CN103098068A - 用于暂时受信任装置的方法和设备 - Google Patents
用于暂时受信任装置的方法和设备 Download PDFInfo
- Publication number
- CN103098068A CN103098068A CN2011800439935A CN201180043993A CN103098068A CN 103098068 A CN103098068 A CN 103098068A CN 2011800439935 A CN2011800439935 A CN 2011800439935A CN 201180043993 A CN201180043993 A CN 201180043993A CN 103098068 A CN103098068 A CN 103098068A
- Authority
- CN
- China
- Prior art keywords
- trust
- level
- content
- equipment
- media apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000011156 evaluation Methods 0.000 claims description 13
- 230000001052 transient effect Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000015556 catabolic process Effects 0.000 description 6
- 238000006731 degradation reaction Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种由用于访问来自内容供应商的受保护内容的请求设备执行的方法和系统。所述方法包括:接收访问来自内容供应商的特定受保护内容必需的信任级别的指示;将身份证明、属性证明和所接收的信任级别提供给第三方评估器。所述评估器确定所述请求设备是否满足访问受保护内容所需的信任级别。生成表示所述请求设备的信任级别的信任证明,并且将该信任证明发送到所述请求设备。通过所述请求设备评估信任证明以便确定可以从内容供应商下载什么版本的受保护内容。随后所述请求设备询问受保护内容所述信任级别证明是否满足访问来自内容供应商的特定内容所需的信任级别。
Description
相关申请的交叉引用
本申请要求2010年9月13日提交的标题为“Ephemeral Trusted Devices”的美国临时申请No.61/382,402的优先权,通过整体引用并入于此。
技术领域
本发明涉及内容安全,且尤其涉及将被载入媒体装置的内容的安全。
背景技术
内容供应商通常仅将它们的内容传送给授权接收者。在一种现有操作模式中,内容供应商与设施供应商约定要设计专用硬件以便维护内容从供应商到用户的安全传送。这种设施使得内容供应商成为能够将内容安全可靠地传送到用户的安全或受信任系统。安全性的破坏可能导致内容变得被窃贼可获得。这样的侵权由于不可控的分发或滥用而会明显地降级内容的值。为了避免这种情况,内容供应商已使用专业和私有的受信任硬件内容传送系统。这些系统可能较贵且使得内容供应商无法使用可获得的替换性传送系统。
在使用这样的私有受信任硬件系统时,设施供应商和终端用户都必须遵守系统内容供应商的条款、条件和制约。当前系统是私有的主要原因是关于它们传送的内容它允许内容供应商确保受信任安全的程度。本质上,内容供应商能够完全预先确定接收设施、配置和软件应用的可信赖度,从而所下载的内容以安全方式维护。
为了提供这种信任,硬件系统必须是私有的且受系统的供应商强制。一个问题是内容供应商与终端用户受设施供应商的专用硬件解决方案制约。因此内容供应商受他们约定的硬件方案卖方约束,用户受他们可以使用的授权设施约束,而其他未约定的设施供应商可能被排除在销售用于来自特定内容供应商的内容回放的兼容设施的市场外。另外,硬件方案卖方或者媒体装置的制造商在压力下甚至在销售之后仍保持他们的产品安全。但是,这样的安全升级难以相容于固定的方案系统。提供硬件系统的可选源的可选方案将会是有用的。
另一个观察结果是安全性一直在发展。随着黑客实践行为的发展,将会创造出先前不可知的新类型弱点。可适应于新发现的弱点的系统会有助于内容供应商解决新发现的弱点的方案。
发明内容
为了在使用暂时(ephemeral)信任系统的可适用的用户媒体装置中解决上述安全性弱点,本发明可以相对于全部目前已知的弱点而实时评估用户媒体装置。因此,内容供应商被确保,内容可被传送到相对于已知弱点是安全的用户装置。
本发明设立暂时受信任装置,它可以允许媒体设施制造商提供与受保护内容提供商的规范可兼容的不同设施,而不是成为专用的私有媒体设施制造商。因此,不同媒体设施的用户可以购买和使用以下媒体设施,即该媒体设施可以与内容供应商一起作用且具有允许用户在配置和添加应用到媒体设施时更加灵活的附加特征。
通过允许内容供应商具有经由第三方(独立的和受信任的评估器)的媒体设施检验来实现上面内容,因此可以信任该媒体设施,从而所下载的内容将会安全而不会未授权使用。这放开了终端用户用他们想要的特征购买他们期望的设施的选择的可能性。这同样允许内容供应商在他们仍旧规定的条款和条件上将他们的内容向终端用户开放,以确保他们传送的内容的安全性。
本发明的各方面包括,当请求内容的媒体装置请求内容时,获得该请求内容的媒体装置的新评估的信任级别。以这种方式,媒体内容被请求时,内容请求装置总是被再验证。这个方面向内容供应商提供了比当前可能的更高担保级别,因为通过相对于新弱点评估用户装置并且当处理交易时实时降级现在易受攻击的媒体装置的安全级别,可以立即保护新安全性弱点。因此,由于新的安全攻击,高等级内容被阻止传送到以较低信任级别访问的用户媒体装置。
在一个实施例中,一种由用于访问来自内容供应商的受保护内容的设备执行的方法,包括:接收访问来自内容供应商的特定内容必需的信任级别的指示;将身份证明、属性证明和所接收的信任级别提供给信任级别评估器;从信任评估器接收信任级别证明;基于信任级别证明确定是否可以请求特定内容;和如果信任级别证明满足访问特定内容必需的信任级别,则通过所述设备从内容供应商请求特定内容。如果媒体装置不拥有特定请求的内容所需的信任级别,则可以下载与媒体装置所拥有的信任级别相当的可选模式或版本的内容。可选地,如果媒体装置的信任级别太低而无法下载全部的特定内容,如果升级可能的话,则可以选择性地升级或者重新配置媒体装置以提升媒体装置的信任级别。然后信任级别评估器的另一种随后评估可以允许媒体装置获取该特定内容。
从参考附图进行的说明性实施例的下列详细描述中,本发明的附加特征和优点将变得明显。
附图说明
图1描绘了根据本发明各方面的系统中的媒体装置;
图2描绘了根据本发明各方面的三个交易流程图中的第一个;
图3描绘了根据本发明各方面的三个交易流程图中的第二个;
图4描绘了根据本发明各方面的三个交易流程图中的第三个。
具体实施方式
此处所使用的暂时信任是这样的概念:装置的安全可信赖度会随时间变化,且信任级别将按特定目的的要求而被评估。装置的信任涉及装置的设计/实现、配置和加载的应用。所有这些项可以随时间更改和/或被发现为将被可开发。
外部内容供应商应当具有实时评估特定装置基于那时刻所评估的信任等级是否被允许查看和/或使用它们的内容的方式。暂时信任提供了对受信任第三方在任何特定时刻评估装置的信任级别的手段,因此,可以做出决定允许或否定任何类型的内容,或者如果降级版本的内容可用,则允许降级版本的内容被下载到那个装置。因此,例如,如果媒体装置正请求来自内容供应商的内容,则该装置将从第三方评估器搜寻对期望内容的信任证明。这样的信任证明可以采用许多形式,例如但不限于消息、证书、标记或者表明关于装置的某些特性的声明的证明的任何其他方式。在一个实施例中,多种证明可被组合为消息或证书。装置特性可以包括一个或多个参数,例如硬件或软件的身份、性能、配置、版本或者其他状态。第三方评估器受内容供应商和媒体装置两者单独地信任。这样,有关媒体装置的信息不必直接提供给内容供应商。同样地,有关所请求的精确内容的信息不必提供给第三方评估器。
关于本发明的一些示例性方面包括有助于内容供应商与特定内容协调信任级别的暂时信任标准的潜在设立。这样的标准将定义信任级别、定义装置的安全要求以满足特定信任级别,并且可以定义暂时信任相关流程中涉及的处理。使用这样的标准,内容供应商可以与标准化信任级别的合适级别协调他们的各种等级的内容。而且,使用标准化信任级别,装置制造商可以通过满足标准来为目标信任级别设计装置。这样的装置制造商将设计并制造能够嵌入或下载安全密钥并且生成装置身份证明消息(诸如身份证书)的媒体装置。这些媒体装置的制造商随后可以测试他们的装置以确保所述装置满足标准信任级别。任何用户可以购买所述装置,并且内容供应商可以通过仅允许所述装置以特定安全级别渲染内容,根据所购买装置的安全级别加强内容安全性。制造商也可以按照需要向他们的装置提供用户安全级别升级,以纠正弱点或增加功能性。这样的功能性可以提高媒体装置的最大信任级别以便安全地适应更高等级的内容。由于所增加的功能性,还能够降低最大信任级别。作为一个可能的单独实体,证明提供者可以提供具有装置类型信息的身份证明和属性证明,该属性证明提供关于它如何被配置的媒体装置状态。制造商可以利用诸如证书提供者之类的这种证明提供者来证明所制造的媒体装置满足信任级别标准。安全密钥和证明可被提供给安全所需的所有方以及本领域技术人员公知的可验证的交易。受信任第三方可被用户或内容供应商召集来评估媒体装置信任级别。这样的第三方评估器可以使用外部资源来验证对于特定媒体装置的配置、软件加载或应用是否存在任何已知弱点。在一个实施例中,这些受信任第三方评估器可以向终端用户提供更新或固定受危害装置的信任级别的推荐。
图1描绘了可以执行本发明的一种示例环境。图1中描绘的实体包括受信任方100(信任级别评估器)、内容供应商200、证书颁发机构300、网络400、媒体装置500和用户600。受信任第三方100是被信任来及时、有效且准确地评估相对于媒体装置500的性能的信任级别的实体,受信任第三方也可以被告知黑客的实践行为,如此为了评估媒体装置中的弱点。内容供应商200依靠受信任第三方100提供评估服务。在可选的实施例中,受信任第三方评估器可以是内容供应商、证书颁发机构、媒体装置制造商或支持网络400的网络服务提供商的部分。内容提供商200提供它希望保护不被未授权拷贝、共享或其他形式盗用的内容,并且设定与特定内容供应相关联的信任级别。如本发明的一方面,如果媒体装置满足特定内容所需的信任级别,则媒体装置可以仅有权访问来自内容提供商的特定内容。在特定内容传送之前,内容提供商200依靠受信任第三方100评估媒体装置500。如有需要,证书颁发机构300将证书和加密密钥提供给媒体装置的制造商(未示出)、内容提供商、受信任第三方和网络服务提供商。网络400可以是对本领域技术人员已知的公共或私有网络。示例包括各种形式的公共和私有内部网或因特网。媒体装置500可以是这样的设备,例如个人计算机(PC)、个人数字助理(PDA)、或其他媒体装置,诸如音频和/或视频记录器或播放器或者公共和私有用户公知的用于访问、渲染或存储来自诸如内容提供商的媒体源的诸如图片、文件、视频、音频、文本等的媒体信息的其他类型设备。为了便于参考,媒体装置被称为媒体装置但是被理解为包括本领域技术人员已知的被嵌入到单机的所有媒体装置。用户600可以是单独的个人或者表示诸如家庭或者例如公司的任何群的人们集合。终端用户600也可以是以被授权方式消费内容的电子装置。
总的来说,媒体装置的暂时信任级别是使用下列方面来评估的。正请求内容的媒体装置将其自身识别为第三方评估器。这允许第三方评估器得知正请求内容的媒体装置的类型。该设备类型信息帮助第三方定义在制造时构建在产品中的固有的信任级别。媒体装置也提供识别当前软件、硬件配置和/或设备中的应用的附加属性。该信息也包括性能,因此内容供应商知晓如何传送内容和/或以什么格式传送内容。利用媒体装置类型信息和附加的属性信息,第三方目前能够基于媒体装置的信息和外部源来进行确定,以便评估和提供媒体装置可被验证的信任级别的确定。内容供应商目前可以基于它或者经由提供第三方的媒体装置、或者直接经由第三方接收的信任级别证明,评估所请求的内容是否可被提供给媒体装置,相反是否可以提供降级版本的所请求内容,或者是否可以不提供内容。同样地,终端用户可以评估是否继续交易或者关闭降级版本的所请求内容。
媒体装置、媒体装置的状态和配置以及第三方的评估辅助定义了该暂时受信任装置概念。存在从1到X的多个信任级别,其中1是低信任级别,X是高信任级别。该指数是指黑客行为的状态将随时间发展发现新弱点或者甚至新类型的攻击;因此,任何给定媒体装置的信任级别的评估可能随着该相同时间而降低,除非该弱点可被固定或缓解。在存在可以定义的多个信任级别的同时,三个信任级别的这种良好示例是有益的。例如,我们可以分别例如定义低级、中等和高级,或者1、2和3。低信任级别等效于标准PC。中信任级别将允许不是非常昂贵(诸如,重新播放(re-runs))的标清视频。高级别信任示例等效于能够接收最有价值内容(诸如例如付费收视)的高端专有装置。当然,在本发明的精神内可以设定许多这样的级别。低级别安全需求将是最低级别的安全,而高级别安全需求将是有价值内容的实践情况。精确的级别可以通过内容供应商来定义以便定义分发提供商拥有的变化内容所需的许多信任级别。可选地,信任的级别可以通过一些外部实体或者标准来定义以便设定比较点。
在一个可能的实施例中,信任级别需求以制造商的标准来定义,这样制造商可以设计满足预期的信任级别并且可被第三方评估和验证的装置。信任级别向内容提供商提供了对可保护的特定值的内容的不同级别的保证,其中最低级别对低值内容有益,最高级别对最高值有益。
在一个实施例中,媒体装置满足下列要求。每个媒体装置将被要求包含唯一装置集合的签名密钥以及唯一识别媒体装置的一个或多个证明。身份证明将通过批准的证书颁发机构(300)签发。在一个示例中颁发机构可以是证书颁发机构,如果证明采取证书的形式。另外,当被请求时,每个媒体装置将经由属性证明或配置证明来识别它的状态。所述状态将表明正操作的软件识别、安全配置、所安装的应用和性能。所述属性证明将由媒体装置使用签名密钥来签发。
在一个实施例中,当终端用户想要内容时,媒体装置将请求对来自内容供应商的内容必需的信任的级别。可选地,当终端用户想要内容时,装置将以装置的最大信任级别请求内容,该装置的最大信任级别可能大于任何特定内容所需的信任级别。可能存在等同于内容供应商希望接受的不同质量的多个特定的信任级别。内容供应商将签发信任请求并且将其发送回媒体装置。媒体装置随后将评估它是否可以提供一个或多个请求的级别。如果它可以满足对被选内容的信任级别要求(较低质量必须被终端用户确认),则媒体装置将经由属性证明和信任请求将它的身份证明连同状态一起提供给受信任第三方。注意,如果信任级别要求高于媒体装置支持的信任级别,则媒体装置的用户可以停止处理。如果用户停止交易,则用户可以更新媒体装置,并且在接收更新后的身份和属性证明之后重新启动交易。
假设用户不停止处理,而是继续并发送身份证明和属性(状态)证明连同所请求的信任级别给第三方,则受信任第三方估计器(诸如无关的第三方或者内容供应商的服务)将评估该信息并且向媒体装置(或者可能直接地向通过信任请求识别的内容供应商)提供信任级别证明。如果内容供应商并没有拥有该信任证明,则媒体装置随后可以将该信任证明转发到内容供应商。在一个实施例中,受信任第三方将使用它们授权的签名来签发信任级别证明。第三方将评估媒体装置提供的信息连同外部源(诸如易受攻击的数据库)、评估标准、黑客行为等,以便对请求内容的装置确定信任级别。第三方生成的信任级别证明将基于所请求的信任级别规定媒体装置能够被信任的最大级别。在一个实施例中,媒体装置随后可以将所确定信任级别发送到内容提供商并且请求该内容。在可选的实施例中,所确定的信任级别可以从评估器被直接发送到内容提供商。
在接收所确定的信任级别之后,随后内容提供商基于所承认的信任级别将内容提供给媒体装置。如果仅可以提供低级别信任,则终端用户可以通过选择降级(较低质量)或者不同版本的被选内容来确认许可。如果第三方估计器对于任何和/或全部级别否定媒体装置,则媒体装置可以请求来自第三方估计器的指示以便帮助解决所述否定。第三方将那个信息提供给媒体装置,因此它可被显示给终端用户以便解释最大信任级别连同可能的拯救措施为什么被否定。终端用户能够通过利用更新的操作软件、删除/添加某些应用、和/或改变安全配置更新它们的媒体装置来固定信任级别。然而,在一些情况下,媒体装置刚好可能无法访问该内容。
图2、图3和图4是一个示例实施例的描绘暂时信任交易系列流程图,该暂时信任交易显示内容供应商200、诸如媒体装置或媒体微件(widget)之类的媒体装置500以及提供受信任评估服务的受信任第三方100之间的典型交易。图2、3和4中同样示出的是在示例暂时信任交易中的消息和/或证明的内容的示例方面。
图2规定505是根据本发明的方法的一个开始步骤。在步骤505,用户使用诸如媒体装置之类的终端用户装置搜索来自内容供应商的内容。当媒体装置经由网络服务供应商连接到内容供应商时,这样的搜索可是交互式的。在步骤510,经由媒体装置对特定内容进行选择。在媒体装置处,在步骤515对特定内容作出请求。在一个实施例中,该请求可以包含步骤520的元素,包括被请求内容的标识符、内容供应商的身份、媒体装置的身份、终端用户的身份和由媒体装置签名的内容格式。在一些示例中,诸如内容供应商的身份和内容格式之类的元素是可选的。其他可选项是加密密钥和证明或证书、以及用户的身份。随后在步骤525将该请求发送到内容供应商。
在步骤205,内容供应商200从媒体装置500接收对特定内容的请求。随后在步骤210对该交易生成信任请求。在一个实施例中,信任请求可以包含步骤215的元素,包括交易的标识符、内容供应商的身份、设备的身份和由媒体装置请求的特定内容所需的信任级别。可选地,该请求可以是对被选内容的降级模式或版本的信任级别做出的。该信任请求将由内容供应商使用加密密钥签名。图2的连接器1指向图3,在图3中继续从内容供应商的流程。
在图3的步骤220,信任请求被发送到媒体装置。在步骤530,媒体装置接收该信任请求,并且针对利用存在于媒体装置处的信任级别要求的特定内容而评估信任请求。随后媒体装置可以决定继续选择特定内容、内容的降级模式或版本的交易,或者取消该交易。如果媒体装置取消该交易,执行步骤225,并且交易在步骤226结束。如果媒体装置选择初始的特定内容或内容的降级模式或版本,随后进入步骤540。降级模式的示例可以是与高清晰度模式相比的标准清晰度。内容的降级版本的示例可以包括所请求内容的尾部或样本。
在步骤540,生成信任评估请求包。在一个实施例中,信任评估请求包可以包含步骤545的元素,包括来自内容供应商的信任请求、配置证明形式的装置状态。这样的配置证明可以采取任何形式,包括定义媒体装置的属性的一个或多个消息或多个证明中的一个。信任评估请求包将签名有媒体装置ID证明、消息或证书。在步骤550,信任评估请求包被发送到受信任第三方评估器100。
在图3的步骤105,受信任第三方评估器从终端用户接收信任评估请求包。在步骤110,执行对所接收的信任请求包的评估。作为媒体装置的身份和媒体装置的属性证明的结果,相对于归因于媒体装置的信任级别,所述评估审查由内容供应商对内容评价的所需信任级别。所述评估的结果是媒体装置评估的信任证明或消息。如在步骤115中,这样的证明或消息的一个示例是信任证书。这样的证书可以包括时戳、被评估装置的身份、交易的标识、内容供应商的身份和对于相应于评估时戳的媒体装置评估的信任级别。信任证书将由第三方评估器使用加密密钥来签名。在步骤120,信任证书被发送到用户装置或内容供应商。图3中的连接符2指向图4。
由于图2-4中表示的交易可以经由诸如因特网或内部网之类的网络发生,因此在线交易的步骤可以如本领域技术人员所知地快速地发生。因此,例如,第三方评估器可以从媒体装置接收信任请求包,评估该信任包,生成诸如信任证书之类的信任证明,并且将所评估的信任级别快速连续地发送到媒体装置或内容供应商(步骤105-120),从而提供了与所需的信任级别相比的媒体装置的信任级别的立即评估。
图4的步骤555表示由第三方评估器300签发的信任证书被媒体装置500接收。内容供应商接收信任级别证书的选择是一个可选的实施例,但是未被示出。然而,如果内容供应商要从第三方评估器直接接收信任级别证书,则内容供应商会接受该信任级别证书并且传送所请求的内容或者取消交易。在示例中媒体装置如步骤555中所示地接收信任证书,媒体装置可以评估是否继续交易或者挑选降级模式或版本的被请求的指定内容。在步骤560,如果来自第三方评估器的所评估的信任级别等于或高于来自内容供应商的所请求的信任级别,则媒体装置可以请求特定内容。因此,在步骤560,媒体装置可以选择继续交易,选择降级格式的特定内容,或者取消。媒体装置做出继续交易或者取消交易的这种确定基于由第三方评估器评估的信任级别以及所评估的信任级别是否足以适应该特定内容。如果从第三方评估器接收的信任级别证书表示对特定请求的内容的信任级别不足,则媒体装置可以请求通过进入步骤230来取消交易,其中处理在步骤231结束。尽管图4中未示出,如果因为所评估的信任级别小于访问内容所需的必要信任级别,媒体装置被拒绝访问,则媒体装置可以在步骤230之后请求来自第三方评估器的指令,以便辅助解决信任级别问题。这样的解决可以包括但不限于升级装置操作系统、添加或删除应用、和/或改变安全配置。可选地,如果媒体装置利用全部或降级模式的特定请求内容而选择交易继续到步骤560,则进入步骤565。
在步骤565,信任证书连同全部或降级模式的内容的选择一起被发送到内容供应商。在步骤235,内容供应商接收在步骤565发送的信任证书,并且继续交易。步骤235可以选择性地包括提供可以与用户装置交互作用的媒体装置支付和传送选项(未示出)。在步骤240,内容供应商以与媒体装置可兼容的格式提供内容。在步骤570,媒体装置将接收内容,并且可选择性地存储、复制、查看、或者否则渲染如被内容供应商允许和如根据媒体装置的信任级别提供的内容。随后对于媒体装置,处理在步骤571结束。
在一个可能的实施例中,在步骤245,内容供应商向第三方评估器发送支付。这样的支付可以在步骤125被受信任第三方评估器接收。
上述暂时信任配置的一组优点是按需要更新媒体装置以便对特定内容改变信任级别的灵活性。例如,当用户最初从内容供应商获得对特定内容必需的信任级别时,用户可以选择较低质量内容或取消交易。如果用户取消交易,则用户升级媒体装置,获得新属性证明,随后达到更高的信任级别。
后来,当信任级别证明被第三方评估器接收时,如果确定最初请求的内容需要比由媒体装置的当前配置和状态提供的更高信任级别,则用户能够再次取消交易。如之前,用户可以或者选择与信任证明的信任级别相当的降低的内容级别,或者取消交易,并且更新媒体装置以获得更高级别的信任证明。
返回到图1,如上所述的媒体装置可以是能够请求和接收来自内容供应商的内容的任何装置。媒体装置500使用用于网络接入的网络接口501。媒体装置也包含用于下载和程序存储的存储器502以及用于接口控制、执行由图2-4的流程图的媒体装置部分定义的处理的处理器503。存储器502可以包含允许保护加密密钥不受攻击者攻击的组件、机构和/或方法。媒体装置500也包含用户接口和渲染器504,用于呈现包括音频、视频、文本等的内容。尽管图1中被组合显示,媒体渲染器可以是除了用户接口以外的为本领域技术人员已知的单独功能。
此处描述的实现方式例如可以以方法或处理、设备或硬件和软件的组合来实现。即使仅在单一形式的实现方式的环境下讨论(例如,仅讨论为一种方法),所讨论的特征的实现方式也可以以其他方式(例如,硬件设备、硬件和软件设备、或计算机可读媒体)来实现。设备可以例如以适当的硬件、软件和固件来实现。所述方法可以在诸如例如处理器的设备中实现,所述处理器是指任何处理设备,包括例如计算机、微处理器、集成电路或可编程的逻辑设备。处理设备也包括通信设备,诸如例如计算机、移动电话、便携式/个人数字助理(“PDA”)和便于终端用户之间的信息通信的其他设备。
另外,所述方法可以通过由处理器执行的指令来实现,并且这样的指令可存储在处理器或计算机可读媒体上,所述计算机可读媒体例如诸如集成电路、软件载体或者下列其它存储设备,例如,硬盘、致密盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)或任何其他磁、光或固态媒体。所述指令可以形成在诸如上面列出的任何媒体之类的计算机可读介质上有形体现的应用程序。如将会清楚的,处理器可以包括具有例如用于执行处理的指令的计算机可读媒体,作为处理器单元的部分。对应于本发明所述的方法的指令在被执行时,可以将通用计算机转换为执行本发明所述的方法的特定机器。
Claims (15)
1.一种由用于访问来自内容供应商的受保护内容的设备执行的方法,所述方法包括:
(a)接收访问来自内容供应商的特定内容必需的要求信任级别的指示;
(b)将身份证明、属性证明和要求信任级别提供给信任级别评估器;
(c)从信任评估器接收所述设备的评估的信任级别;
(d)基于所评估的信任级别确定是否可以请求特定内容;和
(e)如果所评估的信任级别满足访问特定内容必需的要求信任级别,则从内容供应商请求特定内容。
2.如权利要求1所述的方法,其中,确定步骤进一步包括:如果所评估的信任级别低于访问特定内容所需的要求信任级别,则确定可以下载什么模式或版本的特定内容。
3.如权利要求2所述的方法,进一步包括:
(f)如果所评估的信任级别低于访问特定内容的要求信任级别,则请求不同模式或版本的特定内容。
4.如权利要求2所述的方法,进一步包括:
(f)如果所评估的信任级别低于访问特定内容的要求信任级别,则不请求内容。
5.如权利要求2所述的方法,进一步包括:
(f)如果所评估的信任级别低于访问特定内容的要求信任级别,则请求对所述装置进行更新以获得更高的信任级别;和
(g)重复步骤(b-e)。
6.如权利要求2所述的方法,进一步包括:
(f)如果所评估的信任级别低于访问特定内容的要求信任级别,则请求解决弱点的指示以获得更高的信任级别;和
(g)重复步骤(b-e)。
7.如权利要求1所述的方法,其中,所述信任级别评估器是第三方评估器、内容供应商、证书授权机构、媒体装置制造商或网络服务供应商之一。
8.一种用于访问来自内容供应商的受保护内容的设备,所述设备包括:
网络接口,用于连接到内容供应商和信任级别的评估器;
用于用户控制的用户接口;
处理器,用于向信任评估器请求所述设备的评估的信任级别的证明,所述信任评估器基于身份证明、属性证明和由所述设备提供的要求信任级别来确定信任级别,如果评估的信任级别等于或高于要求信任级别,则所述处理器也请求受保护内容;
存储器,用于存储加密密钥和从内容供应商下载的受保护内容。
9.如权利要求8所述的设备,其中所述设备包括媒体渲染器。
10.如权利要求9所述的设备,其中所述媒体渲染器用于渲染音频、视频和文本信息中的任一个。
11.如权利要求8所述的设备,其中所述要求信任级别是由内容供应商响应于对特定内容的请求而生成的。
12.如权利要求8所述的设备,还包括用于播放所下载的受保护内容的媒体渲染器。
13.如权利要求8所述的设备,其中,如果所评估的信任级别低于访问特定内容所需的要求信任级别,则所述处理器请求不同版本的特定内容。
14.如权利要求8所述的设备,其中,如果所评估的信任级别低于访问特定内容的要求信任级别,则所述处理器请求对所述设备的更新以获得更高的信任级别。
15.如权利要求8所述的设备,其中,如果所评估的信任级别低于访问特定内容的要求信任级别,则所述处理器请求解决弱点的指示以获得更高的信任级别。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38240210P | 2010-09-13 | 2010-09-13 | |
US61/382,402 | 2010-09-13 | ||
PCT/US2011/051292 WO2012037056A1 (en) | 2010-09-13 | 2011-09-13 | Method and apparatus for an ephemeral trusted device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103098068A true CN103098068A (zh) | 2013-05-08 |
Family
ID=44720137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800439935A Pending CN103098068A (zh) | 2010-09-13 | 2011-09-13 | 用于暂时受信任装置的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130174222A1 (zh) |
EP (1) | EP2616982A1 (zh) |
JP (1) | JP2013541087A (zh) |
KR (1) | KR20130142107A (zh) |
CN (1) | CN103098068A (zh) |
WO (1) | WO2012037056A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE500698T1 (de) | 2004-04-30 | 2011-03-15 | Research In Motion Ltd | System und verfahren zur filterung von datentransfers in einem mobilgerät |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US20120131116A1 (en) * | 2010-11-15 | 2012-05-24 | Van Quy Tu | Controlling data transfer on mobile devices |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
WO2014043894A1 (en) * | 2012-09-21 | 2014-03-27 | Nokia Corporation | Method and apparatus for providing access control to shared data based on trust level |
US8955045B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Facilitating varied access based on authentication scoring |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
US9425966B1 (en) * | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Security mechanism evaluation service |
WO2014142941A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Technologies for secure storage and use of biometric authentication information |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US9705879B2 (en) * | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
US10320794B2 (en) | 2015-07-29 | 2019-06-11 | Microsoft Technology Licensing, Llc | System for sharing selectively ephemeral content |
JP6235647B2 (ja) * | 2016-04-26 | 2017-11-22 | ヤフー株式会社 | 推定プログラム、推定装置及び推定方法 |
US10033756B1 (en) | 2017-10-26 | 2018-07-24 | Hytrust, Inc. | Methods and systems for holistically attesting the trust of heterogeneous compute resources |
US20220286300A1 (en) * | 2021-03-03 | 2022-09-08 | Google Llc | Systems and methods to evaluate client device trust in a distributed computing system |
WO2024069875A1 (ja) * | 2022-09-29 | 2024-04-04 | 日本電気株式会社 | 評価装置、端末、評価システム、評価方法、及び記録媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531820A (zh) * | 2001-06-30 | 2004-09-22 | ض� | 多级多维内容保护 |
CN1758650A (zh) * | 2005-10-27 | 2006-04-12 | 上海交通大学 | 基于可信计算的信任管理体系结构 |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US20080028453A1 (en) * | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
CN101308530A (zh) * | 2007-05-17 | 2008-11-19 | 三星电子株式会社 | 安装使用数字内容的软件的方法和播放数字内容的设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
WO2006092826A1 (ja) * | 2005-02-28 | 2006-09-08 | Fujitsu Limited | サービス制御システム、サービス制御方法およびサービス制御プログラム |
US8839005B2 (en) * | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
CN101682439B (zh) * | 2007-04-23 | 2012-07-04 | Lg电子株式会社 | 使用内容的方法、共享内容的方法和基于安全级别的设备 |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US9166786B2 (en) * | 2009-01-20 | 2015-10-20 | Authentication Holdings Llc | Personal portable secured network access system |
EP2550765B1 (en) * | 2010-03-26 | 2019-01-02 | Nokia Technologies Oy | Method and apparatus for providing a trust level to access a resource |
US20110282794A1 (en) * | 2010-05-14 | 2011-11-17 | Simon Hill | Methods and apparatus to exchange a token currency amount for goods or services |
US8898759B2 (en) * | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
-
2011
- 2011-09-13 EP EP11761755.5A patent/EP2616982A1/en not_active Withdrawn
- 2011-09-13 JP JP2013528380A patent/JP2013541087A/ja active Pending
- 2011-09-13 WO PCT/US2011/051292 patent/WO2012037056A1/en active Application Filing
- 2011-09-13 US US13/822,401 patent/US20130174222A1/en not_active Abandoned
- 2011-09-13 KR KR1020137006278A patent/KR20130142107A/ko not_active Application Discontinuation
- 2011-09-13 CN CN2011800439935A patent/CN103098068A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
CN1531820A (zh) * | 2001-06-30 | 2004-09-22 | ض� | 多级多维内容保护 |
CN1758650A (zh) * | 2005-10-27 | 2006-04-12 | 上海交通大学 | 基于可信计算的信任管理体系结构 |
US20080028453A1 (en) * | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
CN101308530A (zh) * | 2007-05-17 | 2008-11-19 | 三星电子株式会社 | 安装使用数字内容的软件的方法和播放数字内容的设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20130142107A (ko) | 2013-12-27 |
WO2012037056A1 (en) | 2012-03-22 |
EP2616982A1 (en) | 2013-07-24 |
JP2013541087A (ja) | 2013-11-07 |
US20130174222A1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103098068A (zh) | 用于暂时受信任装置的方法和设备 | |
CN101589361B (zh) | 控制数字身份表示的分发和使用的方法 | |
US8918641B2 (en) | Dynamic platform reconfiguration by multi-tenant service providers | |
CN104063060B (zh) | 房源信息交互的方法 | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
JP2004157790A (ja) | 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム | |
JP2008521134A (ja) | ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 | |
CN106716957A (zh) | 高效且可靠的认证 | |
JP2009519557A (ja) | 資源が限られている装置におけるオフライン認証方法 | |
US20140259004A1 (en) | System for trusted application deployment | |
US9438595B2 (en) | Network resource access control methods and systems using transactional artifacts | |
CN109408250A (zh) | 调用应用程序编程接口api方法、装置、电子设备 | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
US20140259003A1 (en) | Method for trusted application deployment | |
CN101547202B (zh) | 处理网络上的装置的安全等级的方法和设备 | |
CN109802927B (zh) | 一种安全服务提供方法及装置 | |
CN112000942B (zh) | 基于授权行为的权限列表匹配方法、装置、设备及介质 | |
US11074361B2 (en) | Server application and method for checking the plausibility of privacy statements | |
CN114091112A (zh) | 应用权限管控方法、装置和电子设备 | |
EP3070906A1 (en) | Multifaceted assertion directory system | |
KR20170021813A (ko) | 오티피 이용한 앱 기반 결제 처리 방법 | |
CN104883371A (zh) | 一种无线网络准入方法 | |
CN117376035B (zh) | 一种车辆数据的传输方法、系统、设备及存储介质 | |
KR102498688B1 (ko) | 인증 서비스 제공 방법 및 시스템 | |
KR102563944B1 (ko) | 중고 단말기 렌탈 서비스 제공 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130508 |