CN1643474A - 内容材料的撤销 - Google Patents
内容材料的撤销 Download PDFInfo
- Publication number
- CN1643474A CN1643474A CNA038071673A CN03807167A CN1643474A CN 1643474 A CN1643474 A CN 1643474A CN A038071673 A CNA038071673 A CN A038071673A CN 03807167 A CN03807167 A CN 03807167A CN 1643474 A CN1643474 A CN 1643474A
- Authority
- CN
- China
- Prior art keywords
- content material
- shielding
- application program
- shielding device
- obedient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000000463 material Substances 0.000 title claims abstract description 168
- 238000000034 method Methods 0.000 claims description 34
- 238000007689 inspection Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 5
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims 5
- 230000008676 import Effects 0.000 abstract 4
- 238000012216 screening Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及在从非顺从域引入到顺从域期间,附加或关联一个引入/屏蔽设备的唯一标识符到内容材料这,样就能够始终识别给定内容材料的引入设备。随后,一个包括已经被确定为非法引入内容材料的设备的唯一标识符的列表可以用在设备、应用程序、系统等中,以这种方式使用内容材料,使用将被禁止——内容材料是由已经被确定为非法引入内容材料的设备、应用程序、系统等引入的。这允许在顺从域中撤销对已经被确定为非法引入内容材料的引入/屏蔽设备引入的内容材料的使用。
Description
本发明涉及消费电子领域,特别是复制保护材料的屏蔽技术。
数字录音具有唯一的特性,即内容材料的副本具有和原版的一样的质量。因此,对有效的复制保护方案的需求,对数字记录的内容材料保护就特别关键。已经开发或提出了一些保护方案,比如以一种加密和/或标记的格式记录内容材料。也已经开发或提出了其他保护方案,比如记录一个控制内容材料的使用、访问、重放和/或传送的密钥。设备、系统、应用等,可以分为顺从(compliant)和非顺从设备、系统、应用等(下面用设备表示)。顺从设备是服从一组给定规则的设备,比如关于复制、访问、重放和/或传送的规则,而非顺从设备完全或部分地不服从那个特定的规则集。通常顺从设备在顺从域内运行,非顺从设备在非顺从域内运行。
当前的内容保护设备、系统、应用等试图防止顺从域的内容材料“泄漏”到非顺从域中。这可以通过比如对顺从域内的内容加密来完成。另外,当前内容保护系统还试图防止内容材料非法地从非顺从域进入到顺从域。这可以通过比如对合法的内容材料使用水印来完成。
当试图从非顺从域向内容被顺从设备屏蔽的顺从域引入内容时,比如,设置一个指示内容的合法使用的水印和/或其他信息/标识符。如果屏蔽没问题(比如有一个水印指出那种引入没问题),内容将会被引入顺从域。否则,引入操作将会被拒绝,内容材料“停留”在非顺从域中。
引入内容时,内容被屏蔽在非顺从域和顺从域的边界上。内容引入到顺从域后,就可以使用它,比如进行重放、演奏、复制等……。但是,如果黑客能够成功攻击一台能够将内容引入顺从域的设备,就能够非法引入内容,而非法引入的内容不能从顺从域中清除。这是由于引入内容的检查只在“入口处”进行,此后就不再进行任何检查。一旦内容出现在顺从域中,它就被认为是合法的,(非法)使用它就成为可能。
先前有一种针对这个问题的解决方案,它使用所谓的屏蔽信息,这是一种(使用、播放等)权限,由顺从内容引入设备发布,而且它的出现需要允许通过一个顺从设备、系统或应用程序重放。但是,如果一个黑客成功攻击一台设备,他也会成功制作非法的屏蔽信息,于是就不再有阻止内容材料非法使用、重放等的障碍了。
发明的一个目的就是提供一种方法(和相应的系统),能够撤销屏蔽的/引入内容材料,该方法(和系统)解决了先前技术的所述问题。
这是通过一种能够撤销或授权通过屏蔽设备或屏蔽应用程序屏蔽的屏蔽内容材料的方法完成的,该方法包括步骤:
在将内容材料从一个非顺从域引入到顺从域的过程中,附加或关联一个唯一屏蔽设备或应用程序标识符到内容材料中,在这里,唯一标识符标识用于引入所述内容材料的屏蔽设备或屏蔽应用程序。
这样,就可以识别用于引入给定内容材料的屏蔽/引入设备/应用程序。如果一种给定的内容材料被确定为是非法引入的,这可以被优先采用,从而能够生成/维护曾经被用做非法/违法目的的引入设备的一个列表、数据库等。然后,可以把这个列表提供给设备、应用程序、系统等,或者可以被他们访问。以这样的方式使用内容材料,使用将会被禁止——内容材料是由已经被确定为非法引入内容材料的设备、应用程序、系统等引入的。
本发明的优选实施例的定义在子权利要求和下面。
下面通过示例的方式,参考相应的附图,进一步详细描述本发明,其中:
图1示出了根据本发明的内容材料从非顺从域到顺从域的引入;
图2示出了根据本发明的内容材料使用;
图3示出了根据本发明的引入/屏蔽设备/应用程序的示意性框图;
图4示出了根据本发明的一个应用设备/应用程序;
图5a和5b分别示出了一个撤销列表和一个授权列表的格式。
在所有附图中,相同的参考号码对应相似或相应特征、功能等。
图1示出了根据本发明的内容材料从非顺从域到顺从域的引入。示出的是一个非顺从域(101)和一个顺从域(102)的示意图。还示出了一个内容材料(100),它具有某些相关权限,正被一个屏蔽/引入设备/系统/应用程序(103)(下面用引入设备表示)从非顺从域(101)引入到顺从域(102)中。此外,还可能存在不带有任何明确权限的内容材料,它们将不包括水印、复制比特等。这样的内容可能根据一个事先确定的规则引入,比如接受所有这样的内容。引入设备(103)检查内容材料(100)是否应该被允许进入到顺从域(102)中,比如,如果引入被允许,则检查一个或更多个特定水印(或其它标识装置)是否存在,以及引入后内容将带有哪些权限,或者通过其他保护措施。此外,屏蔽信息可能通过引入设备生成和/或获得。屏蔽信息典型地是由顺从内容屏蔽/引入设备发布的一个或多个权限。屏蔽信息与任何其他可能的权限一起可能比如被存储在一个安全边通道、一个用户不能访问的文件或一个安全区域、格式等中。另外,屏蔽信息可以使用屏蔽/引入设备的唯一签名来标记,参见下面的解释。这样就为屏蔽设备提供了窜改阻挡。根据本发明,每个引入设备(103)都有一个唯一标识符唯一地标识该引入设备(103),在这里,唯一标识符在引入期间安全地附加或关联到内容材料(100)上,如果没有任何问题,将会引入内容材料(100’)。典型地,引入的内容材料(100’)也通过屏蔽设备转换成一种加密格式,这样,它就不能在顺从域(102)以外使用了。更可取的是,唯一标识符是一个唯一的序列号,它被分配给用于将内容材料(100)引入顺从域的(102)特殊引入设备(103)。引入的内容材料(100’)可能包括该唯一标识符,比如通过在一个或多个水印中嵌入该唯一标识符的一个表示。另外,引入的内容材料(100’)与唯一标识符有关,例如,使用一个签名和屏蔽设备的唯一私钥/公钥对。此外,时间戳和/或序列号的一个表示可能会以与唯一引入设备id号/序列号相似的方式,附加或关联到引入的内容上。这可以用于及时限制在某个时刻之后已经被引入到顺从域的内容的撤销(例如,在这种方式下,能够只撤销屏幕被进攻以后引入的内容,并保持被进攻以前,屏蔽正常工作时引入的内容仍然被授权)。在一种优选实施例中,每个设备(103)都有一个例如通过一个可信任权威签署的屏蔽/引入设备证书(105),这里,证书(105)代表了引入设备(103)的被证明是顺从的。证书(105)可以包括唯一标识符,比如以序列号的形式。证书(105)最好还包括唯一私钥/公钥对中的唯一公钥,私钥/公钥对对于该特定证书(105)对应的特定引入设备(103)来说是唯一的。引入设备(103)的唯一钥匙对的私钥对设备是秘密的,用于根据至少一部分内容材料(100),数字签名屏蔽信息和优先权附加信息。这样,证书就以一种明确的方式安全附加或关联到引入的内容材料(100’)上。
在一个优选实施例中,附加信息是一个作用于至少所述内容材料(100)的一部分上的散列(hash)函数(或其他种类的安全函数)的一个结果。这样,附加信息(以及其中的签名)就依赖于内容材料(100),从而一个内容材料的有效签名可能不只用于与其他内容材料的关联。另外或做为一种替代,附加信息可以包括至少一部分内容的“指纹”,这里的指纹是一种方法,类似于人的指纹,在内容的本质特征上唯一代表该内容。然后,签名可以通过指纹进一步设定或做为一种替代。
证书(105)中包括的公钥,在引入过程中附加或关联到内容材料(100)上,可能在以后会为了验证数字签名的有效性,用于其他应用程序、系统和设备等。
另外,如上所述,可以不标记屏蔽信息,而是对它进行加密,甚至两种措施同时使用。
这样,在以后的时间里,就能够明确识别顺从域(102)中一个给定的内容材料(100),在引入该特定内容材料(100)时使用的设备的标识符。这样如果一个被攻击的设备已经被用于引入非法/违法内容材料到顺从域,当确认引入的内容材料是非法引入的时候,就能够唯一识别那个特定的攻击的设备。
根据本发明,可能会生成和/或维护一个包括曾经非法引入内容材料到顺从域的引入设备的标识符的列表、数据库等。这可以用来增强安全性,关于这一点将会结合图2给出详细解释。另外,如果时间戳和/或序列号的一个代表附加或关联到引入的内容材料,内容材料的撤销可能比如被限制于在某个日期等以后引入的内容。
另外,列表可以包括被授权引入内容材料的引入设备的标识符,即(仅)允许引入内容的设备的一个空白列表/授权列表。在这种情况下,可以使用时间戳或序列号来禁止在被授权以前,即空白列表入口时,引入的内容材料的使用。
图2示出了根据本发明的内容材料使用。图中显示的是一个包括一个已经引入的内容材料(100)的顺从域(102),有一个唯一标识符(105)附加或关联到了所述内容材料。唯一标识符(105)最好是用于引入内容材料到顺从域(102)的特定引入设备的序列号或者是比如由可信任的第三方签署的证书(105),包括引入设备的序列号和/或私钥/公钥对中的公钥。还示出了一个包括所有已知的被攻击或进行非法引入的设备的唯一标识符的撤销列表、数据库等(106)。唯一标识符最好是所用的引入设备的唯一序列号或唯一公钥/私钥时的参考和/或相应的利用所使用的引入设备的唯一密钥对中的私钥生成的数字签名。另外,列表(106)可以是一个“正面”列表/白列表,即一个包括专门被授权将内容材料引入顺从域的(102)引入设备的唯一序列号的列表。该列表可以通过比如位于可信任的第三方的撤销/授权列表维护装置(107)进行诸如发布、维护等。另外,该列表也可以在家庭网络中做为家庭网络安全系统的一部分进行中央维护。该列表指明了在家庭中允许什么引入设备。如果这样的一个家庭网络或家庭域也具有ID,那么在签名中,该ID也可以附加在内容上。
图中还示出了用于重放、访问、录制、传送和/或总之对引入的内容材料(100’)的任何其他合适的使用的应用设备、系统、应用程序(下面用应用设备表示)(104)。
根据本发明,在使用内容材料(100’)之前,应用设备(104)检查内容材料(100’)的附加或关联唯一标识符(105),比如引入设备的序列号,看它是在撤销列表(106)中,还是授权(白脸)列表中,如果是前者,就禁止内容材料(100)的使用。这样,如果内容材料(100’)是通过一个被确定为非法引入内容材料到顺从域(102)的引入设备引入的,它就没有被使用的可能。这样,所有通过一个特定引入设备引入的内容,都被以一种简单而有效的方式设置为不可用,即使那个特定引入设备确实只有一次非法引入内容材料。另外,如果时间戳和/或序列号的一个表示附加或关联到引入的内容材料,内容材料的撤销可以比如限于对某个日期等之后引入的内容。
另一种方案是,撤销列表(106)采用正面的形式,即授权列表/‘白’列表(106),为了允许内容材料的使用,应用设备(104)检查唯一标识符/序列号是否在该列表中。一个已经被确定为被非法使用的引入设备的唯一标识符就会从该列表被删除。
为实现快速访问,撤消或授权列表最好存储在每个应用设备(104)中,并可能由一个中心位置周期性地或在有变化发生时进行更新,例如在一个可信任的第三方的控制之下。
更可取的是,为了进一步增加安全性,还进行附加检查。这些检查可以包括对屏蔽信息存在与出现的检查和对该屏蔽信息是否表示给定的使用是被允许的检查,例如,根据某些权限,该内容材料的重播、访问、翻译、一次复制、多次复制等是否被允许。另外,还检查使用唯一证书(105)的屏蔽信息的数字签名。这可以使用公钥来进行,公钥属于用来引入内容材料的设备的私钥/公钥对,是证书(105)的一部分。这些检查可以在对授权/撤消列表、数据库等中的唯一标识符的检查之前或之后进行。
应用设备(104)可以是具有使用功能的引入设备(103),也可以是其它没有引入功能,只有使用功能的设备。
此外,如果引入的内容材料(100’)将会在一个把内容材料记录到合适介质上的应用设备(104)中使用,在实际记录过程中,最好附加或关联记录设备的一个唯一标识符,比如一个序列号,做为记录的内容材料的数字签名的一部分。这样,还可以识别出哪一台设备制作了引入的内容材料的一个真实复本,由此可以以一种简单而有效的方式拒绝由于存在于顺从域中而通常被认为合法的非法内容材料。
图3示出了根据本发明的一种引入/屏蔽设备/应用程序的示意性框图。示出的是仍处在非顺从域中的内容材料(100)。获得/导出屏蔽信息(302)是为了判断与内容材料相关的权限,比如内容材料是否被允许进入顺从域、重播权限等。屏蔽信息可以通过比如检测内容材料(100)中一个或多个水印的存在或者其它保护措施来获取/决定。屏蔽信息与内容材料(100)使用的权限有关。
散列函数(303)至少作用于内容材料(100)的一部分。屏蔽信息和得到的散列值随后被一个公钥/私钥对中的私钥做数字签名(304),公钥/私钥对对于屏蔽/引入设备(103)来说是唯一的,结果,如果一切“正常”,内容材料(100’)将会进入顺从域。至少一个散列值的计算使得签名与实际(全部或其中一部分)内容有关。另外,其它单向安全、检查和、指纹措施等,可能被用来代替或结合散列函数使用。这样,在通过签名和/或公钥/私钥对引入内容材料的过程中,使用的引入设备(103)的标识符就与特定的内容材料(100)关联在一起了。还有,唯一标识符可以例如通过加入一个或多个描述/包含该唯一标识符的水印,包含在内容材料(100’)中。此外,时间戳和/或序列号的一个代表可以以类似于唯一引入设备的id号/序列号的方式附加(303)或关联到引入的内容。这可以用来限制对在给定的时间、日期等之后引入的内容的撤消。更可取的是,为了防止泄漏到非顺从域中,内容材料还通过加密装置(未示出)进行了加密。
示意框图302-304(与加密装置)最好由至少一个通用或专用的目标处理单元实现。
这样就能够识别引入给定的内容材料(100’)时,使用的屏蔽/引入设备/应用程序(103),在确定给定内容材料是以简单而有效的方式非法引入时,使用更有益。
图4示出了根据本发明的一种应用设备/应用程序,比如DVD播放器/录音机等,用来记录和/或重放引入的内容材料(100’),比如MPEG编码的比特流等。内容材料(100’)可记录/存储在像DVD盘等信息介质中,或可以通过网络、内存或存储装置(未示出)访问。内容材料(100’)通过一个转换电路(402)提供给一个输出端(403)。输出端(403)连接到一个合适的外部解码器上,如果需要,还可以接一个屏蔽设备(未示出)。转换电路(402)最好由一个控制电路或处理单元(404)控制,控制电路或处理单元使用撤消(或授权)列表,检查内容材料(100’)是否是由已经被确定为非法引入材料到顺从域的引入/屏蔽设备、应用程序、系统引入的,并拒绝这样的内容材料(100’)的使用。
更可取的是,其它检查由像早些时候描述的控制/处理电路进行,通过检查,说明一个给定的使用权限和使用唯一屏蔽/引入设备/应用程序证书(的公钥)的屏蔽信息的数字签名存在。如果这两个检查中任何一个失败了,对内容材料(100’)的使用最好被拒绝。另外,用户设备(104)还包括这样的装置(专用装置和/或控制/处理单元(404)):如果为了防止在非顺从域中被使用,内容材料(100’)是加密格式的,就进行解密。进一步来说,若时间戳和/或序列号的一个表示被附加或关联到引入的内容,这可能只用于启动对一个给定的时间、日期等之后引入的内容的撤消检查。
如果应用设备(104)用于将内容材料(100’)记录到一种介质上,唯一序列号/标识符可能会以一种简单的方式附加或关联到记录的内容中。
图5a和5b分别示出了一个撤消和授权列表的格式的例子。图5a示出的是一个撤消列表(106)的典型格式。该列表(106)包括了许多唯一标识符,例如一个已经撤消的引入/屏蔽设备/应用程序的序列号。在一种实施例中,该列表(106)还为每一个标识符以时间戳或序列号的形式包含了例如日期等,可以便于显示给定屏蔽设备/应用程序被撤消的时间。另外,时间戳或序列号也可以通过列表(106)以外的其他方法得到,即,该信息在列表(106)中不存在,但是可以通过其他资源得到(对有些实施例根本没有)。
图5b中是一个授权列表(106)的典型格式,该列表包括了许多唯一标识符,如获得授权将内容材料引入顺从域的引入/屏蔽设备的序列号。在一种实施例中,该列表(106)还为每一个标识符以时间戳或序列号的形式包含例如日期等,可以便于显示给定屏蔽设备的授权时间。另外,时间戳或序列号也可以通过列表(106)以外的其他方法得到,即该信息在列表(106)中不存在,但是可以通过其他资源得到(对有些实施例则根本没有)。
如果时间戳或序列号像在其他地方描述的那样,在引入期间附加或关联到内容材料上,若该时间戳/序列号在授权列表(106)中唯一屏蔽设备或屏蔽应用程序标识符的入口的时间戳之后/或高于其序列号(对于增长型序列号),或者,在撤销列表(106)中唯一屏蔽设备或屏蔽应用程序标识符的入口的时间戳之后/或高于其序列号,转换电路(如图4中的402)可以禁止内容材料的使用。
一种替代方案是,可以使用其他格式的撤销/授权列表。例如,一种授权列表可以包含一个日期,指明授权从什么时候开始有效等。还有一种替代方案,撤销/授权列表可以简单地包含唯一标识符,仅由此指明一个给定的引入设备/应用软件是否被撤销/授权。相应地,上面提到的检查也必须随之更改。
在权利要求书中,括号间的任何引用标识都不应理解为对权利要求的限制。“包含”一词并不排除在权利要求书中所列出的以外的其他部件或步骤的出现。本发明可以通过由几种截然不同的部件构成的硬件实现,也以通过经适当编程的计算机实现。在列举有几种方法的设备或系统权利要求中,有些方法可以通过一种相同的硬件部件实现。有些方法分别在依赖互不相同权利要求书得到引用这一事实,并不表明这些方法不能结合使用以获得优点。
总之,在内容材料从非顺从域引入到顺从域期间,引入/屏蔽设备的一个唯一标识符被附加或关联到该内容材料上。这样总可以识别一个给定内容材料的引入设备。一个包括用于标识已经被确定为非法引入内容材料的设备的唯一标识符的列表可以被用在设备、应用程序、系统等中,以这种方式使用内容材料将被禁止——内容材料是通过已经被确定为非法引入内容材料的设备、应用程序、系统等引入的。
这允许在顺从域中撤销对已经被确定为非法引入内容材料的引入/屏蔽设备所引入的内容材料的使用。
Claims (26)
1.一种能够撤销或授权被屏蔽内容材料(100’)的方法,被屏蔽内容材料被一个屏蔽设备(103)或屏蔽应用程序(103)屏蔽,该方法包括步骤:
在将内容材料(100)从非顺从域(101)引入到顺从域(102)的过程中,把屏蔽设备或应用程序唯一标识符(105)附加或关联在内容材料(100)上,其中,该标识符唯一地标识(105)用来引入所述内容材料(100)的屏蔽设备(103)或屏蔽应用软件(103)。
2.根据权利要求1的方法,其特征在于该方法还包括生成和/或维护一个撤销列表(106)的步骤,撤销列表至少包括一个已经被确定为非法引入内容材料(100)到顺从域(102)的屏蔽设备或应用程序(103)的唯一标识符(105)。
3.根据权利要求2的方法,其特征在于该方法还包括步骤:
在使用屏蔽内容材料(100’)之前,检查应用设备或应用程序(104),看所述附加或相关联的屏蔽设备或应用程序的唯一标识符(105)是否在所述撤销列表(106)中,如果在,就禁止该被屏蔽内容材料(100’)的使用。
4.根据权利要求1的方法,其特征在于该方法还包括步骤:
产生和/或维护一个包含一种唯一标识符(105)的授权列表(106),该唯一标识符标识至少一种被授权将内容材料(100)引入到顺从域(102)的屏蔽设备或应用程序(103),以及
在使用一种被屏蔽内容材料(100’)之前,检查应用设备或应用程序(104),检查内容材料(100)的附加或关联的唯一屏蔽设备或应用程序标识符(105)是否在所述授权列表(106)中,如果不在,就禁止该内容材料(100’)的使用。
5.根据权利要求1-4的方法,其特征在于附加或关联所述唯一标识符(105)的步骤包括:
获得屏蔽信息,
获得依赖于至少一部分内容材料(100)的附加信息,以及
对屏蔽信息和附加信息进行数字签名,得到一个唯一标识用于引入所述内容材料(100)的屏蔽设备(103)或应用程序(103)的数字签名。
6.根据权利要求5的方法,其特征在于,所述附加信息包括一个作用于至少一部分所述内容材料(100)上的散列函数的一个结果。
7.根据权利要求5或6的方法,其特征在于所述附加信息包括一个作用于至少一部分所述内容材料(100)上的数字指纹函数的一个结果。
8.根据权利要求5-7的方法,其特征在于该方法还包括一个或多个步骤:
检查该内容材料(100’)中是否存在所述屏蔽和附加信息,以及
在设备或应用程序(104)使用内容材料(100’)之前,检查所述屏蔽信息的正确的数字签名,如果至少有一个检查不满足要求,所述使用就被禁止。
9.根据权利要求5-8的方法,其特征在于所述唯一标识符(105)至少包括一个由可信任的权威签署的屏蔽设备(103)或屏蔽应用软件(103)的公钥。
10.根据权利要求5-9的方法,其特征在于引入到顺从域(102)后,内容材料在被录制时,录制设备(104)的唯一标识符(105)被附加或关联到被屏蔽的内容材料(100’)的复件上。
11.根据权利要求5-10的方法,其特征在于所述附加信息包括:
一种时间戳的表示,并且,仅当所述时间戳在如下情况时,所述屏蔽内容(100’)将被禁止
在一个授权列表(106)中,在所述唯一屏蔽设备或屏蔽应用程序识别符(105)条目的时间戳的后面,或者
在一个撤销列表(106)中,在所述唯一屏蔽设备或屏蔽应用程序标识符(105)条目的时间戳的后面。
12.一种能够对被屏蔽设备(103)或屏蔽应用软件(103)屏蔽的内容材料(100’)进行撤销或授权的系统,其中
屏蔽设备或应用软件(103)包含一些装置(302,303,304),用于把内容材料(100)从非顺从域(101)引入到顺从域(102)中的过程中,将一种唯一的屏蔽设备或应用软件标识符(105)附加或关联到该内容材料(100)上,其中,该标识符(105)唯一地标识用来引入所述内容材料(100)的屏蔽设备(103)或屏蔽应用软件(103)。
13.根据权利要求12的系统,其特征在于该系统还包括一些装置(107),用于产生和/或维护一个撤销列表(106),该撤销列表包含至少一种已被确定是非法地将内容材料(100)引入顺从域(102)的屏蔽设备或应用软件(103)的唯一标识符(105)。
14.根据权利要求13的系统,其特征在于该系统还包括一种适用于以下情况的使用设备或应用软件(104):
使用被屏蔽内容材料(100’)之前,检查所述撤销列表(106)中是否存在所述附加信息或相关联的唯一屏蔽设备或应用程序标识符,如果存在,则禁止使用该屏蔽内容材料(100’)。
15.根据权利要求12的系统,其特征在于该系统还包括:
用于生成和/或维持一个授权列表的装置(107),至少包括一个已经被授权引入内容材料(100)到顺从域(102)的屏蔽设备或应用程序(103)的唯一标识符(105),以及
一种应用设备或应用程序(104),适于在使用一个被屏蔽内容材料(100’)之前,检查该内容材料(100)所附加或关联的唯一屏蔽设备或应用程序的标识符(105)是否在所述授权列表(106)中,如果不在,就禁止该内容材料(100’)的使用。
16.根据权利要求12-15的系统,其特征在于所述附加或关联所述唯一标识符的装置(302,303,304)包括:
获取屏蔽信息的装置(302),
获取依赖于至少一部分内容材料(100)的附加信息的装置(303),以及
数字签名屏蔽信息和附加信息的装置(304),得到一个唯一标识用于引入所述内容材料(100)的屏蔽设备(103)或应用程序(103)的数字签名。
17.根据权利要求16的系统,其特征在于所述附加信息包括一个作用于至少一部分所述内容材料(100)上的散列函数的一个结果或/和一个作用于至少一部分所述内容材料(100)上的数字指纹函数的一个结果。
18.根据权利要求16-17的系统,其特征在于所述应用设备或应用程序(104)进一步适于在使用一个屏蔽内容材料之前:
检查所述内容材料(100’)中所述屏蔽和附加信息是否存在,以及
检查所述屏蔽信息的正确数字签名,
其中,如果至少有一种检查不符合要求,所述使用就被禁止。
19.根据权利要求16-18的系统,其特征在于所述唯一标识符(105)包括至少一个由可信任权威签署的屏蔽设备(103)或屏蔽应用程序(103)的公钥。
20.根据权利要求16-19的系统,其特征在于所述系统还包括在内容材料被引入顺从域(102)后,被记录时,将录音设备附加或关联到被屏蔽内容材料(100’)的副本上的装置(302,303,304)。
21.根据权利要求14-20的系统,其特征在于所述附加信息包括:
时间戳的一个代表,以及
只有当所述时间戳为以下情况时,所述内容材料(100’)的使用被禁止:
在授权列表(106)中所述唯一屏蔽设备或屏蔽应用程序标识符(105)的入口时间戳之后,或
在撤销列表(106)中所述唯一屏蔽设备或屏蔽应用程序标识符(105)的入口时间戳之后。
22.能够撤销或授权被屏蔽内容材料(100’)的屏蔽设备(103),
其中
屏蔽设备包括装置(302、302、304),用于在将内容材料(100’)从非顺从域(101)到顺从域(102)的引入期间,附加或关联一个唯一屏蔽设备或应用程序标识符(105)到内容材料(100),
这里,标志符(105)唯一标志用于引入所述内容材料(100)的屏蔽设备(103)。
23.一种应用设备,适于
在使用一个被屏蔽内容材料(100’)之前,检查附加或关联到所述内容材料(100’)的唯一屏蔽设备或应用程序标志符(105)意味着什么使用权限,并且根据所述使用权限处理所述被屏蔽的内容材料(100’),
内容材料(100’)由屏蔽设备(103)引入,屏蔽设备(103)适于在将内容材料(100)从非顺从域(101)引入顺从域期间,附加或关联一个唯一屏蔽设备或应用程序(105)标识符到内容材料(100)。
24.根据权利要求23的设备,其特征在于所述设备适于根据以下情况,进行所述检查:
检查所述标识符(105)是否在撤销列表(106)中,如果在,就禁止被屏蔽内容材料(100’)的使用,这里,撤销列表(106)至少包括一个已经被确定为非法引入内容材料(100)到顺从域(102)的屏蔽设备或应用程序(103)的唯一标识符(105)。
25.根据权利要求23的设备,其特征在于所述设备适于根据以下情况,进行所述检查:
检查所述标识符(105)是否在授权列表(106)中,如果不在,就禁止内容材料(100’)的使用,这里,授权列表(106)至少包括一个已经被授权引入内容材料(100)到顺从域(102)的屏蔽设备或应用程序(103)的唯一标识符(105)。
26.一种计算机可读介质,上面存储了引发一个或多个处理单元执行根据权利要求1-11的任一种方法的指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02076209.2 | 2002-03-28 | ||
EP02076209 | 2002-03-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1643474A true CN1643474A (zh) | 2005-07-20 |
CN1332278C CN1332278C (zh) | 2007-08-15 |
Family
ID=28459520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038071673A Expired - Fee Related CN1332278C (zh) | 2002-03-28 | 2003-02-26 | 撤销或授权屏蔽内容材料的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050177875A1 (zh) |
EP (1) | EP1502170A2 (zh) |
JP (1) | JP2005521934A (zh) |
KR (1) | KR20040095335A (zh) |
CN (1) | CN1332278C (zh) |
AU (1) | AU2003206088A1 (zh) |
WO (1) | WO2003083627A2 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7634816B2 (en) | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
US7720096B2 (en) | 2005-10-13 | 2010-05-18 | Microsoft Corporation | RTP payload format for VC-1 |
US7769880B2 (en) | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
US7876896B2 (en) | 2003-07-03 | 2011-01-25 | Microsoft Corporation | RTP payload format |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US8325916B2 (en) | 2005-05-27 | 2012-12-04 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US11641331B2 (en) | 2019-06-04 | 2023-05-02 | Microsoft Technology Licensing, Llc | System and method for blocking distribution of non-acceptable attachments |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4625695B2 (ja) | 2002-05-22 | 2011-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル著作権の管理方法およびシステム |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
JP3788438B2 (ja) * | 2003-03-24 | 2006-06-21 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20050125845A1 (en) * | 2003-12-08 | 2005-06-09 | Hardt Charles R. | Set-top software mechanism for insertion of a unique non-intrusive digital signature into video program content |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
JP4333455B2 (ja) * | 2004-04-09 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,プログラム及びコンテンツ再生制御方法 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7561696B2 (en) * | 2005-07-12 | 2009-07-14 | Microsoft Corporation | Delivering policy updates for protected content |
US7836179B2 (en) | 2006-09-01 | 2010-11-16 | Nbc Universal, Inc. | Content validation for digital network |
US8495749B2 (en) * | 2009-01-16 | 2013-07-23 | Nokia Corporation | Method, apparatus and computer program product for a content protection system for protecting personal content |
US8495717B1 (en) * | 2009-04-24 | 2013-07-23 | Amazon Technologies, Inc. | Secure key distribution service |
US9998919B1 (en) * | 2011-11-18 | 2018-06-12 | Google Llc | SMS spoofing protection |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
US5809139A (en) * | 1996-09-13 | 1998-09-15 | Vivo Software, Inc. | Watermarking method and apparatus for compressed digital video |
JPH11122240A (ja) * | 1997-10-17 | 1999-04-30 | Fuji Xerox Co Ltd | 復号装置および方法ならびにアクセス資格認証装置および方法 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7475246B1 (en) * | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
US20020146237A1 (en) * | 2001-04-06 | 2002-10-10 | General Instrument Corporation | Portable content by way of a set-top device/home-gateway |
-
2003
- 2003-02-26 CN CNB038071673A patent/CN1332278C/zh not_active Expired - Fee Related
- 2003-02-26 JP JP2003580988A patent/JP2005521934A/ja not_active Withdrawn
- 2003-02-26 KR KR10-2004-7015346A patent/KR20040095335A/ko not_active Application Discontinuation
- 2003-02-26 AU AU2003206088A patent/AU2003206088A1/en not_active Abandoned
- 2003-02-26 EP EP03702972A patent/EP1502170A2/en not_active Withdrawn
- 2003-02-26 WO PCT/IB2003/000803 patent/WO2003083627A2/en not_active Application Discontinuation
- 2003-02-26 US US10/509,408 patent/US20050177875A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7876896B2 (en) | 2003-07-03 | 2011-01-25 | Microsoft Corporation | RTP payload format |
US8325916B2 (en) | 2005-05-27 | 2012-12-04 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US7769880B2 (en) | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
US7634816B2 (en) | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7720096B2 (en) | 2005-10-13 | 2010-05-18 | Microsoft Corporation | RTP payload format for VC-1 |
US11641331B2 (en) | 2019-06-04 | 2023-05-02 | Microsoft Technology Licensing, Llc | System and method for blocking distribution of non-acceptable attachments |
Also Published As
Publication number | Publication date |
---|---|
EP1502170A2 (en) | 2005-02-02 |
JP2005521934A (ja) | 2005-07-21 |
US20050177875A1 (en) | 2005-08-11 |
KR20040095335A (ko) | 2004-11-12 |
AU2003206088A8 (en) | 2003-10-13 |
AU2003206088A1 (en) | 2003-10-13 |
WO2003083627A2 (en) | 2003-10-09 |
WO2003083627A3 (en) | 2004-12-02 |
CN1332278C (zh) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1332278C (zh) | 撤销或授权屏蔽内容材料的方法和设备 | |
US7350228B2 (en) | Method for securing digital content | |
DE69902078T2 (de) | Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie | |
US10878065B2 (en) | Federated digital rights management scheme including trusted systems | |
EP1259961B1 (en) | System and method for protecting digital media | |
US7293294B2 (en) | Method and apparatus for using contents | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
CN1222856C (zh) | 在多级内容发布系统中保护内容的方法和设备 | |
KR20050013585A (ko) | 디바이스들간의 인증 방법 | |
CN1574733A (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
CN1604522A (zh) | 基于公共密钥密码术的创建域的方法 | |
CN1806438A (zh) | 用于视听标题和复制者的识别与撤销的系统 | |
CN101488352B (zh) | 信息处理设备和信息处理方法 | |
CN1274504A (zh) | 防止广播数字数据流未授权播放的方法及系统 | |
KR20020089472A (ko) | 콘텐츠의 배신 및 보호를 실행하는 방법 및 장치 | |
JP2002027223A (ja) | データ処理装置及びデータ管理システム | |
CN106796624A (zh) | 挑战响应方法和相关联的计算设备 | |
JP2003513388A (ja) | 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法 | |
CN1950902A (zh) | 跨越处理设备的访问授权 | |
CN1823494A (zh) | 保护电子证书的方法 | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
CN1333975A (zh) | 通过标志加密的拷贝保护 | |
CN117353893A (zh) | 一种基于区块链技术的网络信息安全验证方法与系统 | |
JP4155681B2 (ja) | 透かしデータ埋め込み装置、透かしデータ埋め込み方法、透かしデータ読み出し装置、及び透かしデータ読み出し方法 | |
CN1914680A (zh) | 在存储介质上记录数据或从其再现数据的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |