络。由授权的认证 机构(CA)对证书进行签名防止了恶意用户篡改内容ID证书。内容项目 的指紋被包括在内容ID证书中,以阻碍内容ID替换攻击。与藉助于(未 经授权的)内容权利创建来在网络中未经授权地引入和分发内容项目有 关的问题通过在内容ID证书中包括内容引入者的公钥而被克服。当用户 (或笫三方内容供应者)即将创建用于特定内容项目的内容权利时,如 上所述,所利用的依从设备将检验在由CA签名的内容ID证书中存在用 户的公钥。如果在内容ID证书中存在用户的公钥,则用户被认为是被授 权去创建用于特定内容项目的内容权利。因此,防止了在网络中未经授 权的引入和分发内容。
而且,在DRM系统中内容拥有者对其它方的匿名是通过允许内容拥 有者在假名下登记她的内容项目而完成的。而且,对于网络中要被引入 的每个内容项目,内容引入者可以利用不同的假名。
虽然本发明已参照其特定的示例性实施例描述,但是许多不同的改 变、修改等等对于本领域技术人员将变得明显。例如,内容ID证书还可 包括依从设备的公钥,经过该依从设备引入一个内容项目。这个公钥可 被使用来按照在OMA DRM中使用的许可的格式来创建内容权利。内容ID 证书另外或替换地可包括有关证书类型的信息。这可以在权利字段中被 规定,例如权利-所有权。所以,所描述的实施例不打算用来限制如由所 附权利要求规定的本发明的范围。
权利要求
1.一种防止在包含依从设备(203)的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的方法,所述方法包括以下步骤-提供(202)在网络中要被引入的内容项目的指纹和在该网络中引入所述内容项目的内容引入者(201)的标识符;-比较(207)所述指纹与预定的一组指纹,其中如果在该组指纹中不能找到所述指纹,则允许引入该内容项目;-生成(209)用于该内容引入者的假名;以及-生成(209)包括至少所述指纹、用于该内容项目的一独特的内容标识符和该内容引入者的假名的一已签名的内容标识符证书。
2. 按照权利要求1的方法,还包括生成(209 )用于内容引入者的的假名的步骤。
3. 按照权利要求1的方法,其中提供(202 )指紋的步骤包括确定 在网络中要被引入的内容项目的指紋和所述内容引入者(201)的标识符 的步骤。
4. 按照权利要求1的方法,其中提供(202 )指紋的步骤包括接收 (205 )在网络中要被引入的内容项目的指紋和所述内容引入者(201)的标识符的步骤。
5. 按照权利要求4的方法,其中内容项目的接收的指紋和所迷内容 引入者(201)的标识符在依从设备(203 )处被确定,内容引入者经由 该依从设备在网络中引入所述内容项目。
6. 按照权利要求4的方法,还包括分发(209 )该已签名的内容标 识符证书到依从设备(203 )的步骤,内容引入者(201)经由该依从设 备引入所述内容项目。
7. 按照权利要求6的方法,还包括分发(209 )随机数的密码保护 的拷贝到依从设备(203 )的步骤,内容引入者(201)经由该依从设备 引入所迷内容项目。
8. 按照权利要求l的方法,还包括以下步骤 生成(209 )水印标识符和加水印的密钥;以及 藉助于加水印的密钥把水印标识符插入到(209 )内容项目中。
9. 按照权利要求8的方法,还包括以下步骤 分发(209 )水印标识符和加水印的密钥到依从设备(203 ),内容 引入者(201)经由该依从设备引入所述内容项目,其中藉助于加水印的密钥把水印标识符插入到(211)内容项目中的步骤 在依从设备处执行。
10. 按照权利要求8的方法,还包括存储(201)包括水印标识符、 所述内容引入者(201)的标识符、内容项目的指紋和随机数的数据贴的 步骤。
11. 按照权利要求10的方法,其中数据贴还包括用于内容项目的独 特的内容标识符。
12. 按照权利要求l的方法,其中内容引入者(201)的标识符包括 所述内容引入者的公钥。
13. 按照权利要求l的方法,还包括以下步骤—提供(302 )要被登记为内容项目的拥有者的用户(321, 322 )的 标识符;-生成用于每个所述用户的假名;—在对内容标识符证书进行签名之前把所述用户的假名包括在内容 标识符证书中;以及—把包括所述用户的假名的该已签名的内容标识符证书分发到 (325 )相应用户(321, 322 )的依从设备(323, 324 )。
14. 按照权利要求13的方法,还包括生成(309 )用于每个所述用 户(321, 322 )的随机数和根据生成的随机数与相应用户的标识符来计算 用于每个所述用户的假名的步骤。
15. 按照权利要求14的方法,还包括把要被登记为内容项目的拥有 者的用户的标识符和每个所述用户的随机数包括在所述数据贴中的步 骤。
16. 按照权利要求13的方法,其中分发(209 )已签名的内容标识 符证书的步骤包括分发每个随机数的密码保护的拷贝到为其生成随机数 的用户(321, 322 )的依从设备(323, 324 )的步骤。
17. —种用于防止在包含依从设备(203 )的网络中未经授权地引入 内容项目和使得在网络中的用户能够匿名的设备(206 ),所述设备包括用于接收在网络中要被引入的内容项目的指紋和在该网络中引入所 述内容项目的内容引入者(201)的标识符的装置(218); 用于比较所述指紋与预定的一組指紋的装置(218),其中如果在该组指紋中不能找到所述指紋,则允许引入该内容项目; 生成用于内容引入者的假名的装置(218);以及 生成包括至少所述指紋、用于内容项目的一独特的内容标识符和内容引入者的假名的一已签名的内容标识符证书的装置(218)。
18. 按照权利要求17的设备(206 ),还包括用于藉助于读出被插 入到设备的智能卡(204 )而接收内容引入者(201)的标识符的装置(218),该智能卡包括内容引入者的标识符。
19. 按照权利要求17的设备(206 ),还包括用于选择在网络中要 被引入的内容项目的独特的内容标识符的装置(218)。
20. —种用于防止在包含依从设备(203 )的网络中未经授权地引入 内容项目和使得在网络中的用户能够匿名的系统,所述系统包括至少一个依从设备(203 );以及认证机构(206 ), 其中该依从设备(203 )被安排有用于确定在网络中要被引入的内容项目的指紋和在网络中引入所述 内容项目的内容引入者(201)的标识符的装置(217);和用于发送指紋与标识符到认证机构的装置(217);以及 该认证机构(206 )被安排有用于比较所述指紋与预定的一组指紋的装置(218),其中如果在该 组指紋中不能找到所迷指紋,则允许引、该内容项目;生成用于内容引入者的假名的装置(218);生成包括至少所述指紋和用于内容项目的一独特的内容标识符以及 内容引入者的假名的一已签名的内容标识符证书的装置(218);以及 用于分发该已签名的内容标识符证书到依从设备的装置(218)。
21. 按照权利要求32-39的任一项的系统,其中认证机构(306 )还安排有用于对能证明一个私钥的知识的任何人显露与为内容引入者 (201, 301 )或要被登记为内容项目的拥有者的用户(321, 322 )生成的 相应假名相关联的随机数的装置(218, 318 ),该私钥对应于该相应假名。
22. —种被使用来防止在包含依从设备(203 )的网络中未经授权地 引入内容项目和使得在网络中的用户能够匿名的证书,所述证书至少包 括在网络中要被引入的内容项目的指紋、用于该内容项目的一独特的内容标识符、在网络中引入所述内容项目的内容引入者(201)的假名、和 授权的认证机构(206 )的签名。
23. —种计算机程序产品,包括计算机可执行组件,用于当计算机 可执行成分在设备所包括的处理单元上运行时使设备执行在权利要求1-15的任一项中所述的步骤。
全文摘要
本发明涉及用于防止在包含依从设备的网络中未经授权地引入内容项目和使得在网络中的用户能够匿名的方法、设备和系统。本发明的基本思想是给CA(206)提供以CA所安排在的网络中要被引入的内容项目的指纹。而且,CA配备有内容引入者(201)的标识符,该内容引入者在网络中引入特定的内容项目。CA比较该指纹与预定的一组指纹,以及如果在该组所包括的指纹中间不能找到该内容项目指纹,则允许内容项目引入。在引入内容项目时,CA生成对于内容引入者的假名,并创建一个已签名的内容标识符证书,其至少包括对于内容项目的所述指纹与独特的内容标识符以及内容引入者的假名。
文档编号G06F21/10GK101107611SQ200680002989
公开日2008年1月16日 申请日期2006年1月19日 优先权日2005年1月24日
发明者C·V·康拉多, G·J·施里詹, M·帕特科维克 申请人:皇家飞利浦电子股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1