RU2352985C2 - Способ и устройство для санкционирования операций с контентом - Google Patents
Способ и устройство для санкционирования операций с контентом Download PDFInfo
- Publication number
- RU2352985C2 RU2352985C2 RU2005115475/09A RU2005115475A RU2352985C2 RU 2352985 C2 RU2352985 C2 RU 2352985C2 RU 2005115475/09 A RU2005115475/09 A RU 2005115475/09A RU 2005115475 A RU2005115475 A RU 2005115475A RU 2352985 C2 RU2352985 C2 RU 2352985C2
- Authority
- RU
- Russia
- Prior art keywords
- content
- user
- domain
- certificate
- authorized
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Изобретение относится к способам и устройствам для совершения операции, запрошенной пользователем, над элементом контента. Изобретение обеспечивает управление правами на контент для группы лиц на основе персон, а не устройств. Изобретение предназначено для санкционирования операции, запрошенной первым пользователем над элементом контента на основе права пользователя. Право пользователя может идентифицировать первого пользователя или второго пользователя и санкционировать выполнение пользователем запрошенной операции над элементом контента. Если право пользователя идентифицирует второго пользователя, то операция санкционируется по получении информации о связывании права пользователя первого пользователя и права пользователя второго пользователя. Предпочтительно, чтобы информация состояла из одного или более доменных сертификатов, идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена. Предпочтительно, чтобы использовалось право на контент, разрешающее операцию, причем право пользователя санкционирует выполнение права на контент вторым пользователем. 2 н. и 17 з.п. ф-лы, 2 табл., 3 ил.
Description
ОПИСАНИЕ
Настоящее изобретение относится к способам санкционирования операции, запрошенной первым пользователем, над элементом контента. Далее, настоящее изобретение относится к устройствам, предназначенным для выполнения операции, запрошенной первым пользователем, над элементом контента.
В последние годы число систем защиты контента (информационного содержания) растет быстрыми темпами. Некоторые из этих систем только защищают контент от нелегального копирования, в то время как другие также запрещают получение пользователем доступа к контенту. Первая категория определяется как системы защиты от копирования (CP, copy-protection). Как правило, системы защиты от копирования фокусируются на бытовой электронной аппаратуре, так как считается, что этот тип защиты контента реализуется дешево и не требует двунаправленного взаимодействия с провайдером контента. Примерами таких систем являются система скремблирования контента (CSS), система защиты DVD ROM дисков и защита содержимого цифровой передачи (DTCP), система защиты для соединений стандарта IEEE 1394.
Вторая категория известна под несколькими именами. В области радиовещания системы этой категории, как правило, называются системами условного доступа (CA), а в области Интернет они, как правило, называются системами управления цифровыми правами (DRM).
Недавно были представлены новые системы защиты контента, в которых каждое из множества устройств может установить подлинность другого через двунаправленное соединение. На основе этой проверки подлинности, устройства будут доверять друг другу, и это позволит им обмениваться защищенным контентом. В лицензионных соглашениях, сопровождающих контент, описано какие права имеет пользователь, и какие операции ему разрешено выполнять над контентом. Лицензионное соглашение защищается с помощью общего сетевого секрета, обмен которым осуществляется только между устройствами, принадлежащими определенной группе, или, в общем смысле, определенному домену. Соответственно, такая сеть устройств называется авторизированным доменом (AD).
Концепция авторизованных доменов пытается найти решение, устраивающее как владельцев контента (которые хотят защитить свои авторские права), так и потребителей контента (которые хотят неограниченного пользования контентом). Базовый принцип заключается в том, что имеется контролируемое сетевое окружение, в котором контент может использоваться относительно свободно, до тех пор, пока он не выходит за пределы авторизованного домена. Как правило, авторизованные домены концентрируются вокруг домашнего окружения, также известного как домашние сети. Конечно, возможны и другие сценарии. Например, пользователь может взять портативный телевизор с собой в путешествие и использовать его в своей комнате отеля для доступа к контенту, сохраненному на его персональном видеомагнитофоне, находящемся дома. Хотя портативный телевизор находится вне домашней сети, он является частью авторизованного домена пользователя.
Доверительные отношения, необходимые для защищенной связи между устройствами, базируются на некотором секрете, который известен только устройствам, которые были протестированы и сертифицированы на наличие защищенных реализаций. Знание секрета проверяется с использованием протокола аутентификации. На настоящий момент, лучшими решениями для таких протоколов являются решения, использующие криптографию с открытым ключом, которая использует пару двух различных ключей. Таким образом, проверяемый секрет есть секретный ключ пары, а открытый ключ может быть использован для проверки результатов теста. Для того чтобы убедится в корректности открытого ключа, и для того чтобы проверить является ли криптографическая пара законной парой для сертифицированного устройства, открытый ключ сопровождается сертификатом, имеющим цифровую подпись от бюро сертификации (организации, которая управляет распределением пар открытых/секретных ключей для всех устройств). В простой реализации открытый ключ от бюро сертификации жестко запрограммирован в реализации устройства.
Известны различные реализации систем управления цифровыми правами на основе авторизированных доменов. Тем не менее, им, как правило, свойственны ряд ограничений и проблем, которые затрудняют их развертывание и признание на рынке. В частности, существенная проблема, не решенная в достаточной степени, заключается в том, как управлять и поддерживать структуру авторизованного домена, которая позволяет потребителю использовать полученные им права в любое время и в любом месте по его выбору. Как правило, текущие решения на основе авторизованных доменов ограничивают потребителей конкретным и ограниченным множеством систем и не обеспечивают желаемой гибкости.
Общий подход заключается в предоставлении субъекту, купившему право на контент (право, необходимое для доступа к элементу контента, как правило, содержащее необходимый ключ дешифровки) с защищенным персональным устройством типа смарт-карты. В процессе воспроизведения смарт-карта совместно использует этот ключ дешифровки с совместимым воспроизводящим устройством. Теперь субъект может получить доступ к контенту, пока смарт-карта находится с ним. Недостаток этого решения заключается в том, что смарт-карта имеет ограниченный объем памяти, что означает, что не все права могут быть сохранены на карте.
Усовершенствование этой системы может заключаться в шифровании права на контент с использованием открытого ключа смарт-карты и сохранении прав где-либо, например в множестве мест или вместе с элементом контента. Тем не менее, в данный момент не совсем понятно, как право на контент может совместно использоваться с семьей субъекта. В настоящее время возможно приобретение элемента контента (права на элемент контента) одним членом семьи, например песни, сохраненной на компакт-диске, которую он может использовать совместно с другими членами этой семьи. Потребители пользуются таким совместным использованием, и они также ожидают его от систем на основе авторизованных доменов. Как правило, авторское право допускает такие действия, до тех пор, пока они остаются в пределах одной семьи. Системы управления цифровыми правами пытаются предотвратить копирование третьей стороной, и таким образом неумышленно блокируют и эти разрешенные действия.
Право на контент должно быть перешифрованно с соответствующими открытыми ключами соответствующих смарт-карт членов семьи. Это требует много времени и вычислительных мощностей, так как все права должны обрабатываться индивидуально. Идентификатор семьи может быть добавлен на смарт-карту для проверки, является ли действительно членом семьи владелец конкретной смарт-карты, для которой будет предоставлено перешифрованное право на контент. Однако это не гибкое решение, так как в таком случае очень сложно удалить или аннулировать право на контент на одной смарт-карте члена семьи.
Целью настоящего изобретения является обеспечение способов авторизации, которые позволяют осуществлять управление правами на основе персон, а не устройств.
В соответствии с настоящим изобретением эта цель достигается при помощи способа санкционирования операции, запрошенной первым пользователем над элементом контента, в соответствии с правом на контент, содержащим необходимую информацию для выполнения запрошенной операции над элементом контента, и правом пользователя, идентифицирующим первого пользователя и санкционирующим использование права на контент первым пользователем. Право пользователя есть единственная связь между одним пользователем и правом на контент. Право на контент требуется для доступа к части контента, например, потому что оно содержит необходимый ключ дешифровки. Управление правами, основанное на персонах, достигается за счет выпуска большего количества прав пользователя, санкционирующих использование права на контент.
В соответствии с настоящим изобретением эта цель достигается при помощи способа санкционирования операции, запрошенной первым пользователем над элементом контента, в соответствии с правом пользователя, идентифицирующим второго пользователя и санкционирующим выполнение запрошенной операции над элементом контента вторым пользователем, в котором операция санкционируется по получении информации, связывающей право пользователя первого пользователя и право пользователя второго пользователя. При помощи прав пользователя, выполнение операций может быть санкционировано для персон, вне зависимости от того, какие устройства они захотят использовать. Информация о связывании позволяет пользователям совместно использовать права друг с другом, вне зависимости от того, на каких устройствах располагается контент, или любой информации, такой как права на контент, которые могут быть необходимы для выполнения операций над контентом. Таким образом, управление правами базируется на персонах, а не на устройствах.
Предпочтительно, чтобы информация о связывании содержала в себе один или более доменных сертификата, идентифицирующих первого и второго пользователя как членов одного и того же авторизованного домена. Желательно иметь возможность предоставить совместный доступ к элементу контента для членов конкретной семьи или, в более общем смысле, членам определенного домена. С этой целью доменные сертификаты (сертификаты, идентифицирующие группу или домен) выпускаются третьей доверенной стороной, для того чтобы определить, какая персона является членом конкретного домена. Если первый пользователь, в данный момент, не авторизован для выполнения операции, но существует второй пользователь в том же самом домене, имеющий такие права, то первому пользователю все же разрешается выполнить операцию. Предпочтительно чтобы права пользователей могли быть везде в системе.
Теперь возможно:
Персонально приобрести права на доступ к контенту (определенной части контента),
Совместно использовать эти права в пределах семьи/семейства,
Иметь возможность применить эти права на любом устройстве и в любом месте (в мире) в качестве члена семьи,
Иметь возможность передать эти права другим (как внутри, так и вне семьи),
Иметь возможность отозвать и/или обновить права, если это необходимо,
Учитывать изменения в структуре семьи,
Противодействовать раскрытию секретов прав и нелегальным действиям (например, взлому устройств).
В варианте осуществления способ содержит получение права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем право пользователя второго пользователя санкционирует применение права на контент вторым пользователем. Любая персона может теперь получить право пользователя и таким образом использовать право на контент, вне зависимости от прав пользователя, которыми могут обладать другие лица. Право на контент делает возможным выполнение операции устройством, например, потому что оно содержит необходимый ключ дешифровки для доступа к контенту. Право пользователя санкционирует применение права на контент конкретным пользователем на устройстве. Это устройство должно проверить, имеется ли право и имеется ли пользователь. Второй пользователь авторизуется, если также имеется правильный доменный сертификат, связывающий двух пользователей.
В другом варианте осуществления операция не санкционируется, если право на контент не идентифицирует авторизованный домен. Таким образом, права на контент могут быть ограничены конкретным авторизованным доменом. Это не только обеспечивает управление правами на уровне более мелких структурных единиц, но также ограничивает ущерб, который может быть нанесен хакером, который смог получить ключи дешифровки (предоставляемые правами на контент) при помощи дискредитации устройства в определенном авторизованном домене. Для дальнейшего расширения этого варианта осуществления, право на контент может быть дополнительно зашифровано (по меньшей мере, частично) с использованием ключа шифрования, с соответствующим ключом дешифровки, доступным устройствам домена. Таким образом, право на контент не может быть использовано за пределами домена.
Следующей целью настоящего изобретения является обеспечение устройств, допускающих управление правами на основе персон.
В соответствии с настоящим изобретением эта цель достигается в устройстве, предназначенном для выполнения операции, запрошенной первым пользователем, над элементом контента, в соответствии с правом на контент, содержащим необходимую информацию для выполнения запрошенной операции над элементом контента, и правом пользователя, идентифицирующим первого пользователя и санкционирующим использование права на контент первым пользователем.
В соответствии с настоящим изобретением эта цель достигается в устройстве, предназначенном для выполнения операции, запрошенной первым пользователем, над элементом контента, в соответствии с правом пользователя, идентифицирующим второго пользователя и санкционирующим выполнение вторым пользователем запрошенной операции над элементом контента, и предназначенным для санкционирования операции по получении информации, связывающей право пользователя первого пользователя и право пользователя второго пользователя.
Предпочтительно, чтобы информация о связывании содержала один или более доменных сертификата, идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена. Желательно иметь возможность предоставить совместный доступ к элементу контента для членов конкретной семьи или, в более общем смысле, членам определенного домена.
В вариантах осуществления устройство предназначено для получения права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем права пользователя второго пользователя санкционируют применение права на контент вторым пользователем. Предпочтительно, чтобы, по меньшей мере, часть права на контент была зашифрована с использованием ключа шифрования с соответствующим ключом дешифровки, доступным устройству. Таким образом, только устройства из определенного авторизованного домена могут использовать право на контент, тем самым эффективно ограничивая право на контент определенным доменом.
В другом варианте осуществления право на контент предоставляется вместе с цифровой подписью, допускающей проверку подлинности права на контент. Кроме того, предпочтительно чтобы, устройство было предназначено для выполнения операции, если цифровая подпись может быть успешно проверена с использованием цифрового сертификата, связанного с уполномоченным провайдером контента. Таким образом, только сам провайдер контента может создавать "официальные" права на контент.
В другом варианте осуществления устройство предназначено для выполнения операции, если цифровая подпись может быть успешно проверена с использованием цифрового сертификата, связанного с определенным устройством. Таким образом, персональный контент (созданный на этом конкретном устройстве), также может быть воспроизведен или другим образом использован без необходимости привлечения третьей стороны.
В усовершенствовании этого варианта осуществления устройство предназначено для отклонения выполнения операции, если цифровая подпись не может быть успешно проверена с использованием цифрового сертификата, связанного с уполномоченным провайдером контента, и цифровой водяной знак, связанный с уполномоченным провайдером контента, представлен на элементе контента. Таким образом, пользователи-злоумышленники не смогут создать права на контент для "официального" контента, даже когда они пытаются представить "официальный" контент в виде персонального контента, например, с помощью создания аналоговой записи телевизионного экрана.
В другом варианте осуществления устройство предназначено для определения устойчивого отпечатка для элемента контента и для отказа в выполнении операции, если определенный устойчивый отпечаток не соответствует устойчивому отпечатку, содержащемуся в праве на контент. Таким образом, пользователи-злоумышленники не могут создать права на контент для персонального контента и, позднее, пытаться использовать их для "официального" контента.
Эти и другие аспекты изобретения поясняются в последующем описании со ссылкой на иллюстративные варианты осуществления, представленные на следующих чертежах:
Фиг.1 - модель авторизованного домена, основанного на персонах, правах и контенте;
Фиг.2 - пример устройства, управляемого пользователем, имеющим смарт-карту, и желающим выполнить операцию над элементом контента;
Фиг.3 - иллюстрация того, как персона может использовать право пользователя другой персоны для использования права на контент, если обе персоны принадлежат одному и тому же авторизованному домену.
На представленных чертежах, одинаковые ссылочные номера обозначают одинаковые или соответствующие элементы. Некоторые из элементов, представленных на чертежах, как правило, реализованы в виде программного обеспечения, и таким образом представляют программные сущности, такие как программные модули или объекты.
Фиг.1 иллюстрирует модель авторизованного домена (AD), основанного на персонах, правах и контенте. Авторизованный домен AD содержит контент C1, C2, C3, …, Ck, права R1, R2, R3, …, Rm и персон P1, P2, P3, …, Pn. Модель также показывает что, элементы контента, например элемент контента Ci, могут быть импортированы в домен или экспортированы из домена, и что персона, например персона Pj, может быть зарегистрирована или де-регистрирована в/из домена. Дополнительная информация об архитектуре авторизованного домена и особенности реализации содержится в публикации международной заявки WO 03/047204 (номер дела поверенного PHNL010880) или в международной заявке за номером PCT/IB03/01940 (номер дела поверенного PHNL020455).
Некоторые из примерных функций, которые могут быть использованы в домене, задаваемом моделью, показанной на Фиг.1, представлены ниже.
Управление членством персоны в авторизованном домене:
Идентификация персоны (какому авторизованному домену принадлежит персона)
Регистрация персон в авторизованном домене
Де-регистрация персон в авторизованном домене
Управление связью права-персона в авторизованном домене:
Идентификация связи персона-права (какая персона может использовать право)
Связь права с персоной
Удаление связи персона-право
На практике, использование/доступ к контенту может осуществляться посредством пользователя, управляющего устройством. В последующем описании подразумевается, что устройства, используемые в системе, являются совместимыми и общедоступными устройствами. Это означает, что устройства подчиняются определенным операционным правилам (например, не выводить незаконно контент на цифровой интерфейс) и что право собственности на устройство не важно (общедоступное устройство). Управление совместимостью устройств, например идентификация совместимого устройства, обновление устройств, аннулирование устройств, осуществляется с использованием известных методов и далее не рассматривается. Право на контент может быть использовано для управления совместимостью устройств.
Право пользователя является единственной связью между одним пользователем и правом на контент (которое требуется для дешифровки части контента). С введением этого права пользователя в системе имеется пять основных сущностей, которые работают следующим образом:
контент: элементы контента зашифрованы (для этого существует много способов, например, с использованием уникального ключа для главы контента) и могут находиться в любом месте системы;
право на контент: содержит правила (например, для просмотра лицами старше 18 лет, или только для европейского рынка) и ключ (ключи) для доступа к определенному элементу контента. Система является гибкой в том смысле, что права на контент могут быть сделаны уникальными для каждой главы контента или даже образца (копии) контента. Права на контент должны передаваться только совместимым устройствам. Более надежным является правило, принуждающее к передаче прав на контент только совместимым устройствам, управляемым санкционированными пользователями (например, пользователями, имеющими санкционированный доступ к определенному праву на контент на основе их прав пользователя). Право на контент может также сохраняться вместе с контентом, например, на оптическом диске;
право пользователя: сертификат, выпущенный провайдером контента, санкционирующий использование персоной определенного права на контент (принадлежащего определенной части контента). В принципе, права пользователя могут быть в любом месте системы. Сертификат санкционированного доступа из инфраструктуры совместно используемого открытого ключа (SPKI) (реализованный, например, совместимым с X.509) может использоваться для реализации таких прав пользователя;
устройство: (Совместимое) устройство может идентифицировать пользователя с помощью персонализированного устройства идентификации (такого как смарт-карта) или, например, биометрических и совокупных (или и тех и других) сертификатов (например, со смарт-карты или от других устройств), которое доказывает, что пользователю разрешено использование определенного права на контент. Это право на контент может быть получено от смарт-карты, на которой оно сохранено (если оно было там сохранено), или получено (передано защищенным образом) от другого устройства в сети (после демонстрации соответствующей цепи сертификатов);
пользователь: Пользователь идентифицируется некоторой биометрической информацией или, что предпочтительнее, персонализированным устройством идентификации (например, смарт-карта), которое он носит с собой. Последнее предпочтительней, так как позволяет пользователям иметь права при себе (для доступа к контенту на автономных устройствах) и генерировать сигнатуры для выпуска своих собственных сертификатов (прав пользователя). Устройство идентификации может быть само защищено с использованием механизма биометрической аутентификации, так чтобы кто-либо, отличный от легитимного владельца, не мог использовать устройство идентификации.
Фиг.2 иллюстрирует пример устройства D1, управляемого пользователем, имеющим смарт-карту ID, и желающим выполнить операцию над элементом С1 контента, например, отобразить элемент контента, записать элемент контента, передать элемент контента или создать копию элемента контента. Устройство D1 получает право пользователя, предпочтительно реализованное в виде цифрового сертификата, от удаленной базы URDB данных в сети Интернет и сохраняет его на локальном носителе UR данных.
Права на контент, также предпочтительно реализованные в виде цифровых сертификатов, требуемые для выполнения операции над элементом C1 контента, передаются от второго устройства D2 и сохраняются на локальном носителе CR данных. Перед началом передачи прав на контент устройство D2 проверяет права пользователя для пользователя (это зависит от правил передачи прав на контент, как отмечено выше) и является ли совместимым устройство D1. Для этого устройства D1 и D2 имеют соответствующие модули AUTH аутентификации. Эти модули могут, например, включать в себя соответствующие секретные ключи из пары открытого/секретного ключей и сертификаты для связанных открытых ключей, делая возможным аутентификацию на основе открытого ключа.
Операция над элементом C1 контента санкционируется, если существует право на контент, содержащее необходимую информацию для выполнения запрошенной операции над элементом C1 контента и право пользователя, идентифицирующее первого пользователя и санкционирующее использование права на контент первым пользователем. В других системах может не понадобиться использование отдельного права на контент, например, если все операции над контентом санкционированы в этой системе.
Если не существует права пользователя, санкционирующего выполнение операции пользователем, или не существует права пользователя, санкционирующего использование права на контент первым пользователем, то, как правило, операция не выполняется. Тем не менее, операция может быть все еще санкционирована, если получена информация о связывании права пользователя первого пользователя и права пользователя второго пользователя. Такая информация может быть представлена в любой форме, например, в виде сертификата, идентифицирующего обоих пользователей, или списка на сервере Web, показывающего, что права пользователей связаны. Также, информация может содержаться в одном (или обоих) правах пользователя. Предпочтительно, чтобы она была представлена в виде одного или более доменных сертификатов, как описано ниже.
Представленное решение подразумевает наличие инфраструктуры открытого ключа, в которой пользователи, владельцы контента и иные третьи доверенные стороны поддерживают свои собственные уникальные пары секретных/открытых ключей, и могут выпускать сертификаты, при помощи подписи с использованием их секретных ключей. Одна из возможностей заключается в использовании сертификатов, как определено в структуре SPKI/SDSI.
Для введения идею Авторизованного Домена, предложено ввести в систему другой тип сертификата. Сертификат, называемый доменный сертификат, выпускается третьей (доверенной) стороной, которая определяет, какие персоны/сущности принадлежат к данному домену. Такой сертификат содержит идентификатор (например, биометрический, открытый ключ) объекта (персоны) и идентификатор (например, имя, открытый ключ) авторизованного домена, частью которого декларирован объект. Сертификат подписан с использованием секретного ключа доверенной стороны, выпустившей сертификат. Более того, сертификат должен содержать обычные поля, такие как "дата выпуска", "дата достоверности" в соответствии с соответствующей системой отзыва. "Именной сертификат" из инфраструктуры совместно используемого открытого ключа может быть использован для реализации этого доменного сертификата.
Например, теперь можно определить один домашний домен для каждого пользователя, который определяет место проживания персоны. Это может быть сделано при помощи выпуска сертификата, декларирующего зарегистрированную улицу и адрес пользователя, муниципалитетом (или его уполномоченным представителем). Такой сертификат создает единственное соединение между персоной (пользователем) и его семьей.
Доменный сертификат может быть реализован различными способами. В одной реализации, для каждого пользователя выпускается отдельный доменный сертификат, идентифицирующий его как члена определенного авторизованного домена. Сравнение соответствующих идентификаторов авторизованного домена в двух соответствующих доменных сертификатах устанавливает, являются ли два пользователя членами одного и того же домена. Таким образом, управление каждым доменным сертификатом может осуществляться независимо, и доменный сертификат персоны не изменяется, если другая персона присоединяется к авторизованному домену или покидает его.
В другой реализации идентификаторы членов одного авторизованного домена перечислены в единственном доменном сертификате. Таким образом, гораздо легче проверить, принадлежат ли две персоны одному авторизованному домену. Более того, теперь каждая персона автоматически имеет информацию о членстве в авторизованном домене всех других членов ее домена, без необходимости запроса отдельного сертификата. Тем не менее, когда новая персона присоединяется к авторизованному домену, все персоны должны обновить доменные сертификаты.
Предоставление доступа к контенту для людей, принадлежащих к одному авторизованному домену, может быть осуществлено следующим образом. Если персона P1, принадлежащая к домашнему авторизованному домену AD, имеет право пользователя на использование права CR1 на контент для, например, воспроизведения элемента C1 контента, то вторая персона P2 также может использовать право CR1 на контент, если она принадлежит тому же самому домашнему авторизованному домену AD, при представлении следующих сертификатов совместимому устройству D1:
право UR1 пользователя, подписанное провайдером контента, показывающее, что P1 имеет право на выполнение CR1;
доменный сертификат DC1, подписанный муниципалитетом, показывающий, что P1 является членом авторизованного домена;
доменный сертификат DC2, подписанный муниципалитетом, показывающий, что P2 является членом авторизованного домена.
Эта ситуация представлена на Фиг.3. В этом случае подразумевается, что устройство D1 знает определенный корневой открытый ключ, для того чтобы проверить, что сертификат подписан истинным санкционированным эмитентом.
Дополнительно провайдер контента может разрешать воспроизведение контента другими персонами домена только в определенных обстоятельствах. В этом случае это должно быть отмечено в праве пользователя при помощи дополнительных бит. Кроме установления прав доступа, относящихся к использованию внутри домена, другие флаги или биты могут быть добавлены к сертификатам права пользователя. Например, бит, относящийся к правам на копирование оригинала или однократное воспроизведение, может быть включен в сертификаты. Такие биты также могут быть добавлены в право CR1 на контент, и затем они должны применяться безотносительно к праву пользователя, используемому для применения права на контент.
Система также допускает, так называемые, авторизованные кросс-доменные права. Это права, которые позволяют контенту пересекать границы авторизованного домена. Это может быть достигнуто с помощью добавления дополнительных полей в право пользователя, которые показывают разрешенное кросс-доменное поведение, которому должно подчиняться совместимое устройство. Поле в праве пользователя может содержать, например, утверждение подобное "XAD=no", означающее, что не должны выпускаться сертификаты прав пользователя для пользователей вне домашнего авторизованного домена. Дескриптор делегирования в санкционирующем сертификате из инфраструктуры совместно используемого открытого ключа (SPKI) может быть использован для этих целей. Таким образом может быть реализовано управление копированием, которое ограничивает количество копий одним поколением. Также это может быть полезно для реализации ограничений типа однократного копирования.
Для того чтобы сделать систему управляемой и согласованной, устройству должны быть известны несколько корневых открытых ключей. Это необходимо для проверки существующих в системе сертификатов (и цепочки сертификатов). Некоторые из корневых/главных ключей третьей доверенной стороны в системе, которые должны быть известны устройству, приведены ниже:
корневой ключ менеджера совместимости устройств: для проверки, являются ли (все еще) другие устройства в системе совместимыми (Управление совместимостью устройств);
корневой ключ организации службы имен (например, правительство, выпускающее сертификаты домашних доменов): для проверки отношений в домашнем авторизованном домене (Управление доменом);
корневой ключ для управления пользователями: для проверки, являются ли пары ключей индивидуальных пользователей (Смарт-карты) аутентичными, и не были ли они дискредитированы (Управление пользователями).
Владение правами и состав семьи (или другого домена) могут изменяться с течением времени. Кроме того, устройства могут быть взломаны, или секретные ключи могут стать известными. Таким образом, нам необходимо рассмотреть динамическое поведение в следующих случаях.
Управление доменом (членами семьи): Состав семьи может изменяться.
Управление правами пользователя: Права пользователя могут изменяться; Пользователь может передать право кому-то другому.
Управление пользователем: Устройство идентификации может быть взломано, или персона может, например, умереть.
Управление совместимостью устройств: Устройства могут быть взломаны, и затем должны быть обновлены.
Состав семьи представлен в сертификате, то есть в сертификате перечислены члены семьи. Система обрабатывает изменения в составе семьи с использованием доменных сертификатов, содержащих список семьи, с ограниченным временем достоверности. После истечения времени достоверности семья должна подать заявку на новый сертификат некоторой третьей доверенной стороне. Общественная администрация может, например, выступать в качестве такой третьей доверенной стороны и принимать во внимание изменения в составе семьи.
Заметим, что даты/время могут просто, надежно и защищенным образом передаваться устройствам путем включения этих дат/времен в содержимое прав пользователя. Это делает возможным механизм, в котором устройство может принимать только доменные сертификаты, датированные позднее, чем дата прав пользователя или права на контент. Устройство может также сохранять дату/время для дальнейшего использования, как нижнюю оценку текущего времени. Также, некоторый механизм последовательной нумерации может быть использован в использовании и правах на контент для достижения аналогичного эффекта при принятии доменного сертификата.
Право пользователя может быть также использовано для распределения доменных сертификатов среди семьи. Это даже кажется предпочтительным. Если член семьи хочет использовать и извлечь право пользователя, то он, затем, автоматически получает новый доменный сертификат. Этот метод подразумевает, что распространитель сертификатов пользования также распространяет доменные сертификаты (которые, конечно, могут быть сделаны другой стороной).
Механизм отмены для домашних сертификатов представляется не очень полезным, так как такие сертификаты отмены могут быть блокированы и их распространение не гарантировано. Сообщения об отмене могут распространяться вместе с правами пользователя (или с локальными правами на контент).
Права пользователя могут применяться при использовании дат достоверности. Такая дата достоверности может также быть установлена в бесконечно большое значение. Однако еще необходимо осуществлять обработку передачи прав пользователя (то есть операцию перемещения). Наиболее сложным случаем является случай с правом пользователя с бесконечной датой достоверности. Некоторые из возможных решений перечислены ниже.
Не предоставлять такой опции.
Выполнить передачу с использованием провайдера услуг, дать новое право пользователя, отозвать старое право:
Отправить сообщение об отмене устройству идентификации пользователя (если оно имеется) и сохранить его. Когда пользователь захочет получить доступ к контенту, устройство, используемое для доступа к контенту, сверится со списком отмен на устройстве идентификации пользователя и
Поместить сообщение об отзыве в доменный сертификат (Сертификат может стать очень большим, не очень масштабируемое решение) и потребовать, что, кроме представления сертификата пользования, должен быть представлен доменный сертификат для доступа к контенту.
Передать право пользователя с помощью устройства идентификации пользователя (новая подпись с использованием собственного секретного ключа), добавить дату отзыва в устройство идентификации пользователя и передать дату отзыва другим членам семьи.
Выпустить сертификаты пользователей с датой достоверности, которая должна быть продлена в определенный момент. Потребовать проверки во внешней базе данных отзывов перед использованием права пользователя.
Как упомянуто выше, персона может быть идентифицирована на основе ее биометрических данных или на основе устройства идентификации (например, беспроводной смарт-карты, мобильного телефона, и тому подобного), принадлежащего персоне. Биометрические данные будут оставаться с персоной и управление такими данными осуществляется "автоматически". Что касается устройства идентификации, то оно может быть взломано и продублировано, потеряно и тому подобное. Обработка таких событий требует тщательного управления устройствами идентификации.
Предположим, что устройство идентификации работает с некоторым алгоритмом открытого ключа, использующим открытого/секретного ключей. Представляется наилучшим иметь даты достоверности для устройств идентификации (или, в определенные моменты времени, для нового контента потребуется новое устройство идентификации). В случае, если секретный ключ становится известным, в первую очередь должны быть отозваны все устройства идентификации. Такое сообщение об отзыве должно быть включено в новые права на контент или в новые права пользователей. Кроме того, персона должна быть удалена из семейного сертификата. Это создает дополнительное препятствие для хакеров, которые в таком случае не могут получить доступ к контенту, являющемуся собственностью членов семьи.
Заметим, что обновление устройства идентификации может производиться автоматически, при покупке контента персоной, то есть при получении сертификата пользования.
Управление совместимостью устройств может быть осуществлено на основе распространения прав на контент. Различные технологии могут быть использованы для выполнения управления устройствами и защищенного распространения права на контент, например использование защищенного аутентифицированного канала (SAC) и сертификатов и, например, использование MKB структур, как в CPPM и CPRM (смотри http://www.4centity.com).
Одно заслуживающее особого внимания решение использует два типа прав на контент: глобальные права (могут быть использованы во всем мире) и персональные/семейные права (должны оставаться локальными для пользователя, который их приобрел, и не могут распространяться). Причина заключается в том, что это позволяет использовать подсчитывающие механизмы в правах, использование которых невозможно с правами пользователя, подписанными провайдером услуги.
В случае специальных/счетных прав, право на контент должно быть сделано персональным/семейным правом. Право пользователя должно показывать, должно ли быть использовано глобальное или персональное/семейное право. В более обобщенной форме, допускаются различные права на контент для определенной части контента. Право пользователя показывает, какое конкретно право на контент должно быть использовано.
Права на контент могут содержать дату отзыва для прав пользователя и персональных устройств идентификации или инструкцию о контакте с определенной базой данных отзывов перед воспроизведением контента. Права, основанные на времени, могут быть реализованы при помощи использования hart beat механизма для получения времени (смотри, например, публикацию международной заявки WO 03/058948, номер дела поверенного PHNL020010).
Важное допущение заключается в том, что права на контент передаются только на устройства, являющиеся совместимыми и управляемыми пользователями, которые имеют соответствующие права пользователей. Это допущение не всегда верно, так как в реальности невозможно полностью предотвратить утечку секретного ключа (необходимого для дешифровки некоторой части контента). Если это произойдет, то хакер сможет создать новое право на контент для этой части контента, но с меньшими ограничениями, по сравнению с оригинальным правом на контент. В общем, провайдеру контента может не понравиться идея о том, что кто угодно может создавать права на контент, что делает возможным внесение любого контента в систему.
Лучшим способом решения описанной выше проблемы является цифровая подпись прав на контент провайдером контента. Более того, необходимо заставить (совместимые) устройства проверять сигнатуры прав на контент и принимать только те права на контент, которые надлежащим образом подписаны провайдером контента. Таким образом, устройства должны знать (корневой) открытый ключ провайдера контента. Конечно, подпись прав на контент не является обязательной.
Дополнительное преимущество этого способа заключается в том, что совместимому устройству необходимо знать меньше (корневых) открытых ключей. Совместимое устройство должно знать, среди прочего, (корневые) открытые ключи эмитента прав пользователя, менеджера совместимости устройств и организации службы имен. Эти значения должны быть определенным образом сохранены в устройстве. Однако, если права на контент подписаны провайдером контента, эти открытые ключи могут быть просто добавлены к праву на контент. Только (корневой) открытый ключ провайдера контента должен быть известен устройству. Таким образом, провайдер контента может определить, кто санкционирован на выпуск прав пользователя, сертификатов совместимости и сертификатов службы имен.
Более того, информация о том, где проверять информацию об отзыве сертификатов может быть добавлена к правам на контент. Злоумышленник не может изменить всю эту дополнительную информацию в праве на контент, так как действительное право на контент должно иметь цифровую подпись провайдера контента.
Только разрешение прав на контент, имеющих цифровую подпись с использованием секретного ключа официального провайдера контента, обозначаемого как CP, эффективно действует для надежного введения в систему контента, происходящего от CP. Однако, если пользователи хотят ввести персональный контент (например, личные фотографии или домашние видеозаписи последнего дня рождения) в систему, они должны сначала привлечь провайдера контента для создания необходимых прав на контент. Это нежелательная ситуация, так как провайдер контента не должен иметь полномочий для контроля персонального контента. Таким образом, первым шагом, разрешающим персональный контент в системе, является разрешение на подпись прав на контент кем-то еще, кроме провайдера контента.
Первое правило, которое введено в связи с этим, заключается в том, что права на контент, которые не выпущены провайдером контента, должны быть подписаны совместимым устройством. Если это не так, то права на контент должны отклоняться любым (совместимым) устройством, которое хочет использовать эти права. Это означает, что персональный контент может быть введен в систему только через совместимое устройство. Более того, это совместимое устройство должно проверить, что контент не имеет цифрового водяного знака. Помеченный контент изначально происходит от провайдера контента и, таким образом, пользователи не имеют права создавать их собственные права на контент для такого контента.
Представленное решение еще не является полностью защищенным, так как оно допускает типовую атаку. Предположим, что пользователь создал право на контент для определенной части самостоятельно произведенного контента. Теперь пользователь-злоумышленник может подменить контент другой частью контента, после того как было создано право на контент (и, таким образом, после того как совместимое устройство подписало его). Поэтому, он должен (пере)шифровать (нелегальный) контент ключом контента, содержащимся в принятом праве на контент, и присвоить этому контенту идентификатор, совпадающий с идентификатором самостоятельно произведенного контента, для которого было создано право на контент. Таким образом, большое количество нелегального контента может быть введено в систему, если он зашифрован с использованием того же самого (утерянного) ключа контента.
Для того чтобы разрешить эту проблему, должна существовать защищенная связь между правом на контент и действительной частью контента. Использование отпечатков контента может обеспечить такую связь. Отпечаток элемента контента есть представление информационного сигнала в запросе, который не изменяется при незначительных модификациях элемента контента. Такие отпечатки иногда определяют как "(стойкие) хэши". Термин "стойкие хэши" относится к хэш-функциям, которые, до некоторой степени, являются стойкими по отношению к обработке данных и деградации сигнала, например, из-за сжатия/восстановления, кодирования, аналого-цифрового/цифро-аналогового преобразования, и тому подобного. Стойкие хэши иногда называются стойкими резюме, стойкими сигнатурами или перцепционными хэшами. Пример способа генерации отпечатков раскрыт в публикации международной заявки WO 02/065782 (номер дела поверенного PHNL010110).
Теперь право на контент должно содержать некоторую дополнительную информацию, точно устанавливающую, какой отпечаток может быть найден в данной части контента. Таким образом, вместо того чтобы добавлять информацию об отпечатках для всего элемента контента (что может составить большой объем данных), информация об отпечатках может добавляться в некоторых конкретных точках во времени (вместе с этими значениями времени). Совместимое устройство добавляет эту информацию об отпечатках к праву на контент, перед тем как подписать его. Если право на контент используется (например, для воспроизведения контента), совместимое устройство должно проверить, могут ли быть найдены данные отпечатков, включенные в право на контент, в действительном контенте (в обозначенные моменты времени). Если это не так, то право на контент должно быть отклонено.
Обобщая, этот вариант осуществления включает в себя следующее:
Контент от "официального" провайдера CP контента должен иметь водяные знаки, и права на контент должны содержать информацию об отпечатках для связанного с ними контента.
Когда права на контент создаются для персонального контента, совместимые устройства (или провайдер контента/услуги) должны проверить, что водяные знаки отсутствуют.
Совместимые устройства должны добавлять информацию об отпечатках к новому праву на контент (для персонального контента) перед тем как подписать его.
Совместимые устройства, которые хотят использовать права на контент, должны проверить, соответствует ли информация об отпечатках в праве на контент действительному контенту.
Как и в оригинальной системе, создатель права на контент определяет, какие (корневые) открытые ключи эмитента права пользователя, организации службы имен и менеджера совместимости устройств должны быть проверены для доступа к контенту. Таким образом, пользователь может санкционировать выпуск сопровождающих прав пользователя для его персонального контента любой стороной (включая его самого или его собственное устройство).
Идея устройств ввода, подписывающих информацию об отпечатках контента, очень близка к идеям, раскрытым в международной заявке PCT/IB03/00803 (номер дела поверенного PHNL020246). Тем не менее, заявленное изобретение является более конкретным и выявляет различия между официальным контентом от провайдера контента (водяные знаки) и персональным контентом.
В случае если контент имеет водяные знаки, совместимое устройство будет только воспроизводить контент, если оно имеет соответствующие права на контент, подписанные официальным провайдером контента (открытый ключ которого известен). Если не обнаружено водяных знаков, то контент классифицируется как "персональный контент", и сопровождающие права на контент могут быть подписаны любым совместимым устройством.
Как дополнительное, необязательное расширение можно "персонализировать или доменизировать" права на контент на уровне домена. В общем случае, это может быть сделано при помощи совместимых устройств, выполненных с возможностью отказа в выполнении операции, в случае если авторизованный домен не указан в праве пользователя. Таким образом, если в праве на контент указан "неправильный" домен (или вовсе не указано домена), то персона из авторизованного домена не может использовать это право. Тем не менее, этот подход имеет некоторые риски, связанные с возможно большим количеством (возможно десятки миллионов) совместимых устройств в будущем. Как только одно устройство будет взломано (и недостаточно быстро отозвано), это может привести к утечке всех прав на контент во всей системе.
Предпочтительно чтобы эта персонализация/доменизация осуществлялась при помощи шифрования права на контент с использованием ключа шифрования, для которого соответствующий ключ дешифрования доступен устройствам в авторизованном домене. Как правило, ключ дешифрования имеется в устройстве идентификации. Провайдер контента шифрует право на контент с использованием дополнительного ключа CREK (ключ шифрования права на контент) как показано ниже.
E{CREK}[Право на контент].
Затем этот ключ шифруется с использованием открытого ключа домена (PDK), доступного всем членам домена на их картах идентификации (провайдер контента получает этот ключ в ходе транзакции покупки с карты идентификации, и таким образом может его использовать). Зашифрованный CREK объединяется с правом на контент
E{PDK}[CREK]||E{CREK}[Право на контент].
и затем посылается пользователю вместе с контентом (если требуется).
Если предположить, что все устройства идентификации (например, смарт-карты) имеют SDK (секретный доменный ключ), то после идентификации пользователя, протокол воспроизведения может функционировать следующим образом.
Устройство воспроизведения отправляет устройству идентификации:
E{PDK}[CREK]||PK_Playback_device
Устройство идентификации пользователя восстанавливает CREK при помощи дешифрования с использованием SDK, и затем шифрует CREK с открытым ключом устройства воспроизведения PK_Playback_device.
Затем устройство идентификации отправляет устройству воспроизведения:
E{PK_Playback_device}[CREK]
Устройство воспроизведения может теперь восстановить CREK, и затем дешифровать права на контент и дешифровать контент.
Для обобщения, в следующих двух таблицах приведены различные элементы данных и их функции. Эти таблицы служат только для иллюстративных целей и не являются полными. В таблице 1 приведены системные функции и соответствующие элементы данных.
Таблица 1 | ||
Элементы данных | Функция управления | Механизм |
Право на контент | Требование о соблюдении совместимости устройств | Распространять право на контент только совместимым устройствам |
Право пользователя | Управление правами | Распространять право на контент только платящим пользователям |
Сертификат домена | Управление (авторизованным) доменом | Определять, кто принадлежит домену |
Идентификатор пользователя | Идентификация пользователя | Защищенный способ идентификации пользователей |
В таблице 2 приведены элементы данных, их функции и содержание. Многие из этих функций не являются обязательными.
Таблица 2 | ||||
Местонахождение | Функция | Управление | Управление | |
Право на контент | - Глобальное для глобального доступа - Персональное в случае обновляемых прав на контент - доменизированное для дополнительной защиты |
Идентифицирует правила для доступа к контенту и содержит ключ контента для доступа к контенту | - Содержит подписанное поле даты. Используется для распространения "последней" даты к устройствам и картам идентификации - Может содержать рекомендательный список прав пользователей |
- Может содержать сообщения об отзыве для идентификаторов пользователей |
Сертификат пользования | Глобальное | Идентифицирует пользователя, который может “использовать”: какое право на контент (Глобальное или персональное), какую дату в праве на контент и т.п. | - Может содержать подписанную новую дату - Может содержать обновленные доменные сертификаты (будут распределяться автоматически) |
- Может содержать отзыв сертификата пользователя - Может содержать отзыв доменного сертификата |
Сертификат домена | Глобальное | Идентифицирует членов семьи | Имеет дату достоверности: по истечении даты должен быть обновлен | Может содержать отзыв сертификата пользователя |
Сертификат пользователя (биометрические данные) | У пользователя карты идентификации | Идентифицирует пользователя; дополнительно может хранить другие данные | Имеет дату достоверности: по истечении даты карта идентификации должна быть обновлена | Может содержать отзыв сертификата пользования |
Ниже приведен пример наилучшей реализации настоящего изобретения, как представляется изобретателям в настоящий момент. Эта реализация системы использует структуру SPKI/SDSI. Смотри "SPKI Certificate Theory" (Internet RFC 2693) и Carl Ellison, "Improvements on Conventional PKI wisdom", 1st annual PKI Research Workshop, April 2002. Также считается возможной реализация в рамках структуры X.509. Предполагается, что каждая сущность содержит ее собственную пару открытого/секретного ключей. Открытый и секретный ключи будут обозначаться символами PK И SK соответственно.
Сертификат имени SPKI представляется в виде кортежа из 4 элементов (K, A, S, V):
K = открытый ключ эмитента
A = определяемое локальное имя
S = объект сертификата
V = спецификация достоверности
Сертификат авторизации SPKI представляется в виде кортежа из 5 элементов (K, S, D, T, V):
K = открытый ключ эмитента
S = объект сертификата
D = бит делегирования
T = дескриптор, определяющий предоставленное право доступа
V = спецификация достоверности
Если бит делегирования установлен на "истинно", то объект может далее делегировать право доступа (которое задано в дескрипторе) другим ключам и именам.
Авторизованный домен может быть сформирован при помощи разрешения некоторой центральной организации выпускать SPKI сертификаты имени, связывающие открытый ключ персоны с официальным уникальным идентификатором (например, именем и адресом). Пример такого сертификата (в форме SPKI), в котором авторитетный источник адреса AA обеспечивает доступ к персоне P1: Cert1 = SK_AA{(K, A, S, V)} означает кортеж из 4 элементов, подписанный SK_AA (то есть секретным ключом для авторитетного источника адреса), где:
K = PK_AA
A = название улицы и номер
S = PK_P1
Заметим, что для простоты здесь на приводятся спецификации достоверности. Они должны выбираться в соответствии с системой отзыва и возобновления.
Альтернативное решение заключается в простой группировке PK всех персон в авторизованном домене в единственный доменный сертификат. Дополнительным преимуществом является то, что необходим только один доменный сертификат. Примером того, как такой сертификат может выглядеть, является Cert1b=SK_AA{(K, A, S, V)}, обозначающий кортеж из 4 элементов, подписанный с использованием SK_AA (то есть секретного ключа организации домена), в котором:
K = PK_AA
A = домашний сертификат
S = PK_P1, PK_P2, PK_P3, …
Теперь предположим, что имеется право CR1 на контент, которое содержит правила и ключи, необходимые для воспроизведения определенной части контента. Владелец CO1 контента может санкционировать доступ персоне P1 выпуском следующего сертификата: Cert2=SK_CO1{(K, S, D, T, V)}, где:
K = PK_CO1
S = PK_P1
D = false
T = CR1
В сертификате Cert2 бит делегирования установлен на "ложно", что показывает, что пользователь не может делегировать право пользователя (или право на контент CR1) другому пользователю. Если бит делегирования установлен на "истинно", то персона P1 может делегировать право доступа. Вся система может быть спроектирована таким образом, совместимые устройства еще позволяют другим пользователям в том же самом (авторизованном) домене использовать CR1 и воспроизводить элемент контента. В этом случае бит делегирования предотвращает распространение прав за пределы авторизованного домена.
Пользователь получает доступ к контенту через устройство. Совместимое устройство будет предоставлять доступ (дешифровать контент с использованием ключа, содержащегося в праве на контент) только в том случае, если пользователь владеет соответствующим набором сертификатов. Заметим, что возможно устройство даже не получит права на контент, если не имеется санкционированного пользователя.
Сертификаты, принадлежащие пользователю, могут быть извлечены из любого места в сети или сохранены на смарт-карте пользователя. Права на контент также могут быть сохранены на смарт-карте. Это необходимо для воспроизведения контента на автономных устройствах. Может быть полезно разрешить сохранение прав на контент на некотором доверенном прокси-сервере пользователя, который доступен по сети. Таким образом пользователь сможет извлечь права на контент, которые не сохранены на его смарт-карте и не доступны в других местах сети.
Следующий список содержит некоторые поля сертификата, которые могут потребоваться (или могут быть полезны) в ходе реализации решения. Список содержит поля, отличающиеся от стандартных полей SPKI-сертификата, которые упоминались выше:
дата подписи
идентификатор устройства, подписавшего сертификат (упрощает сбор информации о репутации устройств, которая может привести к отзыву в подсистеме совместимости устройств)
копировать один раз/никогда не копировать/не копировать больше и подобные флаги
местонахождение/сервера системы отзыва.
Необходимо отметить, что приведенные реализации иллюстрируют, а не ограничивают изобретение, и специалист в данной области техники сможет сконструировать множество альтернативных реализаций без выхода за пределы объема нижеследующей формулы.
В формуле любые ссылочные позиции, помещенные в скобках, не должны истолковываться как ограничивающие пункт формулы. Слово "содержащий" не исключает наличие элементов или этапов, не упомянутых в пункте формулы. Употребление элемента в единственном числе не исключает наличия множества таких элементов. Изобретение может быть реализовано при помощи аппаратного средства, содержащего в себе несколько различных элементов, и при помощи подходящего программируемого вычислительного устройства.
В пунктах формулы перечисляются различные средства, некоторые из этих средств могут быть реализованы одним и тем же элементом аппаратного средства. Тот факт, что определенные мероприятия упоминаются в взаимно различных зависимых пунктах формулы, не означает, что не может быть использована комбинация этих мероприятий.
Таким образом, изобретение предусматривает способы и устройства (D1) для санкционирования операции, запрошенной первым пользователем (P2) над элементом (C1) контента, на основе права (UR1) пользователя. Право пользователя может идентифицировать первого пользователя или второго пользователя (P1) и санкционировать выполнение пользователем запрошенной операции над элементом контента. Если право пользователя идентифицирует второго пользователя, то операция санкционируется по получении информации о связывании права пользователя первого пользователя и права пользователя второго пользователя. Предпочтительно, чтобы информация состояла из одного или более доменных сертификатов (DC1, DC2), идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена (AD). Предпочтительно, чтобы использовалось право (CR1) на контент, разрешающее операцию, посредством чего право пользователя санкционирует выполнение права на контент вторым пользователем.
Claims (19)
1. Способ авторизации операции, запрошенной первым пользователем, над элементом контента в соответствии с сертификатом права пользователя, идентифицирующим второго пользователя, но не первого пользователя, и авторизующим второго пользователя на выполнение запрошенной операции над элементом контента, в котором операция авторизуется после получения информации, связывающей первого пользователя и сертификат права пользователя второго пользователя, при этом упомянутая информация содержит один или более доменных сертификатов, идентифицирующих данный авторизованный домен и первого и второго пользователей в качестве членов данного авторизованного домена.
2. Способ по п.1, в котором один или более доменных сертификатов содержат первый доменный сертификат, идентифицирующий первого пользователя в качестве члена данного авторизованного домена, и второй доменный сертификат, идентифицирующий второго пользователя в качестве члена данного авторизованного домена.
3. Способ по п.1, в котором один или более доменных сертификатов содержат единственный сертификат, идентифицирующий первого и второго пользователей в качестве членов данного авторизованного домена.
4. Способ по п.1, в котором операция содержит, по меньшей мере, одно из воспроизведения элемента контента, записи элемента контента, переноса элемента контента и создания копии элемента контента.
5. Способ по п.1, включающий получение права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, при этом сертификат права пользователя второго пользователя авторизует второго пользователя на выполнение запрошенной операции с использованием права на контент.
6. Способ по п.5, в котором операция не авторизуется, если право на контент не идентифицирует авторизованный домен.
7. Устройство для выполнения операции, запрошенной первым пользователем, над элементом контента в соответствии с сертификатом права пользователя, идентифицирующим второго пользователя, но не первого пользователя, и авторизующим второго пользователя на выполнение запрошенной операции над элементом контента, причем устройство содержит средство авторизации операции после получения информации, связывающей первого пользователя и сертификат права пользователя второго пользователя, при этом информация содержит один или более доменных сертификатов, идентифицирующих данный авторизованный домен и первого и второго пользователей в качестве членов одного и того же авторизованного домена.
8. Устройство по п.7, в котором один или более доменных сертификатов содержат первый доменный сертификат, идентифицирующий первого пользователя в качестве члена авторизованного домена, и второй доменный сертификат, идентифицирующий второго пользователя в качестве члена авторизованного домена.
9. Устройство по п.7, в котором один или более доменных сертификатов содержат единственный доменный сертификат, идентифицирующий первого и второго пользователей в качестве членов авторизованного домена.
10. Устройство по п.7, содержащее средство для получения идентификатора для первого пользователя от устройства идентификации и для выполнения операции, если полученный идентификатор совпадает с идентификатором первого пользователя в одном или более доменных сертификатах.
11. Устройство по п.7, содержащее средство для получения права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем сертификат права пользователя второго пользователя авторизует второго пользователя на выполнение запрошенной операции с использованием права на контент.
12. Устройство по п.9, в котором, по меньшей мере, часть права на контент зашифрована с использованием ключа шифрования, для которого соответствующий ключ дешифрования доступен устройству.
13. Устройство по п.11, в котором право на контент предоставляется с цифровой подписью, позволяющей осуществить верификацию аутентичности права на контент.
14. Устройство по п.13, выполненное с возможностью выполнения операции, если цифровая подпись может быть успешно верифицирована с использованием цифрового сертификата, связанного с авторизованным провайдером контента.
15. Устройство по п.13, выполненное с возможностью выполнения операции, если цифровая подпись может быть успешно верифицирована с использованием цифрового сертификата, связанного с конкретным устройством.
16. Устройство по п.13, выполненное с возможностью отказа в выполнении операции, если цифровая подпись не может быть успешно верифицирована с использованием цифрового сертификата, связанного с авторизованным провайдером контента, и цифрового водяного знака, связанного с авторизованным провайдером контента, представленного в элементе контента.
17. Устройство по п.11 или 13, выполненное с возможностью извлечения открытого ключа из права на контент и использования извлеченного открытого ключа для определения, авторизована ли операция.
18. Устройство по п.11, выполненное с возможностью определения устойчивого идентифицирующего признака для элемента контента и отказа в выполнении операции, если определенный устойчивый идентифицирующий признак не соответствует устойчивому идентифицирующему признаку, содержащемуся в праве на контент.
19. Устройство по п.11, выполненное с возможностью отказа в выполнении операции, если авторизованный домен не идентифицируется правом на контент.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02079390 | 2002-10-22 | ||
EP02079390.7 | 2002-10-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005115475A RU2005115475A (ru) | 2005-11-10 |
RU2352985C2 true RU2352985C2 (ru) | 2009-04-20 |
Family
ID=32116281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005115475/09A RU2352985C2 (ru) | 2002-10-22 | 2003-10-15 | Способ и устройство для санкционирования операций с контентом |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060021065A1 (ru) |
EP (1) | EP1556748A2 (ru) |
JP (1) | JP2006504176A (ru) |
KR (1) | KR20050074494A (ru) |
CN (1) | CN100403209C (ru) |
AU (1) | AU2003267764A1 (ru) |
BR (1) | BR0315550A (ru) |
RU (1) | RU2352985C2 (ru) |
WO (1) | WO2004038568A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2642393C2 (ru) * | 2013-11-06 | 2018-01-24 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы и пользовательские устройства для обмена возможностями услуг |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2385491C2 (ru) | 2002-12-30 | 2010-03-27 | Конинклейке Филипс Электроникс Н.В. | Разделенные права в авторизованном домене |
AU2004264582B2 (en) | 2003-06-05 | 2010-05-13 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
MXPA06000880A (es) | 2003-07-24 | 2006-04-19 | Koninkl Philips Electronics Nv | Dispositivo hibrido y arquitectura de dominio autorizado basado en una persona. |
KR100568233B1 (ko) * | 2003-10-17 | 2006-04-07 | 삼성전자주식회사 | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 |
US20050122345A1 (en) * | 2003-12-05 | 2005-06-09 | Kirn Kevin N. | System and method for media-enabled messaging having publish-and-send feature |
US9286445B2 (en) * | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
JP2007525748A (ja) * | 2004-01-22 | 2007-09-06 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツへのアクセスを認証する方法 |
JP4682520B2 (ja) * | 2004-02-25 | 2011-05-11 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
KR100601667B1 (ko) * | 2004-03-02 | 2006-07-14 | 삼성전자주식회사 | 디지털 권한 관리의 상태 보고 장치 및 방법 |
RU2006134030A (ru) | 2004-03-26 | 2008-03-27 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ и система для создания авторизованного домена |
US20050229005A1 (en) * | 2004-04-07 | 2005-10-13 | Activcard Inc. | Security badge arrangement |
EP1594316A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Certificate validity checking |
PL1751646T3 (pl) | 2004-05-17 | 2016-07-29 | Koninklijke Philips Nv | Przetwarzanie praw w systemach drm |
JP2008501176A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システム |
US7568102B2 (en) * | 2004-07-15 | 2009-07-28 | Sony Corporation | System and method for authorizing the use of stored information in an operating system |
EP1621958A3 (en) * | 2004-07-19 | 2006-05-17 | SONY DEUTSCHLAND GmbH | Method for providing protected audio/video content |
JP4501063B2 (ja) * | 2004-07-27 | 2010-07-14 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
GB2418271A (en) * | 2004-09-15 | 2006-03-22 | Vodafone Plc | Digital rights management in a domain |
EP1810481B1 (en) | 2004-11-01 | 2012-03-21 | Koninklijke Philips Electronics N.V. | Improved access to domain |
US8219807B1 (en) * | 2004-12-17 | 2012-07-10 | Novell, Inc. | Fine grained access control for linux services |
US8271785B1 (en) | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
EP2049966A1 (en) * | 2004-12-28 | 2009-04-22 | Koninklijke Philips Electronics N.V. | Method and apparatus for digital content management |
US20100071070A1 (en) * | 2005-01-07 | 2010-03-18 | Amandeep Jawa | Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network |
JP2008527526A (ja) * | 2005-01-11 | 2008-07-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 許諾ドメイン管理のための方法および装置 |
KR20070104628A (ko) * | 2005-01-24 | 2007-10-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 개인의 제어된 소유권 공유 |
CN101116080B (zh) * | 2005-02-04 | 2017-07-28 | 皇家飞利浦电子股份有限公司 | 创建授权域的方法、设备、系统、令牌 |
US8214398B1 (en) | 2005-02-16 | 2012-07-03 | Emc Corporation | Role based access controls |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
JP2006260471A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | パッケージメディア提供システム及びパッケージメディア提供方法、並びにパッケージメディア制作装置 |
EP1866821A4 (en) * | 2005-04-08 | 2011-03-09 | Korea Electronics Telecomm | METHOD OF DOMAIN MANAGEMENT AND DOMAIN CONTEXT FOR DOMAIN SYSTEM BASED ON USERS AND DEVICES |
WO2006123265A1 (en) | 2005-05-19 | 2006-11-23 | Koninklijke Philips Electronics N.V. | Authorized domain policy method |
US8352935B2 (en) | 2005-05-19 | 2013-01-08 | Novell, Inc. | System for creating a customized software distribution based on user requirements |
US8074214B2 (en) | 2005-05-19 | 2011-12-06 | Oracle International Corporation | System for creating a customized software installation on demand |
US20060291700A1 (en) * | 2005-06-08 | 2006-12-28 | Ogram Mark E | Internet signature verification system |
EP1910966B1 (en) * | 2005-07-25 | 2017-09-20 | Koninklijke Philips N.V. | Method of controlled access to content |
US8646102B2 (en) * | 2005-09-16 | 2014-02-04 | Oracle America, Inc. | Method and apparatus for issuing rights in a digital rights management system |
US8595853B2 (en) | 2005-09-30 | 2013-11-26 | Koninklijke Philips N.V. | DRM system |
US7844820B2 (en) * | 2005-10-10 | 2010-11-30 | Yahoo! Inc. | Set of metadata for association with a composite media item and tool for creating such set of metadata |
FR2892222A1 (fr) * | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
EP1943603A2 (en) * | 2005-10-18 | 2008-07-16 | Intertrust Technologies Corporation | Methods for digital rights management |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7730184B2 (en) * | 2005-11-17 | 2010-06-01 | Sony Ericsson Mobile Communications Ab | Digital rights management based on device proximity |
KR100788692B1 (ko) * | 2006-01-03 | 2007-12-26 | 삼성전자주식회사 | 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치 |
KR100791291B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
ES2354308T3 (es) | 2006-02-15 | 2011-03-14 | Thomson Licensing | Método y aparato para controlar el número de dispositivos instalados en un dominio autorizado. |
KR100708203B1 (ko) * | 2006-02-24 | 2007-04-16 | 삼성전자주식회사 | 디바이스의 제어 허용 방법 및 그를 이용한 디바이스 |
US8676973B2 (en) * | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
MX2008013880A (es) | 2006-05-02 | 2009-04-02 | Koninkl Philips Electronics Nv | Acceso mejorado a dominios autorizados. |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US7730480B2 (en) * | 2006-08-22 | 2010-06-01 | Novell, Inc. | System and method for creating a pattern installation by cloning software installed another computer |
US20090249079A1 (en) * | 2006-09-20 | 2009-10-01 | Fujitsu Limited | Information processing apparatus and start-up method |
US8601467B2 (en) | 2006-10-03 | 2013-12-03 | Salesforce.Com, Inc. | Methods and systems for upgrading and installing application packages to an application platform |
US9230068B2 (en) * | 2006-10-03 | 2016-01-05 | Salesforce.Com, Inc. | Method and system for managing license objects to applications in an application platform |
US8886568B2 (en) * | 2006-10-12 | 2014-11-11 | Koninklijke Philips N.V. | License specific authorized domains |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
WO2008090402A1 (en) * | 2007-01-25 | 2008-07-31 | Psitek (Proprietary) Limited | A system and method of transferring digital rights to a media player in a drm environment |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
BRPI0812660B1 (pt) * | 2007-07-05 | 2019-05-21 | Fraunhofer-Gesellschaft Zur Förderung Der Angewandten Forschung E,V, | Dispositivo e método para gestão de direitos digitais |
KR101592607B1 (ko) | 2007-07-23 | 2016-02-05 | 인터트러스트 테크놀로지즈 코포레이션 | 동적 미디어 구역 시스템들 및 방법들 |
JP5351158B2 (ja) | 2007-07-23 | 2013-11-27 | インタートラスト テクノロジーズ コーポレイション | テザード装置システム及び方法 |
WO2009084601A1 (ja) * | 2007-12-27 | 2009-07-09 | Nec Corporation | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム |
US20090199279A1 (en) * | 2008-01-31 | 2009-08-06 | Microsoft Corporation | Method for content license migration without content or license reacquisition |
US8104091B2 (en) * | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
US20090307759A1 (en) * | 2008-06-06 | 2009-12-10 | Microsoft Corporation | Temporary Domain Membership for Content Sharing |
WO2011147089A1 (en) | 2010-05-27 | 2011-12-01 | Nokia Corporation | Method and apparatus for expanded content tag sharing |
EP2591592A1 (en) * | 2010-07-06 | 2013-05-15 | General instrument Corporation | Method and apparatus for cross drm domain registration |
WO2012105599A1 (ja) * | 2011-02-03 | 2012-08-09 | 日本電気株式会社 | コンテンツアクセス管理システム、サーバ、方法及びプログラム |
CA2832752A1 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US9509704B2 (en) * | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
KR20140017892A (ko) * | 2012-08-02 | 2014-02-12 | 삼성전자주식회사 | 컨텐츠 처리 방법 및 컨텐츠 처리 장치 |
US10133855B2 (en) | 2013-10-08 | 2018-11-20 | Comcast Cable Communications Management, Llc | Systems and methods for entitlement management |
FR3029666A1 (fr) * | 2014-12-04 | 2016-06-10 | Orange | Procede de gestion du droit d'acces a un contenu numerique |
US11347890B2 (en) | 2017-03-24 | 2022-05-31 | Open Text Sa Ulc | Systems and methods for multi-region data center connectivity |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5463565A (en) * | 1993-10-29 | 1995-10-31 | Time Warner Entertainment Co., L.P. | Data block format for software carrier and player therefor |
WO1998010381A1 (en) * | 1996-09-04 | 1998-03-12 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
JP3090021B2 (ja) * | 1996-02-14 | 2000-09-18 | 富士ゼロックス株式会社 | 電子文書管理装置 |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7475246B1 (en) * | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
EP1203278B1 (en) * | 1999-08-13 | 2012-02-08 | Hewlett-Packard Development Company, L.P. | Enforcing restrictions on the use of stored data |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
SE516211C2 (sv) * | 2000-03-30 | 2001-12-03 | Vattenfall Ab | Förfarande och system för tillhandahållande av intelligenta tjänster |
US7020781B1 (en) * | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7366915B2 (en) * | 2002-04-30 | 2008-04-29 | Microsoft Corporation | Digital license with referral information |
-
2003
- 2003-10-15 JP JP2004546260A patent/JP2006504176A/ja active Pending
- 2003-10-15 AU AU2003267764A patent/AU2003267764A1/en not_active Abandoned
- 2003-10-15 CN CNB2003801019429A patent/CN100403209C/zh not_active Expired - Lifetime
- 2003-10-15 US US10/531,939 patent/US20060021065A1/en not_active Abandoned
- 2003-10-15 BR BR0315550-1A patent/BR0315550A/pt not_active IP Right Cessation
- 2003-10-15 WO PCT/IB2003/004538 patent/WO2004038568A2/en active Application Filing
- 2003-10-15 KR KR1020057006953A patent/KR20050074494A/ko not_active Application Discontinuation
- 2003-10-15 EP EP03748459A patent/EP1556748A2/en not_active Ceased
- 2003-10-15 RU RU2005115475/09A patent/RU2352985C2/ru active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2642393C2 (ru) * | 2013-11-06 | 2018-01-24 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы и пользовательские устройства для обмена возможностями услуг |
US10693912B2 (en) | 2013-11-06 | 2020-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and user equipment for exchanging service capabilities |
US11457045B2 (en) | 2013-11-06 | 2022-09-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and user equipment for exchanging service capabilities |
Also Published As
Publication number | Publication date |
---|---|
WO2004038568A2 (en) | 2004-05-06 |
EP1556748A2 (en) | 2005-07-27 |
BR0315550A (pt) | 2005-08-23 |
WO2004038568A3 (en) | 2004-07-29 |
AU2003267764A1 (en) | 2004-05-13 |
KR20050074494A (ko) | 2005-07-18 |
CN1708740A (zh) | 2005-12-14 |
US20060021065A1 (en) | 2006-01-26 |
JP2006504176A (ja) | 2006-02-02 |
CN100403209C (zh) | 2008-07-16 |
RU2005115475A (ru) | 2005-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
US11886545B2 (en) | Federated digital rights management scheme including trusted systems | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
JP5450392B2 (ja) | コンテンツライセンスのポータブル記憶装置へのバインド | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
JP5065911B2 (ja) | プライベートな、かつ制御された所有権の共有 | |
EP1455479B1 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
JP4098742B2 (ja) | 公開鍵基盤構造を用いたドメイン形成方法 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
CN100365972C (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
JP4477835B2 (ja) | 認証システム、鍵登録装置及び方法 | |
US20080168568A1 (en) | Token passing technique for media playback devices | |
US20050076232A1 (en) | Client apparatus and content processing method in client apparatus, and content provision system | |
CN101951360B (zh) | 可互操作的密钥箱 | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
CN112887273B (zh) | 一种密钥管理方法及相关设备 | |
US8755521B2 (en) | Security method and system for media playback devices | |
JP2003298565A (ja) | コンテンツ配信システム | |
JP2006014239A (ja) | コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム | |
JP2005277951A (ja) | 認証システム及び認証方法 | |
Sun et al. | A Trust Distributed DRM System Using Smart Cards |