CN101151898A - 用于验证数字内容用户的方法 - Google Patents

用于验证数字内容用户的方法 Download PDF

Info

Publication number
CN101151898A
CN101151898A CNA2006800105986A CN200680010598A CN101151898A CN 101151898 A CN101151898 A CN 101151898A CN A2006800105986 A CNA2006800105986 A CN A2006800105986A CN 200680010598 A CN200680010598 A CN 200680010598A CN 101151898 A CN101151898 A CN 101151898A
Authority
CN
China
Prior art keywords
user
terminal equipment
content
reference information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800105986A
Other languages
English (en)
Inventor
A·诺奇默斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN101151898A publication Critical patent/CN101151898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42201Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] biosensors, e.g. heat sensor for presence detection, EEG sensors or any limb activity sensors worn by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Biophysics (AREA)
  • Neurosurgery (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于经由终端设备(8)来验证对数字内容有访问权限的用户的方法。该方法包括:-配置阶段,包括经由“信任”第三方将独立于所述终端设备的、被预先与用户标识符相关的唯一参考信息分配给所述用户,-将上述标识符与用于访问所述内容的条件进行关联的阶段,-核实阶段,其在所述终端设备本地执行,包括核实所述用户所提供的信息与分配给该用户的并由所述标识符指定的参考信息之间的预定义关系,以及-决策阶段,其在所述终端设备本地执行,包括根据上述核实的结果来授权或者禁止访问内容。

Description

用于验证数字内容用户的方法
技术领域
本发明属于数字内容保护领域,并且更具体地,涉及一种用于使用终端设备来验证有权访问数字内容的用户的方法。
本发明适用于连接模式或者广播模式的分布式网络(因特网、移动电话、卫星广播、xDSL等等)环境中,其中在该环境中,通过数字版权管理系统(DRM,数字版权管理)或者通过传统的条件访问系统(CAS)来保护所交换的内容。
背景技术
在当前的内容分发系统以及在分布式网络环境中,数字内容的接收者(用户、购买者)被等同于其终端,并且通过与用于接收这种内容的该终端设备有关的信息来进行标识,所述信息例如IP(因特网协议)地址、计算机序列号、电话号码、TV解码器的唯一标识符或者与TV解码器相关联的芯片卡的唯一地址,等等。在用至少一个取决于一条这种信息的参数对数字内容进行处理之后,将该内容分发给接收者。
图1示意性地示出了受DRM许可证保护的内容的分发系统的传统架构。
该架构包括内容服务器2,其连接到用于对该内容进行格式化的模块4,以及许可证服务器6。用户的接收机设备8包括DRM代理10、内容读取器/解码器12以及用于与用户进行对话的模块13。
内容服务器2从格式化模块4接收(箭头14)适合于DRM格式的已编码内容,并且将该内容发送(箭头15)到DRM代理10。
许可证服务器6从格式化模块4接收(箭头16)关于对该内容进行格式化的信息(例如用于对该内容进行解密的密钥),并且将与该内容相关联的许可证发送(箭头18)到终端设备,从而确保该数字内容的使用受到管理和控制。
来回忆一下,DRM许可证包括并列的以下信息:关于内容的信息,尤其是其标识符以及使其得以解码的密钥;以及关于对内容的使用进行授权和限制的信息(读取次数、版权、使用截止日期或者使用期、内容的接收者,等等)。
在接收机设备8中,DRM代理10检查用户的权限是否与DRM许可证相符。经过DRM代理10所提供的授权,内容读取器12使得能够访问受保护的内容,并且传送解码形式的该内容。
当部署DRM系统时,希望将对于内容的访问限制于一个恰当地授权的用户或者一个特定组,该特定组被严格地限于多个这种用户。然而,在技术层面上,在公知的DRM系统中,通过专用于该用户的设备或者专用于受限且严格定义的一组设备的唯一密钥,来对内容用户许可证进行编码。该许可证仅能由位于该设备中、或者位于该组设备中的一台设备中的DRM代理使用。换句话说,用户许可证在结构上连接到一台设备而不是被授予该许可证的实际个人,DRM系统将用户等同于其设备。
从而,关联到一台终端设备的DRM许可证使得有权访问该设备的所有个体都能够先验地使用该内容。
因此,如果该终端设备被借出或者如果被一组中的多个成员共享,当发生该设备被偷窃或者丢失的情况时,该数字内容就可能被使用。
此外,对于在内容提供者并不知道的任意终端设备上的接收者、或者在之前未配置有许可证持有者所声明的设备专用的信息的任意终端设备上的接收者,此内容不可访问。
此外,通过用专用于许可证持有者的一台具体设备的特定参数来将数字内容格式化,在提供该内容的操作者和使用相关内容的该设备之间产生了强依赖性,而用户可能希望在其另一台设备上有权访问该内容而无须求助于该操作者。
图2提供了用来分发受条件访问系统(CAS)所保护的内容的系统的传统架构的示意性说明。
该架构包括内容格式化模块20,该模块与条件访问管理模块22相连。在此情况下,用户的接收机设备8包括条件访问模块24以及安全处理器,例如芯片卡。
条件访问管理模块22生成ECM消息(=授权控制消息),并且将这些消息发送(箭头28)到格式化模块20,其中所述ECM消息包含用于访问内容的条件、以及它的通常被称为控制字(CW)的解扰密钥。通过加密,格式化模块20将该内容转换成与ECM访问条件消息相关联的受保护内容。
条件访问管理模块22还生成EMM消息(=授权管理消息),并且将这些消息发送(箭头30)到终端8,以管理用户所获得的访问权限。从而,访问权限或者用于获得所述访问权限的方式(用于冲动PPV请求(付费点看)的令牌)被进行处理,并且被操作者远程地输入到安全处理器26的非易失性存储器中。
在终端设备8中,条件访问模块24包括用于与安全处理器26共同处理ECM和EMM消息的第一模块32。通过第二处理模块34来处理其它对于需要用户同意的特殊功能(例如PPV节目的冲动购买)的额外处理。当满足了ECM中所定义的用于访问该内容的条件时,条件访问模块24将数据提供给终端8——典型地是控制字(CW)——使得后者能够对内容进行解扰并且把未加扰的内容返回给用户。终端8还具有模块36,用于与用户进行对话。
在一些公知的CAS系统,例如符合标准NF EN 50094′Eurocrypt′的那些系统中,通过以用户的安全处理器26为目标,将ECM和EMM消息发送到他的接收系统:
-经由其唯-地址(UA)来单独进行;
-经由其组地址,作为组成员来进行;
-经由属于CAS提供者的安全处理器的全局地址,不加区分地进行。
可以使用对用户的接收系统进行寻址的其它形式,例如单独地、分组地或以别的方式来对终端设备进行寻址。
因此,如同在DRM系统中一样,CAS系统将用户等同于其设备。
在所有情况下,上述技术方案都有下列缺点:
-如果终端设备8被盗或者如果该设备被借出,则该数字内容可能被使用;
-如果终端设备8是共享的,则在共享该设备的组中的每个成员都可以使用该数字内容;
-对于在内容提供者并不知道的任何终端设备上的接收者、或者在之前未配置有访问许可证持有者想要使用的一台设备专用的信息的任何终端设备上的接收者,该内容不可访问;
-通过用访问许可证持有者的一台特定设备专用的参数来将数字内容进行格式化,产生了在该内容的提供者和该特定设备之间的强依赖性。
本发明的首要目的是,将对于数字内容的访问仅限制于持有DRM许可证或者访问权限的实际个人。
本发明的第二个目的是,允许该个人经由任意终端设备访问该内容,而无需该设备之前就被登记了该内容的提供者、或者由该个人进行过配置。
本发明的第三个目的是,除了许可证持有者之外,禁止其它任何个人通过被认为是前者所持有的终端设备来访问所述内容。
发明内容
通过一种方法来达到这些目的,其中,管理用于访问内容的授权是与独立身份管理系统共享的,在征得用户同意之后,该系统能够对授权用户的身份进行验证。
为此,本发明提供了一种用于通过终端设备来对拥有数字内容的访问权限的用户进行验证的方法,所述方法包括:
-配置阶段,包括经由信任第三方将独立于所述终端设备的并被预先与用户标识符相关的唯一参考信息(reference)分配给所述用户,其中,所述唯一参考信息与所述用户应当提供以便进行验证的个人信息有一一对应关系,
-将前述用户标识符与用于访问所述内容的条件进行关联的阶段;
-核实阶段,其在所述终端设备本地执行,包括核实所述用户所提供的个人信息与分配给所述用户的参考信息之间的上述一一对应关系。
-决策阶段,其在所述终端设备本地执行,包括根据上述核实的结果来授权或者禁止访问内容。
在第一实现中,响应于所述用于访问内容的条件来激活所述核实阶段。
基于访问权限的提供者与身份服务器所商定的安全级别,对由用户所提供的信息与参考信息之间的预定义关系进行核实,其中所述参考信息是分配给所述用户的、并且由访问条件中存在的标识符所指定的。
该关系可以是用户所提供的信息与分配给该用户的参考信息之间的严格相等。
在另一个实例中,该关系可以是分配给该用户的参考信息和根据该用户所提供的信息所汇编的加密摘要的相等。
优选地,前述参考信息被存储在远程自治身份服务器中。在这种情况下,优选地,应当在终端设备的请求之下通过该远程身份服务器来执行核实阶段。
在一个具体的实现中,外部参考信息被存储在与该终端设备关联的安全的可分离支持组件(support)上。在这种情况下,优选地,应当通过安全处理器,例如与该终端设备本地关联的、包含安全软件的芯片卡,来执行该核实阶段。
当使用根据本发明的方法时,数字内容可以表示音频数据、视频数据或者多媒体数据。
在本申请中,内容可被进行编码,并且其在终端设备中的使用可以受制于DRM许可证中所包含的、或者ECM消息中所发送的访问条件。
本发明还涉及一种用于接收数字内容的终端设备。该设备包括用于控制用户对于该数字内容的访问权限的控制模块、以及与身份服务器协作以针对独立于该终端设备的参考信息来验证该用户的“信任”模块。
附图说明
参考附图,从以下用实例的方式所给出的说明中,本发明的其它特点和优势将会变得更加明显,其中:
-图1,如上所述,是用于分发受DRM许可证保护的内容的系统架构的示意性表示;
-图2,如上所述,是用于分发受CAS保护的内容的系统架构的示意性表示;
-图3是用于分发受DRM许可证保护的内容的系统架构的示意性表示,其中采用了本发明的方法;
-图4是在内容受DRM许可证保护的情况下,构造采用根据本发明的方法的终端设备的第一种方式的示意性表示;
-图5是根据本发明的用于对受DRM保护的内容的用户进行验证的处理的不同阶段的示意性表示;
-图6是在内容受DRM许可证保护的情况下,构造采用根据本发明的方法的终端设备的另一种方式的示意性表示;
-图7示出了在内容受CAS保护的情况下,采用根据本发明的方法的终端设备的第一个实施例;
-图8是在内容受CSA保护的情况下,采用根据本发明的方法的终端设备的另一个实施例的示意性表示。
具体实施方式
在下面的说明中,相同的标记被赋予对于现有技术系统的架构和本发明的各种实施例的架构公共的单元。
通过图3、4、5和6,给出了在DRM情况下应用本发明的细节,并且通过图7和8,给出了在CAS情况下应用本发明的细节。
图3所述的架构,在上游侧,包括用于通过考虑接收者用户的身份来对内容执行额外处理的资源。这些资源被集成到用于对受保护的内容进行格式化的模块4中。在下游侧,终端设备具有用于解释这样的处理的装置。
更具体地,终端设备包含“信任”模块40,用于核实用户的身份。在功能层面上,模块40一方面经由接口42连接到DRM代理10,另一方面经由接口46连接到身份服务器44。可以通过双向链路(例如xDSL或电话网络中所存在的),或者可以通过分布式网络情况下的反向信道或上行信道,来部署接口46。
在图3所示的结构中,许可证服务器6从身份服务器44分离出来,这是因为管理访问权限在功能上独立于管理用户身份。事实上,这两个服务器承担两种不同的职责:一方面,许可证操作者通过经服务器6核实许可证来处理对该内容的访问;另一方面,身份操作者作为“信任”第三方,经身份服务器44对要验证的用户身份进行处理。
在配置阶段,在对用户进行任何的内容分派之前,身份服务器44将独立于终端设备8的、并且之前与该用户的标识符相关的唯一参考信息分配给该用户。该参考信息与该用户应提供的用于验证的信息有一一对应关系。这种关系是预先定义的,并且包括例如:该信息与该参考信息的严格相等,或者该用户所提供的信息的加密摘要与该参考信息的相等,或者这两个值之间的任何其它一一对应关系。
随后,当使用内容时,DRM代理10激活“信任”模块40,以检查用户的身份。为此,“信任”模块40向用户要求关于其身份的信息。为了对由DRM许可证中存在的标识符所指定的用户进行验证,“信任”模块40对用户所提供的信息与分配给该用户的并且由在访问条件中存在的标识符所指定的参考信息之间的关系进行核实。
因此,集成在终端8中的“信任”模块40检查该内容的用户是否确实是授权的接收者。为此,当检查对于内容的访问时,除了通常的DRM功能(特别包括内容标识符、其解码密钥以及相关联的授权和限制)之外,许可证服务器6所发布(箭头52)的许可证包括关于接收者的身份以及想要的安全级别的额外信息以便对该接收者进行验证。
用户身份的有效性被关联到定义该身份的信任域。信任域是用于行使“信任”第三方的权限的域。对用户身份的处理依赖于许可证操作者与“信任”第三方之间的关系。因此,在单个信任域中,对于涉及该相同域的多个许可证操作者,一个接收者具有相同的身份。如果该接收者依靠关联到不同信任域的许可证操作者,则他将具有与区域一样多的不同身份。特定的许可证操作者随后将通过该接收者的、与对应于该操作者的信任域有关的身份来确定该接收者。反之,如果实现了身份联盟机制,则可以通过这样联盟的任一身份来验证接收者。本发明适用于这些各种定义情况,并且无论任何情况,一个将来的用户的身份都是可以在该用户的请求之下自发地建立的,但是总是在一个“信任”第三方的唯一控制之下。
接收者的验证安全级别是由验证环境(context)定义的,所述验证环境是例如对身份验证功能有贡献的一组参数,诸如加密密钥的大小、用户注册条件、密钥容器安全性等等。验证环境是由应用该验证环境的许可证服务器和操作该验证环境身份服务器商定的,用以对用户身份进行验证。在许可证中,显式地描述了所使用的环境,或者通过指定一个由提供访问权限的许可证操作者和身份操作者所商定的环境来描述所使用的验证环境。
图4是用于接收受DRM许可证保护的内容的终端设备8的示意性表示。
如该图所示,“信任”模块40被物理集成到终端设备8中,并且包含链接到身份服务器44的下载模块60、解释模块62以及高速缓冲存储器64。该终端还可以包含生物测定传感器102,例如指纹读取器、虹膜扫描仪或者声纹分析仪等等。在该情况下,由“信任”模块40所激活的身份检查经由对话模块13实现生物测定数据检查。
将通过实例来描述该终端设备中的操作,其中将用户B指定为许可证的接收者,包括了核实该用户确实是用户B的义务。用户B的身份ID_B是与身份服务器44协商一致的,并且通过许可证服务器6(此图中未示出)来进行识别。
许可证服务器6发布许可证,其指示许可证接收者的标识符ID_B以及希望的验证环境(AuthCtxt)。DRM代理10对获批的许可证进行解释,以检查该许可证是否满足以下条件:
-用户确实是B;
-用希望的验证环境(AuthCtxt)中规定的安全级别对他进行了验证。
优选地,应该将对与该用户的身份关联的条件的核实委派给“信任”模块40。为此,DRM代理10经由接口42将一个请求发送给“信任”模块40,该请求要求用希望的验证环境(AuthCtxt)来核实该用户确实是用户B(ID_B)。
在本发明的一个实现中,该请求可能要求不用指定用户所期望的ID_B值就核实该用户的身份。
在另一个实现中,源自DRM代理10的请求还包括一条对应于该验证的最终有效日期的信息(AuthTime)。因此,如果验证声明是在特定时间或者日期之前作出的,则可以认为该声明不再有效。
然而,在另一实施例中,DRM代理10检查在许可证中提供的数据[ID_B,AuthCtxt,AuthTime]是否确实对应于“信任”模块40所收集的、身份服务器44所签名和盖有时间戳的声明中的那些数据。
更精确地,经由接口42,至少将以下数据提供给“信任”模块40:
-要联系的身份服务器44的地址,
-ID_B标识符,
-AuthCtxt信息,
-AuthTime信息,
-许可证服务器6的标识符。
下载模块60用身份服务器44的地址来与该服务器进行对话。要注意的是,可以提前将该地址传递给“信任”模块40。
图5是对于受DRM许可证保护的内容的用户B的验证处理的各种阶段的示意性描述。
许可证服务器6把与该内容有关的许可证发送到DRM代理10(箭头70)。
DRM代理10经由接口42将一个请求发送到“信任”模块40(箭头72),该请求要求利用希望的验证环境(AuthCtxt)来核实该用户确实是B(ID_B)。
“信任”模块40经由接口46将验证请求AuthRequest发送到身份服务器44(箭头74)。
随后,例如在对话模块13的帮助之下,在身份服务器44和用户B之间建立会话。
身份服务器44请求(箭头76)关于该用户的个人信息,其中该个人信息应该与分配给用户B的并且由标识符ID_B所指定的参考信息有相互关系。
用户B经由设备8中所集成的输入接口13提供(箭头78)该个人信息。
身份服务器44检查该用户信息是否对应于参考信息,并且随后答复“信任”模块40(箭头80),把带有签名的声明[ID_B;AuthCtxt]Signed传递给模块40,其中该声明包括B的标识符以及确认的验证级别。该声明可以被本地存储在“信任”模块40的高速缓冲存储器64(图4)中,以便在AuthTime之前的日期根据需要重用该声明,而无须与身份服务器44发起新会话。
最后,“信任”模块40把从身份服务器44接收到的或者从高速缓冲存储器64提取的答复发送到DRM代理10(箭头82)。该答复指示是否用希望的安全级别将该用户验证为许可证的用户B。DRM代理10随后使用来自“信任”模块40的该答复以及包含在许可证中的其它授权或者限制的,来授权或者禁止对内容的访问。
图6是另一种变型的示意性表示,其中“信任”模块40在终端本地处理用户身份的核实,而无需联系远程身份服务器。在该架构中,该终端还包括外部安全支持组件100,例如临时连接到该终端的芯片卡。对之前存储在外部支持组件100中的、并且由访问条件中存在的标识符所指定的独立于终端8的用户参考信息进行核实。该终端还可以包含生物测定传感器102,其具有如图4所示的情况中一样的功能。
图7是一种架构的示意性表示,其中通过CAS来保护内容。
在该图中,终端8拥有“信任”模块400,其是按照上述DRM环境中对应的模块来构建和运行的。在图7所述的架构中,“信任”模块400经由链路460连接到远程身份服务器440。此外,该终端可以包括生物测定传感器102,例如指纹读取器、虹膜扫描仪或者声纹分析仪等等。
在此情况下,由“信任”模块400所激活的身份检查经由对话模块13来进行生物测定数据检查。
当内容所附带的访问条件包括检查用户的身份时,终端8中的CAS模块24把用户验证请求发给“信任”模块400,该“信任”模块400根据访问条件中所描述的或者相关的对话阶段所附带的安全级别来返回肯定或者否定的验证答复。CAS模块24随后基于“信任”模块400所发送的该答复,对是否进行访问或者与用户对话作出决定。
图8提供了另一种变型的示意性表示,其中“信任”模块400在终端本地处理用户身份的核实,而无需联系远程身份服务器。在该变型中,该终端还包括外部安全支持组件500,例如临时连接到该终端的芯片卡。该终端还可以包含生物测定传感器102,其具有如图7所示的情况中一样的功能。
对之前存储在外部支持组件500中的、并且由访问条件中存在的标识符所指定的独立于终端8的参考信息进行核实。

Claims (12)

1.用于经由终端设备(8)来验证对数字内容有访问权限的用户的方法,其特征在于,该方法包括:
-配置阶段,包括经由信任第三方将独立于所述终端设备的唯一参考信息分配给所述用户,其中,所述唯一参考信息被预先与用户标识符相关、并且与所述用户应当提供以便进行验证的个人信息有一一对应关系,
-将所述用户标识符与用于访问所述内容的条件进行关联的阶段,
-核实阶段,其在所述终端设备本地执行,包括核实所述用户所提供的个人信息与分配给所述用户的参考信息之间的所述一一对应关系,以及
-决策阶段,其在所述终端设备本地执行,包括根据所述核实的结果来授权或者禁止访问内容。
2.如权利要求1所述的方法,其特征在于,所述关系是所述用户所提供的信息与分配给他的参考信息之间的严格相等。
3.如权利要求1所述的方法,其中,响应于所述用于访问内容的条件来激活所述核实阶段。
4.如权利要求1所述的方法,其中,所述参考信息被存储在远程身份服务器(44、440)中。
5.如权利要求1所述的方法,其中,所述核实阶段是应所述终端设备(8)的请求、由身份服务器(44、440)执行的。
6.如权利要求1所述的方法,其中,所述参考信息被存储在与所述终端设备(8)关联的安全的可分离支持组件(100、500)上。
7.如权利要求1所述的方法,其中,所述核实阶段是由与所述终端设备(8)关联的安全处理器(26)执行的。
8.如权利要求1所述的方法,其中,对于所述用户数据与所述参考信息之间的预定义关系的核实是根据所述访问权限的提供者与身份服务器之间所商定的安全级别来进行的。
9.如权利要求1所述的方法,其中,所述内容表示音频数据、视频数据或者多媒体数据。
10.如权利要求9所述的方法,其中,对所述内容的使用受制于ECM消息中发送给所述终端设备(8)的访问条件。
11.如权利要求9所述的方法,其中,对所述内容的使用受制于DRM许可证中发送给所述终端设备(8)的访问条件。
12.用于接收数字内容的终端设备(8),包括用于核实用户对于所述数字内容的访问权限的控制模块(10、24),其特征在于,该设备还包含用于与身份服务器(44、440)协作以针对独立于所述终端设备的参考信息来验证所述用户的“信任”模块(40、400)。
CNA2006800105986A 2005-04-06 2006-04-04 用于验证数字内容用户的方法 Pending CN101151898A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0503418A FR2884377B1 (fr) 2005-04-06 2005-04-06 Procede d'authentification d'un utilisateur d'un contenu numerique
FR0503418 2005-04-06

Publications (1)

Publication Number Publication Date
CN101151898A true CN101151898A (zh) 2008-03-26

Family

ID=35457303

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800105986A Pending CN101151898A (zh) 2005-04-06 2006-04-04 用于验证数字内容用户的方法

Country Status (7)

Country Link
US (1) US20090106788A1 (zh)
EP (1) EP1867159A2 (zh)
KR (1) KR20070116622A (zh)
CN (1) CN101151898A (zh)
FR (1) FR2884377B1 (zh)
TW (1) TWI449393B (zh)
WO (1) WO2006106262A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104428781A (zh) * 2012-02-24 2015-03-18 南特控股有限公司 通过基于交互的认证的内容激活、系统和方法
CN107454044A (zh) * 2016-06-01 2017-12-08 北京泰克贝思科技股份有限公司 一种电子书阅读权限保护方法及系统
CN111737684A (zh) * 2020-08-10 2020-10-02 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9445139B2 (en) * 2010-10-05 2016-09-13 Microsoft Technology Licensing, Llc Authenticated content discovery
US8589673B2 (en) * 2011-01-12 2013-11-19 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
CN102739721B (zh) * 2011-04-13 2016-02-17 英属维京群岛爱邦卡司有限公司 行动通讯装置的数据传输方法及其系统
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
US20220414244A1 (en) * 2021-06-23 2022-12-29 International Business Machines Corporation Sender-based consent mechanism for sharing images

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US7305691B2 (en) * 2001-05-07 2007-12-04 Actv, Inc. System and method for providing targeted programming outside of the home
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104428781A (zh) * 2012-02-24 2015-03-18 南特控股有限公司 通过基于交互的认证的内容激活、系统和方法
CN104428781B (zh) * 2012-02-24 2017-07-14 河谷控股Ip 有限责任公司 激活内容的方法
CN107818243A (zh) * 2012-02-24 2018-03-20 河谷控股Ip有限责任公司 通过基于交互的认证的内容激活、系统和方法
US10432601B2 (en) 2012-02-24 2019-10-01 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US10841292B2 (en) 2012-02-24 2020-11-17 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US11503007B2 (en) 2012-02-24 2022-11-15 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US12015601B2 (en) 2012-02-24 2024-06-18 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
CN107454044A (zh) * 2016-06-01 2017-12-08 北京泰克贝思科技股份有限公司 一种电子书阅读权限保护方法及系统
CN111737684A (zh) * 2020-08-10 2020-10-02 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
CN111737684B (zh) * 2020-08-10 2020-12-08 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法

Also Published As

Publication number Publication date
WO2006106262A3 (fr) 2006-12-28
TW200705942A (en) 2007-02-01
FR2884377A1 (fr) 2006-10-13
KR20070116622A (ko) 2007-12-10
WO2006106262A2 (fr) 2006-10-12
EP1867159A2 (fr) 2007-12-19
FR2884377B1 (fr) 2007-07-20
US20090106788A1 (en) 2009-04-23
TWI449393B (zh) 2014-08-11

Similar Documents

Publication Publication Date Title
CN101151898A (zh) 用于验证数字内容用户的方法
US8640261B2 (en) Method and client agent for monitoring the use of protected content
US8565424B2 (en) Secure non-invasive method and system for distribution of digital assets
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
US8756624B2 (en) Method for single sign-on when using a set-top box
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
CN101107844B (zh) 装有独立认证装置的内容执行设备和内容再分发方法
CN102457509B (zh) 云计算资源安全访问方法、装置及系统
US20040088541A1 (en) Digital-rights management system
CN1812416B (zh) 在客户域内管理数字内容的消费的方法及设备
US20060282680A1 (en) Method and apparatus for accessing digital data using biometric information
KR20080075875A (ko) 스크램블된 컨텐트의 접근 제어 방법
MX2012009025A (es) Autorizacion de funciones de software a traves de agentes delegados.
CN102057382A (zh) 用于内容共享的临时域成员资格
CN102893623A (zh) 用于互联网视频客户端的认证和授权
CN101682501A (zh) 将内容许可绑定至便携式存储设备
CN102217277A (zh) 基于令牌进行认证的方法和系统
CN101854245A (zh) 用于提供许可的方法、系统、许可服务器和软件模块
CN102301641A (zh) 软件应用验证
US20100017888A1 (en) Method, device and system for transferring license
CN101902611A (zh) 一种iptv数字版权保护的实现方法
KR20200004353A (ko) 사전 자격 수행
CN101140602B (zh) 通过再次授权生成权限对象的方法和设备
EP1662693B1 (en) Digital literary work protection system and digital literary work protection method
KR20110068498A (ko) 데이터 보호를 위한 보안모듈의 디버깅 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20080326