CN102595194A - 使用可信时间的数字权利管理 - Google Patents

使用可信时间的数字权利管理 Download PDF

Info

Publication number
CN102595194A
CN102595194A CN2011103992147A CN201110399214A CN102595194A CN 102595194 A CN102595194 A CN 102595194A CN 2011103992147 A CN2011103992147 A CN 2011103992147A CN 201110399214 A CN201110399214 A CN 201110399214A CN 102595194 A CN102595194 A CN 102595194A
Authority
CN
China
Prior art keywords
time
value
client
time value
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103992147A
Other languages
English (en)
Other versions
CN102595194B (zh
Inventor
马克·E·斯特惠格
川本洋志
长野元彦
皮埃尔·查瓦南
后藤礼史
奥斯卡·H·斯蒂尔三世
埃里克·约翰·斯文森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN102595194A publication Critical patent/CN102595194A/zh
Application granted granted Critical
Publication of CN102595194B publication Critical patent/CN102595194B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及使用可信时间的数字权利管理。一种用于监控时间以便受保护内容的使用可以被控制的方法包括从客户端设备外部的可信机构接收可信时间值。当客户端不再与可信机构通信时,通过使用客户端的操作系统计数器来更新先前收到的可信时间值,以便获得算出可信时间值用于内容许可证评估目的。

Description

使用可信时间的数字权利管理
本申请是国际申请日为2006年11月28日、国际申请号为PCT/US2006/061263、国家申请号为200680044315.X、发明名称为“使用可信时间的数字权利管理”的发明专利申请的分案申请。
技术领域
本发明涉及用于内容保护的数字权利管理。更具体而言,本发明涉及使用从可信机构接收的可信时间的数字权利管理。
背景技术
数字视频内容、音频内容和计算机应用程序等的供应商经常不愿在没有有效保护的情况下通过互联网或其他方式传递这些项目。虽然存在让供应商通过互联网来传递内容的技术,但是数字内容根据其特质在得到或未得到所有者授权的前提下很容易复制。互联网允许来自所有者的内容的传递,但同一技术还允许未授权的被复制内容的广泛分发。
数字权利管理(DRM)是近年来已逐渐作为用于保护文件分发的手段被使用的数字内容保护模式。DRM通常包含一系列复杂的技术和商业模式,以保护数字介质、计算机应用程序或其他数据(所有这些在本文中一般被称为“内容”)并向内容所有者提供收益。
很多已知的DRM系统使用诸如计算机的硬盘驱动器组件之类的存储设备,存储设备包含由内容所有者提供的未加密内容的集合。存储设备中的内容驻留在防火墙后的可信区域内。在可信区域内,驻留在存储设备上的内容可以被加密。内容服务器接收来自存储设备的加密内容并将加密内容打包以供分发。许可证服务器持有与加密内容相关的权利和使用规则的说明以及相关的加密密钥。(内容服务器和许可证服务器有时是归内容供应商(如工作室)或服务供应商所有或控制的内容供应系统的一部分)。回放设备或客户端从内容服务器接收加密内容用于显示或其他用途,并从许可证服务器接收指定访问权利的许可证。
一些DRM过程包括请求内容项目、利用内容密钥加密项目、在内容数字许可证中存储内容密钥、将加密内容分发给回放设备、向回放设备传递包含内容密钥的数字许可证文件、以及在数字许可证指定的使用规则下解密和播放内容文件。
一些数字许可证包括基于时间的规则,这些规则例如控制许可证的有效期或者在初次使用内容后客户端设备可继续使用该内容的时间长度。为了检查这类规则,客户端或其他设备必须使用时钟。但是,客户端系统时钟经常容易被篡改,从而在某些情况下可能会绕开基于时间的规则。因此,希望改进的保护方法和系统完成由具有时间要求的许可证管理的受保护内容的传递。
发明内容
本发明的实施例包括用于监控时间以便受保护内容的使用可以被控制的方法和系统。本发明不是依赖于容易被用户篡改的客户端的系统时钟,而是使用从客户端设备外部的可信机构接收的正确的“可信”时间值。当客户端不再与可信机构通信时,通过使用客户端的操作系统计数器来更新先前收到的可信时间值,以便获得更新的算出可信时间值用于内容许可证评估目的。
在一个方面,当可信机构经由网络与客户端通信时,从客户端外部的可信机构获得第一时间值。第一时间值被安全地存储。与相应于第一时间值的时间点相对应的第一计数值也被安全地存储。当客户端不与可信机构通信时,时间偏移值与第一时间值相组合来获得算出时间值。时间偏移值是第二计数值与第一计数值之差的函数。具有时间规则的内容许可证根据所述算出时间值被评估。
在另一方面,第一和第二计数值由适于提供最小计数值和最大计数值之间的多个计数值的计数器生成。该计数器“翻转”使得最小计数值在最大计数值之后生成。若第一计数值小于第二计数值,则时间偏移值是第二计数值减去第一计数值的函数。另一方面,若第一计数值大于第二计数值,则时间偏移值是第二计数值加上最大计数值减去第一计数值的函数。
在替代实施例中,与内容在第一场合被客户端使用的时间点相对应的第一算出时间值被计算。第一算出时间值是由客户端在第一通信会话期间从客户端外部的可信机构接收的第一可信时间值的函数。
与第二可信时间值和第二算出时间值之差相对应的第一时间偏移值被计算。第二可信时间值由客户端在第二通信会话期间从可信机构接收。第二算出时间值对应于第二可信时间值被客户端接收时的时间点,并且是第一可信时间值的函数。
与第三算出时间值和修订的第一算出时间值之差相对应的已流逝时间值被计算。第三算出时间值对应于客户端尝试用于第二会话的内容的使用的时间点,并且是第二可信时间值的函数。修订的第一算出时间值对应于第一算出时间值和第一时间偏移值的组合。具有时间规则的内容许可证根据已流逝时间值被评估。
根据本发明的一个方面,提供了一种控制内容的使用的方法,包括:安全地存储与第一客户端最近和可信机构通信时的时间点相对应的第一时间值;安全地存储与应用程序的至少一个子系统最近被初始化时的时间点相对应的第二时间值,所述应用程序适于使用所述内容;若所述第一时间值大于所述第二时间值,则从所述第一客户端向第二客户端发送标志;以及若所述第二客户端已收到所述标志,则允许所述第二客户端对所述内容的使用。
根据本发明的一个方面,提供了一种控制内容的使用的方法,包括:从第一客户端向第二客户端发送第一时间值和第二时间值,其中所述第一时间值对应于所述第一客户端最近和可信机构通信时的时间点,并且其中所述第二时间值对应于应用程序的至少一个子系统最近被初始化时的时间点,所述应用程序适于使用所述内容;以及若所述第一时间值大于所述第二时间值,则允许所述第二客户端对所述内容的使用。
根据本发明的一个方面,提供了一种用于控制内容的使用的系统,包括:用于安全地存储与第一客户端最近和可信机构通信时的时间点相对应的第一时间值的装置;用于安全地存储与应用程序的至少一个子系统最近被初始化时的时间点相对应的第二时间值的装置,所述应用程序适于使用所述内容;用于若所述第一时间值大于所述第二时间值,则从所述第一客户端向第二客户端发送标志的装置;以及用于若所述第二客户端已收到所述标志,则允许所述第二客户端对所述内容的使用的装置。
根据本发明的一个方面,提供了一种监控时间的方法,包括:计算与内容在第一场合被客户端使用时的时间点相对应的第一算出时间值,其中所述第一算出时间值是第一可信时间值的函数,所述第一可信时间值由客户端在第一通信会话期间从所述客户端外部的可信机构接收;计算与第二可信时间值和第二算出时间值之差相对应的第一时间偏移值,其中所述第二可信时间值由所述客户端在第二通信会话期间从所述可信机构接收,并且其中所述第二算出时间值对应于所述第二可信时间值被所述客户端接收时的时间点,并且其中所述第二算出时间值是所述第一可信时间值的函数;以及计算与第三算出时间值和修订的第一算出时间值之差相对应的已流逝时间值,其中所述第三算出时间值对应于所述客户端尝试在第二场合使用所述内容时的时间点,并且其中所述第三算出时间值是所述第二可信时间值的函数,并且其中所述修订的第一算出时间值对应于所述第一算出时间值和所述第一时间偏移值的组合。
根据本发明的一个方面,提供了一种用于监控时间的装置,包括:用于计算与内容在第一场合被客户端使用时的时间点相对应的第一算出时间值的装置,其中所述第一算出时间值是第一可信时间值的函数,所述第一可信时间值由所述客户端在第一通信会话期间从所述客户端外部的可信机构接收;用于计算与第二可信时间值和第二算出时间值之差相对应的第一时间偏移值的装置,其中所述第二可信时间值由所述客户端在第二通信会话期间从所述可信机构接收,并且其中所述第二算出时间值对应于所述第二可信时间值被所述客户端接收时的时间点,并且其中所述第二算出时间值是所述第一可信时间值的函数;以及用于计算与第三算出时间值和修订的第一算出时间值之差相对应的已流逝时间值的装置,其中所述第三算出时间值对应于所述客户端尝试在第二场合使用所述内容时的时间点,并且其中所述第三算出时间值是所述第二可信时间值的函数,并且其中所述修订的第一算出时间值对应于所述第一算出时间值和所述第一时间偏移值的组合。
本发明存在附加方面。因此应该理解,前面仅是本发明的一些实施例和方面的概要。本发明的附加实施例和方面在下面提及。还应理解,可以对公开的实施例做出多种修改而不脱离本发明的精神或范围。因此前面的概要不打算限制本发明的范围。而是,由所附权利要求及其等同物确定本发明的范围。
附图说明
结合附图通过以下描述,本发明实施例的这些和/或其他方面及优势将变得明显而更容易理解,附图中:
图1是可应用本发明的多个方面的内容供应系统的示例性配置的简化框图;
图2是图1的客户端设备的简化框图;
图3是根据本发明的一个实施例用于监控时间的处理的简化流程图;
图4是一个过程的简化流程图,其中根据本发明的另一个实施例,一个客户端设备中的同步可信时间的状态可以被发送到另一个客户端设备;
图5是根据本发明的另一个实施例的用于监控时间的另一个过程的简化流程图;
图6a和6b是根据本发明的另一个实施例的用于监控时间的又一个过程的简化流程图;并且
图7a和7b是根据本发明的另一个实施例的用于监控时间的又一个过程的简化流程图;
具体实施方式
现在详细参考本发明的实施例,本发明的示例在附图中示出,图中相似的参考标号在各处指代相似的元素。应该理解,可以采用其他实施例并且可以进行结构和操作改动而不脱离本发明的范围。
本发明的实施例包括用于监控数据以便受保护内容的使用可以被控制的方法和系统。客户端设备从客户端外部的可信机构接收可信时间值,而不是依赖于容易被用户篡改的客户端的系统时钟。当客户端不再与可信机构通信时,通过使用客户端的操作系统计数器来更新先前收到的可信时间值,以便获得算出的更新后的可信时间值,用于内容许可证评估目的。
根据一个实施例,客户端在一个或多个防篡改的安全存储装置中安全地存储从可信机构接收的可信时间值。另外,被安全存储的还有对应于与可信时间值相关的时间点的系统计数值。当客户端不再与可信机构通信时,算出的更新的可信时间值通过组合时间偏移值(当前系统计数值与存储的系统计数值之差的函数)与存储的可信时间值来生成。算出的可信时间值然后用于许可证评估。虽然该算出的可信时间值可以在客户端不再与可信机构通信时的时间点生成,然而该时间值表示对用户篡改有抵抗力的仍然适用于内容许可证评估的更新的时间点。
参考图1,示出可应用本发明的实施例的内容供应系统100的示例性配置。内容供应系统100处理可包括视频数据、音频数据、图像数据、文本数据、计算机应用程序等在内的受保护内容。许可证服务器102、内容服务器104和计费服务器106经由网络120各自连接到客户端108并相互连接,网络120例如是互联网。在本例中,只示出了一个客户端108,但本领域技术人员将理解任何数目的客户端都可连接到网络120。
内容服务器104向客户端108提供内容。许可证服务器102授予内容被客户端108使用所必需的许可证122。计费服务器106用于当客户端108被授予了许可证122时,向客户端108收费。虽然所示实施例示出三个服务器与客户端108通信,但是应理解所有这些服务器功能可被包含在比这里示出的三个更少或更多数目的服务器中。
图2示出客户端108的示例性配置。参考图2,中央处理单元(CPU)130执行由只读存储器(ROM)132中存储的或从存储单元134加载到随机存取存储器(RAM)136中的程序引导的各种处理操作。RAM136还存储CPU 130按要求执行各种处理操作所必需的数据等等。
CPU 130、ROM 132和RAM 136经由总线138互连。总线138还连接例如由键盘和鼠标组成的输入设备140、例如由基于CRT或LCD的显示单元和扬声器组成的输出设备142,例如基于硬盘驱动器的存储单元134,以及例如基于调制解调器、网卡(NIC)或其他终端适配器的通信设备414。
ROM 132、RAM 136和/或存储单元134存储操作软件用来实现客户端108的操作。缓冲器146经由网络120接收和缓冲来自内容服务器104(图1)的流加密(streaming encryted)内容的顺序部分,同时使用对加密内容进行解密所需的相关解密密钥(未示出)。加密内容和相关的解密密钥被发送到解码器148。解码器148使用与内容相关的解密密钥来对内容进行解密和解码。
通信设备144经由网络120执行通信处理、发送从CPU 130提供的数据,并向CPU 130、RAM 136和存储单元134输出从网络120接收的数据。存储单元134利用CPU 130传送信息以存储和删除信息。通信设备还与其他客户端交流模拟信号或数字信号。
总线138也按要求与驱动器150相连,驱动器150上例如加载磁盘、光盘、磁光盘或半导体存储器,以便从这些记录介质的任一个中读出的计算机程序或其他数据被安装到存储单元134中。
虽然未示出,但是内容服务器104、许可证服务器102和计费服务器106(图1)也各自被配置为具有基本上与图2所示客户端108相同配置的计算机。虽然图2示出客户端108的一个配置,但是替代实施例包括机顶盒、个人计算机、便携回放设备或任何其他类型的计算机设备。
在内容供应系统100中,许可证和内容服务器102、104将许可证122和内容发送到客户端108(图1)。为了使客户端108能够使用(即呈现、再现、复制、执行等)常常是加密形式的受保护内容,需要许可证122。
每项内容由服务供应商组织使用一个或多个加密密钥来配置和加密。客户端108在许可证信息和内容的基础上解密并再现收到的内容项。在某些实施例中,许可证信息包括使用权利,例如超过之后内容项不可再被使用的有效期、内容可被使用的次数、内容可被复制到诸如CD之类的记录介质的次数,内容可被登出到便携设备的次数,初次使用后内容可被使用的时间长度等等。
如前所述,本发明的实施例涉及从客户端外部的可信机构接收可信时间值的客户端。可信机构可以是任何实体,例如经由诸如互联网、WAN、LAN等之类的网络与客户端通信的服务器。可信机构根据一些可用时间规范中的任一个来维护可信时间。当客户端不再与可信机构通信时,通过使用客户端的操作系统计数器来更新先前收到的可信时间值,以便获得算出可信时间值用于具有基于时间的规则的内容许可证的评估。
从可信机构收到可信时间值后,客户端安全地将该值存储在一个或多个安全的、防篡改的存储器中。另外安全地存储的还有对应于与可信时间值相关的时间点的系统计数值。系统计数值从客户端的适于提供最小计数值和最大计数值之间的多个计数值的操作系统计数器中获得。例如,在具有32比特分辨率的操作系统计数器中,最大计数值为0xFFFFFFFF。一旦达到该最大值,计数器便“翻转”使得最小计数值在最大计数值之后生成。
这些存储的计数器和时间值用于获取所述算出可信时间值。为了生成该值,时间偏移值与存储的可信时间值相组合。该时间偏移值是当前系统计数值与先前存储的系统计数值之差的函数。虽然这一算出可信时间值可以在客户端不再与可信机构通信时的时间点生成,然而该时间值表示对用户篡改有抵抗力并且适用于内容许可证评估的更新的当前时间点。
图3描绘了当客户端设备不与可信机构通信时用于通过计算该可信时间值(TTR(calc))来监控时间的处理的简化流程图。在步骤202中,开始时客户端与可信机构通信并从可信机构接收经验证的可信时间值。利用适于使用受保护内容的应用程序的DRM子系统部分,客户端将该经验证的可信时间值(TO)安全地存储在一个或多个安全存储器中。通过客户端的操作系统,客户端还取得与对应于TO的时间点相对应的参考系统计数值(CO),并将CO安全地存储在同样的或另一个安全存储器中。步骤204。在稍后某一时间点,客户端断开或以另外的方式不再与可信机构通信。步骤206。DRM子系统随后关闭(步骤208),并在稍后时间点重启。步骤210。
接下来DRM子系统评估内容许可证(步骤212),并确定该许可证是否是基于时间的。步骤214。若许可证不是基于时间的,则应用程序继续提供或以另外的方式使用内容。步骤216。另一方面若内容许可证是基于时间的,则确定存储的参考计数值(CO)是否小于一般对应于当前时间点的操作系统当前计数值(CC)。步骤218。如下所述,为了确认自从CO从可信机构获得的时间点开始操作系统计数器是否翻转,该确定必不可少。
若存储的参考计数值(CO)小于当前计数值(CC),则根据步骤220,作为这两个计数值之差(CC-CO)的函数的时间偏移值与TO相组合,以根据下面的算法获得算出可信时间值:
TTR(calc)=TO+(CC-CO),
其中TTR(calc)为所述算出可信时间,TO为经验证的存储可信时间,CC为当前计数值,且CO为存储的参考计数值。仅为了注解方便,时间偏移值在这里以及本说明书剩余部分各处被表示为计数值之差(例如,-(CC-CO)),而非它们的差的函数;可以理解,为了通过系统计数值获得时间值,必须应用函数关系,例如将计数器差值乘以常数因子。
仍参考图3,若存储的计数值CO不小于当前计数值CC,则根据步骤222使用下面的算法来获取所述算出可信时间:
TTR(calc)=TO+CC+(CMAX-CO),
其中TTR(calc)为所述算出可信时间,TO为经验证的存储可信时间,CC为当前计数值,CO为存储的参考计数值,且CMAX为在计数器翻转到0或其他最小计数值之前该计数器的最大计数值。
在根据步骤220或222之一获得所述算出可信时间值TTR(calc)之后,确定所述算出可信时间值是否位于内容许可证的规则之内。步骤224。若所述算出可信时间值不在许可证规则之内,则应用程序将不提供或以另外的方式使用该内容。步骤226。另一方面,若所述算出可信时间值在许可证规则之内,则内容可以被提供或以另外的方式使用。步骤228。但是应注意,对于客户端关闭时计数器回零的那些操作系统,图3的实施例在客户端保持开启时适用。
在本发明的替代实施例中,在一个客户端设备中的同步可信时间的状态可以被发送到另一个客户端设备。该处理涉及属于“上一可信连接时间”(LTC)和“会话开始时间”(SST)的值的使用。LTC对应于客户端设备上次连接到可信时间机构(并与之通信)的日期时间值。SST对应于组件、模块或其他子系统最新被初始化的日期时间值,其中组件、模块或其他子系统是包含DRM特征并适合于使用内容的应用程序的一部分。
本实施例与具有如下要求的许可证一起使用,所述要求为:当应用程序的DRM组件、模块或其他子系统正在运行并能够获取、保证或以另外的方式使用可信时间时,客户端在给定时间帧内与可信时间机构进行通信(并可能从该可信机构获得更新的可信时间值)。另一方面,若DRM子系统在与可信机构的最新连接或通信时间之后的时间点被初始化,则受保护内容的使用或提供不被允许,因为系统时钟篡改或其他与时间有关的篡改的风险增加而DRM子系统关闭并无法检测或防备这类篡改。
图4是一个客户端设备中的该同步可信时间的状态可以被发送到其他客户端设备的简化处理流程图。在步骤302中,第一客户端(Cl1)设备在一个或多个安全存储器中安全地存储LTC和SST值二者。在稍后某一时间点,第二客户端(Cl2)设备向第一客户端发送状态请求。步骤304。作为响应,第一客户端确定LTC是否大于SST,即是否存在时间上比应用程序的至少一个子系统的会话初始化更近的与可信机构的连接和通信。步骤306。若不是,则处理停止且第一客户端不响应状态请求。步骤308。由于LTC不大于SST,因此这意味着子系统会话在第一客户端与可信机构同步之后且在客户端从可信机构获得经验证的可信时间值TO之后的某一时间点被初始化。
另一方面,若LTC大于SST,则这意味着当应用程序的DRM子系统部分已准备好并运行时,第一客户端与可信机构通信并获得更新的可信时间值TO。因此在步骤310中,第一客户端向第二客户端发送标志,指示第一客户端具有比应用程序会话开始时间更近的经验证、更新的可信时间值。收到标志后,假设满足其他许可条件,第二客户端随后被允许使用内容数据。步骤312。
图4还示出在第二客户端如步骤304所示向第一客户端发送了状态请求之后可以继续的替代处理。或者,收到状态请求后,第一客户端将LTC和SST值发送到第二客户端。步骤314。接着,第二客户端评估LTC是否大于SST。步骤316。若不是,则停止处理且没有内容被提供或使用。步骤318。另一方面,若LTC大于SST,假设满足其他许可条件,则第二客户端可以提供或以另外的方式使用数据。步骤320。
在本发明的替代实施例中,在算出可信时间值可用于内容许可证评估目的之前,许可证规则可要求客户端在应用程序的DRM子系统准备好并运行时与可信机构通信。换言之,在某一时间点要求DRM子系统和可信机构之间的同步。当DRM子系统关闭且无法检测或防备系统时钟篡改或其他与时间有关的篡改时,该同步降低了这类篡改的危险。当与可信机构的通信加重之后要求稍后的计算生成算出可信时间值时,则产生的算出可信时间值更有可能精确。用于获取所述算出可信时间值的潜在系统计数值和可信时间值在这些情况下被变更或篡改的可能性更小。
图5是用于该替代实施例的简化处理流程图。在步骤401中,提供或使用内容的应用程序开始(或者至少应用程序的一个子系统初始化)且相应的会话开始时间(SST)被安全地存储在一个或多个安全存储器中。当与可信机构通信时,客户端从可信机构接收经验证的可信时间值(TO)并将该值安全地存储在同一个或另一个安全存储器中。步骤402。另外,客户端安全地存储与对应于可信时间值的时间点相对应的更新的系统计数值(CO),还安全地存储LTC值。步骤404和406。在稍后时间点,客户端断开或以另外的方式不再与可信机构通信。步骤407。
应用程序评估许可证(步骤408)并确定LTC是否对应于发生在例如过去20分钟内之类的预定时间段之内的时间点。步骤409。若LTC未发生在该时间段内,则处理终止且不允许内容的使用。步骤411。若LTC发生在该时间段内,则确定许可证是否要求可信时间计算基于同步可信时间。步骤410。若不要求,则这两个值中较大的一个被选择用于许可证评估。这些值是当前系统时钟时间值(TSYS)或根据前述算法TTR(calc)=TO+(CC-CO)或根据算法TTR(calc)=TO+CC+(CMAX-CO)计算的当前算出可信时间值(TTR(calc)),其中CC小于CO。步骤412。MAX(TSYS,TTR(calc))即TSYS和TTR(calc)中的较大者用于针对许可证时间要求进行评估。若用户翻转系统时钟,则TTR(calc)可能是较大值并将用于许可证评估。另一方面,若系统时间篡改导致TSYS值大于TTR(calc),则这可能不利于用户(有利于内容供应商),因为TSYS将用于评估许可证并可能导致许可证使用权利的过早终止。
另一方面,若内容许可证要求可信时间计算基于同步的可信机构时间,则确定LTC是否大于SST。步骤414。若不是,则处理终止且不允许内容的使用,因为在与可信机构的通信丢失之前同步尚未出现。步骤416。另一方面,若LTC大于SST,则许可证时间段根据算出可信时间值来评估,所述算出可信时间值是根据前述算法TTR(calc)=TO+(CC-CO)或者当CC小于CO时根据算法TTR(calc)=TO+CC+(CMAX-CO)来计算的。步骤418。
根据本发明的再一个实施例,内容许可在如下情况中被控制,所述情况即许可证允许在内容初次被客户端使用后的某几个小时或其他时间段使用内容。例如,若内容是音乐且其许可证允许72小时的回放时间段,则当音乐初次被客户端播放时,72小时的时间段将开始运行。本发明的该实施例允许在客户端不再与可信机构进行通信时监控允许时间段。
根据该实施例,当内容在第一场合被使用时,算出可信时间值,即“标记”时间生成。当与可信机构的通信被重建且从可信机构收到新的、更新的可信时间时,计算偏移时间值。该偏移时间值是从可信机构收到的新的、更新的可信时间与在如下时间点计算的第二算出可信时间值之间的时间差值,所述时间点是与更新的可信时间相同的时间点。换言之,作为系统计数器的函数来计算的时间与新收到的可信时间相比较,且差值或时间偏移值被安全地存储。该时间偏移值被应用到原始“标记”时间以调整起始时间,以便为了许可证评估的目的得到更精确的、仍然抗篡改的已流逝时间段的计算结果。
图6a和6b示出当允许某几个小时或其他时间段(N)的内容使用时,用于控制内容的使用的简化流程图,所述时间段开始于内容初次被使用的时间点。在步骤502,客户端在第一通信会话期间与可信机构通信并从可信机构获得经验证的可信时间值。客户端将该验证的可信时间值(TO)以及与对应于TO的时间点相对应的系统计数值(CO)安全地存储在一个或多个安全存储器中。客户端稍后从可信机构断开(或以另外的方式停止与可信机构通信)。步骤504。
虽然从可信机构断开,但是客户端开始在第一场合提供或以另外的方式使用受保护内容。步骤505。在这一开始时间点附近,客户端计算算出可信开始时间“标记”值(TTR(marker))并将其安全地存储在同一个或另一个安全存储器中。步骤506。这是根据前述算法TTR(marker)=TO+(CC1-CO)(或者当CC1小于CO时,根据算法TTR(marker)=TO+CC1+(CMAX-CO))来计算的,其中CC1是在计算TTR(marker)时记录的系统计数值。在稍后某个时间点,客户端在第二通信会话期间重建与可信机构的通信并从可信机构获得更新的、经验证的可信时间值(TO(updated))。该值与对应于收到TO(updated)的时间点的更新的系统计数值(CO(updated))一起被置于同一个或另一个安全存储器中。步骤508。
在步骤510中,通过采用更新的、经验证的可信时间值(TO(updated))和在从可信机构获得(TO(updated))的时间点计算的算出可信时间值(TTR(calc-1))之差来计算时间偏移值(TOFFSET)。TTR(calc-1)是利用算法TTR(calc-1)=TO+(CC2-CO)(或者若CC2小于CO,则利用算法TTR(calc-1)=TO+CC2+(CMAX-CO))来计算的,其中CC2是在计算TTR((calc-1)时记录的系统计数值。接着,系统将该偏移时间值(TOFFSET)安全地存储在同一个或另一个安全存储器中并设置指示客户端现在具有时间偏移值的标志。步骤512。最后,根据算法TTR(rev.s.t)=TTR(marker)+TOFFSET计算许可证的修订的算出可信开始时间(TTR(rev.s..)),其中TTR(marker)是在步骤506中算出的值,且TOFFSET是在步骤510算出的值。该TTR(rev.s.t.)值随后被放在同一个或另一个安全存储器中。步骤513。
在稍后某个时间点,针对应用程序输入命令以在第二场合开始提供或使用相同的内容。步骤514。响应于该命令并且在系统做出决定尝试使用内容的时间点附近,确定是否设置了标志。步骤516。若未设置标志,则使用前述可信时间计算算法,即TTR(calc-2)=TO+(CC3-CO)(或者在CC3小于CO的情况下,TTR(calc-2)=TO+CC3+(CMAX-CO))来进行许可证时限评估,其中CC3是在计算TTR(calc-2)时记录的系统计数值。步骤518。
另一方面,若已设置了标志,则根据算法TELAPSED=TTR(now)-TTR(rev.s.t.)计算已流逝时间(TELAPSED)。步骤522。TELAPSED是自从内容被初次使用的开始时间起已经流逝的时间量。TTR(now)是当前时间点根据算法TTR(now)=TO(updated)+(CC4-CO(updated))(或者在CC4小于CO(updated)的情况下,TTR(now)=TO(updated)+CC4+(CMAX-CO(updated)))计算的算出可信时间,其中CC4是在计算TTR(now)时记录的系统计数值。TTR(rev.s.t.)是先前计算出的修订的许可证开始时间。接着确定许可证已流逝时间(TELAPSED)是否超过允许使用时间N。步骤524。若已超过允许使用时间(N),则不再允许内容的提供或使用。步骤526。若未超过允许使用时间(N),则应用程序可继续提供或使用该内容。步骤528。
根据本发明的再一个实施例,允许应用程序提供或以另外的方式多次使用内容,只要在所要求的时间段内存在与可信机构的同步。应用程序会话开始时间(SST)被安全地存储在一个或多个安全存储器中。当客户端与可信机构通信时,可信时间值从可信机构被接收,并和对应于可信时间值时间点的系统计数值一起被安全地存储在同一个或另一个安全存储器中。另外,与客户端最近与可信机构通信时的时间点相对应的最近可信连接时间值(LTC)被安全地存储。
当用户想提供或使用受保护内容时,生成算出可信时间值并且从安全存储器取得LTC值。这两个时间值之差代表自从存在与可信机构通信开始已经流逝的时间量。若这一已流逝时间量小于在内容许可证中提出的预定时间段,则内容的使用被允许。
图7a和7b是示出该同步要求的简化流程图。在步骤602中,适于使用受保护内容的应用程序开始,或者至少这类应用程序的子系统被初始化。对应于该时间点的会话开始时间(SST)被安全地存储在一个或多个存储器中。步骤604。此时,应用程序内的两个线程同时运行。但是在替代实施例中,分离的应用程序而不是在同一应用程序内运行的两个线程可以运行。
在步骤606中,第一线程开始,其上与可信时间机构建立通信。步骤608。第一线程随后令客户端从可信机构获得经验证的可信时间值(TO),并将该值以及与获得TO的时间点相对应的操作系统计数值(CO)一起安全地放在一个或多个安全存储器中。步骤610。另外,与客户端与可信机构建立通信的最近时间点相对应的最近可信连接时间值(LTC)被安全地存储在同一个或另一个安全存储器中。步骤612。在本发明的某些实施例中,LTC与TO相同或几乎相同。接着,客户端与可信机构之间的通信终止。步骤614。等待预定时间间隔(步骤616)之后,控制返回步骤608,其中第一线程令客户端再次与可信机构通信。该过程随后被重复,藉此用于TO、CO和LTC的更新值周期性地以预定时间间隔被获得并安全地存储。
当第一线程运行时,第二线程在其想要提供或者以另外的方式使用受保护内容时开始(步骤622)。从一个或多个安全存储器取得TO和CO值(步骤624),并根据前述算法TTR(calc)=TO+(CC-CO)(或者在CC小于CO的情况下根据算法TTR(calc)=TO+CC+(CMAX-CO))来计算当前可信时间值,其中CC是在计算TTR(calc)时记录的当前系统计数值(步骤626)。接着,评估许可证以确定是否存在取决于LTC值的时间性内容使用约束。步骤628。若不存在,则确定在步骤626中确定的算出可信时间值(TTR(calc))是否位于内容许可证的规则之内。步骤630。若不在,则处理停止且内容的使用不被允许。步骤631。另一方面,若所述算出可信时间值位于内容许可证的规则之内,则控制跳到步骤638且内容的使用被允许。
返回步骤628,若另一方面许可证具有取决于LTC值的时间性内容使用约束,则从一个或多个安全存储器中取得LTC值。步骤632。接下来,TTR(calc)值与LTC值之差与许可证中提出的预定时间段相比较。步骤634。TTR(calc)与LTC之差表示自从存在与可信机构的通信开始已经流逝的时间量。若这一已流逝时间量大于许可证预定的时间段,则内容的使用不被允许。步骤636。另一方面,若已流逝时间量小于许可证预定的时间段,则内容的使用被允许。步骤638。因此例如,许可证具有20分钟的预定时间段要求,在此期间客户端应与可信机构通信并获得用于TO、CO和LTC的的更新值。若用于TTR(calc)的值减去LTC小于20分钟时间段,则可以推断在被许可证允许的时间段内存在与可信机构的同步,且内容的使用被允许。反之,内容使用不被允许。另外,在步骤634中使用的许可证预定时间段是大于步骤616的预定等待时间间隔的值。通过使用这类更大的值,第一线程将在落入许可证要求内的时间段中获得更新的TO、CO和LTC值。
内容的使用结束后,第二线程关闭。步骤640。控制返回步骤622,并且当想再次使用受保护内容时,所述处理在被重复。
这样公开了用于监控时间以便受保护内容的使用能够被控制的方法和系统。本发明的实施例从客户端设备外部的可信机构接收正确的“可信”时间值,而不是依赖于容易被用户篡改的客户端的系统时钟。当客户端不再与可信机构通信时,通过使用客户端的操作系统计数器来更新先前收到的可信时间值,以便获得算出可信时间值用于内容许可证评估目的。
虽然上面的描述参考了本发明的特定实施例,但是应该理解,可以做出许多修改而不脱离本发明的精神。权利要求旨在涵盖落入本发明的真实范围和精神内的修改。因此目前公开的实施例在所有方面都应被理解为说明性的而非限制性的,本发明的范围由权利要求而非前面的描述指定,因此打算将在权利要求的等同物的含义和范围之内的所有变动包含在内。

Claims (17)

1.一种控制内容的使用的方法,包括:
安全地存储与第一客户端最近和可信机构通信时的时间点相对应的第一时间值;
安全地存储与应用程序的至少一个子系统最近被初始化时的时间点相对应的第二时间值,所述应用程序适于使用所述内容;
若所述第一时间值大于所述第二时间值,则从所述第一客户端向第二客户端发送标志;以及
若所述第二客户端已收到所述标志,则允许所述第二客户端对所述内容的使用。
2.如权利要求1所述的方法,还包括:
从所述第二客户端向所述第一客户端发送请求,所述请求用于所述标志从所述第一客户端向所述第二客户端的发送,
其中若所述第一时间值大于所述第二时间值则从所述第一客户端向所述第二客户端发送所述标志包括:响应于所述第一客户端对所述请求的接收而发送所述标志。
3.一种控制内容的使用的方法,包括:
从第一客户端向第二客户端发送第一时间值和第二时间值,
其中所述第一时间值对应于所述第一客户端最近和可信机构通信时的时间点,并且
其中所述第二时间值对应于应用程序的至少一个子系统最近被初始化时的时间点,所述应用程序适于使用所述内容;以及
若所述第一时间值大于所述第二时间值,则允许所述第二客户端对所述内容的使用。
4.如权利要求3所述的方法,还包括安全地存储所述第一时间值和所述第二时间值。
5.如权利要求3所述的方法,还包括:
从所述第二客户端向所述第一客户端发送请求,所述请求用于所述第一和第二时间值从所述第一客户端向所述第二客户端的发送,
其中从所述第一客户端向所述第二客户端发送所述第一时间值和所述第二时间值包括:响应于所述第一客户端对所述请求的接收而发送所述第一时间值和所述第二时间值。
6.一种用于控制内容的使用的系统,包括:
用于安全地存储与第一客户端最近和可信机构通信时的时间点相对应的第一时间值的装置;
用于安全地存储与应用程序的至少一个子系统最近被初始化时的时间点相对应的第二时间值的装置,所述应用程序适于使用所述内容;
用于若所述第一时间值大于所述第二时间值,则从所述第一客户端向第二客户端发送标志的装置;以及
用于若所述第二客户端已收到所述标志,则允许所述第二客户端对所述内容的使用的装置。
7.一种监控时间的方法,包括:
计算与内容在第一场合被客户端使用时的时间点相对应的第一算出时间值,其中所述第一算出时间值是第一可信时间值的函数,所述第一可信时间值由客户端在第一通信会话期间从所述客户端外部的可信机构接收;
计算与第二可信时间值和第二算出时间值之差相对应的第一时间偏移值,
其中所述第二可信时间值由所述客户端在第二通信会话期间从所述可信机构接收,并且
其中所述第二算出时间值对应于所述第二可信时间值被所述客户端接收时的时间点,并且其中所述第二算出时间值是所述第一可信时间值的函数;以及
计算与第三算出时间值和修订的第一算出时间值之差相对应的已流逝时间值,
其中所述第三算出时间值对应于所述客户端尝试在第二场合使用所述内容时的时间点,并且其中所述第三算出时间值是所述第二可信时间值的函数,并且
其中所述修订的第一算出时间值对应于所述第一算出时间值和所述第一时间偏移值的组合。
8.如权利要求7所述的方法还包括根据所述已流逝时间值来评估具有时间性规则的许可证。
9.如权利要求7所述的方法,还包括:
安全地存储所述第一可信时间值;
安全地存储所述第一算出时间值;
安全地存储所述第二可信时间值;以及
安全地存储所述第一时间偏移值。
10.如权利要求7所述的方法,其中计算所述已流逝时间值包括在设置了标志的情况下计算所述已流逝时间值,所述标志指示在所述客户端中存在所述第一时间偏移值。
11.如权利要求7所述的方法,其中计算所述第一算出时间值包括将第二时间偏移值与所述第一可信时间值相组合,其中所述第二时间偏移值是第二计数值与第一计数值之差的函数,所述第一计数值对应于所述第一可信时间值被从所述可信机构接收时的时间点,并且所述第二计数值对应于所述第一算出时间值被计算时的时间点。
12.如权利要求11所述的方法,其中所述第二算出时间值还是第三时间偏移值与所述第一可信时间值的组合的函数,其中所述第三时间偏移值是第三计数值与所述第一计数值之差的函数,所述第三计数值对应于所述第二可信时间值被从所述可信机构接收时的时间点。
13.如权利要求12所述的方法,其中所述第三算出时间值还是第四时间偏移值与所述第二可信时间值的组合的函数,其中所述第四时间偏移值是第四计数值与所述第三计数值之差的函数,所述第四计数值对应于所述客户端尝试在所述第二场合使用所述内容时的时间点。
14.如权利要求13所述的方法,还包括根据所述已流逝时间值来评估具有时间性规则的许可证。
15.如权利要求13所述的方法,还包括:
安全地存储所述第一可信时间值;
安全地存储所述第一算出时间值;
安全地存储所述第二可信时间值;以及
安全地存储所述第一时间偏移值。
16.如权利要求13所述的方法,其中计算所述已流逝时间值包括在设置了标志的情况下计算所述已流逝时间值,所述标志指示在所述客户端中存在所述第一时间偏移值。
17.一种用于监控时间的装置,包括:
用于计算与内容在第一场合被客户端使用时的时间点相对应的第一算出时间值的装置,其中所述第一算出时间值是第一可信时间值的函数,所述第一可信时间值由所述客户端在第一通信会话期间从所述客户端外部的可信机构接收;
用于计算与第二可信时间值和第二算出时间值之差相对应的第一时间偏移值的装置,
其中所述第二可信时间值由所述客户端在第二通信会话期间从所述可信机构接收,并且
其中所述第二算出时间值对应于所述第二可信时间值被所述客户端接收时的时间点,并且其中所述第二算出时间值是所述第一可信时间值的函数;以及
用于计算与第三算出时间值和修订的第一算出时间值之差相对应的已流逝时间值的装置,
其中所述第三算出时间值对应于所述客户端尝试在第二场合使用所述内容时的时间点,并且其中所述第三算出时间值是所述第二可信时间值的函数,并且
其中所述修订的第一算出时间值对应于所述第一算出时间值和所述第一时间偏移值的组合。
CN201110399214.7A 2005-11-28 2006-11-28 使用可信时间的数字权利管理 Active CN102595194B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/289,099 2005-11-28
US11/289,099 US7861308B2 (en) 2005-11-28 2005-11-28 Digital rights management using trusted time

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200680044315XA Division CN101395843B (zh) 2005-11-28 2006-11-28 使用可信时间的数字权利管理

Publications (2)

Publication Number Publication Date
CN102595194A true CN102595194A (zh) 2012-07-18
CN102595194B CN102595194B (zh) 2014-12-10

Family

ID=38089038

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110399214.7A Active CN102595194B (zh) 2005-11-28 2006-11-28 使用可信时间的数字权利管理
CN200680044315XA Active CN101395843B (zh) 2005-11-28 2006-11-28 使用可信时间的数字权利管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200680044315XA Active CN101395843B (zh) 2005-11-28 2006-11-28 使用可信时间的数字权利管理

Country Status (6)

Country Link
US (3) US7861308B2 (zh)
EP (1) EP1955545B1 (zh)
JP (1) JP2009517785A (zh)
KR (1) KR20080069167A (zh)
CN (2) CN102595194B (zh)
WO (1) WO2007076201A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN113656101B (zh) * 2021-08-17 2024-06-11 成都长城开发科技股份有限公司 一种授权管理方法、系统、服务器、用户端

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US20070244827A1 (en) * 2006-04-18 2007-10-18 Sony Corporation Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks
TWI506966B (zh) * 2006-05-09 2015-11-01 內數位科技公司 無線裝置安全時間功能
KR100784976B1 (ko) * 2006-10-12 2007-12-11 삼성전자주식회사 이동통신 단말기의 시계 운용 방법 및 장치
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US7895311B1 (en) * 2006-11-17 2011-02-22 Arthur W. Juenger Content distribution systems
KR101392863B1 (ko) * 2007-02-08 2014-05-12 삼성전자주식회사 Drm 디바이스의 시간 정보를 업데이트하기 위한 방법 및그 시스템
KR101448122B1 (ko) * 2007-11-07 2014-10-07 삼성전자 주식회사 시간 기반 drm 권한 관리 장치 및 방법
US8145910B1 (en) * 2008-02-29 2012-03-27 Adobe Systems Incorporated System and method to enforce collaboration rules for timestamps of a collaboration event
US7984320B2 (en) * 2008-03-28 2011-07-19 Apple Inc. Silent time tampering detection
KR101025162B1 (ko) * 2008-06-30 2011-03-31 삼성전자주식회사 휴대단말의 디지털 저작권 관리 타임 확보 방법 및 장치
CN102025704B (zh) * 2009-09-14 2015-05-13 中兴通讯股份有限公司 一种可重用票据使用方法及终端
CN102083194B (zh) * 2009-11-30 2014-12-03 电信科学技术研究院 时间信息发送与时间同步方法、系统和设备
CN102666559A (zh) * 2009-12-18 2012-09-12 佐治亚技术研究公司 筛选金属有机骨架材料
EP2572311A1 (en) 2010-05-21 2013-03-27 General instrument Corporation Digital rights management with irregular network access
ES2415506T5 (es) * 2010-06-09 2021-10-21 Abb Power Grids Switzerland Ag Sincronización de reloj segura
US9106645B1 (en) * 2011-01-26 2015-08-11 Symantec Corporation Automatic reset for time-based credentials on a mobile device
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
US8938625B2 (en) 2011-06-29 2015-01-20 Sonic Ip, Inc. Systems and methods for securing cryptographic data using timestamps
US20130004142A1 (en) * 2011-06-29 2013-01-03 Rovi Corp. Systems and methods for device authentication including timestamp validation
US8793793B2 (en) 2011-10-06 2014-07-29 Samsung Information Systems America, Inc. Method and apparatus for improved digital rights management
US8863310B2 (en) * 2011-10-06 2014-10-14 Samsung Information Systems America, Inc. Method and apparatus for improved digital rights management
US9239928B2 (en) * 2012-07-27 2016-01-19 Google Technology Holdings LLC Secure time for mobile devices
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US9292712B2 (en) * 2012-09-28 2016-03-22 St-Ericsson Sa Method and apparatus for maintaining secure time
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
WO2021232295A1 (zh) 2020-05-20 2021-11-25 新华三技术有限公司 软件许可信息的监控方法、装置、服务器及存储介质
CN112416450B (zh) * 2020-06-05 2023-02-17 上海哔哩哔哩科技有限公司 资源加密及展示方法及系统
US20220239968A1 (en) * 2021-01-22 2022-07-28 Arris Enterprises Llc System for content delivery estimation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020183864A1 (en) * 2001-05-31 2002-12-05 Apel Michael D. Sequence of events detection in a process control system
US20030233553A1 (en) * 2002-06-13 2003-12-18 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
US20050138357A1 (en) * 2003-10-03 2005-06-23 Sony Corporation Rendering rights delegation system and method

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US20020048396A1 (en) * 2000-09-20 2002-04-25 Bewley Wilbur C. Apparatus and method for three-dimensional scanning of a subject, fabrication of a natural color model therefrom, and the model produced thereby
US7272720B2 (en) * 2000-09-27 2007-09-18 Fujitsu Limited Date-and-time management device and signature generation apparatus with date-and-time management function
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
US20050076183A1 (en) * 2003-10-07 2005-04-07 General Instrument Corporation Method and apparatus for enforcing timed agreements
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
FI20040085A (fi) * 2004-01-21 2005-07-22 Nokia Corp Menetelmä älykkään kellokontrollerin käyttämiseksi digitaalisten oikeuksien hallinnassa
US7500267B2 (en) * 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US8271390B2 (en) * 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager
US7266714B2 (en) * 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
US7411868B2 (en) * 2004-11-14 2008-08-12 International Business Machines Corporation Estimation of time within untrusted time device disconnected from trusted time device
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
DE102005050352B4 (de) * 2005-10-20 2008-02-07 Infineon Technologies Ag Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
US20020183864A1 (en) * 2001-05-31 2002-12-05 Apel Michael D. Sequence of events detection in a process control system
US20030233553A1 (en) * 2002-06-13 2003-12-18 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US20050138357A1 (en) * 2003-10-03 2005-06-23 Sony Corporation Rendering rights delegation system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN113656101B (zh) * 2021-08-17 2024-06-11 成都长城开发科技股份有限公司 一种授权管理方法、系统、服务器、用户端

Also Published As

Publication number Publication date
EP1955545B1 (en) 2016-04-06
US7861308B2 (en) 2010-12-28
US20110041186A1 (en) 2011-02-17
EP1955545A4 (en) 2013-11-13
EP1955545A2 (en) 2008-08-13
WO2007076201A2 (en) 2007-07-05
WO2007076201A3 (en) 2008-11-06
CN102595194B (zh) 2014-12-10
US20070124819A1 (en) 2007-05-31
CN101395843A (zh) 2009-03-25
CN101395843B (zh) 2012-04-25
US8239961B2 (en) 2012-08-07
US20110035812A1 (en) 2011-02-10
JP2009517785A (ja) 2009-04-30
KR20080069167A (ko) 2008-07-25

Similar Documents

Publication Publication Date Title
CN101395843B (zh) 使用可信时间的数字权利管理
US8473745B2 (en) Rights enforcement and usage reporting on a client device
JP4981051B2 (ja) ライセンスに従う製品の挙動変更
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
US6807641B1 (en) Content provider system
US8572752B2 (en) Method and device for rights management
US8886964B1 (en) Protecting remote asset against data exploits utilizing an embedded key generator
EP3585023B1 (en) Data protection method and system
US20060248596A1 (en) Secure clock with grace periods
US8769675B2 (en) Clock roll forward detection
CN1971452B (zh) 时间数据检验单元、用于检验时间数据的电子设备和方法
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
US8645533B2 (en) Content reproducing apparatus and content reproducing method
WO2004046896A3 (en) A method and system for access control
CN1981262A (zh) 受信任许可证的移除
US7266691B1 (en) Contents providing system
US20070239617A1 (en) Method and apparatus for temporarily accessing content using temporary license
TWI377483B (zh)
CN114626025A (zh) 于离线环境下使用的软件授权验证方法
US20050265126A1 (en) Random number initial value generation device and method, random number initial value generation program
CN101320411B (zh) 一种许可证颁发方法、系统及设备
KR100608205B1 (ko) 디지털 저작권 관리를 위해 신뢰된 시각을 등록하는 장치및 그 방법과 이를 이용한 콘텐츠 사용 제한 장치 및 그방법
KR101681587B1 (ko) 사용권리 활성화 기능이 있는 저작권 관리 방법 및 장치
ES2551006T3 (es) Aparato terminal con función de descodificación DRM y procedimiento de descodificación DRM en un aparato terminal
JP5938331B2 (ja) Drm複号化機能を備えた端末装置及び端末装置におけるdrm複号化方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant