CN101048971B - 对于使用广播材料管理验证和支付的方法和*** - Google Patents

对于使用广播材料管理验证和支付的方法和*** Download PDF

Info

Publication number
CN101048971B
CN101048971B CN2005800367715A CN200580036771A CN101048971B CN 101048971 B CN101048971 B CN 101048971B CN 2005800367715 A CN2005800367715 A CN 2005800367715A CN 200580036771 A CN200580036771 A CN 200580036771A CN 101048971 B CN101048971 B CN 101048971B
Authority
CN
China
Prior art keywords
content
key
encrypted
client computer
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800367715A
Other languages
English (en)
Other versions
CN101048971A (zh
Inventor
格雷格里·戈登·罗丝
雅梅斯·森普尔
小罗伊·富兰克林·奎克
菲利普·米夏埃多·霍克思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101048971A publication Critical patent/CN101048971A/zh
Application granted granted Critical
Publication of CN101048971B publication Critical patent/CN101048971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种验证***。该验证***包括:内容提供商,用于分发加密内容,其中,加密内容是用内容密钥生成的;拥有对称密钥的客户机,用于存储从内容提供商接收的加密内容并向内容提供商发出请求,其中,该请求包括将对称密钥和加密内容作为输入的密码学函数,其中,内容提供商通过该请求检验客户机,以确保客户机已经收到加密内容。

Description

对于使用广播材料管理验证和支付的方法和***
相关申请的交叉引用
本申请要求享受2004年9月2日提交的美国临时专利申请60/607,024的优先权,临时专利申请60/607,024以引用方式全部并入本申请。
发明领域
概括而言,本发明涉及广播材料,具体而言,涉及对于使用广播材料管理验证和支付的方法和***。
技术背景
在无线广播的环境中,使用空余的广播容量将非请求的材料或内容分发给终端以进行存储是有优势的,即使用户在分发时可能关心该内容也可能不关心该内容。终端可以是移动的,例如,包括移动电话。内容可以包括各种信息,例如,包括文本信息、视听材料、游戏等。通常,分发内容的广播服务提供商可以限制其随后的访问。
然后,广播服务提供商可以使用户稍后获得存储在终端上的内容,也许在某些情况下需要付费。对于存储在终端中的内容,用户可以浏览当前可用的内容,然后确定是否继续访问。例如,用户可能决定试验在他/她的移动电话上当前存储的新游戏。
上述方案使得用户能够高效地访问内容。但是,这种方案也具有两个安全问题。第一,广播服务提供商需要确保用户不能够否认已经接收到内容;第二,由广播服务提供商提供的任何内容都不应当能够被除原定用户之外的任何人访问该内容。为了解决这些问题,一些当前的方案依赖于可信任的终端。考虑到安全漏洞很复杂,所以,依赖于终端的可信度来保护存储内容的完整性可能不是充分的。在其它方案中,公知的称为“公平交换”的密码协议或其变型用于对广播内容进行加密。但是,该协议在用于上述方案时具有很多缺陷。例如,该协议需要涉及到可信任的第三方,该第三方的任务是提供两方之间的信任性的某一目标层;同样,在该协议下生成的消息总是需要某种形式的数字签名和/或零知识证明,它们在计算上是昂贵的;此外,该协议需要使用提供给终端的不对称(公开)密钥。
因此,提供使用广播材料管理验证和支付的更高效的方法和***将是合乎需要的。
发明内容
在一个实施例中,一种验证***,包括:内容提供商,用于分发加密内容,其中,所述加密内容用内容密钥生成的;拥有对称密钥的客户机,用于存储从所述内容提供商接收到的加密内容,并向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述内容提供商用于通过所述请求检验所述客户机,以确保所述客户机已经收到所述加密内容。
在另一实施例中,一种内容广播***,包括:广播服务提供商,使用内容密钥生成加密内容,并并分发所述加密内容;拥有对称密钥的客户机,用于存储从所述广播服务提供商接收到的加密内容,并向所述广播服务提供商发出请求,该请求包括用于将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述广播服务商还用于通过所述请求检验所述客户机,如果检验成功,则用所述内容密钥和所述对称密钥为所述客户机生成加密内容密钥;并且其中,所述客户机还用于对所述加密内容密钥进行解密,以获得所述内容密钥,所述内容密钥可用来对所述加密内容进行解密。
在另一实施例中,一种验证***,包括:内容提供商,其具有用内容密钥生成加密内容并分发所述加密内容的模块;拥有对称密钥的客户机,其包括用于存储从所述广播服务提供商接收到的加密内容并向广播服务提供商发出请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;其中,所述广播服务提供商还包括用于通过所述请求来检验所述客户机的模块和使用所述内容密钥和所述对称密钥为所述客户机生成加密内容密钥的模块和如果检验成功则将所述加密内容密钥转发给所述客户机的模块;并且其中,所述客户机还包括对所述加密内容密钥进行解密以获得所述内容密钥的模块,所述内容密钥可用来对所述加密内容进行解密。
在另一实施例中,一种移动电话,包括:对称密钥;处理器;可由所述处理器执行的控制逻辑,其用于:把从内容提供商接收到的加密内容进行存储;向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥,其中,所述加密内容密钥是所述内容提供商响应于所述请求而发出的;并使用所述内容密钥对所述加密内容进行解密。
一方面,提供了用于管理内容提供商和客户机之间的验证的方法。所述方法包括:在所述内容提供商中使用内容密钥对内容进行加密;从所述内容提供商向所述客户机分发所述加密内容;在客户机中生成请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入予以接收的密码学函数;从所述客户机向所述内容提供商转发所述请求;并且,在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容。
另一方面,公开了一种用于分发内容的方法。所述方法包括:从内容提供商向客户机分发加密内容,其中,所述加密内容是由所述内容提供商用内容密钥生成的;从所述客户机向所述内容提供商转发请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入予以接收的密码学函数;在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容;如果检验成功,则从所述内容提供商向所述客户机转发加密内容密钥,其中,所述加密内容是由所述内容提供商根据所述对称密钥生成的;并且,在所述客户机中对所述加密内容密钥进行解密,以获得所述内容密钥。
应当理解的是,根据下面详细的描述,本发明的其它实施例对于本领域的普通技术人员而言将变得显而易见,其中,本发明的各种实施例是以举例方式给出和描述的。应当认识到的是,在不脱离本发明的精神和保护范围的前提下,本发明能够做出其它和不同的实施例,并且,它们的若干细节能够做出各种其它方面的修改。因此,应当将附图和详细描述视为本质上是示例性的、而非限制性的。
附图说明
通过举例的方式而非限制性的方式描述本发明的各方面,在这些附图中,其中:
图1的简化示意性框图示出了根据本发明可以采用验证方法的***结构;
图2的流程图示出了根据本发明广播服务提供商对于向终端提供内容的操作的逻辑流程;
图3的流程图示出了根据本发明的内容获得和访问的逻辑流程;以及
图4的流程图示出了根据本发明终端为了实现内容获得和访问而执行的操作的逻辑流程。
具体实施方式
下面参照附图给出的详细描述用于说明本发明的各种实施例,但这并不表示仅这些实施例才能实现本发明。详细描述中包括的具体细节是为了便于深入理解本发明。但是,对于本领域普通技术人员来说显而易见的是,本发明也可以不用这些具体细节来实现。在有些情况下,框图中示出了公知的结构和设备,这是为了避免模糊本发明的构思。
图1示出了***100,其可以用来实现根据本发明的验证和支付方法。在一个实施例中,***100可包括客户机或终端102和广播服务提供商104。终端102还可以包括收发机112、处理器114、存储器116和控制逻辑110。收发机112可以用于在终端102和网络106之间进行通信。终端102和广播服务提供商104也可以经由网络106进行通信。在终端102是移动电话的结构中,终端102可以经由无线通信网络与广播服务提供商104进行通信。处理器114可以用于控制终端102的操作。存储器116可以用于存储由广播服务提供商104分发的内容108。终端102还可以包括用于执行各种功能的控制逻辑110,下面还将对其进行描述。终端102可以包括移动电话或能够与广播服务提供商104进行通信的其它类型的通信设备。
广播服务提供商104也可以包括用于执行各种功能的控制逻辑118,下面还将对其进行描述。广播服务提供商104由于各种目的而可以与终端102进行通信。例如,广播服务提供商104可以向终端102转发特定的信息,从而使终端102获得内容108。然后,终端102可以存储内容108,以供用户将来使用。终端102和广播服务提供商104均知晓有效的验证对称密钥BK 120。验证对称密钥BK 120仅关联于终端102,只有终端102和广播服务提供商104知道它的值。验证对称密钥BK 120用于访问存储在终端102上的内容108,下面还将对其进行描述。应当理解的是,这里示出的广播服务提供商104是为了进行描述,并且,其可以包括能够将内容传递给另一设备或实体的任何设备或实体。
在可以访问存储在终端102中的内容108之前,内容108首先由广播服务提供商104如下提供给终端102。将内容108标为“C”。图2示出了广播服务提供商104向终端102提供内容108的操作的逻辑流程。在框200中,广播服务提供商104使用标为“K”的随机生成的内容密钥对内容108进行加密。将加密内容108标为“EK{C}”。在框202中,广播服务提供商104还将标识符IDC和IDT分配给内容108。IDC标识内容C,而IDT标识将要接收内容108的终端102。然后在框204中,广播服务提供商104将加密过的内容EK{C}和相关标识符IDC发送到终端102。一旦接收到,终端102就将加密过的内容EK{C}和相关标识符IDC进行存储,以便于后面进行访问。后面将进一步对其进行描述,可以根据加密过的内容EK{C}获得内容108。应当指出的是,可以用不同的随机生成的内容密钥对不同的内容文件进行加密。或者,也可以将文件成组,并用相同的密钥对其进行加密。根据本文提供的公开内容和教导,本领域的普通技术人员将认识到如何根据本发明来加密内容文件。
假设从未访问过内容108或者内容108的纯文本版本在终端102上不再可用(这意味着只有加密内容EK{C}是可访问的),则终端102如下获得并访问内容108。图3示出了为了实现内容获得和访问而在终端102和广播服务提供商104之间的操作的逻辑流程。图4还示出了根据本发明终端为了实现内容获得和访问而由终端102执行的操作的逻辑流程。应当指出的是,由终端102和广播服务提供商104执行的操作可以由其相应的控制逻辑110和118执行。
首先,在框300中,终端102向广播服务提供商104确定自我,并向广播服务提供商104转发请求以请求访问内容108。通过该请求,终端102也向广播服务提供商104证明终端102实际上有内容108。执行证明,以确保用户不能随后否认内容108未成功下载在终端102中。参照图4,为了实现上述证明,在框400中,终端102生成请求。该请求包括终端的标识符IDT、内容标识符IDC和密码学函数F(BK,EK{C}),该函数将验证对称密钥BK 120和加密内容EK{C}作为输入。密码学函数F可以是诸如SHA-I之类的抗碰撞的散列函数或者可以是加密函数F(K,M)=EK{M},其中,M是输入参数。在框402中,终端102向广播服务提供商104发送请求。在框404中,终端102等待,以查看请求是否已经由广播服务提供商104成功验证。
再参照图3,在框302中,一旦从终端102接收到请求,广播服务提供商104就验证所接收到的信息,并记录任何适当的信息。通过检查在包括终端的标识符IDT、内容标识符IDC和密码学函数F(BK,EK{C})的请求中含有的信息,广播服务提供商104能够确定终端102正确地接收到先前转发的加密内容EK{C}。在框304中,广播服务提供商104判断是否验证成功。在框312中,如果验证不成功,则广播服务提供商104调用出错例程。例如,出错例程可以包括向终端102转发错误消息或通知。再参照图4,在框406中,当终端102接收到错误消息或通知时,如果需要的话,它会采取适当的校正动作。
在框306中,一旦验证成功,则广播服务提供商104将加密内容密钥转发给终端102。将加密内容密钥标为“EBK{K}”。如上所述,内容密钥K由广播服务提供商104预先使用,从而在内容108传递到终端102之前对其加密。可以使用多种方式对内容密钥K进行加密。例如,可以使用广播服务提供商104也知道的终端的验证对称密钥BK 120对其进行加密。
在框308中,一旦接收到加密内容密钥EBK{K},终端102可以首先执行适当的解密,以获得内容密钥K。更具体地说,在框408中,终端102接收加密内容密钥EBK{K}并对其进行解密,因为终端102知道验证对称密钥BK 120。如果终端102在预定时间段内未接收到加密内容密钥EBK{K},则终端102可以向广播服务提供商104重发其请求,从而重新开始联系广播服务提供商104。
在框310中,终端102可以然后获得内容108。更具体地说,在框410中,一旦获得内容密钥K,终端102就可以然后使用内容密钥K,以进一步对加密内容EK{C}进行解密,以获得内容108。然后,内容108可以由终端102存储,并随后以适当的方式提供给用户。例如,终端102可以根据某些特定的访问条件和/或限制将内容108提供给用户。这些访问条件和/或限制可以由广播服务提供商104提供,并以多种方式存储在终端102上。例如,访问条件和/或限制可以由广播服务提供商104通过独立的通信转发给终端102;或者,访问条件和/或限制也可以包括在加密内容EK{C}中以作为其一部分,然后将加密内容EK{C}如上所述进行解密。在某一情况下,内容108可以包括表示电影的音频/视频数据。根据可应用的访问条件和/或限制,终端102可以使用户仅观看电影一次或在预定时间段期间观看电影。在另一情况下,内容108可以包括游戏。根据可应用的访问条件和/或限制,终端102可以使用户永久或有限地访问游戏。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明执行适当的访问条件和/或限制。
此外,应当理解的是,终端102还可以包括支付控制逻辑,其用于根据可应用的访问条件和/或限制对内容访问进行收费或计费。例如,如果内容108包括电影,则用户可以根据按次收费(或微量支付,pay-per-view)而为观看电影付费。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明执行适当的支付控制逻辑。
根据本文提供的发明和教导,本领域的普通技术人员将认识到,上述方法使得用户与广播服务提供商104建立信任,而不用涉及可信任的第三方。换句话说,不必将第三方作为中间方来确认一方对另一方的信任。
根据本发明的上述方法可以应用在多种应用程序中。例如,所述方法可以用在包括移动设备的通信设备或实体之间,如移动电话或个人数字助理(PDA)。根据本文提供的发明和教导,本领域的普通技术人员将认识到如何根据本发明将所述方法应用在其它应用程序中。
结合本申请公开的实施例描述的各种示例性的逻辑框、模块、电路和/或器件均可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合来实现或执行,从而执行本申请描述的功能。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可能实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。
结合本申请公开的实施例所描述的方法或者算法可直接体现为硬件、可由处理器执行的软件模块或软硬件组合、控制逻辑的形式、程序指令或其它指示。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。存储介质可以连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。
所公开的实施例的以上描述用于使本领域的任何技术人员能够实现或使用本发明。对于本领域技术人员来说,这些实施例的各种修改都是显而易见的,并且本申请定义的总体原理也可以在不脱离本发明的精神和保护范围的基础上适用于其它实施例。因此,本发明并不限于本申请给出的实施例,而是与本申请公开的最广范围相一致,其中,除非特别说明,用单数形式修饰某一部件并不意味着“一个或仅仅一个”,而可以是“一个或多个”。贯穿本发明描述的多种实施例的部件的所有结构和功能等价物以引用方式明确地并入本申请中,这些结构和功能等价物对于本领域普通技术人员来说是公知的或将要是公知的。此外,本发明中没有任何公开内容是想要奉献给公众的,不管这样的公开内容是否明确记载在权利要求书中。此外,不应依据美国专利法第112条第6款来解释任何权利要求的构成要素,除非该构成要素明确采用了“功能性模块”这样的措辞进行记载,或者在方法权利中,该构成要素是用“功能性步骤”这样的措辞来记载的。

Claims (35)

1.一种验证***,包括:
客户机,其拥有与提供商共享的对称密钥,其中所述提供商向所述客户机分发加密内容,所述客户机用于:
存储所述加密内容,其中,所述加密内容是由所述提供商用内容密钥生成的;以及
向所述提供商发出请求,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
其中,所述请求由所述提供商用来检验所述客户机已经收到所述加密内容。
2.如权利要求1所述的***,其中,所述客户机还用于:
从所述提供商接收加密内容密钥,其中,所述加密内容密钥是由所述提供商通过用所述对称密钥加密所述内容密钥生成的;
用所述对称密钥对所述加密内容密钥进行解密,以获得所述内容密钥;以及
用所述内容密钥对所述加密内容进行解密,以产生解密内容。
3.如权利要求2所述的***,其中,所述客户机还用于存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容。
4.如权利要求3所述的***,其中,所述客户机还包括支付控制模块,所述支付控制模块用于对所述用户访问所述解密内容进行收费。
5.如权利要求2所述的***,其中,所述解密内容包括音频/视频数据或游戏。
6.如权利要求1所述的***,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
7.如权利要求1所述的***,其中,所述客户机包括移动电话。
8.一种验证***,包括:
内容提供商,其拥有与客户机共享的对称密钥,所述内容提供商用于:
用内容密钥对内容进行加密以生成加密内容;
向所述客户机分发所述加密内容;
从所述客户机接收请求,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;以及
通过所述请求来检验所述客户机,如果检验成功,则通过用所述对称密钥对所述内容密钥进行加密生成加密内容密钥并向所述客户机发送所述加密内容密钥。
9.如权利要求8所述的***,其中,所述内容提供商是广播服务提供商。
10.如权利要求8所述的***,其中,所述加密内容包括音频/视频数据或游戏。
11.如权利要求8所述的***,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
12.一种验证***,包括:
广播服务提供商,其具有:
用内容密钥生成加密内容的模块;
分发所述加密内容的模块;以及
拥有与所述广播服务提供商共享的对称密钥的客户机,其包括下列模块:
接收所述加密内容的模块;
存储所述加密内容的模块;
向所述广播服务提供商发出请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数,其中,所述请求由所述广播服务提供商用来检验所述客户机已经收到所述加密内容。
13.如权利要求12所述的***,其中,所述客户机还包括:
从所述广播服务提供商接收加密内容密钥的模块,所述加密内容密钥是由所述广播服务提供商通过用所述对称密钥对所述内容密钥进行加密生成的;以及
用所述对称密钥对所述加密内容密钥进行解密的模块,所述内容密钥用来对所述加密内容进行解密并生成解密内容。
14.如权利要求13所述的***,其中,所述客户机还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容的模块。
15.如权利要求14所述的***,其中,所述客户机还包括:
对所述用户访问所述解密内容进行收费的模块。
16.一种验证***,包括:
内容提供商,其拥有与客户机共享的对称密钥,所述内容提供商包括下列模块:
用内容密钥对内容进行加密以生成加密内容的模块;
分发所述加密内容的模块;
从所述客户机接收请求的模块,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
通过所述请求来检验所述客户机的模块;
用所述对称密钥对所述内容密钥进行加密以生成加密内容密钥的模块;以及
如果检验成功则将所述加密内容密钥转发给所述客户机的模块。
17.一种用于在内容提供商和移动电话之间进行验证的装置,所述移动电话具有与所述内容提供商共享的对称密钥,所述装置包括:
把从所述内容提供商接收到的加密内容进行存储的模块,其中,所述加密内容是由所述内容提供商用内容密钥生成的;
向所述内容提供商发出请求的模块,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
使用所述对称密钥对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥的模块,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥进行加密而生成的并且由所述内容提供商响应于所述请求而发出;以及
使用所述内容密钥对所述加密内容进行解密以生成解密内容的模块。
18.如权利要求17所述的装置,还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容的模块。
19.如权利要求18所述的装置,还包括用于对所述用户访问所述解密内容进行收费的模块。
20.如权利要求17所述的装置,其中,所述解密内容包括音频/视频数据或游戏。
21.如权利要求17所述的装置,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
22.一种用于在内容提供商和移动电话之间进行验证的方法,所述移动电话具有与所述内容提供商共享的对称密钥,所述方法包括:
把从所述内容提供商接收到的加密内容进行存储,其中,所述加密内容是由所述内容提供商用内容密钥生成的;
向所述内容提供商发出请求,其中,所述请求包括将所述对称密钥和所述加密内容作为输入的密码学函数;
使用所述对称密钥对从所述内容提供商接收的加密内容密钥进行解密,以获得内容密钥,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥进行加密而生成的并且由所述内容提供商响应于所述请求而发出;以及
使用所述内容密钥对所述加密内容进行解密以生成解密内容。
23.如权利要求22所述的方法,还包括:
存储一个或多个访问条件并根据所述一个或多个访问条件准许用户访问所述解密内容。
24.如权利要求23所述的方法,还包括对所述用户访问所述解密内容进行收费。
25.如权利要求22所述的方法,其中,所述解密内容包括音频/视频数据或游戏。
26.如权利要求22所述的方法,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
27.一种用于在内容提供商和客户机之间进行验证的方法,所述方法包括:
所述客户机从所述内容提供商接收由所述内容提供商通过内容密钥加密的加密内容;
所述客户机生成包括密码学函数的请求,所述密码学函数将关联于所述客户机的对称密钥和所述加密内容作为输入,其中,所述对称密钥是所述客户机与所述内容提供商共享的;以及
从所述客户机转发所述请求到所述内容提供商,其中,所述请求由所述内容提供商用来检验所述客户机已经收到所述加密内容。
28.如权利要求27所述的方法,还包括:
所述客户机从所述内容提供商接收加密内容密钥,所述加密内容密钥是由所述内容提供商通过利用所述对称密钥对所述内容密钥进行加密生成的;以及
在所述客户机中利用所述对称密钥对所述加密内容密钥进行解密,以获得所述内容密钥。
29.如权利要求28所述的方法,还包括:
在所述客户机中使用所述内容密钥对所述加密内容进行解密;以及
准许用户访问所述解密内容。
30.如权利要求29所述的方法,其中,准许所述用户访问所述解密内容还包括:
对所述解密内容施加一个或多个访问条件;以及
根据所述一个或多个访问条件准许所述用户访问所述解密内容。
31.如权利要求29所述的方法,其中,所述解密内容包括音频/视频数据或游戏。
32.如权利要求27所述的方法,其中,所述密码学函数包括抗碰撞的散列函数或加密函数。
33.一种用于分发内容的方法,所述方法包括:
内容提供商向客户机分发加密内容,其中,所述加密内容是由所述内容提供商用内容密钥对内容进行加密生成的;
所述内容提供商从所述客户机接收请求,所述请求包括将关联于所述客户机的对称密钥和所述加密内容作为输入的密码学函数,其中,所述对称密钥是所述客户机与所述内容提供商共享的;
在所述内容提供商中检查所述请求,以检验所述客户机已经收到所述加密内容;
如果检验成功,则从所述内容提供商向所述客户机转发加密内容密钥,其中,所述加密内容密钥是由所述内容提供商用所述对称密钥对所述内容密钥进行加密生成的。
34.如权利要求33所述的方法,还包括:
对所述客户机的用户访问解密内容进行收费,其中,所述解密内容是用所述内容密钥对所述加密内容进行解密得到的。
35.如权利要求33所述的方法,其中,所述加密内容包括音频/视频数据或游戏。
CN2005800367715A 2004-09-02 2005-09-02 对于使用广播材料管理验证和支付的方法和*** Active CN101048971B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60702404P 2004-09-02 2004-09-02
US60/607,024 2004-09-02
US11/031,507 US7966662B2 (en) 2004-09-02 2005-01-06 Method and system for managing authentication and payment for use of broadcast material
US11/031,507 2005-01-06
PCT/US2005/031451 WO2006029043A1 (en) 2004-09-02 2005-09-02 Method and system for managing authentication and payment for use of broadcast material

Publications (2)

Publication Number Publication Date
CN101048971A CN101048971A (zh) 2007-10-03
CN101048971B true CN101048971B (zh) 2012-05-30

Family

ID=35482358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800367715A Active CN101048971B (zh) 2004-09-02 2005-09-02 对于使用广播材料管理验证和支付的方法和***

Country Status (8)

Country Link
US (1) US7966662B2 (zh)
EP (1) EP1790116B1 (zh)
JP (1) JP4718552B2 (zh)
KR (2) KR100961799B1 (zh)
CN (1) CN101048971B (zh)
CA (1) CA2579275A1 (zh)
TW (1) TW200631371A (zh)
WO (1) WO2006029043A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518058B2 (ja) * 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
KR102160523B1 (ko) 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
US10616697B2 (en) 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
US20210012450A1 (en) * 2019-07-12 2021-01-14 Microsoft Technology Licensing, Llc Media provenance certification via fragile watermarking

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1237323A4 (en) 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
FI20011342A0 (fi) * 2001-06-25 2001-06-25 Nokia Corp Menetelmä ja laite tiedon hankkimiseksi
JP2003152714A (ja) * 2001-11-15 2003-05-23 Yamaha Corp データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004159036A (ja) 2002-11-06 2004-06-03 Mitsubishi Electric Corp 通信システム及び通信装置
JP2004208198A (ja) * 2002-12-26 2004-07-22 Ntt Docomo Inc 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム
JP4299621B2 (ja) * 2003-09-24 2009-07-22 日本電信電話株式会社 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20050086334A1 (en) * 2003-10-17 2005-04-21 Nokia Corporation System and associated terminal, method and computer program product for recording content usage statistics
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Also Published As

Publication number Publication date
EP1790116A1 (en) 2007-05-30
TW200631371A (en) 2006-09-01
KR20070046957A (ko) 2007-05-03
KR100961799B1 (ko) 2010-06-08
KR100995731B1 (ko) 2010-11-19
CA2579275A1 (en) 2006-03-16
EP1790116B1 (en) 2020-01-15
CN101048971A (zh) 2007-10-03
JP4718552B2 (ja) 2011-07-06
JP2008512067A (ja) 2008-04-17
WO2006029043A1 (en) 2006-03-16
US20060048235A1 (en) 2006-03-02
US7966662B2 (en) 2011-06-21
KR20100029279A (ko) 2010-03-16

Similar Documents

Publication Publication Date Title
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN103186720B (zh) 一种数字版权管理方法、设备及***
CN101286994B (zh) 多设备内容共享的数字版权管理方法、服务器及***
CN101828357A (zh) 证书提供
CN101103591A (zh) 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置
CN114257382B (zh) 密钥管理和业务处理方法、装置及***
CN101048971B (zh) 对于使用广播材料管理验证和支付的方法和***
US20130174282A1 (en) Digital right management method, apparatus, and system
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CN111181944B (zh) 通信***及信息发布方法、装置、介质、设备
CN104104650A (zh) 数据文件访问方法及终端设备
CN105191332A (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
CN104462877A (zh) 一种版权保护下的数字资源获取方法及***
CN111667268B (zh) 基于区块链的交易方法、节点及***
CN112822021A (zh) 一种密钥管理方法和相关装置
JP2007267153A (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
CN114223176B (zh) 一种证书管理方法及装置
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
JP2008011097A (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
CN114567425A (zh) 物联网通信方法、***、SoC Sim和物联网终端
CN115361168A (zh) 一种数据加密方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1108252

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1108252

Country of ref document: HK