CN1685706A - 基于证书授权的域 - Google Patents

基于证书授权的域 Download PDF

Info

Publication number
CN1685706A
CN1685706A CNA038225832A CN03822583A CN1685706A CN 1685706 A CN1685706 A CN 1685706A CN A038225832 A CNA038225832 A CN A038225832A CN 03822583 A CN03822583 A CN 03822583A CN 1685706 A CN1685706 A CN 1685706A
Authority
CN
China
Prior art keywords
certificate
network
center fixture
publicly
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038225832A
Other languages
English (en)
Inventor
W·乔克
R·P·科斯特
P·J·勒诺伊
D·施马滋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1685706A publication Critical patent/CN1685706A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及用于间在网络中的装置间安全的内容分配的方法,系统和中心装置。本发明根据这样的思想,安装一个授权的域使得中心装置管理网络。当装置进入该网络时,中心设备登记进入的装置并且发布至少一个证书给进入的装置。登记保证进入的装置是授权的装置,意味着授权的装置厂商提供该装置。由于网络安全性,未经认可的装置在该网络没有被接受。内容根据鉴权依靠至少一个给各个装置的证书在网络的装置中分配。将内容从第一装置分配到第二装置是这样实现的,依靠第二装置的至少一个证书,第一个装置鉴权第二装置,反之亦然。

Description

基于证书授权的域
技术领域
本发明涉及用于在网络中的设备间进行安全内容分配的一个方法,一个系统和一个中心装置。
背景技术
近年来,内容保护系统的数量快速增加。这些系统中的一些仅仅保护内容不被非法复制,同时其他一些系统也禁止用户访问内容。第一类被称作拷贝保护(CP)系统。CP系统传统上主要关注于消费电子(CE)装置,因为这类内容保护被认为是便宜地实施和不需要与内容供应商双向交互。有一些例子是内容加密系统(CSS),DVD ROM磁盘和DTCP的保护系统,用于IEEE 1394连接的保护系统。
第二种类有多个名称。在广播领域,这种系统通常被称为条件存取系统,同时在Internet领域它们通常被称为数字权利管理(DRM)系统。
一些类型的CP系统还可以提供服务给接口连接条件存取或DRM系统的接口。例如由DVB-CPT小组和TV-Anytime RMP组开发的系统。目标是系统中的一组装置可以通过双向的连接互相鉴权。根据这个鉴权,装置将互相信赖并且这个将使得/允许它们交换被保护的内容。伴随的许可证描述了用户拥有的权利和他被允许的对该内容所作的操作。许可证依靠一些通用的网络保密方法被保护,它仅仅在某一家庭内的装置之间交换。这个装置的网络被称作授权的域(AD)。
授权的域的概念试图解决同时对有关的内容拥有者(他们需要保护他们的版权)和内容使用者(他们需要无限制的使用内容)两者进行服务。基本原理是具有一个被控制的网络环境,其中内容可以被相对自由地使用,只要它不超越授权的域。代表性地,授权的域以也被称为家庭网络的归属环境为中心。当然,其他的场景也可能。例如用户可以旅行时带上便携式电视机,并且在旅馆客房使用它访问存储在他的在家中的个人视频录象机上的内容。即使便携式电视机在家庭网络之外,它也是用户的授权的域的一部分。
家庭网络可以定义为一组使用某种网络技术(例如以太网,IEEE1394,蓝牙,802.11b,…)互连的装置。虽然网络技术允许不同的装置通信,但是这个不足以允许装置互操作。为了实现这个,装置需要能够发现和寻址存在于网络中其他装置上的功能。这样的互操作性由家庭网络中间件(HN-MW)提供。家庭网络中间件的例子是Jini,HAVi,UPnP,AVC。
从HN-MW的角度看,系统在多个途径上与处理安全内容显得有关。在网络中的特定功能要求访问被保护的内容。网络中的其他的功能提供可以被处理内容安全的网络中的单元所使用的功能。此外,安全结构像OPIMA可以以能共同操作的方法使用HN-MW来互相定位和通信。当然授权的域还可以以其他方法实施。
为了更广泛地对家庭网络中的DRM的使用进行介绍,参考F.L.A.J.Kamperman,S.A.F.A.van den Heuvel,M.H.Verberkt,DigitalRights Management in Home Networks(家庭网络中的数字权利管理),Philips Research,The Netherlands,IBC 2001 conferencepublication vol.I,pages 70-77,和S.A.F.A.van den Heuvel,W.Jonker,F.L.A.J.Kamperman,P.J.Lenoir,Secure Managementin Authorized Domain(在授权的域中的安全内容管理),PhilipsResearch,The Netherlands,IBC 2002 conference publication,pp467-474。
已经存在各种在某种程度上实施授权的域的概念的系统。这样的系统的例子是SmartRight(Thomson Multimedia),xCP 4C,mainlyIBM),和NetDRM(Matshushita)。
发明内容
本发明的对象是在DRM系统中提供授权的域(AD)管理机制,它支持:
●创建并安装AD
●验证AD装置的一致性
●证实AD成员资格
●安全地处理内容和权利传送
●安全地处理内容和权利(本地的)存储器
本发明的目标的获得是通过根据权利要求1的为了在网络中的装置间进行安全内容分配的方法,根据权利要求8的为了在网络中的装置间进行安全内容分配的系统和根据权利要求15为了管理网络的中心装置。
根据本发明第一方面,一种方法被提供,其中进入网络的装置依靠管理网络的中心装置被登记并且至少一个证书从中心装置被发布到进入的装置。
根据第二方面,该方法还包括步骤:根据鉴权依靠至少一个发布给各个装置的证书在网络中的装置间分配内容,其中从第一装置将内容分配到第二装置通过第一装置依靠至少一个第二装置的证书来鉴权第二装置和第二装置依靠至少一个第一装置的证书来鉴权第一装置来实现。
根据本发明第三方面,一种系统被提供,其中管理网络的中心装置被安排来登记进入网络的装置并且将至少一个证书从中心装置发布到进入的装置。系统更进一步的包括至少一个证书,其中根据鉴权依靠至少一个发布给各个装置的证书在网络中的装置间分配内容,从第一装置将内容分配到第二装置通过第一装置依靠至少一个第二装置的证书来鉴权第二装置和第二装置依靠至少一个第一装置的证书来鉴权第一装置来实现。
根据本发明的第四方面,在网络中安排了管理网络的中心装置。中心装置包括被安排来登记进入网络的装置和被安排来将至少一个证书发布到进入的装置的装置。
本发明根据这样的思想,连同一个中心装置管理设置一个授权的域,也就是被控制的网络。当装置进入该网络时,中心装置登记进入的装置并且如果登记成功发布至少一个证书给进入的装置。登记保证进入的装置是授权的装置,意味着授权的装置厂商提供了该装置。由于网络安全性,未授权的装置在该网络不被接受。根据鉴权依靠至少一个发布给各个装置的证书在网络中的装置间分配内容。将内容从第一装置分配到第二装置是这样实现的,依靠第二装置的至少一个证书,第一个装置鉴权第二装置。更进一步的,第二装置依靠第一装置的至少一个证书鉴权第一装置。
这概念是有益的因为装置在它们被授权的假设下将互相信任,并且这使得它们交换内容。只要内容保留在网络的框架内它能被自由地使用。这防止内容不分配给未被授权的装置和源于不信任的装置的内容进入网络。通过使用本发明,可以保证不信任的第三方不能使用恶意的装置来进行内容的未被授权的拷贝。如果装置是由授权的厂商生产的才允许进入网络。装置可以通过核对他们各自的证书来核对它们属于相同网络。
本发明主要特征在于通过其本生使用特定的证书链来管理装置的一致性,域(de)登记和域创建。与在内容和许可之间的绝对的分离联合在一起的这个特定的安装也允许在没有域管理器的干涉下进行很多域操作,和同样地支持不同的分配方案,例如超分配。
在一个工作AD实现中,至少下列问题必须被解决:
1.AD创建
2.实体登记进入/登记退出(实体可以是用户,装置,内容,
权利或媒体)。
3.用于内容和权利交换的AD安全特性
4.DRM功能
AD创建是通过新的AD被创建来实现的。实体登记进入/登记退出是新的实体进入/离开AD采取的动作。AD安全特性涉及所有的为确保在AD中充分保密水平所必需的方式。DRM功能是规则,它管理在AD中在不同AD之间内容使用和权利交换。本发明提供所有这些问题的解决方法。
根据本发明的实施例,至少一个证书包括第一证书,第一证书包括由中心装置产生的公有密钥和用装置私有密钥创建的签名。至少一个证书更进一步的包括第二证书,第二证书包括进入的装置的公有密钥和用通过中心装置产生的私有密钥创建的签名,中心装置产生的私有密钥对应于公有中心装置产生的公有密钥。这个实施例有下列优点,一旦证书已经分给有关的装置时内容分配和处理可以在中心装置不参加的情况下在装置间实现。结果,不会有这样的风险,沉重负荷的中心装置可能变成分配瓶颈。这个实施例还有下列优点,通过中心装置产生的私有密钥仅仅存储在中心装置,这与其他的要求在装置当中分配共用密钥的解决方法相反。这降低了出错点的数目,因此对增加整个系统的安全水平有贡献。
根据本发明的另一个实施例,进入网络的装置的登记是通过用保存在各个装置中的装置公有密钥验证第三证书来执行的。第三证书在工厂被安装并且用证书授权授私有密钥标记,并且验证是依靠工厂安装的相应的证书授权公有密钥被执行。装置公有密钥被用于鉴权存储装置私有密钥的装置,装置私有密钥与装置公有密钥相对应。这实施例是有益的,因为当装置使用少量安全操作进入网络时装置一致性就被核对。因此装置一致性核对更加流畅和简易,并且有效。
当研究后面的权利要求和下面的描述后,本发明更进一步的特征和优点将更明显。本领域的技术人员意识到本发明不同的特征被结合来创建除了在下面描述的那些以外的实施例。对于本领域的技术人员,许多不同的变更、修改和联合是明显的。因此被描述的实施例不是想限制本发明的范围,正如后面的权利要求所定义的。
附图说明
本发明这些和其他的方面将参考在附图中描述的说明性的实施例来表现和阐明,其中:
图1示意地显示一个包括经由网络互连的装置的系统;
图2示意地显示简单设备的配置;
图3示意地显示一个增强设备的配置;
图4示意地显示一个授权的域管理器的配置;
图5示意地显示一个装置管理器的配置;
图6示意地显示一个权利管理器的配置;
图7示意地显示一个内容管理器的配置;
图8示意地显示一个证书链;
图9说明哪些单元是保存在装置中的;
图10概述哪个单元是保存在属于一个存在的AD的装置中,;和
图11说明在AD中的装置的登记进入。
所有附图中,同样的参考数字指示类似的或相应的技术特征。附图中被指示的一些特征代表性地由软件实施,和同样地由软件实体表示,例如软件模块或对象。
具体实施方式
系统结构
图1示意地显示系统100,它包括经由网络110互连的装置101-105。在这个实施例,系统100是一个家庭内网络。典型数字家庭网络包括许多装置,例如无线电接收机,调谐器/解码器,激光声频唱机,一对喇叭,电视,VCR,大型录音机,等等。这些装置通常被互连以允许一个例如电视的装置控制另一个例如VCR的装置。一个装置,例如调谐器/解码器或置顶盒(STB),通常是中心装置,提供对其他装置的中心控制。
典型地包括像音乐,歌,电影,电视节目,图画,书等等东西,但也包括交互服务的内容,是通过住宅网关或置顶盒101接收的。内容可以通过例如象磁盘这样的存储介质的其他资源或使用便推式装置,进入到家庭。资源可以是到宽带电缆网络、Internet连接、卫星下行链路等等的连接。然后内容在网络110上被发送给接收器用于呈现。接收器可以是,例如电视显示器102,便携式显示设备103,移动式电话104和/或音频放音设备105。
其中内容项被呈现的精确方法依赖于装置的种类和内容的种类。例如,在无线电接收机,呈现包括产生音频信号和将它们馈送到扩音器。对于电视接收机,呈现通常包括产生音频与视频信号和将那些信号馈送到显示屏和扩音器。对于其他种类的内容必须采取类似的适当的行动。呈现也可以包括操作例如解密或去扰接收的信号,将音频与视频信号同步等等。
置顶盒101,或在系统100中的任何其他的装置,可以包含存储介质S1,例如合适大的硬盘,其允许接收的内容的记录和后期的重放。存储介质S1可以是连接到置顶盒101的某种个人数字记录器(PDR),例如DVD+RW记录器。内容还可以进入被存储在例如光盘(CD)或数字多用途的磁盘(DVD)的载体120上的系统100。
便携式显示设备103和移动电话104使用基站111被无线连接到网络110,所述基站例如使用蓝牙或IEEE 802.11b。其他装置使用传统的有线连接进行连接。为了允许装置101-105相互作用,存在多个可用的互操作标准,它们允许不同的装置交换消息和信息以及互相控制。一个公知的标准是家庭音频/视频互操作(HAVI)标准,它的1.0版本在2000年1月发布,并且在因特网上http://www.havi.org/处可得。其他的已知的标准是家庭的数字总线(D2B)标准,一种在IEC 1030和通用即插即用(http://www.upnp.org)中描述的通信协议。
重要的是保证在家庭网络中的装置101-105不对内容进行未被授权的复制。为了此目的,,需要通常被称为数字权利管理(DRM)系统的安全结构。在这样的结构中,家庭网络在概念上分成条件存取域和复制保护(CP)域。典型地,接收器位于CP域。这保证了当内容被提供到接收器时,不会产生内容的未被授权的复制,因为在CP域放置有拷贝保护方案。在CP域的装置可以包含存储介质以构造临时拷贝,但是这样的拷贝不可以从CP域导出。在由当前申请相同申请者提交的欧洲专利申请01204668.6(attorney docketPHNL010880)中描述了这个结构。
不管所选的特定方案,在实施安全结构的家庭内网络中的全部的装置根据实现需求这样做。使用这个结构,这些装置可以互相鉴权和安全地分配内容。对内容的访问由安全系统管理。这防止不受保护的内容″不受阻碍″地泄漏到未被授权的装置和来源于不被信任的装置的数据进入系统。
重要的是装置仅仅把内容分配给其他预先成功地被鉴权的装置。这个保证敌方不能使用恶意的装置来获得未被授权的拷贝。装置将仅仅能够成功地鉴权它本身是否是由授权的厂商建造的,例如因为仅仅授权的厂商知道为成功鉴权所必需的特别的秘密或者他们的装置具备由信赖第三方所发布的证书。
装置体系结构
AD被定义为装置的集合,这些装置根据由内容拥有者定义好的权利执行对内容的操作。在这个设计中,所述装置是中心点,因为它们负责执行与内容相关的权利。它们管理AD和执行全部的DRM任务。装置必须还能够工作在一个不连接的方式,也就是没有任何到中心服务器的连接。在AD中有两种装置:简单的和增强的装置。
简单设备不具有许多的存储、能量或处理容量。它们仅仅包含AD客户机,它们执行简单的DRM任务。它们可以呈现内容和能够解释和更新相关权利。这些通常是便携式装置,它们经常脱离开ADM。简单设备的配置在图2中给出。应用层已经在这个图解中省略,虽然它存在于每个装置中。在下面描述不同的部件。
增强装置具有存储、能量和处理容量。它们包含一个附加的部件:负责管理域的ADM的集中版本。如果在AD中不只一个增强装置,那么仅仅一个使用其ADM功能。其它的就象简单设备一样作用。这些装置典型地是通常不移动的置顶盒。增强装置的配置在图3中给出。
用户没有装置那么重要。它们涉及装置或其他用户的登记进入/退出,但是没有为了使系统更容易被使用而不被标记。由于后面解释的理由,用户不不属于这个实现部分。
媒体也由于它们的读/写能力而引入一些问题。它们可以被看作仅仅存储内容和权利的静态部件。它们没有包括在这个实现中。
内容和权利是牢固地绑在一起的。然而,在这个实施中,我们核对它们的进入/退出并且分别地保存它们。这个为后面的选择带来更多自由。内容和权利被装置处理并且在同一AD的装置之间传递。这个传递对用户要尽可能地透明。
授权的域管理器(ADM)参与其他的装置的登记进入并且管理AD。在本发明中,ADM集中在一个的简单装置中。在家庭内数字网(IHDN)中这不应该是问题,因为在许多情况下至少一个装置处于固定区域。
ADM是域管理器和AD中心点的实施。它仅仅包含在增强装置。它的角色是多样的:
●AD中的装置的登记进入
●撤回AD装置
●维护在AD中的一个装置、权利、媒体和内容的列表。
该列表可以选择性地包含每个的实体的状态(可利用的,得不到的,连接的,断开的)。
●  为装置创建AD证书并在必要时吊销证件清单(CRL)。
ADM的配置在图4中提供。AD认证服务器是AD的证书鉴权方。它为了AD装置和CRL发布AD证书。
登记服务器的业务是用于寄存AD中的每个实体,例如内容,装置,权利或用户。装置可以使用它来报告他们的内容或权利列表。这些部分紧密地与AD数据库管理器协作。
AD数据库管理器管理包含与AD相关的全部信息的数据库。这存在于AD中存在的实体列表中。例如,当设备需要在AD中当前有效的全部的权利和内容的列表时,AD被装置访问来检索AD有关的信息。
这个部件和它的(紧急)信息的备份可以通过例如启动主ADM来被实现,并且在主机故障的情况下具有一个或多个备份ADM紧急信息的从属机。
当被AD认证服务器处理时,撤销以不同的方式被实现。两个将被使用的不同的技术是所谓的黑名单(撤消装置列表)或白名单(未撤消装置列表)。
在黑名单场景中,用于验证通信伙伴信用的装置需要具有一个列表最新的版本并且核对另一个装置的ID是否在那个列表上。黑名单的优点是装置作为默认被信任并且如果它们的ID记在撤销列表上那么它们的信任仅仅被撤消。这些列表最初将很小,但是它可能不受限制地生长。因此,对这些撤销列表在CE装置的分配和存储在长期运行中可能是成问题的。
在白名单场景中,装置不得不向别人证明它仍在被允许的通信伙伴列表中。通过给出用来指示该装置位于白名单上的证书的最新的版本来完成此目的。通过仅将用于证明那个装置在白名单上的定长的证书保存在各个装置上,白名单技术克服了存储问题。通过将白名单证书的新的版本发送给除撤消的装置以外的所有的装置来使得撤销被执行。虽然现在装置的存储器是限制,但是如果没有有效率的方案生效的话,白名单证书的分配是一个几乎不能超越的问题。
欧洲专利申请序号02077422.0(代理人号PHNL020543)提供一个技术,它联合了黑名单(最初的小分配表)的优点和白名单(有限制地储存)的主要优点。优先地,这个技术还使用证明装置的ID的装置证书。这个装置证书作为初始的信用的基础已经存在于装置(与撤销无关)中,并且例如在工厂生产期间被安装。
装置管理器
装置管理器管理所有的安全对象,例如装置证书和私有密钥,并且能够将装置寄存到ADM。它还负责维护装置所具有的关于它的环境的知识:它存储连接的装置的列表和它们各自的内容和权利列表。装置管理器的配置在图5中给出。
装置处理程序维护涉及周围环境的全部信息的部件。它存储装置的列表和选择性地存储它们的内容和权利列表。
安全模块注意所有的安全信息,例如加密密钥或装置证书,并且将它们提供给其他的部件,尤其给网络层(在这些方案中不被显示)。
权利管理器
权利管理器DRM是系统分散的部件。它存在于每个装置中,并且提供解释、管理和传递权利的装置。它为了登记和定位权利与ADM交互。权利管理器的任务包括:
  ●登记进入/退出权利
  ●解释、更新、删除、核对有效性,存储和传递权利(在装置之间)
  ●导入权利到其他ADs或专有的DRM系统和/或从其他的ADs或专有的DRM系统导出权利
权利管理器的配置在图6中给出。权利处理机管理权利的本地数据库。它的任务包括权利检索、存储和删除。当应用程序询问权利管理器有关权利的可用性和/或有效性时,权利处理机与权利处理器交互以检索和解释权利。
权利I/O负责权利的导入、导出和装置之间的转移。它的导入和导出功能可以被扩展入权利I/O插件来扩展以实现与其他的ADs或专有的DRM系统进行互操作的某一水平。
权利处理器执行与权利有关的所有的处理任务,也就是说:
●解释并更新权利
●核对权利有效性
●标记权利
●加密/解密权利的秘密部分,例如内容加密密钥
内容管理器
内容管理器在它的结构和任务方面非常类似于权利管理器。它的任务是:
●检索、存储、传递和处理内容(用适当的编解码器)
●编码和解密内容
●从条件存取DRM系统导入内容
●从其他AD或专有的DRM系统导入内容和/或将内容导出到其他的AD或专有的DRM系统
内容管理器的配置在图7中给出。内容处理机非常类似于权利处理机。它管理内容的本地数据库。
内容I/O提供在装置之间传送内容和从其他的条件存取DRM系统导入内容和/或将内容导出到其他条件存取DRM系统的功能。当从其他专有系统或AD传递和/或传递到其他的专有系统或AD时,它改变内容保护以使其符合目的地域。在此情况下,它运用内容I/O插件。
内容处理器呈现、变换(从一个格式到另一个)、加密和解密内容(必要时)。它还可以用内容I/O插件来扩展它的功能。
DRM模块
DRM模块响应装置内部的其他模块。它可以处理用于以无连接方式(也就是当ADM不直接可用时)来登记进入/退出在AD中的一些媒体、权利或内容的操作。它协调所有装置部件的功能。例如,当内容被呈现时,它为一个有效的权利调用权利管理器并且,如果这样的权利存在,从它那提取内容保护密钥。接着,它将该密钥连同呈现想要的内容的请求一起提供给内容管理器。
证书链
在图8中描述的证书链包含下面的证书:(外部的)证书授权(CA)根证书,其被自我标记以及它用于标记装置证书。
1.装置证书,被CA根私有密钥标记并且包含装置公有密钥。
2.AD根证书是由ADM在AD启动时产生的,并且它标记新的密钥对。与该证书相对应的私有密钥将被用来发布AD装置证书。
3.AD装置证书在装置加入AD时由ADM发布。
导致这种解决方案的理由是:
● 一旦装置在AD中注册,它允许装置在没有任何到ADM的连接的情况下核对它们各自的成员资格。这样,它们可以在不连接到ADM的情况下安全地交换权利。
●通过在认证路径上增加一个或多个证书来重组或分组ADs是容易实施的。当然,这可能暗示为了每个添加的单元增加需要的安全位置。
●结构非常简易并且可能适合于小的CE装置。
●将装置从AD删除存在两个方法:设立新的AD并且在这新的AD中拒绝该装置,或者发布包含被撤消的AD装置的CRL并将它分配到所有被连接的装置。
●例如AD根私有密钥的紧急安全单元仅仅保存在单个位置,与其他的解决方法相反它要求在一组装置当中分配共享的秘密。这降低了出错点的数目,因此对增加安全水平有贡献。
证书提供下列保证:
●在制造期间证书1和2保证装置的一致性
●证书3属于AD管理器并且能够创建AD
●证书4能够证明联机和脱机的AD成员资格(关于连接到AD管理器)
在装置上的证书登记
所有的装置必须包含下列单元,它最好优先地在制造期间烧入ROM:
●外部CA的证书
●CA公有密钥
●由外部的CA所发布的装置证书包含设备表示并且声明装置是一致的。
●与公有密钥相对应的装置私有密钥由外部CA在装置证书中被标记。
这些部件被概括在图9中。它们必须被保存在安全存储器中。装置公有密钥被表示,虽然它已经被包括在装置证书中。注意到CA公有密钥被归入CA根证书,因此它不一定必须在制造期间烧入ROM。
除这些单元之外,是存在的AD一部分的装置也存储下列单元,如图10所描述的:
声明这个装置属于特定的AD的AD装置证书。这个证书由ADM标记并且包含装置公有密钥。
由ADM在AD启动期间产生的AD根证书。
由外部的CA标记的ADM装置证书。
这些单元被保存在一定安全的可再写位置。另外实施AD管理功能的装置存储被用于发布AD装置证书的AD根私有密钥。对应的公有密钥是包含在AD根证书中的AD根公有密钥。
AD管理操作
ADM使用出厂时已安装好的私有密钥KADMPriv(也称为KEVPriv)来创建本地中间CA。ADM为已烧到装置的密钥对发布AD证书。装置可以通过核对它们各自的AD证书来核对它们属于相同AD。为了实现此,它们使用AD根证书分配的公有密钥。这种解决方案的一些优点是:
●KADMPriv从不变化。
●这避免了更新问题(但是会降低安全)。系统可以以非常简易的方法撤消任何AD实体。
AD建立
AD建立通过增强装置来执行,它可能是新的ADM。装置执行下面的步骤:
1.它产生一公有/私有密钥对KAD-Priv/KADPub
2.它为了新密钥对创建AD根证书并且用出厂时已安装好的私有密钥KADMPriv来标记它。
3.它将创建的密钥对和证书存储在安全的地方。
4.它初始化它的数据库。
5.它请求用户输入口令,PAD,它被用来管理域。
初始化以后,可以通过执行相应的登记进入操作来增加装置。
装置登记进入
装置的登记进入在图11中描述。登记进入装置的先决条件是:
●装置连接到ADM
●知道PAD的用户操作该装置
●装置可以用ADM启动安全授权信道(SAC)来保证通信
SAC允许在两个装置之间安全的交换信息。查看例如欧洲专利申请序号02078076.3(代理人号PHNL020681)。过程是:
1.用户请求装置登记到ADM
2.装置和ADM使用装置证书建立安全的授权的信道
3.装置请求用户输入PAD
4.装置在加入请求消息中传送输入的口令
5.ADM核对口令和请求,并且如果有效,就将为了装置公有密钥(KDevAPub)标记AD证书
6.ADM将AD证书和AD根证书(包含AD公有密钥KAD-Pub)一起发送回装置
7.装置存储证书和公有密钥,以及ADM装置证书。
需要它们来验证证书链
在登记进入操作以后,装置可以使用它的AD证书和AD的其他的装置交换信息来证明它的成员资格。
设备登记退出
设备登记退出操作仅发生在只有当用户操作装置并且初始化它时。只要装置不再次加入域,用KDevPriv在本地存储和保护的内容和权利不再可用。
登记退出操作由直接地在它们上执行的初始化过程所定义。初始化仅仅包括将装置AD证书从装置存储器删除。注意到ADM没有涉及设备登记退出而且这个操作自动地将装置从属于AD的部分排除出,因为它删除了它的AD证书。
将AD装置从AD中强制登记退出也是可能的。那样的话,ADM发布列出了属于那个装置的AD装置证书的CRL。
AD装置成员资格核对
装置可以核对它们处于与另一个AD相同的AD。这使用AD证书来实现:
1.装置发送它的AD证书到装置B并且反之亦然
2.两个装置都核对证书(看下一部分)
3.如果证书有效,两个装置都知道另一个装置处于同样的AD
证书链核对
在成员资格核对的第二点中,两个装置都在宣布它们处于相同AD以前必须核对证书链。装置A将执行确定装置B是否处于相同AD的证书核对被描述如下:
装置A核对(以这个次序):
1.装置B的AD证书使用AD公有密钥KAD-Pub
2.AD根证书使用ADM的公有装置密钥KADMPub
3.ADM证书使用外部的CA的公有密钥KCARootPub从根CA开始,信任链以下列方法被建立:
1.根CA标记ADM的证书
2.ADM为新密钥对(AD密钥对)用它自己的私有密钥标记证书
3.ADM为装置用AD私有密钥标记证书
内容登记进入(Check In)
内容登记进入的先决条件是内容和相应权利在相同装置上。
该过程是:
1.装置获得随机对称密钥KRandCont并且用它来加密内容
2.装置用KDevPub加密KRandCont并且核对其中的权利(看下一部分)
3.装置在本地存储内容
注意到,KDevPub直接用于加密内容。由于KDevPub是一个非对称密钥,一个附加的对称密钥被选择,以便最小化加密任务,。此外,当权利被传递时(通常和内容一起),这仅仅暗示密钥的再加密而不是权利的再加密,这导致更少的处理任务。
权利登记进入
权利登记进入的先决条件是:
●内容和对应权利存在相同装置上
●KRandCont已经被装置选择来加密内容
该过程是:
1.权利被转换为一个内部AD表示,其包括选择一个内部权利标识符。为了避免标识符冲突,这个标识符必须一定要与执行登记进入操作的装置绑定(例如和它的序列号)。
2.装置在权利中添加KRandCont的加密的版本(用KDevPub)和AD标识符(例如AD根证书)
3.装置使用KDevPriv标记权利
4.装置存储该权利。这个权利包含一个内部表示完全外部权利,以能够更进一步地导出到其他的系统或AD。外部权利使用KRandCont加密。
在本地权利被绑定到一个特定的装置。当权利被传递时,它的秘密部分必须使用目的地装置的公有密钥再加密。
内容播放
内容播放操作被定义为在装置上执行的呈现操作。内容播放操作定义为如下内容:
1.装置从它的本地数据库检索内容和一对应的权利
2.设备核对权利有效性
3.如果权利有效,装置用它的AD私有密钥(KDevPriv)来解密那个用来加密内容(KRandCont)的对称密钥
4.装置使用KRandCont来解密内容并且将其呈现。
5.如果权利服从计数限制(例如″播放N次″),它就被更新并且然后在在权利登记进入期间被标记
权利解释
每当对内容的执行呈现操作和权利被拷贝或被移动时,发生权利解释。它包括判定权利有效性和可以在它本身的权利上执行的操作。
在下面步骤中执行解释:
1.通过使用KDevPub装置核对权利完整性
2.如果权利不可信,设备停止解释
3.如果权利是可信的,装置解释它来发现内容是否可被处理
4.如果内容可以被处理,装置使用它的私有密钥KDevPriv来解密和传递加密密钥KRandCont给内容处理器
权利更新
当权利具有一些计数限制而且对应内容被处理时权利更新发生。更新处理被定义为如下:
1.处理内容的装置适当地更新权利(以适应的方法)
2.如果权利不再有效,它被登记退出
3.否则,装置计算新权利的散列并且用KDevPriv加密它
4.装置在权利中用新的标记的散列来替换老的标记的散列
注意到上面描述的实施例是说明而不是限制本发明,而且本领域的技术人员没有脱离后面的权利要求的范围将能设计许多替换实施例。
在权利要求,套入括号内的任何参考符号不应该被看作是限制权利要求。词″包括″不排除登记在权利要求中的以外的其他的单元或步骤的存在。放在一个单元之前字″一″或″一个″不排除多个这样的单元的存在。本发明可以依靠包括几个截然不同的单元的硬件的方式来实施,也可以依靠适当的被编程计算机的方式来实施。
在装置权利要求中枚举几个装置,这些装置中的几个可以被硬件的一个或相同的项实现。在互相不同的从属权利要求中叙述某一个装置的这样的事实并不意味着对这些装置的组合不能被使用。

Claims (18)

1.在网络(110)中的装置(101-105)间用于安全的内容分配的方法,包括步骤:
依靠管理网络的中心装置(101)登记进入网络(110)的装置(102-105)并且发布至少一个证书给进入的装置(102-105);和
根据鉴权依靠至少一个发布给各个装置(102-105)的证书在网络(110)中的装置(101-105)间分配内容,其中从第一装置(101-105)将内容分配到第二装置(101-105)通过第一装置依靠至少一个第二装置的证书来鉴权第二装置和第二装置依靠至少一个第一装置的证书来鉴权第一装置来实现。
2.根据权利要求1的方法,其中至少一个证书包括:
第一证书包括通过中心装置(101)产生的公有密钥和用装置私有密钥创建的签名;和
第二证书包括进入装置(102-105)的公有密钥和用通过中心装置(101)产生的私有密钥创建的签名,所述的通过中心装置(101)产生的私有密钥与所述的通过中心装置(101)产生的公有密钥相对应。
3.根据权利要求1的方法,其中登记进入网络(110)的装置(102-105)的步骤包括:
用保存在各个装置(101-105)中的装置公有密钥来验证第三证书,第三证书在工厂被安装并且用证书授权私有密钥来标记,其中验证依靠在工厂安装的对应的证书授权公有密钥来执行;和
依靠所述的装置公有密钥鉴权存储装置私有密钥的装置(101-105),所述的装置私有密钥与所述的装置公有密钥相对应。
4.根据权利要求2的方法,其中在网络(110)中的装置(101-105)间分配内容的步骤包括:
将第一个装置(101-105)的第二证书从第一装置发送到第二装置(101-105)和将第二装置的第二证书从第二装置发送到第一装置;
使用通过中心装置(101)产生的公有密钥在第一装置(101-105)验证第二装置(101-105)的第二证书和在第二装置验证第一装置的第一证书;
将第一装置的第一证书从第一装置(101-105)发送到第二装置(101-105)和将第二装置的第一证书从第二装置发送到第一装置;
使用装置公有密钥在第一装置(101-105)验证第二装置(101-105)的第一证书和在第二装置验证第一装置的第一证书;
将中心装置(101)的第三证书从第一装置发送到第二装置(101-105),第三证书是在工厂被安装的并且使用证书授权私有密钥来标记,并且将中心装置(101)的第三证书从第二装置发送到第一装置;
使用证书授权公有密钥在第二装置(101-105)和在第一装置(101-105)验证第三证书。
5.按照任何一个前面的权利要求的方法,其中中心装置(101)更进一步的执行步骤的:
登记包括在网络(110)中的实体;
存储包括在网络(110)中的实体列表;和
将网络(110)中的被撤销装置的列表发布给所有的在所述的网络(110)中的未被撤销的装置。
6.按照任何一个前面的权利要求的方法,其中网络是一个授权的域。
7.根据权利要求1-5中任何一个方法,其中网络是一个家庭网络。
8.在网络(110)中的装置(101-105)间用于安全内容分配的系统(100),该系统(100)包括:
管理网络(110)的中心装置(101)被安排来登记进入网络(110)的装置(102-105)并且被安排来发布至少一个证书给进入的装置(102-105);和
至少一个证书,其中网络(110)中的装置(101-105)间内容的分配根据鉴权依靠至少一个发布给各个装置(101-105)的证书,从第一装置(101-105)将内容分配到第二装置(101-105)通过第一装置依靠至少一个第二装置的证书来鉴权第二装置和第二装置依靠至少一个第一装置的证书来鉴权第一装置来实现。
9.根据权利要求8的系统,其中至少一个证书包括:
第一证书,其包括通过中心装置(101)产生的公有密钥和用装置私有密钥创建的签名;和
第二证书,其包括进入装置(102-105)的公有密钥和用通过中心装置(101)产生的私有密钥创建的签名,所述的通过中心装置(101)产生的私有密钥与所述的通过中心装置(101)产生的公有密钥相对应。
10.根据权利要求8的系统,其中
中心装置(101)被安排来用保存在各个装置(101-105)中的装置公有密钥来验证证书,该证书在工厂被安装并且用证书授权私有密钥来标记,其中验证依靠在工厂安装的对应的证书授权公有密钥来执行;和
当中心装置(101)鉴权进入网络(110)的装置(102-105)时,中心装置(101)被安排来依靠所述的装置公有密钥鉴权存储有装置私有密钥的装置(101-105),所述的装置私有密钥与所述的装置公有密钥相对应。
11.按照权利要求9的系统,更进一步的包括:
被安排来将第一个装置(101-105)的第二证书从第一装置发送到第二装置(101-105)和将第二装置的第二证书从第二装置发送到第一装置的装置;
被安排来使用通过中心装置(101)产生的公有密钥在第一装置(101-105)验证第二装置(101-105)的第二证书和在第二装置验证第一装置的第一证书的装置;
被安排来将第一装置的第一证书从第一装置(101-105)发送到第二装置(101-105)和将第二装置的第一证书从第二装置发送到第一装置的装置;
被安排来使用装置公有密钥在第一装置(101-105)验证第二装置(101-105)的第一证书和在第二装置验证第一装置的第一证书的装置;
被安排来将中心装置(101)的第三证书从第一装置发送到第二装置(101-105),第三证书是在工厂被安装的并且使用证书授权私有密钥被标记,并且将中心装置(101)的第三证书从第二装置发送到第一装置的装置;
被安排来使用证书授权公有密钥在第二装置(101-105)和在第一装置(101-105)验证第三证书的装置。
12.按照权利要求8-11中任何一个的系统,其中中心装置(101)更进一步被安排来:
登记包括在网络(110)中的实体;
存储包括在网络(110)中的实体列表;和
将网络(110)中的被撤销装置的列表发布给所有的在所述的网络(110)中的未被撤销的装置。
13.根据权利要求8-12中任何一个系统,其中网络是一个授权的域。
14.根据权利要求8-12中任何一个系统,其中网络是一个家庭网络。
15.用于管理网络(110)的中心装置(101),该中心装置(101)包括:
被安排来登记进入网络(110)的装置(102-105)的装置;和
被安排来发布至少一个证书给进入的装置(102-105)的装置。
16.根据权利要求15的中心装置(101),更进一步的包括:
被安排来登记包括在网络(110)中的实体的装置;
被安排来存储包括在网络(110)中的实体列表的装置;和
被安排来将网络(110)中的被撤销装置的列表发布给所有的在所述的网络(110)中的未被撤销的装置的装置。
17.根据权利要求15或16中任何一个中心装置,其中中心装置管理一个授权的域。
18。根据权利要求15或16中任何一个中心装置,其中中心装置管理一个家庭网络。
CNA038225832A 2002-09-23 2003-09-17 基于证书授权的域 Pending CN1685706A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP02078892 2002-09-23
EP02078892.3 2002-09-23
EP03100772.7 2003-03-25
EP03100772 2003-03-25

Publications (1)

Publication Number Publication Date
CN1685706A true CN1685706A (zh) 2005-10-19

Family

ID=32031773

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038225832A Pending CN1685706A (zh) 2002-09-23 2003-09-17 基于证书授权的域

Country Status (9)

Country Link
US (1) US20060020784A1 (zh)
EP (1) EP1547369A2 (zh)
JP (1) JP2006500652A (zh)
KR (1) KR20050084822A (zh)
CN (1) CN1685706A (zh)
AU (1) AU2003259520A1 (zh)
BR (1) BR0314673A (zh)
RU (1) RU2005112255A (zh)
WO (1) WO2004027588A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527805B (zh) * 2008-03-05 2011-05-25 索尼株式会社 网络系统、接收设备、接收方法、记录和再现设备、记录和再现方法
CN102405648A (zh) * 2007-08-10 2012-04-04 Lg电子株式会社 共享内容的方法
WO2013026415A1 (zh) * 2011-08-25 2013-02-28 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
US8949926B2 (en) 2007-04-23 2015-02-03 Lg Electronics Inc. Method for protecting contents, method for sharing contents and device based on security level
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统
CN107690771A (zh) * 2015-06-10 2018-02-13 高通股份有限公司 服务提供商证书管理

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
EP1516453A1 (en) * 2002-06-17 2005-03-23 Koninklijke Philips Electronics N.V. Method for authentication between devices
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JPWO2004086235A1 (ja) * 2003-03-26 2006-06-29 松下電器産業株式会社 リボケーション情報の送信方法、受信方法及びその装置
US20050160259A1 (en) * 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8645697B1 (en) * 2003-08-08 2014-02-04 Radix Holdings, Llc Message authorization
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
WO2005088896A1 (en) * 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
US20070226372A1 (en) * 2004-04-16 2007-09-27 Koninklijke Philips Electronics, N.V. Distributed Authorized Domain Management
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
EP2933746A1 (en) 2004-05-17 2015-10-21 Koninklijke Philips N.V. Processing rights in drm systems
EP1756694B1 (en) 2004-06-04 2016-03-30 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
US7730482B2 (en) 2004-06-08 2010-06-01 Covia Labs, Inc. Method and system for customized programmatic dynamic creation of interoperability content
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
GB2418271A (en) * 2004-09-15 2006-03-22 Vodafone Plc Digital rights management in a domain
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7441121B2 (en) * 2004-10-18 2008-10-21 Microsoft Corporation Device certificate self-individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
ATE550862T1 (de) * 2004-11-01 2012-04-15 Koninkl Philips Electronics Nv Verbesserter zugang zur domain
EP1815307A1 (en) * 2004-11-11 2007-08-08 Koninklijke Philips Electronics N.V. Method and device for handling digital licenses
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
EP2049966A1 (en) * 2004-12-28 2009-04-22 Koninklijke Philips Electronics N.V. Method and apparatus for digital content management
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
US7765583B2 (en) * 2005-02-28 2010-07-27 France Telecom System and method for managing virtual user domains
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
CN101180850B (zh) 2005-05-19 2011-10-05 爱利亚有限责任公司 经授权的域政策方法
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
JP5172681B2 (ja) 2005-09-30 2013-03-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善されたdrmシステム
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2626244A1 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR100791291B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
EP2013805A1 (en) * 2006-04-12 2009-01-14 International Business Machines Corporation Collaborative digital rights management processor
JP2007293859A (ja) * 2006-04-21 2007-11-08 Pantech Co Ltd ユーザードメインの管理方法
JP5323685B2 (ja) 2006-05-02 2013-10-23 コーニンクレッカ フィリップス エヌ ヴェ 改善されたドメインへのアクセス
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
WO2008002081A1 (en) * 2006-06-29 2008-01-03 Electronics And Telecommunications Research Institute Method and apparatus for authenticating device in multi domain home network environment
EP1881433B1 (en) 2006-07-17 2012-04-18 Research In Motion Limited Method and apparatus for the management of multiple connections to a security token access device
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
US8601555B2 (en) 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20080294453A1 (en) * 2007-05-24 2008-11-27 La La Media, Inc. Network Based Digital Rights Management System
JP5098771B2 (ja) * 2007-07-18 2012-12-12 株式会社Jvcケンウッド ドメイン登録方法
KR100960122B1 (ko) * 2007-12-17 2010-05-27 한국전자통신연구원 디바이스의 불법 사용 방지 시스템 및 방법
US8856861B2 (en) * 2007-12-20 2014-10-07 Samsung Electronics Co., Ltd. Generic rights token and DRM-related service pointers in a common protected content file
ES2351776T3 (es) * 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
US8104091B2 (en) 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
WO2009118037A1 (en) * 2008-03-25 2009-10-01 Robert Bosch Gmbh Method for verifying the certification of a recording apparatus
CN102197632A (zh) * 2008-10-29 2011-09-21 杜比实验室特许公司 网络互联域和密钥系统
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
US9270471B2 (en) * 2011-08-10 2016-02-23 Microsoft Technology Licensing, Llc Client-client-server authentication
US9715365B2 (en) * 2012-06-27 2017-07-25 Sonos, Inc. Systems and methods for mobile music zones
KR102005408B1 (ko) 2013-08-08 2019-07-30 삼성전자주식회사 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
US9154307B2 (en) * 2013-09-23 2015-10-06 Ricoh Company, Ltd. System, apparatus, application and method for bridging certificate deployment
KR20150090437A (ko) * 2014-01-29 2015-08-06 한국전자통신연구원 자동 종속 감시 자료 보호 방법 및 그 시스템
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
US10419931B1 (en) 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
US11316851B2 (en) 2019-06-19 2022-04-26 EMC IP Holding Company LLC Security for network environment using trust scoring based on power consumption of devices within network
CN112532649B (zh) * 2020-12-11 2022-10-21 杭州安恒信息技术股份有限公司 安全态势管理平台的安全设备入网管理方法及相关装置
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6347338B1 (en) * 1997-11-26 2002-02-12 International Business Machines Corporation Precomputed and distributed security system for a communication network
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
AU761317B2 (en) * 1999-01-29 2003-06-05 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949926B2 (en) 2007-04-23 2015-02-03 Lg Electronics Inc. Method for protecting contents, method for sharing contents and device based on security level
CN102405648A (zh) * 2007-08-10 2012-04-04 Lg电子株式会社 共享内容的方法
CN102405648B (zh) * 2007-08-10 2014-12-31 Lg电子株式会社 共享内容的方法
CN101527805B (zh) * 2008-03-05 2011-05-25 索尼株式会社 网络系统、接收设备、接收方法、记录和再现设备、记录和再现方法
WO2013026415A1 (zh) * 2011-08-25 2013-02-28 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN102957584A (zh) * 2011-08-25 2013-03-06 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN102957584B (zh) * 2011-08-25 2015-03-18 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN107690771A (zh) * 2015-06-10 2018-02-13 高通股份有限公司 服务提供商证书管理
CN107690771B (zh) * 2015-06-10 2021-01-29 高通股份有限公司 用于证书管理的方法、设备和系统
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统

Also Published As

Publication number Publication date
US20060020784A1 (en) 2006-01-26
AU2003259520A8 (en) 2004-04-08
WO2004027588A3 (en) 2004-06-03
KR20050084822A (ko) 2005-08-29
AU2003259520A1 (en) 2004-04-08
BR0314673A (pt) 2005-08-02
JP2006500652A (ja) 2006-01-05
EP1547369A2 (en) 2005-06-29
WO2004027588A2 (en) 2004-04-01
RU2005112255A (ru) 2005-09-20

Similar Documents

Publication Publication Date Title
CN1685706A (zh) 基于证书授权的域
CN1114919C (zh) 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体
CN1656803A (zh) 数字权利管理方法和系统
CN100345148C (zh) 信息处理系统以及信息处理设备
CN1147784C (zh) 计算机
US8028332B2 (en) Verification method of a target device connected to a master device
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1181678C (zh) 提供设备之间的数字数据安全通信的方法和设备
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1479921A (zh) 计算机程序复制管理系统
CN1744548A (zh) 信息分发系统及其方法、终端、服务器、及终端连接方法
CN1324487C (zh) 数据存储设备
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1946080A (zh) 内容传输装置、内容传输方法及其使用的计算机程序
CN1802813A (zh) 用于接收许可的用户终端
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1910535A (zh) 授权存取内容的方法
CN1968101A (zh) 一种对前端设备进行控制的方法、系统和管理服务器
EP2196932A2 (en) Secure data transmission bewteen communication devices in a digital network
CN1596531A (zh) 条件访问系统
CN101060613A (zh) 数字电视广播业务的接收解密方法、主终端及其从终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication