CN1846399B - 数字内容保护的***和方法 - Google Patents
数字内容保护的***和方法 Download PDFInfo
- Publication number
- CN1846399B CN1846399B CN2004800250694A CN200480025069A CN1846399B CN 1846399 B CN1846399 B CN 1846399B CN 2004800250694 A CN2004800250694 A CN 2004800250694A CN 200480025069 A CN200480025069 A CN 200480025069A CN 1846399 B CN1846399 B CN 1846399B
- Authority
- CN
- China
- Prior art keywords
- equipment
- verification process
- peculiar
- digital content
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3274—Storage or retrieval of prestored additional information
- H04N2201/3276—Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Graphics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
在一种用于从发送设备(20)向接收设备(30)合法发送加密数字内容的数字内容包括***中,预先将设备的特有设备标识符登记到特定服务器(40)。服务器(40)还预先存储涉及每个设备可使用的认证方法的信息,其中将涉及认证方法的信息与特有设备标识符进行关联。发送设备(20)确定第二设备所特有的标识符是否被存储在服务器(40)上。如果已经存储,发送设备(20)确定接收设备(30)合法,并从服务器(40)确定适当的认证过程。如果发送设备(20)具有所确定的过程,则发送设备(20)使用该过程来验证接收设备(30)的真实性。如果发送设备(20)不具有所确定的过程,则发送设备从外部获取该认证过程,然后使用所获取的过程来证实接收设备(30)。
Description
技术领域
本发明涉及一种用于合法复制并发送受版权保护的数字内容的***。
背景技术
例如,在日本专利3380194中教导了一种传统数字内容保护***,这种***实现了合法复制并传送具有版权的数字内容。当该***中首先发送数字内容的设备(下面称作“发送设备”)复制数字内容并将其发送到另一设备(“接收设备”)时,发送设备使用特有的密钥加密数字内容,并且将加密的数字内容记录到存储相同的特有密钥的存储卡中。然后将存储卡发送到接收设备。接收设备然后从存储卡中读取特有的密钥,并且使用该特有密钥对存储卡中存储的加密数字内容进行解密。
图5描述了使用日本专利3381094中教导的传统数字内容保护***对具有版权的数字内容进行的合法复制和发送。
如图5所示,该数字内容保护***包括存储卡10、发送设备20b、和接收设备30b。在复制数字内容时,从存储卡10中读取内部特有密钥11,并对其加密,然后作为信息111发送到发送设备20b。然后,数字内容发送设备20b的认证单元21b将接收到的信息111解密,以获取特有密钥11。只有真实的发送设备知道解码信息111的正确方法,并且这样可以验证发送设备。然后,内容处理单元22b使用解密的特有密钥11来加密具有版权的数字内容23b,然后将得到的加密内容231存储到存储卡10的数字内容记录区域12。然后将所记录的数字内容23b连同其所存储到的存储卡一起发送给接收设备30b。
然后,接收设备30b从存储卡10读取加密的特有密钥信息111,并且接收机侧认证单元21b解密并获取特有密钥11。解密单元32b从数字内容记录区域12读取加密内容,并使用所获取的特有密钥11进行解密,并且输出解密内容。
不能直接读取存储卡中存储的特有密钥11,并且只能作为加密数据111读取。因此,如果接收设备30b未经授权,其不能正确地解码加密数据111,并且可以防止未经授权就复制数字内容。
另外,当数字内容被记录到没有特有密钥的未经授权存储卡10中时,发送设备20b的认证单元21b不能验证存储卡10,并且因此同样防止了非法复制。
发明内容
在上述传统***中,设备验证方法和内容加密方法是固定的。这样,传统***的一个问题是,如果合法设备使用不同的验证方法或加密方法,那么即使授权设备也不能合法地复制和传送数字内容。
因此,本发明旨在解决该问题,并且本发明的目的是提供这样一种数字内容保护***,即使通信设备所使用的验证方法或加密方法不同,这种***也可以实现与任何其他合法设备之间的具有版权的数字内容的合法复制和传送。
根据本发明的一种数字内容保护***是一种用于合法发送及接收加密数字内容的数字内容保护***。该***包括:用于发送加密数字内容的第一设备;用于从发送设备接收数字内容的第二设备;以及特定服务器。该特定服务器存储多个设备中的每一个的特有设备标识符,以及涉及每个设备可使用的认证过程的信息。涉及认证过程的信息被链接到所述特有设备标识符。所述第一设备确定所述第二设备所特有的标识符是否被存储在所述特定服务器上。如果所述特有标识符被存储在所述服务器上,则所述第一设备确定所述第二设备是合法设备。为了实现仅由第二设备所实现的认证过程以证实第三方不会滥用标识符,所述第一设备还基于所述标识符从所述服务器确定所述第二设备的适当的认证过程。如果所述第一设备具有所确定的认证过程,则所述第一设备使用所确定的过程来验证所述第二设备的真实性。如果所述第一设备不具有所确定的认证过程,则所述第一设备从外部获取该认证过程,然后使用所获取的过程来证实所述第二设备。
所述第一设备可以通过该验证过程来获取所述第二设备所特有的密钥,使用所述特有密钥来对数字内容解密密钥以及使用条件进行加密,然后将加密的解密密钥和使用条件发送到所述第二设备。
根据本发明的一种接收设备从发送设备合法接收加密数字内容。该接收设备具有不能从外部读取的私钥、与所述私钥成对的特有标识符、以及用于从外部设备下载算法的加密/解密单元。所述接收设备向所述发送设备发送描述所述特有标识符的信息,以证明所述接收设备的真实性。如果所述发送设备这样验证了所述接收设备的真实性,所述接收设备从所述发送设备接收加密数字内容,并且使用所述私钥以及所述加密/解密单元根据所述发送设备所指定的算法对所接收到的数字内容进行解密。
根据本发明的一种发送设备向接收设备合法发送加密数字内容。所述发送设备通过网络与特定服务器相连。该特定服务器存储多个设备中的每一个所特有的标识符,以证明所述设备的真实性,并且还存储关于各个接收设备可使用的认证过程的信息,其中认证过程被链接到特有标识符。所述发送设备确定所述接收设备特有的标识符是否被存储在所述特定服务器中。如果存储了所述特有标识符,则所述发送设备证实所述接收设备合法,并且基于所述特有标识符从所述特定服务器确定要使用的认证过程。如果所述第一设备具有所确定的认证过程,则所述发送设备使用所确定的认证过程来验证所述第二设备的真实性。如果不具有所确定的认证过程,则所述发送设备从外部获取该认证过程,然后使用所获取的认证过程来验证所述第二设备。
所述发送设备还可以向所述接收设备发送指示所述加密数字内容的解密方法的信息。
根据本发明,数字内容保护***可以通过网络安全且合法地复制及传送数字内容,而无需使用通过利用专门的统一方法来访问的存储卡。另外,即使发送和接收设备不遵从相同的版权保护方法,也可以合法复制及传送数字内容,只要确认了接收设备的真实性。
附图说明
图1是根据本发明的数字内容保护***的方框图。
图2是详细示出发送(源)设备的方框图。
图3是详细示出接收(目的地)设备的方框图。
图4示出了官方服务器中存储的几种信息。
图5是根据现有技术的数字内容保护***的方框图。
具体实施方式
下面将参考附图描述根据本发明的数字内容保护***的优选实施例。
1.数字内容保护***的一般配置
图1是根据本发明的数字内容保护***的方框图。在图1和图5中相似同的部分用相同的标号表示。
如图1所示,该数字内容保护***具有用于复制和发送数字内容的发送(源)设备20、用于从发送设备20接收数字内容的接收(目的地)设备30、以及官方服务器40。
用于发送数字内容的发送设备20通过网络(或通信线路)与接收复制数字内容的接收设备30相连。官方服务器40也与该网络相连,并且存储与该网络相连的特定设备(包括接收设备30)所特有的标识号。官方服务器40还具有提供用于对加密内容231进行解密的算法(工具)的功能。内容供应商的服务器55也与该网络相连。
在根据本发明的数字内容保护***中,当发送设备20复制数字内容并将其发送到接收设备30时,发送设备20首先基于接收设备30的标识符,认证接收设备30的合法性。在这样认证了接收设备30之后,发送设备20获取要在发送设备20与接收设备30之间使用的互相认证过程,并且使用所获取的过程来认证接收设备。
2.发送和接收设备的详细配置
图2是示出了图1所示的发送设备20的详细方框图,并且图3是示出了接收设备30的详细方框图。注意,发送设备20和接收设备30可以相同配置。
参考图2和图3,DID引擎61解析并执行数字项目声明(DID),这是知识产权管理和保护(IPMP)中的元数据。更具体地说,DID引擎61解析数字内容的结构。IPMP解析器62特别地解析涉及用于版权保护的IPMP的信息。IPMP引擎63基于来自IPMP解析器62的解析结果,执行特定的IPMP过程。例如,IPMP引擎63可以运行用来确定解密所需的工具然后从服务器下载必要工具的过程。
DIP引擎/DIME 24是用来解密所提供的数字内容然后输出解密数字内容的模块。DIP引擎/DIME 24调用并运行DIBO(基于数字项目的操作)77或DIXO(数字项目扩展操作)78作为子例程。DIBO 77是用来执行MPEG-21中定义的标准功能的模块,包括解密、用户认证、以及数字水印检测。DIXO 78是用来运行MPEG-21中没有定义并且从外部源获取的扩展功能的模块。REL(权利表达语言)引擎67分析并管理来自DID引擎61的解析输出中所包含的权利的描述。事件报告引擎75是用来向版权所有者报告用户过程的模块。因此,事件报告引擎75可以向版权所有者报告例如用户已经播放内容,或者已经将内容复制了三次。
认证结果41包含由官方服务器40返回的登记/未登记认证结果。
3.官方服务器所管理的信息
官方服务器40由证书机构管理,并且官方服务器40上存储的信息可以认为是可靠且安全的。图4示出了官方服务器40上通常存储的某些信息,包括设备列表401和认证过程表402。
设备列表401存储向与网络相连的每个设备分配的特有标识符。例如,制造商分配给每个设备的设备序列号可以用作设备标识符,但是也可以使用特定设备所特有的其他信息。在设备列表401中登记设备标识符意味着具有该标识符的设备是经验证、授权的设备。因此,设备列表401确保包含登记标识符的设备的身份。
认证过程表402包含将设备标识符关联到可以由每个特定设备执行的认证过程的信息。
官方服务器40还存储各种工具(算法)403。这些工具包括用于加密、解码、水印检测以及对拷贝份数计数的软件。工具403可以被下载并安装到特定设备。
在图4所示的示例中,设备列表401、认证过程表402以及工具403被存储在单个服务器中,但是这些信息可以被存储在分离的服务器上。
4.复制和发送数字内容的过程
在根据本发明的数字内容保护***中,运行下面所描述的过程以合法地复制并传送上述的数字内容。
发送设备20首先通过支付适当的报酬,从内容供应商55获取加密数字内容(加密内容)231。除了加密内容231之外,发送设备20还通过许可证获取单元73获取用于解密内容的许可证(解密密钥)74。加密内容231包括加密内容、其使用条件、以及关于所获取的内容适用的版权保护方法的信息(IPMP信息)。
然后,DID引擎61分析加密内容231的内容。如果加密了使用条件,则DID引擎61通过IPMP解析器62将加密内容231传送到IPMP引擎63,以进行解密。然后,将解密后的使用条件68传送到REL引擎67。DID引擎61还提取IPMP信息,并将其传送到IPMP解析器62。
IPMP解析器62解析IPMP信息,以检测用于对加密内容进行解密的方法。如果发送设备20没有解密数字内容所需的工具,例如IPMP解密工具64或IPMP水印工具65,则IPMP解析器62参考IPMP信息,从官方服务器40下载IPMP解密工具或IPMP水印工具65,并且将工具传送到IPMP引擎63。IPMP信息还包括表示从中可以下载必要工具的官方服务器40的位置的地址或路径。IPMP解析器62通过参考该信息,可以知道工具存储在何处。
IPMP引擎63在DIBO 77或DIXO 78中结合这些工具。IPMP引擎63根据预定过程验证工具,并且如果验证了工具,则向工具附加上验证证书76,然后将工具发送到DIBO 77或DIXO 78,由此避免故意发送未经授权的工具。ITU(国际电信联盟)中的标准X.509可以用于验证。这些工具64和65是软件,因此它们可以容易地结合在需要的地方。
然后,将加密内容传送到作为内容处理单元的DIP引擎/DIME 24,并且由此使用DIBO 77和DIXO 78对其进行解码。如果还压缩了内容,则内容解码和输出单元79解压缩然后输出内容。
AES(高级加密标准)、椭圆曲线密码***、或者其他加密方法可以用于内容加密。
ISO/IEC14496-10(MPEG-4/AVC)、ISO/IEC14496-3/AMD1(MPEG-4音频带宽扩展)或者其他方法可以用来压缩和解压缩数字内容。
REL引擎67解析使用条件68,并且将结果传送到条件选择单元70。条件选择单元70检查预定的用户首选项信息69和DIP引擎/DIME24的状态72,在所允许的使用条件中选择最适于用户的条件(例如画面质量、图像大小以及声音质量),并且传送到条件满足单元71。然后,条件满足单元71在DIP引擎/DIME 24中设置这些条件。
使用条件69例如规定允许的解码和输出次数、允许的拷贝份数、允许的使用时期、以及允许的使用次数。当内容的解密和输出次数受到使用条件68限制时,每次解码并输出加密内容231时,REL引擎67就将使用条件68中的允许解密和输出次数递减。事件报告引擎75还可以向内容供应商55发送DIP引擎/DIME 24解码加密内容231的次数作为事件报告。
5.接收设备的认证过程
接着,描述用户用来在发送设备20上复制加密内容231以发送到第三方(接收设备30)的操作。
在接收设备20一侧,IPMP用户操作管理器66从用户接收复制请求,并且通过IPMP引擎63将该复制请求发送到REL引擎67。REL引擎67然后检查用户条件68,并且如果允许复制则激活认证单元21。认证单元21从拷贝将要发送到的接收设备30获取认证数据111,该认证数据111包含分配给接收设备30的特有标识符。认证单元21然后将所获取的认证数据111发送到官方服务器40,并且查询官方服务器40,以确定认证数据111中包含的标识符是否登记在官方服务器40中。认证单元21这样使用接收设备30的标识符来验证接收设备30的真实性。如果这样验证了接收设备的身份,则认证单元21基于从接收设备30获得的认证数据111中的标识符,确定用于处理认证数据111的认证过程。在确定认证过程之后,认证单元21基于接收设备30的标识符,创建接收设备30所特有的密钥。这完成了认证过程。注意,可以使用ITU的X.509作为认证过程,或者可以使用其他方法。
下面描述确定认证过程的方法。
如图4所示,将记录与每个设备的特有标识符相链接的每个合法设备可以使用的认证过程的认证过程表402预先登记到官方服务器40中。发送设备20的认证单元21基于接收设备30的标识符,查询官方服务器40的认证过程表402,以确定要使用的认证过程。更具体地,发送设备20的认证单元21使用接收设备30的标识符来查询官方服务器40,并且找到接收设备30可以使用的认证过程。如果存在由发送设备20和接收设备30两者都可以使用的一个或多个认证过程,则认证单元21选择一个认证过程来使用。如果认证单元21不具有接收设备30可以使用的认证过程,则IPMP引擎63接入官方服务器40,并且下载接收设备30可以使用的认证过程。然后,所下载的认证过程被结合在认证单元21中。然后使用认证过程来证实接收设备30,并且获取接收设备30所特有的密钥。
然后,由REL引擎67将通过该认证过程所获取的接收设备30的特有密钥用来对加密内容231的解密密钥进行加密。REL引擎67还生成与所接收到的使用条件68一致的接收设备30的使用条件。在这种情形中,赋予接收设备30的使用条件可以如此设置:禁止复制,或者允许设备30进行的复制次数的一部分可以分配给接收设备。DIP引擎/DIME 24然后复制加密内容231,并且使用接收设备30的特有密钥对加密内容231的解密密钥以及对新生成的使用条件进行加密。DIP引擎/DIME 24将加密的解密密钥和使用条件加到加密内容231中,并且将结果作为新的版权内容发送到接收设备30。
6.接收设备上的解码过程
接收设备30的DID引擎61从接收到的加密内容231中提取加密的使用条件和解密密钥,并且将它们传送到IPMP引擎63。IPMP引擎63使用接收设备30中嵌入并且不能从外部读取的私钥来对加密的许可条件和解密密钥进行解密。然后将解密的使用条件68传送到REL引擎67,并且将解码的解密密钥传送到DIBO 77或DIXO 78。REL引擎67根据所获取的使用条件68控制DIP引擎/DIME 24,并且通过使用DIBO 77或DIXO 78解码加密内容231,并提取数字内容。
如果内容还被压缩,则内容解密和输出单元79解压缩然后输出内容。
发送设备还可以向接收设备30发送指定用于解码加密数字内容的方法的信息。如果在这种情形中接收设备30不具有执行所指定的加密方法所需的工具,则接收设备30从官方服务器40下载所需工具,并且将工具结合在DIBO 77或DIXO 78中以便使用。
接收设备30的私钥可以嵌入在接收设备30中的LSI芯片中,从而不能从外部读取私钥。这是安全的,因为如果第三方非法接收到加密内容231,第三方不能读取所接收到的内容,因为不可获得必要的私钥。另外,私钥也可以写入光敏存储器器件(当这种器件暴露于光时,它的数据被擦除)中,由此在某些第三方试图通过物理地拆卸芯片来读取私钥的情形中增加安全性。
因此,即便发送设备20和接收设备30存储的认证过程不同,也可以使用接收设备30的认证过程的互相认证(验证)以及合法、安全复制并传送具有版权的数字内容。
7.变例
在前述实施例中使用官方服务器40来验证接收设备的真实性并将工具下载到认证单元,但是这些功能可以由分离的服务器处理。
另外,发送设备20中内置的认证单元21处理与接收设备30的认证过程,生成接收设备的新使用条件68,对用于解码加密内容的解密密钥进行加密,并且将新使用条件和解密密钥发送到接收设备30,但是内容供应商55能够可选地执行这些任务。在这种情形中,发送设备20只处理复制内容并将其发送到接收设备30,事件报告引擎75向内容供应商55通知内容被复制并传送,并且内容供应商55运行其他过程。
在前述实施例中,可以使用计算机或运行适当软件程序的其他开放体系结构硬件设备来实现发送设备20和接收设备30。或者,所有处理装置可以集成到一个或多个LSI器件中,并且整个处理设备可以铸造在所构建的单个卡状器件中,从而不能从外部观察该卡器件所执行的过程。这增加了整个***的安全性。
通过使用在由于集成器件被打开而内部数据或结构暴露于光或氧气时进行反应并自毁的存储元件,由此防止在物理拆卸集成器件之后对内部电路和数据进行分析,还可以改进***安全性,
工业实用性
根据本发明的数字内容保护***具有用于验证通过网络连接并且内容所发送到的设备的真实性的装置,以及用于下载认证过程和版权保护工具的功能。这样,其作为一种用于在网络上分发具有版权的数字内容的安全、灵活的分发***,是有用的。另外,因为根据本发明的保护***即使在发送和接收设备使用不同的内容保护方法时也能下载用于解码加密数字内容的工具,所以本发明可以用作可在世界范围部署的公共数字内容保护***。注意,网络也可以是无线网络,并且本发明于是也可以用于蜂窝电话和数字广播应用中。
参考本发明的特定实施例描述了本发明,并且相关领域的普通技术人员将清楚其他变例、修改和应用。本发明也不应局限于前述实施例的描述,并且只应由所附权利要求的范围限定。
注意,本发明涉及2003年9月9日提交的日本专利申请No.2003-312321,其内容结合于此用作参考。
Claims (12)
1.一种用于合法发送及接收加密数字内容的数字内容保护***,包括:
第一设备,可操作来发送加密数字内容;
第二设备,可操作来从所述第一设备接收数字内容;以及
特定服务器,其存储多个设备的标识符,其中每个设备标识符是每个设备所特有的,并且还存储涉及每个设备可使用的认证过程的信息,其中涉及认证过程的所述信息被链接到所述特有设备标识符,
其中所述第一设备确定所述第二设备所特有的标识符是否被存储在所述特定服务器上,
如果所述特有标识符被存储在所述服务器上,则所述第一设备确定所述第二设备是合法设备,并且还基于所述标识符从所述服务器确定所述第二设备的适当的认证过程,
如果所述第一设备具有所确定的认证过程,则所述第一设备使用所确定的过程来验证所述第二设备的真实性,或者如果所述第一设备不具有所确定的认证过程,则所述第一设备从外部获取该认证过程,然后使用所获取的过程来证实所述第二设备。
2.根据权利要求1的数字内容保护***,其中所述第一设备通过验证过程来获取所述第二设备所特有的密钥,使用所述特有密钥来对用于解密数字内容的密钥以及数字内容的使用条件进行加密,然后将加密的解密密钥和使用条件发送到所述第二设备。
3.一种从发送设备合法接收加密数字内容的接收设备,包括:
不能从外部读取的私钥;
与所述私钥成对的特有标识符;以及
用于从特定服务器下载算法的加密/解密单元,所述特定服务器存储了多个设备的设备标识符,每个设备标识符是每个设备所特有的,以证明所述设备的真实性,并且还存储涉及各个设备可使用的认证过程的信息,其中涉及认证过程的信息被链接到特有设备标识符;
其中所述接收设备向所述发送设备发送关于所述特有标识符的信息,以证明所述接收设备的真实性,
当所述接收设备被认证时,所述接收设备从所述发送设备接收加密数字内容,并且使用所述私钥以及所述加密/解密单元根据所述发送设备所指定的算法对所接收到的内容进行解密。
4.一种向接收设备合法发送加密数字内容的发送设备,其中
所述发送设备通过网络与特定服务器相连,所述特定服务器存储了多个设备所特有的标识符,以证明所述设备的真实性,并且还存储关于各个设备可使用的认证过程的信息,其中每个认证过程被链接到每个特有标识符,
所述发送设备确定所述接收设备特有的标识符是否被存储在所述特定服务器中,
如果存储了所述特有标识符,则所述发送设备确定所述接收设备合法,并且基于所述特有标识符从所述特定服务器确定要使用的认证过程,并且
如果所述发送设备具有所确定的认证过程,则所述发送设备使用所确定的认证过程来验证所述接收设备的真实性,或者
如果所述发送设备不具有所确定的认证过程,则所述发送设备从外部获取该认证过程,然后使用所获取的认证过程来验证所述接收设备。
5.根据权利要求4的发送设备,其中所述发送设备通过验证过程获取所述接收设备特有的密钥,使用所述特有密钥来对用于解密数字内容的密钥以及数字内容的使用条件进行加密,然后将加密的解密密钥和使用条件发送到所述接收设备。
6.根据权利要求5的发送设备,其中所述发送设备向所述接收设备发送指示所述加密数字内容的解密方法的信息。
7.一种用于从第一设备向第二设备合法发送加密数字内容的方法,包括:
预先向特定服务器中存储多个设备的设备标识符,其中每个设备标识符是每个设备所特有的,并且还预先向所述特定服务器中存储涉及每个设备可使用的认证过程的信息,其中涉及认证过程的所述信息被链接到所述特有设备标识符;
确定所述第二设备所特有的标识符是否被存储在所述特定服务器上;
如果所述特有标识符被存储在所述服务器上,则确定所述第二设备是合法设备,并且还基于所述标识符从所述服务器确定所述第二设备的认证过程;以及
如果所述第一设备具有所确定的认证过程,则使用所确定的过程来验证所述第二设备的真实性,或者如果所述第一设备不具有所确定的认证过程,则从外部获取该认证过程,然后使用所获取的过程来证实所述第二设备。
8.根据权利要求7的数字内容保护方法,还包括通过验证过程来获取所述第二设备所特有的密钥,使用所获取的特有密钥来对用于解密数字内容的密钥以及使用条件进行加密,然后将加密的解密密钥和使用条件发送到所述第二设备。
9.一种在接收设备处合法接收从发送设备发送的加密数字内容的方法,其中
所述接收设备包括不能从外部读取的私钥;与所述私钥成对的特有标识符;以及可操作来从特定服务器下载算法的加密/解密单元,所述特定服务器存储了多个设备的设备标识符,每个设备标识符是每个设备所特有的,以证明所述设备的真实性,并且还存储涉及各个设备可使用的认证过程的信息,其中涉及认证过程的信息被链接到特有设备标识符;并且
所述方法包括:
向所述发送设备发送关于所述特有标识符的信息,以证明所述接收设备的真实性,
当所述接收设备被认证时,从所述发送设备接收加密数字内容,并且使用所述私钥以及所述加密/解密单元根据所述发送设备所指定的算法对所接收到的内容进行解密。
10.一种向接收设备合法发送加密数字内容的方法,包括:
通过网络将所述接收设备与特定服务器相连,所述特定服务器存储了多个设备中的每一个所特有的标识符,以证明所述设备的真实性,并且存储关于各个设备可使用的认证过程的信息,其中每个认证过程被链接到所述特有标识符,
确定所述接收设备特有的标识符是否被存储在所述特定服务器中,
如果存储了所述特有标识符,则验证所述接收设备合法,并且基于所述特有标识符从所述特定服务器确定要使用的认证过程,并且
如果具有所确定的认证过程,则使用所确定的认证过程来验证所述接收设备的真实性,或者
如果不具有所确定的认证过程,则从外部获取该认证过程,然后使用所获取的认证过程来验证所述接收设备。
11.根据权利要求10的发送方法,还包括通过验证过程获取所述接收设备特有的密钥,使用所述特有密钥来对用于解密数字内容的密钥以及数字内容的使用条件进行加密,然后将加密的解密密钥和使用条件发送到所述接收设备。
12.根据权利要求11的发送方法,还包括向所述接收设备发送指示所述加密数字内容的解密方法的信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP312321/2003 | 2003-09-04 | ||
JP2003312321 | 2003-09-04 | ||
PCT/JP2004/012724 WO2005025129A1 (ja) | 2003-09-04 | 2004-09-02 | デジタル著作物保護システム及びデジタル著作物保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1846399A CN1846399A (zh) | 2006-10-11 |
CN1846399B true CN1846399B (zh) | 2011-05-25 |
Family
ID=34269734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800250694A Active CN1846399B (zh) | 2003-09-04 | 2004-09-02 | 数字内容保护的***和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7865960B2 (zh) |
EP (1) | EP1662693B1 (zh) |
KR (1) | KR20060132547A (zh) |
CN (1) | CN1846399B (zh) |
WO (1) | WO2005025129A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007452A (ja) * | 2002-03-05 | 2004-01-08 | Matsushita Electric Ind Co Ltd | Ipmpにより保護されるコンテンツを処理するために使用されるツールを規定する情報の転送方法 |
JP4714149B2 (ja) * | 2004-06-29 | 2011-06-29 | パナソニック株式会社 | 映像編集装置及び方法 |
KR100754173B1 (ko) * | 2005-03-24 | 2007-09-03 | 삼성전자주식회사 | 네트워크 내에서 콘텐츠 데이터 공유 시스템 및 방법 |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
JP4911705B2 (ja) * | 2007-02-20 | 2012-04-04 | キヤノン株式会社 | 撮像装置 |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
KR101397480B1 (ko) * | 2007-10-10 | 2014-05-21 | 삼성전자주식회사 | 전자장치 및 그의 암호화방법 |
WO2009107351A1 (ja) * | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
US20100314820A1 (en) * | 2009-06-12 | 2010-12-16 | Techko, Inc. | Document obfuscation apparatus and systems |
EP2483791B1 (en) * | 2009-09-30 | 2018-01-17 | Amazon Technologies, Inc. | Modular device authentication framework |
US9253168B2 (en) | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
US9032494B2 (en) * | 2011-11-10 | 2015-05-12 | Sony Corporation | Network-based revocation, compliance and keying of copy protection systems |
JP6241033B2 (ja) * | 2012-12-27 | 2017-12-06 | 株式会社リコー | 情報入力装置、情報出力装置、情報処理システムおよびプログラム |
CN104348820B (zh) * | 2013-08-08 | 2018-03-06 | 北大方正集团有限公司 | 服务器、终端和数字版权保护内容的转送方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266572A (zh) * | 1998-04-01 | 2000-09-13 | 松下电器产业株式会社 | 数据发送/接收方法、数据发送设备、数据接收设备、数据发送/接收***、av内容发送方法、av内容接收方法、av内容发送设备、av内容接收设备和程序记录媒体 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US34600A (en) * | 1862-03-04 | Improvement | ||
US236956A (en) * | 1881-01-25 | Half to feancisi | ||
US150243A (en) * | 1874-04-28 | Improvement in pocket books | ||
US5787171A (en) * | 1994-06-28 | 1998-07-28 | Sony Corporation | Data transmitter and receiver |
JP3654367B2 (ja) | 1994-07-06 | 2005-06-02 | ソニー株式会社 | データ送信装置およびデータ受信装置、並びにデータ放送システム |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
CN1224909C (zh) * | 1998-10-16 | 2005-10-26 | 松下电器产业株式会社 | 数字作品保护*** |
JP3380194B2 (ja) | 1998-10-16 | 2003-02-24 | 松下電器産業株式会社 | デジタル著作物保護システム |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
JP3445190B2 (ja) | 1999-08-13 | 2003-09-08 | 日本電信電話株式会社 | 認証手段変更方法 |
JP2001202332A (ja) | 2000-01-17 | 2001-07-27 | Hitachi Ltd | 認証プログラム管理システム |
AUPR206200A0 (en) | 2000-12-13 | 2001-01-11 | Unitedbox Pte Ltd | Method and apparatus for providing content online |
US8751571B2 (en) * | 2001-02-27 | 2014-06-10 | Verizon Data Services Llc | Methods and systems for CPN triggered collaboration |
JP4737857B2 (ja) | 2001-03-26 | 2011-08-03 | 三洋電機株式会社 | データ端末装置 |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
WO2002100037A1 (fr) | 2001-06-04 | 2002-12-12 | Matsushita Electric Industrial Co., Ltd. | Appareil et procede destines a un systeme ipmp(gestion et protection de la propriete intellectuelle) souple et commun de fourniture et de protection de contenu |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
JP2004007452A (ja) * | 2002-03-05 | 2004-01-08 | Matsushita Electric Ind Co Ltd | Ipmpにより保護されるコンテンツを処理するために使用されるツールを規定する情報の転送方法 |
US20040034600A1 (en) * | 2002-06-03 | 2004-02-19 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system, contents distribution apparatus, terminal, and method of distributing contents |
US20060158341A1 (en) * | 2002-06-26 | 2006-07-20 | Jan Chipchase | Device for directing the operation of a user's personal communication apparatus |
US20100017627A1 (en) * | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
-
2004
- 2004-09-02 KR KR1020067003695A patent/KR20060132547A/ko not_active Application Discontinuation
- 2004-09-02 EP EP04772678.1A patent/EP1662693B1/en active Active
- 2004-09-02 US US10/570,171 patent/US7865960B2/en active Active
- 2004-09-02 WO PCT/JP2004/012724 patent/WO2005025129A1/ja active Application Filing
- 2004-09-02 CN CN2004800250694A patent/CN1846399B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266572A (zh) * | 1998-04-01 | 2000-09-13 | 松下电器产业株式会社 | 数据发送/接收方法、数据发送设备、数据接收设备、数据发送/接收***、av内容发送方法、av内容接收方法、av内容发送设备、av内容接收设备和程序记录媒体 |
Non-Patent Citations (1)
Title |
---|
JP特开平8-23313A 1996.01.23 |
Also Published As
Publication number | Publication date |
---|---|
EP1662693B1 (en) | 2015-09-02 |
KR20060132547A (ko) | 2006-12-21 |
CN1846399A (zh) | 2006-10-11 |
EP1662693A1 (en) | 2006-05-31 |
US20070008568A1 (en) | 2007-01-11 |
US7865960B2 (en) | 2011-01-04 |
WO2005025129A1 (ja) | 2005-03-17 |
EP1662693A4 (en) | 2009-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10769252B2 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
US7224805B2 (en) | Consumption of content | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
CN1997953B (zh) | 用于保护移动应用中数字内容的方法和设备 | |
EP1630998A1 (en) | User terminal for receiving license | |
CN101977190B (zh) | 数字内容加密传送方法以及服务器端 | |
CN1846399B (zh) | 数字内容保护的***和方法 | |
CN1812416B (zh) | 在客户域内管理数字内容的消费的方法及设备 | |
CN102737180A (zh) | 用于数字权利管理的集成电路 | |
CN1938698A (zh) | 获得和去除关于数字权限对象的信息的方法和设备 | |
JPWO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
US10103884B2 (en) | Information processing device and information processing method | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
CN100555205C (zh) | 便携式存储装置以及在便携式存储装置中管理文件的方法 | |
JP4295684B2 (ja) | プログラム製作装置 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
CN114726647B (zh) | 一种4k影片内容的安全发行方法、***及安全放映*** | |
JP4818596B2 (ja) | デジタル著作物保護システム及びデジタル著作物保護方法 | |
WO2003005174A1 (en) | Consumption of digital data content with digital rights management | |
JP4635560B2 (ja) | コンテンツ再生システム及び方法、許可情報保持装置、コンテンツ再生装置、ならびに、コンピュータプログラム | |
KR20100023624A (ko) | Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법 | |
KR20100015081A (ko) | 디지털 컨텐츠 보호 장치 및 방법 | |
KR20200074430A (ko) | 컨텐츠 보호 장치, 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD. Effective date: 20140715 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20140715 Address after: California, USA Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA Address before: Osaka Japan Patentee before: Matsushita Electric Industrial Co.,Ltd. |