CN101340278B - 许可证管理系统和方法 - Google Patents

许可证管理系统和方法 Download PDF

Info

Publication number
CN101340278B
CN101340278B CN200810130646.6A CN200810130646A CN101340278B CN 101340278 B CN101340278 B CN 101340278B CN 200810130646 A CN200810130646 A CN 200810130646A CN 101340278 B CN101340278 B CN 101340278B
Authority
CN
China
Prior art keywords
attorment
letter
request message
certificate
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810130646.6A
Other languages
English (en)
Other versions
CN101340278A (zh
Inventor
李载元
金熙烈
尹贤秀
郑昞天
李允浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101340278A publication Critical patent/CN101340278A/zh
Application granted granted Critical
Publication of CN101340278B publication Critical patent/CN101340278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

提供一种许可证管理系统和方法。发布代理证书的方法包括:本地许可证管理器将代理证书发布请求消息发送到许可证服务器以便使本地许可证管理器获得对发布许可证的授权;使许可证服务器验证代理证书发布请求消息;如果代理证书发布请求消息有效,则许可证服务器将代理证书发送到本地许可证管理器,所述代理证书包括关于对发布许可证的授权的信息;本地许可证管理器验证代理证书。

Description

许可证管理系统和方法
技术领域
本发明涉及一种许可证管理系统和方法,更具体地说,涉及这样一种许可证管理系统和方法,其中,可按照多种方式控制对数字内容的访问,并且可有效地用于管理数字内容的使用的许可证。
背景技术
数字权限管理(DRM)主要用于使合法购买内容的用户能够使用内容。初始的DRM系统已被设计为仅允许被授权访问用户购买的内容的装置访问内容。然而,家用设备技术的最近发展和普遍存在的环境的到来提高了允许用户利用多于一个装置使用内容的需要。
为了满足此需要,开发了授权域(AD)。AD的概念的特点在于:在对不属于AD的装置使用内容加以限制的同时允许属于AD的装置没有任何限制地彼此共享内容。支持AD的DRM系统包括Thomson的SmartRight系统、开放式移动联盟(OMA)DRM系统和IBM的xCP系统。
在OMA DRM系统和xCP系统的情况下,中央许可证服务器直接管理所有域,如图1所示。也就是说,为了使装置进入预定域,装置需要与中央许可证服务器进行协商。如果该装置被允许进入预定域,则该装置可从中央许可证服务器获得进入预定域的域密钥。将在以下详细描述。
图1和图2示出配置具有多个装置的网络的方法的现有技术。
具体地,图1示出当四个装置D1、D2、D3和D4构成网络Home_A(12)时的情况。网络Home_A(12)配置两个域AD_1和AD_2。域AD_1包括网络Home_A(12)中的所有装置D1、D2、D3和D4,在域AD_1内共享域密钥DK_1。域AD_2仅包括装置D3和D4,在域AD_2内共享域密钥DK_2。域AD_1和AD_2彼此不相同以便根据内容使用的目的适当地控制对内容的访问。
与OMA DRM系统或xCP系统不同,SmartRight系统可以在不需要许可证服务器10的帮助下配置多个装置自己的AD。
图2示出当装置D1、D2、D3和D4构成网络Home_B(14)时的情况。网络Home_B(14)仅配置一个由装置D2、D3和D4构成的域AD_3,域密钥DK_3在域AD_3内被共享。装置D1从外部内容提供者接收仅能够被装置D1解密的加密内容,用许可证将内容重新打包并随后将内容提供给域AD_3中的装置D2、D3和D4,从而域AD_3中的装置D2、D3和D4可再现该内容。由于装置D1不知道域密钥DK_3,因此装置D1需要来自域AD_3中的装置D2、D3和D4的帮助。
现有技术DRM系统的AD管理方法具有以问题:
从域管理的角度来说,现有技术域管理方法(诸如OMA DRM系统或xCP系统的方法)一般特点在于管理所有域的中央许可证服务器,这可能造成中央许可证服务器的管理过载。从用户的角度来说,现有技术域管理方法允许中央许可证服务器具有与属于用户域的装置相关的所有信息,这可能造成隐私侵犯的问题。
从内容管理的角度来说,由于现有技术域管理方法涉及将域和单个域密钥绑定,因此难以灵活地控制对内容的访问。为了解决此问题,OMA DRM系统或xCP系统已被设计为允许为单个网络提供多于一个的AD。然而,OMADRM系统或xCP系统仍难以提供在减少中央许可证服务器的负载的同时控制对内容的访问的成熟方式。另外,SmartRight系统不提供与控制单个装置对内容的访问相关的任何功能。
发明内容
本发明的示例性实施例克服了上述的缺点和其他上面没有描述的缺点。同样地,本发明无需克服上述缺点,而且本发明的示例性实施例可以不克服上述的任何问题。
本发明的各方面提供一种许可证管理系统和方法,其中,可按照各种方式控制对数字内容的访问,并且可有效地管理用于使用数字内容的许可证。
然而,本发明的各方面不限于在此阐述的实施例。通过参照以下给出的本发明的详细描述,本发明的上述和其他方面对于本发明所属领域的技术人员将是明显的。
根据本发明的一方面,提供一种发布代理证书的方法,所述方法包括:本地许可证管理器将代理证书发布请求消息发送到许可服务器,以便本地许可证管理器获得发布许可证的授权;许可证服务器验证代理证书发布请求消息;如果代理证书发布请求消息有效,则许可证服务器将代理证书发送到本地许可证管理器,所述代理证书包括关于对发布许可证的授权的信息;以及本地许可证管理器验证所述代理证书。
根据本发明的另一方面,提供一种更新代理证书的方法,所述方法包括:本地许可证管理器将代理证书更新请求消息发送到许可证服务器,所述代理证书更新请求消息包括关于对发布许可证的授权的信息;许可证服务器验证代理证书更新请求消息,如果代理证书更新请求消息有效,则许可证服务器向在线证书状态协议(OCSP)服务器查询本地许可证管理器所持有的现有代理证书是否有效;如果许可证服务器从OCSP服务器接收到指示现有代理证书有效的响应消息,则将新的代理证书发送到本地许可证管理器。
根据本发明的另一方面,提供一种验证代理证书的方法,所述方法包括:装置将代理证书验证请求消息发送到本地许可证管理器;本地许可管理器将代理证书验证请求消息发送到OCSP服务器;OCSP服务器将指示代理证书的验证结果的响应消息发送到本地许可证管理器;以及本地许可证管理器将响应消息发送到所述装置。
根据本发明的另一方面,提供一种本地许可证管理器,包括:第一产生模块,产生第一请求消息和第二请求消息中的至少一个,第一请求消息用于请求包括关于对发布许可证的授权的信息的代理证书,第二请求消息用于请求更新的代理证书;以及第一验证模块,从许可证服务器接收第一代理证书和响应于第二请求消息的来自许可证服务器的第二代理证书中的至少一个,验证第一代理证书,并验证第二代理证书。
根据本发明的另一方面,提供一种许可证服务器,包括第二验证模块,接收第一请求消息和第二请求消息中的至少一个并验证第一或第二请求消息,所述第一请求消息用于请求包括关于对发布许可证的授权的信息的代理证书,所述第二请求消息用于向本地许可证管理器请求更新的代理证书;以及第二产生模块,如果第一请求消息有效则产生第一代理证书,如果第二请求消息有效则产生第二代理证书。
附图说明
通过下面参照附图对示例性实施例的详细描述,本发明的上述和其他方面及特点将会变得清楚,其中:
图1和图2示出配置具有多个装置的网络的现有技术方法。
图3示出根据本发明示例性实施例的许可证服务器将发布许可证的授权授予本地许可证管理器;
图4示出根据本发明示例性实施例的代理证书发布请求消息;
图5示出根据本发明示例性实施例的代理证书;
图6示出根据本发明示例性实施例的更新代理证书的方法;
图7示出根据本发明示例性实施例的代理证书更新请求消息;
图8示出根据本发明示例性实施例的验证代理证书的方法;
图9是根据本发明示例性实施例的许可证管理系统的框图;
图10是根据本发明示例性实施例的本地许可证管理器(LLM)的框图;
图11是根据本发明另一示例性实施例的许可证服务器(LS)的框图;以及
图12是根据本发明示例性实施例的验证代理证书的设备的框图。
具体实施方式
现在将参照附图完整地描述本发明,其中示出了本发明的示例性实施例。
图3示出根据本发明示例性实施例的许可证服务器(LS)300将发布许可证的授权授予本地许可证管理器(LLM)310,图4示出根据本发明示例性实施例的代理证书发布请求消息(ProxyReq_LLM)400。
参照图3,可使用载体代理方法来执行授予发布许可证的授权,所述载体代理方法是标题为“Internet X.509 Public Key Infrastructure(PKI)ProxyCertificate Profile”、在RFC 3820中公开的证书授权方案的一部分。
具体地,LLM 310产生用于产生和验证代理签名所需的代理秘密密钥SK_Proxy和代理公共密钥PK_Proxy。
LLM 310可产生代理证书发布请求消息400。参照图4,代理证书发布请求消息400可包括关于LLM 310的身份的主体信息和代理公共密钥PK_Proxy,并规定关于产生用于许可证发布的代理的一组规则(例如,有效期限、许可证数量和许可证将被发给的实体)。代理证书发布请求消息400可包括使用代理公共密钥PK_Proxy和代理秘密密钥SK_Proxy获得的签名SIG_Proxy(402),以便通知:LLM 310具有与代理公共密钥PK_Proxy相应的代理秘密密钥SK_Proxy。
可用LLM 310的秘密密钥SK_LLM为代理证书发布请求消息400的内容签名。LLM 310将附带有签名SIG_LLM(404)的代理证书发布请求消息400发送到许可证服务器300(S301)。
其后,许可证服务器300验证由LLM 310发送的代理证书发布请求消息400(S311)。具体地,许可证服务器300使用LLM 310的公共密钥PK_LLM验证签名SIG_LLM(404),并随后使用包括在代理证书发布请求消息400中的代理公共密钥PK_Proxy验证签名SIG_Proxy(402)。
如果代理证书发布请求消息400有效,则许可证服务器300将关于LLM的身份的主体信息和代理公共密钥PK_Proxy绑定在一起,并产生代理证书(Cert_Proxy)500,所述代理证书500用于授予将许可证发给多个装置的授权。在图5中示出代理证书500。参照图5,代理证书500包括:关于许可证服务器300的身份的权限发布者信息、关于LLM 310的身份的主体信息、关于代理证书500的序列号的序列号信息、代理公共密钥PK_Proxy、关于代理证书500的有效期限的有效时间段信息和代理证书信息(ProxyCertInfo)。代理证书信息可包括关于权限发布者将发布许可证的授权授予LLM 310的详细信息。例如,代理证书500可包括关于许可证已被发布的次数的信息和关于是否可再次授予发布许可证的授权的信息,可由LLM 310中的预定模块读取包括在代理证书500中的所有信息。
可使用基于XML的描述语言来描述授予LLM 310的授权和关于授予LLM 310的授权的限制,并且授予LLM 310的授权和关于授予LLM 310的授权的限制可包括于作为代理证书的扩展字段的一部分的预定字段ProxyCertInfo中。其后,用LS 300的秘密密钥SK_LS为代理证书500签名,随后将签名SIG_LS(502)附于代理证书500。其后,代理证书500被发送到LLM 310(S321)。
其后,LLM 310使用LS 300的公共密钥PK_LS验证代理证书500的签名SIG_LS(502)。如果代理证书500的签名SIG_LS(502)有效,则LLM 310可使用代理秘密密钥SK_Proxy将许可证发给代理证书500中规定的授权内的装置。
当LLM 310代表装置购买内容时,LS 300将包括内容加密密钥并规定使用内容的权限和内容有效期限的许可证发给LLM 310。LLM 310使用许可证服务器300授予的授权(即,使用代理密钥SK_Proxy)将LS 300发给其的许可证重新打包,并将重新打包的许可证发给装置,从而装置可使用重新打包的许可证再现内容。
当代理证书500的有效期限过期时或者当发布许可证的次数超过预定值时,代理证书500作废。为了维持许可证服务器300授予的授权,LLM 310必须在代理证书500的有效期限过期之前更新代理证书500。即使LLM 310由于差的网络连接或其他因素未能在证书500的有效期限过期之前更新代理证书500,也可稍后更新代理证书500。可自动执行代理证书500的作废和更新。
图6示出根据本发明示例性实施例的更新代理证书的方法,图7示出代理证书更新请求消息(ProxyRenewReq_LLM)700。参照图6和图7,LLM 310产生代理证书更新请求消息700。代理证书更新请求消息700可包括图5中示出的关于LLM 310的身份的主体信息和关于代理证书500的序列号的序列号信息。可用LLM 310的秘密密钥SK_LLM为代理证书更新请求消息700的内容签名。然后,可将代理证书更新请求消息700与代理证书500一起发送到LS 300(S601)。
LS 300验证代理证书更新请求消息700(S611)。也就是说,LS 300使用LLM 310的公共密钥PK_LLM验证代理证书更新请求消息700的签名SIG_LLM(404-1)。
如果签名SIG_LLM(404-1)有效,则LS 300使用代理证书500的序列号根据在线证书状态协议(OCSP)向OCSP服务器320查询代理证书500是否有效(S621)。
然后,LS 300从OCSP服务器320接收查询的结果(S631)。LS 300可参照LS 300管理的证书作废列表(CRL)确定代理证书500是否有效,而不用查询OCSP 320。
如果查询的结果指示代理证书500有效,则LS 300通过重置代理证书500的有效期限或者可发布许可证的最大次数并利用LS 300的秘密密钥SK_LS为由此得到的代理证书500签名来产生新代理证书。其后,LS 300将新代理证书发送到LLM 310(S641)。
LLM 310使用LS 300的公共密钥PK_LS来验证LS 300发送的新代理证书的签名SIG_LS(S651)。如果新代理证书的签名SIG_LS有效,则LLM 310用新代理证书代替代理证书500。
根据图6的示例性实施例的方法,可通过延长代理证书的有效期限来提高系统的透明度,而不需要改变代理公共密钥PK_Proxy 。根据图6的示例性实施例的方法,即使发布了新代理证书,直到现有代理证书的有效期限到期为止,现有代理证书才可作废。因此,现有代理证书和新代理证书可共存,但仅仅是暂时地共存。因此,图6的示例性实施例的方法不会引起关于系统的稳定性的任何问题。
通常,在系统的稳定性和代理证书的有效期限或代理证书的更新周期之间存在权衡关系。因此,必须适当地确定代理证书的有效期限或代理证书的更新周期。如果将代理证书的有效期限设置短了,则可有效防止LLM误用或滥用LS授予的授权,但是由于要求频繁更新代理证书,整体系统的性能可能变差。如果将代理证书的有效期限设置长了则可能出现相反的情况。因此,如果系统性能优先于系统的稳定性,则可将代理证书的有效期限设置为相对较长。相反地,如果系统的稳定性优先于系统的性能,则可将代理证书的有效期限设置为相对较短。例如,在证书的有效期限通常为一年的情况下,可将代理证书的有效期限设置为一个月。
同时,如果需要取消LS 300授予LLM 310的授权或者如果确定LLM 310已经误用或滥用了LS 300授予其的授权,则LS 300可通过使用基于OCSP的作废证书注册方法在OCSP服务器320将LS 300发给LLM 310的代理证书注册为将作废的代理证书(图8的S100)。在OCSP服务器320注册作废代理证书对于本发明所属技术领域的普通技术人员来说是公知的,因此,将省略详细的描述。
图8示出根据本发明示例性实施例的验证代理证书的方法。参照图8,装置D1和D2需要许可证以再现内容。LLM 310可发布具有授予其的授权的许可证。因此,有必要在再现内容之前确定授予LLM 310的授权是否有效。为此,装置D1和D2可向OCSP服务器320查询LLM 310所持有的代理证书是否有效。然而,不是所有的装置D1和D2都必须具有与OCSP服务器320通信的能力。因此,装置D1和D2可在LLM 310的帮助下确定LLM 310所持有的代理证书是否有效。由于总是存在LLM 310所持有的代理证书的验证结果被篡改的可能性,因此,图8的示例性实施例引入如下的补偿手段。
装置D2产生代理证书验证请求消息,将装置D2的签名SIG_D2附加于代理证书验证请求消息,并将代理证书验证请求消息发送到LLM 310(S801)。代理证书验证请求消息包括预定代理证书的序列号和诸如时间戳或现时的信息。诸如时间戳或现时的信息用于防止针对于代理证书验证请求消息的重放攻击(replay attack)。装置D2必须将执行操作S801所需的一对密钥(即,装置D2的秘密密钥SK_D2和公共密钥PK_D2)安全地存储于其中。
LLM 310将代理证书验证请求消息发送到OCSP服务器320(S811)。
OCSP服务器320使用装置D2的公共密钥PK_D2验证装置D2的签名SIG_D2。如果装置D2的签名SIG_D2有效,则OCSP服务器320验证预定的代理证书。然后,OCSP服务器320用OCSP服务器320的秘密密钥SK_OCSP为关于验证结果的响应消息签名,用装置D2的公共密钥PK_D2为响应消息加密,并将加密的响应消息发送到LLM 310(S821)。
LLM 310将加密的响应消息发送到装置D2(S831)。
装置D2使用OCSP服务器320的公共密钥PK_OCSP验证包括在加密的响应消息中的签名。如果包括在加密的响应消息中的签名有效,则装置D2参照OCSP服务器320执行的验证的结果(S841)。如果OCSP服务器320执行的验证的结果指示预定的代理证书有效,则装置D2可容易地使用与所述预定代理证书相应的许可证再现内容。相反,如果OCSP服务器320执行的验证的结果指示所述预定的代理证书无效,则装置D2可删除预定的代理证书和与所述预定的代理证书相应的许可证,在显示装置的帮助下通知用户与所述预定的代理证书相应的许可证无效,并决定不再现内容。例如,如果在预定量时间内没有从在线证书状态协议服务器接收到响应消息,则所述装置可确定代理证书无效并删除本地许可证管理器发布的许可证和代理证书中的至少一个。
根据图8的示例性实施例,在OCSP服务器320、LLM 310和装置D2之间发送的请求消息和响应消息都是加密的并且具有附于其中的签名。因此,可防止请求消息和响应消息遭LLM 310篡改。
另外,根据图8的示例性实施例,即使LLM 310由于遭受攻击未能正确地验证代理证书,也可通过确定是否从LLM 310接收到适当的响应消息来确定代理证书是否有效。
图9示出根据本发明示例性实施例的许可证管理系统。参照图9,许可证管理系统可包括内容提供者和网络。内容提供者包括LS 300和内容服务器(CS)303。网络包括LLM 310、本地媒介服务器305(LMS)和OCSP服务器320。
CS 303发布内容,并由持有知识产权的内容提供者操作。LS 300可将规定使用内容的合法权限的许可证发给内容购买者。CS 303和LS 300如图9所示是分离的。然而,CS 303和LS 300可合并为单个装置。也就是说,LS 300不仅可用于自己的功能还可用于CS 303的功能。
CS 303可安全地打包内容并将安全打包的内容发送到LMS 305。例如,CS 303可使用DRM方法对内容加密并将加密的内容发送到LMS 305。
LS 300根据内容的购买情况产生授权合法访问由装置购买的内容的许可证。LS 300产生的许可证描述如何消费内容。
根据图8的示例性实施例,装置D1和D2可从管理装置D1和D2所属的域的LLM 310获得许可证来容易地再现来自网络的内容,而不用从LS 300获得许可证。
也就是说,LLM 310被LS 300授予发布许可证的授权。
OCSP服务器320响应关于证书或代理证书的有效性的查询。可将OCSP服务器320的签名附于OCSP服务器320发送的响应消息。
每个装置具有一对密钥:秘密密钥SK和公共密钥。另外,每个单个装置可包括由验证相应的单个装置的公共密钥的认证中心(CA)发布的证书。为了让两个单个装置通信,可执行基于公共密钥基础设施(PKI)的相互认证。可由能够再现合法许可证中规定的授权内的内容的可靠代理控制用户装置。
图10是根据本发明示例性实施例的LLM 310的框图。参照图10,LLM310包括第一产生模块313、第一验证模块315、更新模块317和发布模块319。
第一产生模块313产生包括关于对发布许可证的授权的信息的代理证书发布请求消息。也就是说,LLM 310可使用代理证书从LS获得发布许可证的授权。第一产生模块313可产生用于产生和验证代理证书所需的代理秘密密钥SK_Proxy和代理公共密钥PK_Proxy。代理证书发布请求消息可包括使用代理公共密钥PK_Proxy和秘密密钥SK_Proxy获得的签名SIG_Proxy。第一产生模块313可产生代理证书更新请求消息。代理证书更新请求消息可包括关于LLM 310的身份的主体信息和关于待更新的代理证书的序列号的序列号信息。可用LLM 310的秘密密钥SK_LLM为代理证书更新请求消息签名。然后,可将代理证书更新请求消息与待更新的代理证书一起发送到LS。
当从LS接收到第一代理证书时,第一验证模块315验证第一代理证书。具体地,第一验证模块315可使用LS的公共密钥PK_LS验证第一代理证书的签名SIG_LS。如果第一代理证书的签名SIG_LS有效,则发布模块319可使用代理秘密密钥SK_Proxy将许可证发给第一代理证书中规定的授权内的装置。其后,如果从LS接收到第二代理证书,则第一验证模块315可使用LS的公共密钥PK_LS验证第二代理证书的签名SIG_LS,并且如果第二代理证书的签名SIG_LS有效,则用第二代理证书代替第一代理证书。
当从LS接收到新代理证书时,更新模块317用新代理证书代替现有代理证书。如果现有代理证书的有效期限已经到期,则更新模块317可控制现有代理证书在现有代理证书的有效期限到期时自动作废,从而可用新代理证书代替现有代理证书。
发布模块319将使用内容的许可证发给代理证书中规定的授权内的装置。
图11是根据本发明示例性实施例的LS 300的框图。参照图11,LS 300包括第二验证模块303和第二产生模块305。
第二验证模块303验证LLM发送的代理证书发布请求消息以便LLM获得发布许可证的授权。具体地,第二验证模块303可使用LLM的公共密钥PK_LLM验证代理证书发布请求消息的签名SIG_LLM。其后,第二验证模块303可使用包括在代理证书发布请求消息中的代理公共密钥PK_Proxy验证代理证书发布请求消息的签名SIG_Proxy。另外,第二验证模块303可验证LLM发送的代理证书更新请求消息。具体地,第二验证模块303可使用LLM的公共密钥PK_LLM验证代理证书更新请求消息的签名SIG_LLM。然后,如果代理证书更新请求消息有效,则第二验证模块303可向OCSP服务器查询将被更新的代理证书是否有效,并从OCSP服务器接收关于将被更新的代理证书的验证的结果的响应消息。
如果从LLM接收的代理证书发布请求消息或代理证书更新请求消息有效,则第二产生模块305产生包括关于对发布许可证的授权的信息的代理证书。具体地,第二产生模块305可通过将关于LLM的身份的主体信息与代理公共密钥PK_Proxy绑定在一起来产生代理证书。第二产生模块305产生的代理证书可包括关于LS 300的身份的权限发布者信息、关于相应代理证书的序列号的序列号信息、代理公共密钥PK_Proxy、关于相应代理证书的有效期限的有效时间段信息和代理证书信息中的至少一个。可用LS 300的秘密密钥SK_LS为第二产生模块305产生的代理证书签名,并随后将签名SIG_LS附于用秘密密钥SK_LS签名的代理证书。其后,可将具有附于其中的SIG_LS的代理证书发送到LLM。另外,如果从OCSP服务器(未示出)接收到指示将被更新的代理证书有效的响应消息,则第二产生模块305可产生新代理证书,并将新代理证书发送到LLM。新代理证书可包括关于新代理证书的有效期限的信息和关于许可证能够被发布的最大次数的信息中的至少一个。可用LS 300的秘密密钥SK_LS为新代理证书签名。
图12是根据本发明示例性实施例的用于验证代理证书的设备100(以下称为代理证书验证设备100)的框图。参照图12,代理证书验证设备100包括第三产生模块103、第三验证模块105和再现模块107。代理证书验证设备100例如可被嵌入装置D2。
第三产生模块103产生包括LLM所持有的代理证书的序列号和其他信息(诸如时间戳和现时)的代理证书验证请求消息,用装置D2的公共密钥PK_D2对代理证书验证请求消息加密。诸如时间戳和现时的信息可用于防止针对代理证书验证请求消息的重放攻击。
第三验证模块105使用OCSP服务器的公共密钥PK_OCSP验证从OCSP服务器(未示出)接收的响应消息的签名。如果响应消息的签名有效,则第三验证模块105可参照OCSP服务器执行的验证的结果。如果OCSP服务器执行的验证的结果指示LLM所持有的代理证书有效,则再现模块107可使用LLM发布的许可证再现内容。相反,如果OCSP服务器执行的验证的结果指示LLM所持有的代理证书无效,则再现模块107可删除LLM所持有的代理证书和LLM发布的许可证。
在此使用的术语“模块”的意思是但不限于执行特定任务的软件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可有利地被配置为驻留在可寻址存储介质和在一个或多个处理器上执行。因此,模块可例如包括诸如软件组件、面向对象软件组件、类组件的组件、处理、功能、属性、过程、子程序、程序代码段、驱动、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可组合为更少的组件和模块或进一步分为另外的组件和模块。
虽然已经参照本发明的示例性实施例具体示出和描述了本发明,但是本领域的普通技术人员将理解,在不脱离权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上做出各种改变。

Claims (13)

1.一种发布代理证书的方法,包括:
本地许可证管理器将代理证书发布请求消息发送到许可证服务器;
许可证服务器验证代理证书发布请求消息;
如果验证的结果是代理证书发布请求消息有效,则许可证服务器将代理证书发送到本地许可证管理器,本地许可证管理器验证代理证书,所述代理证书包括关于对发布许可证的授权的信息,
本地许可证管理器将使用内容的许可证发给所述代理证书中规定的授权内的装置。
2.如权利要求1所述的方法,其中,验证代理证书发布请求消息的步骤包括:许可证服务器使用本地许可证管理器的公共密钥来验证包括在代理证书发布请求消息中的签名。
3.一种更新代理证书的方法,包括:
本地许可证管理器将代理证书更新请求消息发送到许可证服务器,所述代理证书更新请求消息包括关于对发布许可证的授权的信息;
许可证服务器验证代理证书更新请求消息;
如果代理证书更新请求消息有效,则许可证服务器向在线证书状态协议服务器查询本地许可证管理器所持有的现有代理证书是否有效;
如果许可证服务器从在线证书状态协议服务器接收到指示现有代理证书有效的响应消息,则将新代理证书发送到本地许可证管理器。
4.如权利要求3所述的方法,还包括:本地许可证管理器使用许可证服务器的公共密钥验证所述新代理证书。
5.如权利要求3所述的方法,其中,所述新代理证书包括关于所述新代理证书的有效期限的信息和关于许可证能够被发布的最大次数的信息中的至少一个。
6.如权利要求3所述的方法,还包括:用所述新代理证书代替现有代理证书,或者当现有代理证书的有效期限到期时自动将现有代理证书作废。
7.一种本地许可证管理器,包括:
第一产生模块,产生第一请求消息和第二请求消息中的至少一个,第一请求消息用于请求包括关于对发布许可证的授权的信息的代理证书,第二请求消息用于请求更新的代理证书;以及
第一验证模块,从许可证服务器接收第一代理证书和响应于第二请求消息的来自许可证服务器的第二代理证书中的至少一个,验证第一代理证书,并验证第二代理证书,
发布模块,将使用内容的许可证发给第一代理许可证或第二代理许可证中规定的授权内的装置。
8.如权利要求7所述的本地许可证管理器,其中,第一验证模块使用许可证服务器的公共密钥验证第一代理证书的签名和第二代理证书的签名中的至少一个。
9.如权利要求7所述的本地许可证管理器,还包括:更新模块,用第二代理证书代替第一代理证书。
10.一种许可证服务器,包括:
验证模块,接收第一请求消息和第二请求消息中的至少一个并验证第一请求消息或第二请求消息,第一请求消息用于请求包括关于对发布许可证的授权的信息的代理证书,第二请求消息用于请求待更新的代理证书;以及
产生模块,产生第一代理证书和第二代理证书中的至少一个,如果第一请求消息有效则产生第一代理证书,如果第二请求消息有效则产生第二代理证书。
11.如权利要求10所述的许可证服务器,其中,第一代理证书或第二代理证书包括权限发布者信息、主体信息、关于第一代理证书或第二代理证书的序列号的序列号信息、代理公共密钥、有效时间段信息和代理证书信息。
12.如权利要求10所述的许可证服务器,其中,产生模块重置第一代理证书的有效期限和许可证能够被发布的最大次数中的至少一个,并随后产生第二代理证书。
13.如权利要求10所述的许可证服务器,其中:
如果第二请求消息有效,则验证模块向在线证书状态协议服务器查询第一代理证书是否有效;以及
如果从在线证书状态协议服务器接收到指示第一代理证书有效的响应消息,则产生模块产生第二代理证书。
CN200810130646.6A 2007-07-03 2008-07-02 许可证管理系统和方法 Active CN101340278B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0066609 2007-07-03
KR1020070066609A KR101393012B1 (ko) 2007-07-03 2007-07-03 라이센스 관리 시스템 및 방법
KR1020070066609 2007-07-03

Publications (2)

Publication Number Publication Date
CN101340278A CN101340278A (zh) 2009-01-07
CN101340278B true CN101340278B (zh) 2015-05-27

Family

ID=39876802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810130646.6A Active CN101340278B (zh) 2007-07-03 2008-07-02 许可证管理系统和方法

Country Status (5)

Country Link
US (1) US8006085B2 (zh)
EP (1) EP2012494B1 (zh)
JP (1) JP2009015852A (zh)
KR (1) KR101393012B1 (zh)
CN (1) CN101340278B (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101393012B1 (ko) * 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US20110161663A1 (en) * 2009-12-29 2011-06-30 General Instrument Corporation Intelligent caching for ocsp service optimization
US8873746B2 (en) 2010-01-28 2014-10-28 Intel Corporation Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes
US20110314293A1 (en) * 2010-06-17 2011-12-22 Yu Chun-Ta Method of Handling a Server Delegation and Related Communication Device
US8752187B2 (en) * 2010-09-27 2014-06-10 Samsung Electronics Co., Ltd. Portable license server
US8800058B2 (en) * 2011-07-27 2014-08-05 Microsoft Corporation Licensing verification for application use
CN103186724B (zh) * 2011-12-31 2016-08-17 大唐网络有限公司 数字内容的发布方法和装置、终端
US8984276B2 (en) 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9128780B2 (en) * 2012-02-22 2015-09-08 Microsoft Technology Licensing, Llc Validating license servers in virtualized environments
CN103379106A (zh) * 2012-04-24 2013-10-30 北大方正集团有限公司 一种授权更新方法及装置
CN102739656A (zh) * 2012-06-12 2012-10-17 北京英华高科科技有限公司 一种控制非主节点类型和规模的方法和系统
CN103795694A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 许可控制方法及系统
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
EP3005205B1 (en) * 2013-05-27 2019-09-25 Telefonaktiebolaget LM Ericsson (publ) Distribution of licenses within the radius of a local device
US9887982B2 (en) * 2013-10-09 2018-02-06 Digicert, Inc. Accelerating OCSP responses via content delivery network collaboration
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
CN103973703A (zh) * 2014-05-23 2014-08-06 杭州智屏科技有限公司 一种用于应用程序和服务器之间交换数据安全的请求方法
CN105450601B (zh) 2014-08-19 2019-05-07 华为技术有限公司 共享许可证的方法和装置
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) * 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US10218817B2 (en) 2015-04-28 2019-02-26 Microsoft Technology Licensing, Llc Digital rights list for device groups
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US10671925B2 (en) 2016-12-28 2020-06-02 Intel Corporation Cloud-assisted perceptual computing analytics
US10878342B2 (en) * 2017-03-30 2020-12-29 Intel Corporation Cloud assisted machine learning
CN109905243B (zh) * 2017-12-11 2022-06-03 航天信息股份有限公司 一种处理数字证书更新请求的方法及服务器
EP3562089A1 (de) 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Automatisiertes zertifikatsmanagement
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
US11706210B2 (en) * 2021-07-22 2023-07-18 Citrix Systems, Inc. Computing connection credential verification
KR102428571B1 (ko) * 2021-11-29 2022-08-03 주식회사 디지캡 프로토콜 기반의 저작권 거래 크리덴셜 발급 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658202A (zh) * 2004-02-20 2005-08-24 武传坤 大型记名因特网投票系统和方法
CN1723650A (zh) * 2003-10-29 2006-01-18 微软公司 权限管理保护内容的预许可
CN1794128A (zh) * 2005-08-12 2006-06-28 华为技术有限公司 一种移动终端加入域和获取权限对象的方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
JP2003032749A (ja) * 2001-07-17 2003-01-31 Ntt Docomo Inc 通信禁止方法、電子認証方法およびサーバ装置
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
JP4186512B2 (ja) 2002-05-20 2008-11-26 ソニー株式会社 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
JP2004070590A (ja) * 2002-08-05 2004-03-04 Kawasaki Steel Systems R & D Corp ライセンス配布認証システム
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US20050076204A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. Apparatuses for authenticating client devices with client certificate management
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
JP2005242543A (ja) 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
KR101134638B1 (ko) 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
JP4797709B2 (ja) * 2005-03-11 2011-10-19 ブラザー工業株式会社 情報配信システム、ノード装置、及び解除データ発行方法等
JP4920915B2 (ja) * 2005-06-27 2012-04-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
JP4826175B2 (ja) * 2005-08-26 2011-11-30 日本電気株式会社 ライセンス管理システム、方法、ライセンスサーバ、移譲ライセンスサーバ、及び、プログラム
WO2008080431A1 (en) * 2006-12-29 2008-07-10 Telecom Italia S.P.A. System and method for obtaining content rights objects and secure module adapted to implement it
KR101393012B1 (ko) * 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1723650A (zh) * 2003-10-29 2006-01-18 微软公司 权限管理保护内容的预许可
CN1658202A (zh) * 2004-02-20 2005-08-24 武传坤 大型记名因特网投票系统和方法
CN1794128A (zh) * 2005-08-12 2006-06-28 华为技术有限公司 一种移动终端加入域和获取权限对象的方法和系统

Also Published As

Publication number Publication date
EP2012494A2 (en) 2009-01-07
KR20090003705A (ko) 2009-01-12
JP2009015852A (ja) 2009-01-22
US20090013177A1 (en) 2009-01-08
EP2012494A3 (en) 2012-08-29
CN101340278A (zh) 2009-01-07
EP2012494B1 (en) 2014-08-06
US8006085B2 (en) 2011-08-23
KR101393012B1 (ko) 2014-05-12

Similar Documents

Publication Publication Date Title
CN101340278B (zh) 许可证管理系统和方法
CN109617698B (zh) 发放数字证书的方法、数字证书颁发中心和介质
JP4907718B2 (ja) デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
KR100765778B1 (ko) 도메인 관리 방법 및 그 장치
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
US20150113627A1 (en) Method for assigning an agent device from a first device registry to a second device registry
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2007091804A1 (en) Method and apparatus for generating rights object by means of delegation of authority
CN101005699A (zh) 管理终端开放平台权限信息的方法和系统
CN101160915B (zh) 一种在数字版权管理中实现准确计费的方法及装置
CN101136098A (zh) 一种访问证书吊销列表的方法、装置和系统
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
CN102236753B (zh) 版权管理方法及系统
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
WO2007094036A1 (ja) 情報処理システム
US20090327725A1 (en) Content object management method, right object providing method, content object revocation method based thereon, and device using the same
JP2003069559A (ja) コンテンツ保護システム
CN103004131A (zh) 管理多媒体服务的消费权限的方法和装置
KR101072019B1 (ko) 사용권리의 발급권한 위임 방법 및 시스템
JP2007215104A (ja) 端末機器
CN101315654A (zh) 一种验证许可的方法及系统
CN101939752B (zh) 用于在数字权限管理中管理权限对象的授权的方法和装置
JP2012209689A (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
WO2008148325A1 (fr) Procédé servant à acquérir des informations d'un domaine d'utilisateur, serveur de gestion de domaine et serveur de licence

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant