CN101911087A - 基于云的可移动组件绑定 - Google Patents

基于云的可移动组件绑定 Download PDF

Info

Publication number
CN101911087A
CN101911087A CN2008801250242A CN200880125024A CN101911087A CN 101911087 A CN101911087 A CN 101911087A CN 2008801250242 A CN2008801250242 A CN 2008801250242A CN 200880125024 A CN200880125024 A CN 200880125024A CN 101911087 A CN101911087 A CN 101911087A
Authority
CN
China
Prior art keywords
component
movable
computing device
identifier
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801250242A
Other languages
English (en)
Other versions
CN101911087B (zh
Inventor
P·施奈尔
A·V·格里格罗维奇
K·A·杜巴施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101911087A publication Critical patent/CN101911087A/zh
Application granted granted Critical
Publication of CN101911087B publication Critical patent/CN101911087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文描述了能够允许进行基于云的可移动组件绑定的工具。在某些实施例中,这些工具以密码安全的方式将受保护的媒体内容绑定到移动计算设备中的可移动组件,而无需可移动组件执行复杂密码功能。通过这样做,移动计算设备可以请求访问内容并且快速且以密码稳健的方式接收使用内容的许可。

Description

基于云的可移动组件绑定
背景
用户以许多不同的方式享受媒体内容。用户能够以诸如电台或电影院等传统内容分发者所指示的方式,通过在收音机上收听歌曲或在电影院观看电影,来享受内容。用户也使用通常从另一种类型的内容分发者购买的物理介质,例如通过从商店购买CD上的歌曲或DVD上的电影来享受内容。
最近,用户已能能够通过根据订阅、购买、租赁或其他商业模型来提供内容的服务,通过记录内容或访问内容来数字地访问受保护的媒体内容。许多用户,例如,希望下载受保护的媒体内容,并在诸如蜂窝电话等移动计算设备中使用受保护的媒体内容。此内容可以包括例如,歌曲、音乐视频、铃声、电影,以及计算机游戏。
然而,对于向移动计算设备分发内容的分发服务存在重大挑战。某些分发服务遵循易遭到试图盗取受保护的媒体内容的恶意攻击的分发内容的过程。其他分发服务花费大量时间。某些针对例如移动计算设备的内容分发服务依靠相对较慢的组件来执行复杂密码功能,这可能导致在移动计算设备请求使用受保护的媒体内容和接收到该使用的许可之间有几秒或者甚至几分钟的延迟。
此外,用户常常希望购买诸如新蜂窝电话或个人数字助理(PDA)等新移动计算设备。在这样做时,当前分发服务常常花费大量带宽和/或损害内容的安全性以将该内容提供给新设备。用户进而也会花费额外的时间和金钱来在他们的新设备上重新获得他们的内容。这会使用户恼怒,并且在某些情况下使用户更换移动服务提供商,这会对希望留住客户的服务提供商造成负面影响。
概述
提供本概述是为了介绍基于云的可移动组件绑定的简化概念。这些简化概念在以下详细描述中进一步描述。本概述并不旨在标识所要求保护的主题的必要特征,也不旨在用于帮助确定所要求保护的主题的范围。术语“工具”例如可以在适于上下文时指系统、方法、计算机可读介质、和/或技术。
本文描述了能够允许进行基于云的可移动组件绑定的工具。在某些实施例中,这些工具以密码安全的方式将受保护的媒体内容绑定到移动计算设备中的可移动组件,而无需可移动组件执行复杂密码功能。通过这样做,移动计算设备可以请求访问内容并且快速且以密码稳健的方式接收使用内容的许可。
附图简述
参考以下附图描述基于云的可移动组件绑定的各实施例。在各附图中,使用相同的标号来指示相同的特征和组件:
图1示出了其中可以实现基于云的可移动组件绑定的各实施例的示例数字权限管理(DRM)系统。
图2示出了其中可以实现基于云的可移动组件绑定的各实施例的另一个示例DRM系统。
图3示出了用于基于云的可移动组件绑定的实施例的示例方法。
图4示出了可以在DRM系统中实现的示例设备的各个组件。
图5示出了用于通过移动计算设备操作的基于云的可移动组件绑定的实施例的示例方法。
图6示出了用于通过经由移动设备通信网络访问的远程计算设备来操作的基于云的可移动组件绑定的实施例的示例方法。
详细描述
概览
基于云的可移动组件绑定的各实施例提供管理与受保护的和/或得到许可的媒体内容的数字权限管理(DRM)许可证相关联的权限和限制的技术。如此处所描述的,受保护的媒体内容可以包括购买、下载,或以其他方式获取的任何类型的媒体内容,诸如音乐、电影、应用程序、游戏,及其他媒体内容,它们接受DRM许可证的管理以保护它免遭未经授权的共享、复制,和/或分发。
在示例DRM系统中,各种设备可被实现为对受保护的媒体内容执行如DRM许可证所准许的动作。设备可以包括可以对受保护的媒体内容执行诸如呈现、回放、复制、打印、执行、消费和/或其他动作等动作的任何类型的便携式通信设备、音乐设备、电视客户机设备、游戏系统等等。DRM许可证提供对受保护的媒体内容执行的动作的权限和限制。
在DRM系统中,第一设备可以包括可移动组件,该可移动组件是与系统的DRM许可证相关联的令牌。例如,该设备的可移动组件可以包括作为与该设备的DRM许可证相关联的硬件令牌的用户标识模块(SIM)卡或类似组件。第一设备还可以包括存储该第一设备可对其执行DRM许可证所准许的动作的受保护的媒体内容的可移动存储器卡。可移动组件(例如,与DRM许可证相关联的令牌)和可移动存储器卡可以从第一设备移除并安装在第二设备中以使得第二设备可以对受保护的媒体内容执行如DRM许可证所准许的操作。在一个实施例中,可移动组件和可移动存储器卡是组合的组件,以使得可移动存储器卡是与DRM许可证相关联的令牌。
在另一个示例DRM系统中,域可以包括各自具有对该域是共用的私钥的多个设备。域还可以包括与该域的多个设备中的每一个的DRM许可证相关联的唯一证书。另外,受保护的媒体内容还可以绑定到域,以使得作为具有域私钥和唯一证书的域成员的设备可以对绑定到该域的受保护的媒体内容执行动作。例如,域的第一设备中的存储受保护的媒体内容的可移动存储器卡可以被移至该域的第二设备,并且如果该第二设备也具有与该域的DRM许可证相关联的可移动组件,则该第二设备可以对受保护的媒体内容执行动作。
在另一个实施例中,DRM系统中的域的第一设备可以包括对应于与该系统的DRM许可证相关联的第一唯一证书的可移动组件。例如,可移动组件可以是可移动组件、SIM卡,或其他设备令牌。该域的第二设备还可以包括对应于与该系统的DRM许可证相关联的第二唯一证书的可移动组件。该域的第一设备还可以包括存储该设备可以对其执行如DRM许可证所准许的动作的受保护的媒体内容的可移动存储器卡。然后,可移动存储器卡可以被从第一设备移除并安装在第二设备中,以使得该第二设备可以对受保护的媒体内容执行如与该第二设备中的可移动组件相关联的DRM许可证所准许的动作。在一实施例中,多个设备的每一个唯一证书都包括对应于作为与多个设备的DRM许可证相关联的令牌的可移动组件的标识符。
无论是否移动可移动组件,它都能够移动并可用来绑定设备上的受保护的媒体内容。可移动组件例如可以是不能快速执行诸如非对称密钥运算等密码复杂功能的可移动组件。诸如例如SIM等当前可移动组件可能花费几秒或甚至几分钟来执行这些和类似的复杂密码功能。这样做可能会延迟移动计算设备获得使用受保护的媒体内容的许可,这可能会使移动计算设备的用户恼怒。
在一个实施例中,这些工具请求绑定到可移动组件的密码安全标识符,接收这样的标识符,并且使用该标识符来通过移动设备通信网络并向计算上快速的设备(例如,服务器)请求使用内容的许可。在这样做时,这些工具在某种意义上以可移动组件的较慢的计算能力换取通过移动设备通信网络与计算上快速的设备的快速通信速度。这些工具的该实施例假设计算上快速的设备能够以可移动组件执行复杂密码功能所花费的时间的小部分来执行这些复杂密码功能。在某些情况下,这些工具允许在仍将对内容的使用绑定到可移动组件的同时通过向基于云的实体(例如,远程服务器)请求许可来比向可移动组件请求许可更快速地接收许可。
虽然用于基于云的可移动组件绑定的工具特征和概念能够在任何数量的不同环境、系统和/或各种配置中实现,但基于云的可移动组件绑定的各实施例在以下各示例系统和环境的上下文中描述。
示例环境和实施例
图1示出了其中可以实现基于云的可移动组件绑定的各实施例的示例数字权限管理(DRM)系统100。在此示例中,系统100包括设备102和设备104,它们各自被实现为经由移动设备通信网络108与域控制器106进行通信。示例系统100还包括受保护的媒体内容的内容分发器110,并包括许可证服务器112。
移动设备通信网络108可被实现为使用任何类型的网络拓扑结构和/或通信协议的媒体内容分发系统和/或DRM系统的一部分,并可被表示或以其他方式实现为两个或更多网络的组合。例如,通信网络108可以包括允许设备102和/或设备104与各种实体进行通信以便于媒体内容的分发和/或保护的任何合适的有线和/或无线网络。设备102和设备104可以经由通信网络108来彼此以及与域控制器106、内容分发器110和许可证服务器112进行通信。
诸如DRM系统100中的设备102等任一个设备都可被实现为诸如移动电视设备、移动音乐设备、游戏系统、蜂窝电话、便携式计算机,以及电器设备等具有通信能力的移动计算设备中的任一个或组合。在各实施例中,设备可以被实现为具有诸如DRM平台等任何数量的不同组件及其组合,如参考图4所示的示例设备进一步描述的。设备102或104还可以与操作该设备的用户(即,一个人或一组人)和/或实体相关联,以使得“设备”描述可以包括用户、软件,和/或其他组件的逻辑设备。
在此示例中,DRM系统100中的设备102包括一个或多个处理器114(例如,微处理器、控制器等中的任一个),这些处理器处理各种计算机可执行指令,以便控制设备的操作,与其他电子和计算设备进行通信,以及实现基于云的可移动组件绑定的各实施例。设备102可以可任选地包括存储受保护的媒体内容118(例如,受DRM保护的媒体内容)的内部存储器116,并具有主存存储受保护的媒体内容122的可移动存储器卡120的能力。受保护的媒体内容118和/或122可以包括购买、下载,或以其他方式获取的任何类型的媒体内容,诸如音乐、电影、应用程序、游戏,图片、视频剪辑等等。内容分发器110可以经由通信网络108向设备102提供受保护的媒体内容118和122。
设备102还包括与DRM许可证126相关联的可移动组件124(例如,DRM许可证密码地绑定到可移动组件124)。在一实施例中,可移动组件124是设备102的令牌,并且DRM许可证126密码地绑定到该设备的令牌。可移动组件124可被实现为与DRM许可证126相关联的闪存卡、用户标识模块(SIM)卡、智能卡,和/或设备102的任何其他类型的令牌。可移动组件124可以包括USIM(用户订户标识模块),该USIM是卡上的用于存储用户和/或认证信息的逻辑实体。例如,DRM许可证126可以具有诸如顾客标识符、服务标识符和/或域标识符等以任何组合向DRM系统100的域控制器106和/或许可证服务器112认证设备的各种相关联的许可证标识符128。各种相关联的许可证标识符128提供用于确定设备是否可对受保护的媒体内容执行如DRM许可证126所准许的动作的多个回放准则。
在一个实施例中,可移动组件124存储唯一秘密密钥和现时值(例如,随机数或“一次性数字(number once)”值),递增现时值,并执行对称密钥运算。可移动组件124能够执行诸如非对称密钥运算等其他操作通过这样做可能比执行对称密钥运算花费长得多的时间。
域控制器106管理域中的设备成员资格,并且直接或通过许可证服务器112间接作为向该域的成员的设备发放域证书和私钥。许可证服务器112发放提供对受保护的媒体内容118和/或122执行的动作的权限和限制的DRM许可证126。在一实现中,域控制器106和许可证服务器112可由单独的实体来管理,或者可以在域中一起实现。虽然域控制器106、内容分发器110,以及许可证服务器112被描述为DRM系统100的分布式,独立组件,但控制器、分发器,以及服务器中的任一个或多个可被一起实现为该系统的多功能组件或实体。在各实现中,域成员资格还可以由网络运营商、第三方实体,或由用户来管理。
当设备102包括受保护的媒体内容,如受保护的媒体内容118和/或122,并安装了可移动组件124时,一旦从诸如许可证服务器112等基于云的实体接收到许可,设备102就可以对受保护的媒体内容执行如DRM许可证126所准许的动作,以及以其他方式使用该受保护的媒体内容。DRM许可证126提供对受保护的媒体内容执行的动作的权限和限制,诸如呈现、回放、复制、打印、执行、消费,和/或对受保护的媒体内容的其他动作。在一替换实施例中,如参考图2所示的DRM系统所描述的,域可以包括一组可移动组件,这些可移动组件与域证书相关联以使得任一个可移动组件都可可被实现为对受保护的媒体内容执行动作的基础,而无需改变DRM许可证126。另外,域控制器106可以更新域证书,以向可以与DRM许可证126一起使用的一组组件添加和/或从其中删除可移动组件的子集。
在示例系统100中,DRM许可证126可以与可移动组件124一起从一个设备移到另一个设备。例如,用户可以从设备102中移除可移动组件124和可移动存储器卡120,并将它们安装(在130处)在设备104中。当可移动组件124和具有受保护的媒体内容122的可移动存储器卡120被安装在设备104中时,该设备然后可以同样在从基于云的实体接收到许可后对受保护的媒体内容122执行如DRM许可证126所准许的动作。
在设备102的替换实施例中,可移动组件124和可移动存储器卡120可以是组合的组件132,以使得可移动存储器卡120是与设备102的DRM许可证126相关联的令牌(例如,该DRM许可证密码地绑定到可移动存储器卡120)。然后,DRM许可证126可以与组合的组件132一起从设备102中移除并安装在设备104中。
用户例如可以获得新电话(例如,设备104),从旧电话(例如,设备102)中移除SIM(例如,可移动组件124)和闪存卡(例如,可移动存储器卡120),并将该SIM和闪存卡插入到新电话中。当新电话被打开时,它可以根据图3和/或5和6中所示出的方法来获得使用受保护的媒体内容122的许可。
在一个实施例中,新设备可以被设置成利用域协议并且在没有用户交互的情况下加入域。作为加入域的结果,该设备接收域证书和绑定到该设备相关联的私钥。一旦使用绑定到可移动组件的密码安全标识符来从基于云的设备接收到许可,新设备就将能够使用域私钥来播放任何先前获得的内容,该域私钥允许设备从域绑定许可证提取内容密钥并对内容进行解密。
可移动组件124可以包括秘密。此秘密密码地绑定到可移动组件124(例如,用硬件或软件)。在一个实施例中,秘密通过安全信道并使用远程实体(例如,许可证服务器112或212)来被提供到可移动组件(124或232)中。可移动组件124也可以生成随机数,例如现时值,并在后续通信时递增该现时值。可移动组件还能够提供密码安全标识符,该操作在此是使用秘密来对现时值执行的强对称密钥运算。这在数学上可被表示为:
{现时值}SK
其中,SK是秘密密钥,现时值是一个随机数或该数字的增量,并且该函数是强对称密钥运算。
图2示出了其中可以实现基于云的可移动组件绑定的各实施例的另一示例数字权限管理(DRM)系统200。在此示例中,系统200包括域202,该域202包括向该域注册并被实现为经由移动设备通信网络208与域控制器206进行通信的多个设备204。示例系统200还包括受保护的媒体内容的内容分发器210,以及许可证服务器212,多个设备204被实现为经由通信网络208与该许可证服务器212进行通信。域202中的多个设备204可以对应于一个用户或若干不同的用户。通信网络208的示例在上文中参考图1所示的通信网络108来描述。
向域202注册的多个设备204可被实现为便携式通信设备214(例如,蜂窝电话)、电视客户机设备216、音乐设备218、游戏系统220中的任一个或组合,或被实现为诸如台式计算机、便携式计算机或电器设备等任何其他基于计算的设备222。
在各实施例中,设备可被实现为具有诸如DRM平台等任何数量的不同组件及其组合,如参考图4所示出的示例设备进一步描述的。多个设备中的任一个设备还可以与操作该设备的用户(即,一个或多个人)和/或实体相关联,以使得“设备”描述可以包括用户、软件,和/或其他组件的逻辑设备。
示例设备224表示向域202注册的多个设备204中的任一个。示例设备224包括一个或多个处理器226(例如,微处理器、控制器等中的任一个),这些处理器处理各种计算机可执行指令,以便控制设备的操作,与其他电子和计算设备进行通信,以及实现基于云的可移动组件绑定的各实施例。示例设备224还包括存储受保护的媒体内容230的可移动存储器卡228。如上所述,受保护的媒体内容可以包括购买、下载,或以其他方式获取的任何类型的媒体内容,如音乐、电影、应用程序、游戏,图片、视频剪辑等等。内容分发器210可以通过通信网络208向域202中的多个设备204提供受保护的媒体内容230。
示例设备224还包括可移动组件232,该可移动组件232是设备224的令牌并与DRM许可证234相关联(例如,DRM许可证密码地绑定到可移动组件232)。可移动组件232可被实现为与DRM许可证相关联的可移动组件、闪存卡、用户标识模块(SIM)卡、被实现为智能卡,和/或被实现为示例设备224的任何其他类型的令牌。
此示例中的可移动组件能够提供组件的密码安全标识符,该标识符可由DRM系统200的域控制器206或许可证服务器212用来认证可移动组件232,并相应地认证其是否具有使用设备224上的受保护的媒体内容230的权限。
在一实施例中,域202包括对该域共用的域私钥,并包括与向域202注册的多个设备204中的每一个的DRM许可证相关联的唯一证书。例如,设备224的DRM许可证234具有对域202共用的相关联的域私钥236,并具有唯一证书238。另外,域202中的多个设备的唯一证书中的每一个都包括对应于作为与多个设备的DRM证书相关联的令牌的可移动组件的标识符。
在系统200中,用户可以从域202中的一个设备214移除可移动存储器卡228和可移动组件232,并将可移动存储器卡228和可移动组件232安装在该域中的另一个设备218中。当安装了这些之后,设备218然后可以根据方法300、500,以及600中的一个或多个来对受保护的媒体内容230执行如特定设备的DRM许可证所准许的动作。
一般而言,这些工具包括在此描述的任何功能、方法、和模块中的任一个并且可使用硬件、软件、固件(例如,固定逻辑电路)、手动处理或其任何组合来实现。功能、方法、或模块的软件实现表示当在基于计算的处理器上执行时执行指定任务的程序代码。参考图3所描述的示例方法300可在计算机可执行指令的一般上下文中描述。一般而言,计算机可执行指令可包括执行特定功能或实现特定抽象数据类型的应用程序、例程、程序、对象、组件、数据结构、过程、模块、功能等。
这些方法还能在其中功能由通过通信网络链接的远程处理设备完成的分布式计算环境中实现。在分布式计算环境中,计算机可执行指令可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。此外,此处所描述的特征是平台无关的,以便这些技术可在具有各种处理器的各种计算平台上实现。
图3、5和6示出了基于云的可移动组件绑定的示例方法。描述方法的次序并不旨在解释为限制,并且任何数量的所述方法框都可以按任何次序组合以实现本方法或实现替换方法。
示例方法
图3示出了由通过移动设备通信网络(例如,图1的移动设备通信网络108)进行通信的移动计算设备(例如,图1的设备102)和远程计算设备(例如,图1的许可证服务器112)执行的方法300,通信是作为图3中的虚线上的箭头示出的。图5和6示出了在某些情况下提供附加细节并涉及移动计算设备(图5)或通过移动设备通信网络进行通信的实体(图6)的动作的其他方法。
框302向可移动组件请求绑定到该可移动组件的密码安全标识符,该可移动组件物理地连接到移动计算设备但可以从该移动计算设备移除,该标识符标识该可移动组件,并且不可由该移动计算设备解密,但可由能够使用移动设备通信网络来与该移动计算设备进行通信的远程计算设备解密。在一个实施例中,设备102向可移动组件124请求这一标识符。
框304从该可移动组件接收密码安全标识符。继续当前实施例,设备102从可移动组件124接收标识符。在某些情况下,密码安全标识符可由可移动组件通过使用绑定到该可移动组件并为远程计算设备所知的秘密来进行对称密钥运算来计算。如上文所指出的,可移动组件能够使用秘密对一随机数或该数字的增量执行强对称密钥运算。该秘密可以用硬件或软件来绑定到该可移动组件。也如所指出的,该密钥可以由许可证服务器112或可通过移动设备通信网络进行访问的某一其他设备通过移动设备通信网络108来提供。
框306通过移动设备通信网络将密码安全标识符传送到远程计算设备以请求使用受保护的媒体内容的许可,该密码安全标识符可由远程计算设备用来确定可移动组件是真实的,并且与该可移动组件相关联的用户具有对受保护的媒体内容进行所请求的使用的权限。继续当前实施例,移动计算设备经由移动设备通信网络并利用密码安全标识符来向能够相对于可移动组件124快速执行复杂密码功能的远程设备请求使用受保护的媒体内容的许可。
在某些实施例中,框306也可以传输可移动组件的非加密标识符,该标识符有效地使远程计算设备能够使用密码安全标识符和非加密标识符来认证可移动组件。在此情况下,非加密标识符可以使远程计算设备省去猜测密码安全标识符与哪一个可移动组件相关联,该非加密标识符还可以使远程计算设备省去试图用与该远程设备已知的某一其他可移动组件相关联的秘密来对密码安全标识符进行解密。
框308经由移动设备通信网络并从移动计算设备接收使用受保护的媒体内容的请求和密码安全标识符。继续当前实施例,许可证服务器112接收使用受保护的媒体内容的请求以及设备124的标识符、许可证126或所涉及的受保护的媒体内容(例如,受保护的媒体内容122)的标识符和可移动组件124的密码安全标识符。
框310基于密码安全标识符来确定可移动组件是真实的并且与该可移动组件相关联的实体具有对受保护的媒体内容进行请求的使用的权限。这些工具确定可移动组件是否是与具有如所请求的使用受保护的媒体内容的权限的实体(例如,用户、用户组、设备或设备组)相关联的可移动组件。由此,在该实施例中,许可证服务器112可以通过移动设备通信网络108并从设备102接收密码安全标识符,以及许可证服务器112可以用来确定设备102是否已经被撤消(例如,是不被信任使用内容的设备)的其他标识符,以及涉及所述内容的许可证。
注意,此时,可移动组件124可能已经使用与许可证服务器112共享并具有现时值的秘密来执行强对称密钥运算。许可证服务器112可以接收该标识符,用秘密来对标识符进行解密以找出现时值,并由此确定可移动组件是否可信。如果可信,则许可证服务器然后可以确定设备是否可信,并且如果两者都是可信的,则确定许可证是否允许所请求的使用。
还应注意,可移动组件执行了相对较快的功能以提供该密码安全标识符。可移动组件不需要执行如非对称密钥运算等复杂和/或较费时的功能。因为可移动组件不执行这种操作,所以移动计算设备要求服务器执行复杂功能。在某种意义上,这用可移动组件的较慢计算速度换取通过移动设备通信网络进行通信的速度和许可证服务器112的速度。许可证服务器112能够相对于可移动组件快速执行计算,以便对标识符进行解密并向设备提供设备可以用来对所述受保护的媒体内容进行解密的信息。同样,移动设备通信网络108能够也相对于可移动组件124的计算速度快速传递请求和响应。
请求和响应的传递时间可被称为:tc。许可证服务器112接收请求,适当地验证,并作出响应所花费的时间可被称为:tls。可移动组件接收对标识符的请求,计算标识符,并将其返回所花费的时间可被称为:tID。如下面所示出的,这些时间可以全都比改为由可移动设备接收需要非对称密钥运算的计算的请求,执行该操作,并将结果提供到移动计算设备所花费的时间(总共:T加密)要短。由此,此示例中的该特定协议可以被表示为:
tID+tc+tls<T加密
该时间优点并非这些工具所必需的,因为这些工具可能具有该时间增益之外的价值,诸如当可移动组件不能够执行或不期望执行复杂密码功能时。
然而,该时间优点可以改善用户的体验。例如,用户可以在该用户要求他们的设备播放音乐视频时等待例如比用户设备的可移动组件必须执行复杂密码功能的情况少的时间。
框310还可以在执行框312之前确定移动计算设备是否可信。在一个实施例中,这些工具可通过以下操作来这样做:接收标识移动计算设备的设备标识符(例如,在来自移动计算设备的请求中),将该设备标识符与撤消列表进行比较,并且如果该设备标识符不在该列表中,则确定移动计算设备是可信的。
框312经由移动设备通信网络将信息传送到移动计算设备,该信息足以使得移动计算设备能够使用受保护的媒体内容。许可证服务器112例如可以提供使移动计算设备102能够对受保护的媒体内容122进行解密的密码信息。
此信息可以包括可由移动计算设备用来对受保护的媒体内容进行解密的密钥,该密钥的示例在方法500和/或600中更详细地描述。
框314响应于传送密码安全标识符的动作并通过移动计算设备通信网络从远程计算设备接收使用受保护的媒体内容的许可。框314也可以如所请求的那样使用内容。
在当前实施例中,移动计算设备102通过移动设备通信网络108从许可证服务器112接收许可,对受保护的内容122进行解密,并且然后使用内容。例如,假设用户请求在蜂窝电话上播放音乐视频。蜂窝电话通常快速地并且在具有极少或不具有用户可以注意到的中断的情况下播放音乐视频。已经由云上的实体基于可移动组件得到验证并确定与该可移动组件相关联的实体具有所请求的权限来给予蜂窝电话这样做的许可。
本讨论现在转向示例设备和可移动组件,此后在该示例设备和可移动组件的上下文中描述两个示例方法。
示例移动计算设备和可移动组件
图4示出了示例设备400的各种组件和SIM类型的可移动组件402。在各实施例中,设备400可被实现为计算、电子、便携式、游戏、电器、客户机设备中的一个或其组合,或者用于实现基于云的可移动组件绑定的各实施例的任何其他类型的设备。例如,设备400可被实现为图1所示的设备102,或被实现为图2所示的各种设备204中的任一个。在这些实施例中,也可以实现SIM
402,在一个示例中是可插入蜂窝电话类型的移动计算设备并可以从其中移除的可移动硬件卡类型的SIM。
设备400包括一个或多个媒体内容输入404,通过这些媒体内容输入404经由通信网络接收媒体内容(例如,有许可证的媒体内容、受保护的媒体内容、DRM媒体内容等)。设备400还包括通信接口406,其可被实现为串行和/或并行接口、无线接口、任何类型的网络接口、调制解调器、和任何其它类型的通信接口中的任一个或多个。网络接口在设备400和通信网络之间提供连接,其它电子和计算设备可以通过该连接与设备400传递数据。
类似地,串行和/或并行接口允许在设备400和其它电子或计算设备之间直接进行数据通信。调制解调器还方便经由常规电话线、DSL连接、电缆、和/或其它类型的连接与其它电子和计算设备通信。无线接口使设备400能够从无线通信网络和/或输入设备接收数据和内容。
设备400还包括一个或多个处理器408(例如,微处理器、控制器等中的任一个),其处理各种计算机可执行指令来控制设备400的操作、与其它电子和计算设备进行通信、以及实现基于云的可移动组件绑定的各实施例。设备400可用诸如一个或多个存储器存储组件等计算机可读介质410来实现,存储器存储组件的示例包括可移动卡、随机存取存储器(RAM)、非易失性存储器(例如,只读存储器(ROM)、闪存、EPROM、EEPROM等中的任一个或多个)、以及盘存储设备。盘存储设备可以包括任何类型的磁性或光学存储设备,如硬盘驱动器、可记录和/或可重写压缩盘(CD)、DVD、DVD+RW等。
计算机可读介质410提供存储受保护的媒体内容412以及诸如软件应用程序和涉及设备400的操作方面的任何其它类型的信息和数据等其它信息和/或数据的数据存储机制。例如,操作系统414、访问模块416、以及DRM平台418可以作为软件应用程序来用计算机可读介质410维护,并在处理器408上执行以实现基于云的可移动组件绑定的各实施例。访问模块416可被实现为能够通过移动设备通信网络与SIM 402和远程计算设备进行通信以允许进行基于云的可移动组件绑定。
DRM平台418可被实现为设备的组件并被配置成实现此处所描述的DRM技术。
客户机设备400还包括向音频呈现和/或显示系统422提供音频和/或视频数据的音频和/或视频输出420。音频呈现和/或显示系统422可包括处理、显示、和/或以其它方式呈现音频、视频、和图像数据的任何设备。音频呈现和/或显示系统422可被实现为示例设备400的集成组件或被实现为单独的组件。
设备400与SIM 402进行通信,SIM 402在此是由诸如小的可插入智能卡等SIM卡构成的可移动组件。SIM 402包括提供可在缓慢的处理器426上执行的指令的加密模块424。缓慢的处理器426相对于图1的许可证服务器112及其他能力很强的计算设备较慢。然而,加密模块424和缓慢的处理器426能够生成现时值428,并使用秘密430来对现时值428执行对称密钥运算以提供密码安全标识符,此处被表示为“{现时值}SK”432。SIM 402还能够保留秘密430。
示例设备和可移动组件的示例方法
转向图5,方法500示出了结合其他设备的动作来允许进行基于云的可移动组件绑定的移动计算设备的示例动作。此示例方法只是提供了这些工具可允许进行基于云的可移动组件绑定的方式的一个示例;这些工具和本文还构想其他方式。方法500的框中的一个或多个例如可以是框302、304、306或314中的一个或多个的实现。图5将使用图4的设备400和SIM类型的可移动组件(SIM 402)来描述,但也可以使用其他设备和可移动组件,诸如设备102和224和可移动组件124和232。
框502请求用秘密加密的现时值,该秘密被绑定到SIM。图4的设备400的访问模块416向SIM 402请求使用SIM 402已知但设备400未知的秘密来对随机数进行密码安全加密。此处,SIM 402可以通过对称密钥运算用秘密430来加密现时值428以提供{现时值}SK 432,来提供该密码安全加密。SIM 402使用生成在缓慢的处理器426上执行的指令的加密模块424来执行该对称密钥运算。注意,现时值428可以诸如当这不是由SIM 402所生成的第一个现时值时递增。
框504从SIM 402接收用秘密加密的现时值,此处被表示为图4的{现时值}SK 432。设备400还可以从其他源或先前的与SIM 402的通信接收或保留SIM 402的标识符。
框506经由移动设备通信网络向远程计算设备发送SIM标识符、{现时值}SK 428,以及设备自己的设备证书和设备标识符。此处,设备400将该信息作为播放受保护的媒体内容(如受保护的媒体内容412)的请求的一部分来通过移动设备通信网络208发送到许可证服务器212(两者都在图2中示出)。设备400使用访问模块416以及设备400的其他组件来在框506处作出该请求,以及分别在框502和504处进行请求和接收。
框508接收域证书和用域密钥加密的域私钥。如将在图6中讨论的,并且如在图3中的框308、310,以及312处所讨论的,此证书和加密的域私钥足以使设备能够解密并使用所涉及的受保护的媒体内容。此处,该信息是通过移动设备通信网络208从许可证服务器212接收到的(两者都在图2中示出)。
框510使用接收到的域证书来对{域私钥}DK进行解密,这产生未加密的域私钥。框512使用域私钥来对所请求的受保护的媒体内容进行解密。这两个解密都可以由访问模块416来执行。
远程计算设备的示例方法
转向图6,方法600示出了远离移动计算设备并且结合移动计算设备的动作来允许进行基于云的可移动组件绑定的的远程计算设备的示例动作。此示例方法只是提供了这些工具可以允许进行基于云的可移动组件绑定的方式的一个示例;这些工具和本文还构想其他方式。方法600的框中的一个或多个例如可以是框308、310或312中的一个或多个的实现。图6将使用示例远程计算设备(此处是图2的许可证服务器212)来描述,但也可以使用其他设备,诸如图1的许可证服务器112。
框602经由移动设备通信网络接收SIM标识符、{现时值}SK、设备证书,以及设备标识符。在此示例实施例中,许可证服务器212接收此信息,并且然后在框604处使用SIM标识符来查找SIM秘密密钥和存储的现时值。
使用由许可证服务器212保留的SIM秘密密钥,这些工具在框606处对{现时值}SK 428进行解密以确定一数字(经解密的现时值),并且如果该数字匹配存储在许可证服务器212处的现时值,或者是大于该现时值的增量,则许可证服务器212确定假设已经通过移动计算设备间接地从其发送{现时值}SK 428的SIM卡是合法的。如果SIM 402基于找到的现时值而是可信的(并且与SIM402相关联的许可证允许所请求的使用),则许可证服务器212可以取决于执行框608到612的的结果来准许该使用。
框608验证设备不在撤消列表上或以其他方式可信。许可证服务器212可以使用接收到的设备标识符和设备证书来这样做。
框610基于SIM标识符来查找与设备相关联的域证书。这些工具然后可以在框612处使用设备证书来加密域私钥(“域私钥”)。在框614,这些工具将此域证书和{域私钥}DK发送到请求使用受保护的媒体内容的设备。由此,许可证服务器212基于可移动组件并且在无需可移动组件执行诸如非对称密钥运算等复杂计算的情况下执行各种密码功能以确定用户是否具有所请求的权限。这些运算改为由快速远程计算设备(此处是许可证服务器212)来执行。
方法500和600可以一起工作以允许进行基于云的可移动组件绑定,在此示例中,允许安全地使用绑定到SIM 402的受保护的媒体内容,而无需SIM 402执行通常缓慢和/或要求SIM 402具有高于执行对称密钥运算的计算能力的计算。
结论
尽管已经用结构特征和/或方法专用的语言描述了基于云的可移动组件绑定的各实施例,但是应该理解所附权利要求的主题不必限于所述的具体特征或方法。相反,这些具体特征和方法是作为基于云的可移动组件绑定的示例实现来公开的。

Claims (20)

1.一种或多种具有计算机可执行指令的计算机可读介质,所述指令在被移动计算设备上的一个或多个处理器执行时执行以下动作:
向物理地连接到所述移动计算设备但可以从所述移动计算设备移除的可移动组件请求绑定到所述可移动组件的密码安全标识符[302],所述密码安全标识符标识所述可移动组件,并且不可由所述移动计算设备解密,但可由能够使用移动设备通信网络来与所述移动计算设备进行通信的远程计算设备解密;
从所述可移动组件接收所述密码安全标识符[304];
通过所述移动设备通信网络将所述密码安全标识符传送到所述远程计算设备以请求使用受保护的媒体内容的许可[306],所述密码安全标识符可由所述远程计算设备用来确定所述可移动组件是真实的并且与所述可移动组件相关联的实体具有对所述受保护的媒体内容进行所请求的使用的权限;以及
响应于传送所述密码安全标识符的动作并且通过所述移动设备通信网络从所述远程计算设备接收使用所述受保护的媒体内容的许可[314]。
2.如权利要求1所述的介质,其特征在于,所述可移动组件是用户标识模块(SIM)。
3.如权利要求1所述的介质,其特征在于,所述可移动组件是相对于所述远程计算设备在计算上较慢的硬件卡。
4.如权利要求1所述的介质,其特征在于,所述密码安全标识符由所述可移动组件通过使用绑定到所述可移动组件并为所述远程计算设备所知的秘密来进行对称密钥运算来计算。
5.如权利要求1所述的介质,其特征在于,所述传送所述密码安全标识符的动作还传送所述可移动组件的非加密标识符以使得所述远程计算设备能够使用所述密码安全标识符和所述非加密标识符来认证所述可移动组件,并且其中所述接收许可的动作响应于所述远程计算设备使用所述密码安全标识符和所述非加密标识符来认证所述可移动组件。
6.如权利要求1所述的介质,其特征在于,所述传送所述密码安全标识符的动作还传送标识所述移动计算设备的设备标识符以使得所述远程计算设备能够确定所述移动计算设备是否是可信的,并且其中所述接收许可的动作响应于所述远程计算设备确定所述移动计算设备是可信的。
7.如权利要求1所述的介质,其特征在于,所述接收许可的动作包括接收足以使得所述移动计算设备能够对所述受保护的媒体内容进行解密的信息。
8.一种至少部分地由计算设备实现的方法,包括:
经由移动设备通信网络并且从移动计算设备接收使用受保护的媒体内容的请求[308]和绑定到可移动组件的密码安全标识符,所述可移动组件物理地连接到所述移动计算设备但可从所述移动计算设备移除,所述密码安全标识符标识所述可移动组件;
基于所述密码安全标识符来确定所述可移动组件是真实的并且与所述可移动组件相关联的实体具有对所述受保护的媒体内容进行所请求的使用的权限[310];以及
经由所述移动设备通信网络将信息传送到所述移动计算设备[312],所述信息足以使所述移动计算设备能够使用所述受保护的媒体内容。
9.如权利要求8所述的方法,其特征在于,所述接收动作接收所述可移动组件的非加密标识符,并且其中所述确定动作查找与所述非加密标识符相关联的数字和秘密,使用所述秘密来对所述密码安全标识符进行解密以提供经解密的标识符,并且其中如果所述经解密的标识符匹配所述数字或是所述数字的增量,则确定所述可移动组件是真实的并且所述实体具有所请求的使用的权限。
10.如权利要求8所述的方法,其特征在于,所述确定动作包括执行非对称密钥运算,并且所述密码安全标识符由所述可移动组件用对称密钥运算来计算。
11.如权利要求8所述的方法,其特征在于,其上至少部分地实现所述方法的计算设备包括具有与所述可移动组件的计算能力相比的快速计算能力的服务器。
12.如权利要求11所述的方法,其特征在于,所述可移动组件是相对于所述服务器在计算上较慢的硬件用户标识模块(SIM)卡。
13.如权利要求8所述的方法,其特征在于,所述接收动作接收标识所述移动计算设备的设备标识符,并且所述方法还包括在所述传送信息的动作之前确定所述移动计算设备是可信的。
14.如权利要求8所述的方法,其特征在于,所述信息包括可由所述移动计算设备用来对所述受保护的媒体内容进行解密的密钥。
15.一种或多种具有计算机可执行指令的计算机可读介质,所述指令在被移动计算设备上的一个或多个处理器执行时执行以下动作:
请求用秘密加密的现时值,所述秘密被绑定到用户标识模块(SIM)[502];
接收用绑定到所述SIM的秘密加密的所述现时值[504];
经由移动设备通信网络并且向远程计算设备发送包括下列各项的信息[506]:标识所述SIM的SIM标识符;所述经加密的现时值;所述移动计算设备的设备证书;以及标识所述移动通信设备的设备标识符,所述信息使所述远程计算设备能够:查找所述秘密;用所述秘密来对所述经加密的现时值进行解密以提供经解密的现时值;查找与所述SIM相关联的数字;验证所述经解密的现时值等于与所述SIM相关联的所述数字或是所述数字的增量;验证所述移动计算设备是可信的;查找域证书;以及用所述域证书来加密域私钥;
通过所述移动设备通信网络并从所述远程计算设备接收经加密的域私钥和所述域证书[508];
使用所述域证书来对所述经加密的域私钥进行解密以提供所述域私钥[510];以及
用所述域私钥来对受保护的媒体内容进行解密[512]。
16.如权利要求15所述的介质,其特征在于,所述经加密的现时值是用对称密钥运算来加密的。
17.如权利要求16所述的介质,其特征在于,所述经加密的域私钥是使用至少一个非对称密钥运算来加密的。
18.如权利要求15所述的介质,其特征在于,所述移动计算设备是蜂窝电话,并且所述受保护的媒体内容是能够在所述蜂窝电话上呈现或播放的歌曲、音乐视频、铃声、电影,或计算机游戏。
19.如权利要求15所述的介质,其特征在于,所述现时值是随机数或所述随机数的增量。
20.如权利要求15所述的介质,其特征在于,所述秘密用硬件绑定到所述SIM。
CN2008801250242A 2008-01-14 2008-12-09 基于云的可移动组件绑定 Active CN101911087B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/014,079 US8850230B2 (en) 2008-01-14 2008-01-14 Cloud-based movable-component binding
US12/014,079 2008-01-14
PCT/US2008/086091 WO2009091459A1 (en) 2008-01-14 2008-12-09 Cloud-based movable-component binding

Publications (2)

Publication Number Publication Date
CN101911087A true CN101911087A (zh) 2010-12-08
CN101911087B CN101911087B (zh) 2013-03-13

Family

ID=40851724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801250242A Active CN101911087B (zh) 2008-01-14 2008-12-09 基于云的可移动组件绑定

Country Status (7)

Country Link
US (1) US8850230B2 (zh)
EP (1) EP2250608A4 (zh)
JP (1) JP5394399B2 (zh)
KR (1) KR101527248B1 (zh)
CN (1) CN101911087B (zh)
RU (1) RU2010129044A (zh)
WO (1) WO2009091459A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102509050A (zh) * 2011-11-21 2012-06-20 上海凯卓信息科技有限公司 基于tf智能卡和云计算平台的数字版权管控技术
CN102629926A (zh) * 2012-04-06 2012-08-08 上海凯卓信息科技有限公司 基于智能移动终端的加密云存储方法
CN103297414A (zh) * 2012-02-22 2013-09-11 微软公司 在虚拟化环境中证实许可证服务器
CN103377321A (zh) * 2012-04-24 2013-10-30 中兴通讯股份有限公司 数字版权管理文件的处理方法、终端设备和云
WO2014005287A1 (zh) * 2012-07-03 2014-01-09 厦门简帛信息科技有限公司 云端服务器、数字资源的拷贝方法及系统
CN104023799A (zh) * 2011-10-25 2014-09-03 阿奎默有限公司 使用移动装置的动作传感器对体育动作进行分析的方法和系统
CN107819751A (zh) * 2017-10-27 2018-03-20 浙江码博士防伪科技有限公司 一种安全的自动登录管理系统

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP4884509B2 (ja) * 2009-09-29 2012-02-29 株式会社ソニー・コンピュータエンタテインメント コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8452957B2 (en) 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US8447986B2 (en) 2010-06-23 2013-05-21 Microsoft Corporation Accessing restricted content based on proximity
CN101917701A (zh) * 2010-08-02 2010-12-15 中兴通讯股份有限公司 一种数据保存方法及装置
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
US8776212B2 (en) * 2010-12-14 2014-07-08 Suridx, Inc. Protecting computers using an identity-based router
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US8799898B2 (en) * 2011-05-31 2014-08-05 Adobe Systems Incorporated Methods and apparatus for binding applications to a cloud computing environment
US9614678B2 (en) * 2011-06-10 2017-04-04 Dell Products, Lp System and method for extracting device uniqueness to assign a license to the device
CA2854639C (en) 2011-10-25 2020-10-20 Aquimo, Llc Method to provide dynamic customized sports instruction responsive to motion of a mobile device
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
KR101983048B1 (ko) 2011-12-21 2019-05-29 삼성전자주식회사 클라우드 기반의 디지털 저작권 관리 서비스를 제공하는 방법 및 장치와 그 시스템
US9339707B2 (en) 2011-12-27 2016-05-17 Aquimo, Llc Using a mobile device with integrated motion sensing for customized golf club fitting
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
KR101324476B1 (ko) * 2012-02-28 2013-11-01 이청종 클라우드 이-디알엠 시스템 및 그 서비스 방법
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9022870B2 (en) 2012-05-02 2015-05-05 Aquimo, Llc Web-based game platform with mobile device motion sensor input
US9237446B2 (en) 2012-05-24 2016-01-12 Blackberry Limited System and method for controlling access to media content
CN104298895B (zh) * 2012-07-03 2017-08-11 厦门简帛信息科技有限公司 一种数字资源的管理方法
CN102799818B (zh) * 2012-07-03 2014-11-05 厦门简帛信息科技有限公司 一种数字资源的管理方法及装置
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9710664B2 (en) 2012-09-07 2017-07-18 Amrita Vishwa Vidyapeetham Security layer and methods for protecting tenant data in a cloud-mediated computing network
US9589116B2 (en) * 2012-09-26 2017-03-07 Dell Products, Lp Managing heterogeneous product features using a unified license manager
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9436807B2 (en) * 2013-07-03 2016-09-06 Adobe Systems Incorporated Method and apparatus for providing digital rights management service in the cloud
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US20150121244A1 (en) * 2013-10-31 2015-04-30 Hewlett-Packard Development Company, L.P. Building a Realized Topology with a Binding Document
KR20150070836A (ko) * 2013-12-17 2015-06-25 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP2016012843A (ja) 2014-06-30 2016-01-21 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、伝送方法、及びプログラム
JP2016067001A (ja) 2014-09-19 2016-04-28 株式会社リコー 伝送管理システム、伝送システム、管理方法、及びプログラム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2016167657A (ja) 2015-03-09 2016-09-15 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、及びプログラム
JP2016167656A (ja) 2015-03-09 2016-09-15 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、及びプログラム
JP2017034374A (ja) 2015-07-30 2017-02-09 株式会社リコー 伝送管理システム、伝送システム、情報処理装置、伝送管理方法、及びプログラム
CN106060055B (zh) * 2016-06-14 2019-04-30 天脉聚源(北京)传媒科技有限公司 一种电视视频播放方法及系统
US10158495B2 (en) * 2016-08-30 2018-12-18 Microsoft Technology Licensing, Llc Remote hardware device conversion
US10496153B2 (en) * 2017-10-27 2019-12-03 EMC IP Holding Company LLC Method and system for binding chassis and components
US11075925B2 (en) 2018-01-31 2021-07-27 EMC IP Holding Company LLC System and method to enable component inventory and compliance in the platform
US10754708B2 (en) 2018-03-28 2020-08-25 EMC IP Holding Company LLC Orchestrator and console agnostic method to deploy infrastructure through self-describing deployment templates
US10693722B2 (en) 2018-03-28 2020-06-23 Dell Products L.P. Agentless method to bring solution and cluster awareness into infrastructure and support management portals
US10514907B2 (en) 2018-03-28 2019-12-24 EMC IP Holding Company LLC System and method for out-of-the-box solution-level management via logical architecture awareness
US11086738B2 (en) 2018-04-24 2021-08-10 EMC IP Holding Company LLC System and method to automate solution level contextual support
US10795756B2 (en) 2018-04-24 2020-10-06 EMC IP Holding Company LLC System and method to predictively service and support the solution
US11599422B2 (en) 2018-10-16 2023-03-07 EMC IP Holding Company LLC System and method for device independent backup in distributed system
US10862761B2 (en) 2019-04-29 2020-12-08 EMC IP Holding Company LLC System and method for management of distributed systems
US11301557B2 (en) 2019-07-19 2022-04-12 Dell Products L.P. System and method for data processing device management
JP2021177219A (ja) * 2020-05-08 2021-11-11 ローランド株式会社 電子楽器プログラム及び電子楽器

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69533328T2 (de) 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
DE19840742B4 (de) 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
JP2001118038A (ja) * 1999-10-18 2001-04-27 Toshiba Corp 計算装置、計算機システム及び記録媒体
EP1248248A4 (en) 1999-11-30 2005-08-31 Sanyo Electric Co RECORDER
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
GB2366141B (en) 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
WO2003019434A2 (de) 2001-08-24 2003-03-06 Virtual Paper Emedia Solutions Gmbh Vorrichtungen, geräte und verfahren zur verbreitung, abrechnung, bezahlung und zum abspielen digitaler medieninhalte
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7178034B2 (en) 2002-12-31 2007-02-13 Intel Corporation Method and apparatus for strong authentication and proximity-based access retention
US20050020308A1 (en) 2003-07-23 2005-01-27 David Lai Dynamically binding Subscriber Identity Modules (SIMs)/User Identity Modules (UIMs) with portable communication devices
EP1542117A1 (en) 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
EP1683383A1 (en) * 2003-11-14 2006-07-26 Cingular Wireless Ii, Llc Personal base station system with wireless video capability
US20050113069A1 (en) 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
US20050137889A1 (en) 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
ES2385824T3 (es) 2003-12-30 2012-08-01 Telecom Italia S.P.A. Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
TWI238643B (en) 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
JP4856169B2 (ja) * 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
US20060282680A1 (en) 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US7376976B2 (en) 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
DE602005024000D1 (de) 2005-09-30 2010-11-18 Alcyone Holding S A Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
US20070192590A1 (en) 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
GB0606963D0 (en) 2006-04-06 2006-05-17 Vodafone Plc Digital Rights Management System
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023799A (zh) * 2011-10-25 2014-09-03 阿奎默有限公司 使用移动装置的动作传感器对体育动作进行分析的方法和系统
CN104023799B (zh) * 2011-10-25 2017-02-15 阿奎默有限公司 使用移动装置的动作传感器对体育动作进行分析的方法和系统
CN102509050A (zh) * 2011-11-21 2012-06-20 上海凯卓信息科技有限公司 基于tf智能卡和云计算平台的数字版权管控技术
CN103297414A (zh) * 2012-02-22 2013-09-11 微软公司 在虚拟化环境中证实许可证服务器
CN103297414B (zh) * 2012-02-22 2016-02-10 微软技术许可有限责任公司 在虚拟化环境中证实许可证服务器
CN102629926A (zh) * 2012-04-06 2012-08-08 上海凯卓信息科技有限公司 基于智能移动终端的加密云存储方法
CN103377321A (zh) * 2012-04-24 2013-10-30 中兴通讯股份有限公司 数字版权管理文件的处理方法、终端设备和云
WO2013159466A1 (zh) * 2012-04-24 2013-10-31 中兴通讯股份有限公司 数字版权管理文件的处理方法、终端设备和云
WO2014005287A1 (zh) * 2012-07-03 2014-01-09 厦门简帛信息科技有限公司 云端服务器、数字资源的拷贝方法及系统
US10574749B2 (en) 2012-07-03 2020-02-25 Xiamen Geeboo Information Technology Co. Ltd. Cloud server and digital resource duplication method and system
CN107819751A (zh) * 2017-10-27 2018-03-20 浙江码博士防伪科技有限公司 一种安全的自动登录管理系统

Also Published As

Publication number Publication date
US8850230B2 (en) 2014-09-30
EP2250608A4 (en) 2014-11-19
CN101911087B (zh) 2013-03-13
KR101527248B1 (ko) 2015-06-08
US20090183010A1 (en) 2009-07-16
KR20100110816A (ko) 2010-10-13
JP5394399B2 (ja) 2014-01-22
WO2009091459A1 (en) 2009-07-23
EP2250608A1 (en) 2010-11-17
RU2010129044A (ru) 2012-01-20
JP2011510539A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
CN101911087B (zh) 基于云的可移动组件绑定
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
US7224805B2 (en) Consumption of content
EP2267628B1 (en) Token passing technique for media playback devices
KR101238490B1 (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN107018432A (zh) 媒体内容的许可方法以及设备
JP2014029545A (ja) デジタルコンテンツの部分的暗号化のための方法および装置
WO2006132709A2 (en) Method and apparatus for authorizing rights issuers in a content distribution system
CN101651714A (zh) 下载方法及相关系统和设备
CN107145769A (zh) 一种数字版权管理drm方法、设备及系统
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
Sun et al. An improved digital rights management system based on smart cards
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
EP1412833A1 (en) Consumption of digital data content with digital rights management
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation
CN100468436C (zh) 一种内容保护的方法和系统
KR20120126745A (ko) 토큰 기반의 디알엠 시스템 및 토큰 기반의 디알엠 시스템을 이용한 콘텐츠 플레이 방법
Liu et al. A license transfer system for supporting content portability in digital rights management
Sun et al. A Trust Distributed DRM System Using Smart Cards
Liu et al. SUPPORTING CONTENT PORTABILITY IN DIGITAL RIGHTS MANAGEMENT

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150427

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150427

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.