CN1910535A - 授权存取内容的方法 - Google Patents

授权存取内容的方法 Download PDF

Info

Publication number
CN1910535A
CN1910535A CNA2005800028877A CN200580002887A CN1910535A CN 1910535 A CN1910535 A CN 1910535A CN A2005800028877 A CNA2005800028877 A CN A2005800028877A CN 200580002887 A CN200580002887 A CN 200580002887A CN 1910535 A CN1910535 A CN 1910535A
Authority
CN
China
Prior art keywords
content
revocation information
storage medium
rights
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800028877A
Other languages
English (en)
Inventor
A·A·M·斯塔林
M·A·特里弗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1910535A publication Critical patent/CN1910535A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种用于按照使用权限授权接收设备(400)存取内容(425)的方法和源设备(410),所述内容存储在由源设备控制的存储介质(420)上。如果作为授权存取内容的一部分需要修改使用权限,采用最新发布的可用撤销信息来验证接收设备的撤销状态,否则采用与存储在存储介质上的内容相关的撤销信息、优选是存储在存储介质上的撤销信息。如果使用权限需要修改,存储介质上的撤销信息或者仅是与接收设备的相关的那部分可以可选地更新为最新发布的撤销信息。优选仅当验证结果为接收设备已被撤销时才执行这一步骤。

Description

授权存取内容的方法
技术领域
本发明涉及一种按照使用权限授权接收设备存取内容的方法,其中内容存储在由源设备控制的存储介质上。本发明还涉及用于实施该方法的源设备。
背景技术
数字媒介已经成为各种类型数据信息的通用载体。例如,计算机软件和音频信息被广泛应用在压缩光盘(CD)上,而且近来DVD的分发份额也不断增长。CD和DVD利用的是数据、软件、图像和声音的数字记录的公共标准。其他媒介,例如可记录盘片、固态存储器等在软件和数据分发市场上也获得了可观的增长。
与模拟格式相比,数字格式的高质量使其基本上更易于进行未经授权的复制和盗版,而且数字格式复制起来更为简单快捷。复制数字数据流,不管其是压缩还是未压缩、加密还是未加密,通常都不会导致数据在质量上发生任何大的损失。因而数字复制从本质上讲在多代复制方面是不受限的。而另一方面,模拟数据因其在每一顺序复制上的信噪比损耗而自然在多代复制和成批复制方面受到限制。
近来数字格式的普及也带来了许多版权保护和数字版权管理(DRM)系统及方法。这些系统和方法采用的技术如加密、水印和权利说明(例如数据存取和复制规则)。
以数字数据形式进行内容保护的一种方式是确保内容仅在下列情况下可以在设备间传递:
--  如果接收设备已经被验证为一个服从设备,并且
--  该内容的用户有权将该内容传输(移动和/或复制)至另一设备。
如果允许传输内容,通常是以一种加密的方式进行,以确保内容不会在传输信道上、如CD-ROM设备和个人计算机(主机)之间的总线上以有用的格式被非法获取。
实现设备验证和加密内容传输的技术是可用的,并且被称为安全验证信道(SAC)。在许多情况下,利用基于公共密钥加密系统的验证和密钥交换(AKE)协议建立安全信道。经常使用的标准有诸如ISO/IEC11770-3和ISO/IEC 9796-2等国际标准,以及诸如RSA的公共密钥算法和类似SHA-1的散列算法。
要建立SAC,每台设备通常都有唯一的加密密钥,其被用在与另一台设备的挑战/响应协议中以计算一个临时的、彼此共享的密钥。随后两台设备利用这一共享密钥保护交换的内容和使用权限信息。
在DRM或内容保护系统的寿命内,一台或多台设备的唯一的加密密钥可能会泄露(例如它成为公共消息,或在其他方面被误用)。为了弥补这种损失,SAC建立协议通常包括撤销已泄露密钥的方法。为此目的,系统许可方保留所有已泄密设备的撤销清单。在SAC建立协议的初始阶段,每台设备必须确认另一台设备不在撤销清单上。
撤销清单可以用两种方式建立。根据“黑名单”法,已被撤销的设备被列入清单,因而如果一台设备出现在黑名单上则其已被撤销。“白名单”方法与此相反。因而根据此方法如果设备没有出现在白名单上则其被撤销。在该文档上,根据使用的是何种方法,“被撤销”或“在撤销清单上”的意思是“出现在黑名单上”或“未出现在白名单上”。
在国际专利申请WO 03/107588(代理人文档号PBNL020543)和国际专利申请WO 03/107589(代理人文档号PHNL020544)中公开了有效维持和分发撤销清单的方式。国际专利申请WO 01/42886(代理人文档号PHA 23871)公开了一种有效的方式来合并联络清单和撤销清单。
为了保持足够的安全级别,设备不应与已泄密的设备通信。否则,用户可能会利用已泄密的设备从内容保护系统中释放内容。要达到这种安全级别,每台设备应在内部存储器上存储最新发布的撤销清单,并检查想与其通信的设备是否未出现在这一撤销清单上。
这种方法的问题是,整个内容集可能会在设备存储了更新发布的撤销清单例后变得无法运行。为说明这一点,我们假定有下面一种情况,其中一台播放机(例如DVD播放机)与一台再现(rendering)设备(例如运行适合软件的个人计算机)相连。现在假定在此情况中再现设备已经泄密并因而已被加入撤销清单。之后,在播放机收到一份撤销清单的拷贝后所述清单撤销已泄密的再现设备,而用户不能再使用这台再现设备去运行来自他/她的集中的任何片断的内容。因为撤销清单的分发超出了用户的控制,这对用户来说是很不友好的。
为避免这一问题,在一种可选择的方法中设备通常使用被预记录在存储介质(如光盘)上的撤销清单例,而不是内部存储的例。这就是说,如果一个介质、播放机和再现设备的特殊组合被授权运行一次受保护的内容,那么该组合就始终被授权运行受保护的内容。使用这一方法的系统的例子是可录介质内容保护(CPRM)系统。
但是这种可选方法的问题是用户能够使用含有过期撤销清单例的“老”介质以释放内容保护系统中的内容(例如用已含一个或多个泄密的但未在那些介质上被撤销的唯一加密密钥的软件工具)。
发明内容
本发明的一个目的是提供一种依照前序部分的方法,其可达到安全需求和用户需求之间的平衡。从安全角度讲,泄密内容(即已经从内容保护系统中被释放的内容)的数量应减少或优选最小化。从用户观点看,系统的运转应该可以预测,即不会有象使某人的设备在未犯任何错误的情况下就被撤销这样的突然的惊人之事。
该目的根据本发明方法可以达到,所述方法包括当作为授权存取内容的一部分需要修改使用权限时采用最新发布的可用撤销信息来验证接收设备的撤销状态,否则采用与存储在存储介质上的内容相关的撤销信息。
使用最新发布的可用撤销信息可以确保,无论何时更新使用权限信息,安全级别都可被保持在尽可能高的水平。使用与存储在存储介质上的内容相关的撤销信息可以提供用户友好的操作,从这一意义讲,由于不会有不期望的撤销发生,重放总是安全的。
在一个实施方案中,在使用权限不需被修改的情况下,使用当内容被存储在存储介质上时可应用的撤销信息。特别是存储在存储介质上的撤销信息能够被用在这种情况中。
在另一个实施方案中,该方法包括在使用权限需要被修改时将记录在存储介质上的撤销信息更新为最新发布的撤销信息。优选地仅有撤销信息涉及接收设备的部分可能被更新。可选的是,这种更新仅在验证的结果是接收设备已被撤销时才执行。因此,在内容被记录在存储介质上的情况下被记录在存储介质上的撤销信息会被重写。从那一刻起,被窃用数据的设备总会被检测为已被撤销,即使被窃用数据的设备被用于针对其不需要修改使用权限的存取。
在另一个实施方案中,该方法包括验证接收设备的撤销状态,所述验证仅在使用权限不需被修改且使用权限授予复制内容的无限许可的情况下使用与存储在存储介质上的内容相关的撤销信息,否则使用最新发布的撤销信息。这会降低向复制内容的被撤销设备提供内容的不利影响。如果授予复制的无限许可,那么由被撤销设备所作的复制就可以合法进行。
附图说明
参照附图所示的说明实施例,本发明的这些和其他方面将会显而易见并得以说明,其中:
图1示意性地示出包括通过网络互连的设备的系统;
图2示意性地示出挑战/响应公共密钥协议;
图3示意性地示出基于广播的协议;以及
图4示意性地示出本发明的典型实施例,其中源设备验证接收设备。
贯穿全部附图,相同的参考数字表示相似或相应的功能部件。附图中所示的一些功能部件通常在软件中实现,并同样表示诸如软件模块或软件对象的软件实体。
具体实施方式
系统体系结构
图1示意地示出系统100,其包括通过网络110互连的设备101-105。在这一实施例中,系统100是家庭内网络。典型的数字家庭网络包括若干设备,例如无线电接收机、调谐/解码器、CD播放机、一对扬声器,电视机,录象机,盒式录放机等等。这些设备通常互连在一起,以允许一台设备、如电视机去控制另一台设备、如录象机。诸如调谐/解码器或机顶盒(STB)的设备通常为中央设备,对其他设备进行中央控制。
内容一般包括象音乐、歌曲、电影、电视节目、图画、书籍等事物,但还包括交互型业务,其通过家庭网关或机顶盒101被接收。内容还可通过其他源进入家庭,如盘片之类的存储介质或使用便携设备。所述源可能是到宽带有线网络的连接,可能是因特网连接,可能是卫星下行链路等等。所述内容然后可通过网络110传输至接收器以便再现出来。接收器例如可以是电视显示器102、便携式显示设备103、移动电话104和/或音频重放设备105。
其中内容项被再现的确切方式取决于设备类型和内容类型。举例来说,在一台无线电接收机中,再现包括生成音频信号并将它们传至扬声器。对于一台电视接收机来说,再现通常包括生成音频和视频信号并将它们传送至显示屏和扬声器。对于其他类型的内容来说必须采取相似的适当动作。再现还可以包括诸如解密或解扰所接收的信号、同步音频和视频信号等的操作。
系统100中的机顶盒101或任何其他设备可以包括诸如适当大的硬盘的存储介质S1,其允许记录并稍后重放所收到的内容。存储介质S1可能是某种个人数字录象机(PDR),例如DVD+RW刻录机,其与机顶盒101连接。内容还可存储在诸如光盘(CD)或数字通用光盘(DVD)的载体120上进入系统100。
使用基站111、例如使用蓝牙或IEEE802.11b,将便携式显示设备103和移动电话104无线连接到网络110上。其他设备通过传统的有线连接被连接在一起。为使设备101-105交互,几个交互标准是可用的,其允许不同的设备交换消息和信息并相互控制。一个众所周知的标准就是家庭音频/视频交互(HAVi)标准,其1.0版于2000年1月发布,可通过因特网网址 http://www.havi.org/获得。其他公知的标准有家用数字总线(D2B)标准(在IEC 1030中描述的通信协议)和通用即插即用( http://www.upnp.org)。
重要的是确保家庭网络中的设备101-105不会对所述内容未经授权地进行复制。要做到这一点,需要一种通常被称为数字版权管理(DRM)系统的安全框架。在这样的一个框架中,家庭网络从概念上被分为条件存取(CA)域和复制保护(CP)域。通常接收器位于复制保护域。这可以确保当内容被提供给接收器后,由于复制保护域中适当位置上的复制保护模式(scheme)便无法在未经授权的情况下对内容进行复制。复制保护域中的设备可以包括存储介质以进行临时复制,但是这种复制可能不会从复制保护域输出。该框架在欧洲专利申请01204668.6(代理人文档号PHNL010880)中由与本申请相同的申请人描述。
不管所选择的具体方法如何,家庭网络中实现该安全框架的所有设备都会按照实现需求这样做。在使用该框架时,这些设备能够相互进行验证并安全地分发内容。通过安全系统管理内容存取。这样可防止未受保护的内容被“畅行无阻地”泄露到未经授权的设备,并防止来自不受信赖的设备的数据进入本系统。
实现设备验证和加密内容传输的技术可以得到,其被称为安全验证信道(SAC)。在许多情况下,可以利用基于公共密钥加密系统的验证和密钥交换(AKE)协议建立安全验证信道。经常使用的标准有诸如ISO/IEC 11770-3和ISO/IEC 9796-2国际标准、以及诸如RSA的公共密钥算法和类似SHA-1的散列算法。
此类不基于通用保密的验证协议一般有三种类型:
1、挑战/响应验证,例如基于安全验证信道(SAC)建立的协议,其仅受双向信道支持;
2、零知识协议,如基于Fiat-Shamir、Guillou-Quisquater(见美国专利5,140,634,代理人文档号PHQ 087030)和Schnorr的那些协议,其也仅受双向信道支持,和
3、广播加密,既可利用单向信道也可利用双向信道工作。
在广播加密协议中,验证通常与内容解密密钥的传输紧密相连。为此目的,每个参与者都有唯一的一组密钥。这里将这些密钥称为秘密密钥。单独的秘密密钥可能被包含在许多参与者的多个组中。发布者创建包含内容解密密钥的消息。该消息采用秘密密钥加密,其方式是仅有一子组的全体参与者能够对内容密钥进行解密。能够对内容密钥进行解密的参与者会被隐式地验证。不在子组中的且因此不能对内容密钥进行解密的参与者被撤销。
举例来说,对从发布者向播放者的单向信道,人们可以使用基于密钥层次树的广播加密技术。这种广播消息被称为EKB。包含在EKB中的解密密钥被称为根密钥。更多信息详见:
·D.M.Wallner,E.J.Harder and R.C.Agee.“Key Management forMulticast:Issues and Architectures,”Request For Comments 2627,June1999.
·C.K.Wong,M.Gouda,and S.Lam,“Secure Group CommunicationsUsing Key Graphs,”Proceedings SIG-COMM 1998,ACM Press,New York,pp.68-79.
符号注释
本文所附符号如下:
·PX属于X的公共密钥
·Sx属于X的私有密钥
·C=E[K,M]密文C为利用K对消息M进行加密的结果
·M′=D[K,C]明文M′为利用密钥K对C进行解密的结果
·CertA=Sign[SB,A]证书CertA为利用私钥SB对消息A进行签名的结果
基于挑战/响应的公共密钥协议
在挑战/响应公共密钥协议中,用户A(其可能是台设备)希望向用户B(其也可能是台设备)验证他/她自己。为此A已经从许可机构(LA:Licensing Authority)接收到:
·公-私密钥对{PA,SA}(当然许可机构也提供其他信息,例如定义进行计算的有限域的模数。为了简便起见,我们略去这种其他信息不提)
·证书CertA=Sign[SLA,A][PA],其中SLA为许可机构的私钥。
所有用户(A和B)接收许可机构的公共密钥PLA
图2为该协议的概述。其工作方式通常如下:
1、A通过提供其标识符向B标识自己,其中有序列号A、其公共密钥PA和其来自LA的证书。
2、B利用许可机构的公共密钥PLA从证书中验证公共密钥和A的身份。如果需要,B检查A和PA是否未被撤销:即它们出现在白名单上或未出现在黑名单上。如果为真,则B继续生成随机数r并将其发送给A。
3、A用其私钥SA在证书Certr中签(加密)r并将结果返回给B。
4、B用A的公共密钥PA验证证书内容与其在步骤2中发送的数r是否一致。如果正确,A已证明其有属于公共密钥PA的秘密密钥,即他是A。
步骤1可以被延迟至步骤3,以便仅需两遍。为达到相互验证,该协议可以利用反向执行步骤的实体进行重复。所述步骤也可互换,例如,首先在步骤1中由A向B提供其识别符,然后在步骤1中由B向A提供其识别符,其他步骤类似。
该协议的一个变型是B用A的公共密钥发送加密随机数r,A然后解密收到的数r并将其返回给B以证明知道A的秘密密钥。
验证之后需要建立公用密钥,这可以通过多种方式做到。例如,A选择一个秘密随机数s,将其用PB加密并转发给B,B可用SB将其解密为s,双方都可将s用作公用密钥。
清楚的是最低限度该协议需要双方的一个私钥操作,也许是2个或更多,这要取决于确切的总线密钥建立协议。公共密钥加密系统要求充足的计算能力。对于诸如个人计算机之类的主机而言这一般不是问题。但是对类似CD-ROM之类的外围设备、便携计算机或移动电话来说,资源是非常宝贵的。在欧洲专利申请序列号03101764.3(代理人文档号PHNL 030753)中就有对该问题的解决方案。
基于广播的协议
在基于广播的协议中,用户A又希望向另一用户B验证他/她自己。为此许可机构向用户A提供:
·  一组设备密钥{KA1,…,KAn},该组对A是唯一的。向用户B提供:
·  另一组设备密钥{KB1,…,KBn},该组对B是唯一的。
许可机构向两个用户分发所谓的密钥块,已知其假借的不同名称有“MKB”(CPRM/CPPM)、“EKB”(Sapphire)、“RKB”(BD-RE CPS)、“KMB”(xCP)。从这起我们将称其为EKB。举例来说,所述EKB在光介质上被分发,或者通过互联网被分发。其构造方式是这样的:那些还未被撤销的设备可以从该密钥块提取根密钥,其对所有这些设备均相同。而被撤销的设备使用它们(被撤销)的设备密钥获得的将只是无意义的密码。
为说明该协议,请参照图3。其工作如下:
1、A和B都用其各自的设备密钥计算在EKB中加密的秘密Kroot。如果未被撤销,他们都可获得Kroot。B生成随机数r并将其发送给A。
2、A用从EKB中提取的密钥对收到的数进行加密并将结果s返回给B。
3、B对s解密并验证结果是否为r。
为达到相互验证,该协议可以利用反向执行步骤的实体进行重复。所述步骤也可互换,例如,首先在步骤1中由A向B提供其识别符,然后在步骤1中由B向A提供其识别符,其他步骤类似。
注意B不验证A是否是其所声称的身份,而仅验证A是否知道Kroot,即A是否还未被许可机构撤销。
基于广播加密的验证非常低廉而且快捷,因为它仅需花费低的对称密码系统。但是在B为PC主机软件的情况下,该协议易受到隐伏攻击的侵害。注意与前一部分相反,为了检查A的完整性,所述PC软件还需要知道Kroot。现在软件经常被窃用数据,这意味着Kroot可能会被从软件中提取并被公布在网站上,从而使黑客可以进行设置以便成功验证。这种软件很难撤销,因为在攻击中不会公布设备密钥。
在几台设备已经被窃取数据并且它们的设备密钥被获取后,黑客们就能开始制作他们自己的(更加新的)EKB并因而使曾被撤销的设备变成未被撤销的设备。为与之对抗,要经常用许可机构的私密密钥对EKB签名,以便能立即发现篡改现象。
撤销管理
为了保持足够的安全级别,设备不应与泄密设备通信。在SAC建立协议的初始阶段,每台设备必须确定另一个设备不在撤销清单上。为此所述设备以该清单或其派生物的形式存取撤销信息。例如存储能力有限的设备可以仅存储清单的一部分。
撤销信息可以通过多种方式获得。它可以被记录在存储介质上,以使其可以被插入介质的设备读取。该介质也可保持内容,或专用于存储撤销信息。所述撤销信息可以用类似病毒的分发机制通过网络连接分发。可以建立一个服务器以使设备能够向其询问关于特定设备的撤销状态。该服务器将确定所述特定设备是否已经被撤销并发送适当的响应。
现在将通过源设备验证接收设备的典型实施例对本发明进行说明。该实施例示于图4。在图4中,源设备是安装在为个人计算机的接收设备400上的DVD读/写(DVD+RW)设备410。所述源设备410控制访问内容425,如录制在DVD盘420上的电影。在个人计算机400上运行的某应用程序430想访问该内容425。为此它必须与源设备410通信,通常通过连接于个人计算机400的各个组件之间的操作系统440进行通信。由于内容被保护,只有在源设备410能成功地验证接收设备400时,它才授权所要求的访问。授权访问可以包括通过个人计算机400上的总线以被保护或未保护的形式向应用程序430提供内容。
作为对访问内容425进行验证的一部分,可能需要更新使用权限信息。例如,可能需要减少指示所述内容可被访问的次数的计数器。可能需要删除一次重放权或将其状态设置为“无效”或“已用”。还可使用一种所谓的票。参见美国专利6,601,046(代理人文档号PHA23636)以获取有关基于票的存取的更多信息。
可以由源设备410或接收设备400来更新使用权限。
在这一验证过程中,源设备410验证接收设备400的撤销状态。为此其包括撤销状态检查模块415,通常其被实现为软件程序。
验证这一撤销状态包括使用撤销信息。有多版本的撤销信息可用。一个版本可以与内容425一起存储在存储介质420上。另一版本可以在不同的存储介质上得到。另一版本可能已经通过网络传输到源设备410。这些版本很可能彼此并不相同。通过比较各版本发布的数据,源设备410能够确定哪个是最新版本。
如果需要修改使用权限,源设备410会使用最新发布的可用撤销信息。这确保了不论何时更新使用权限信息,安全级别都会保持在尽可能高的水平。例如,恶意黑客现在不能使用被撤销的设备来利用一次重放权记录内容。由于源设备410使用最新的撤销信息,用被窃用数据的设备的验证将会因该设备已被撤销而失败。
在这种情况下,可选地将被记录在存储介质420上的撤销信息更新成最新发布的撤销信息。因此当内容425被记录在存储介质420上时,记录在存储介质420上的撤销信息会被重写。从那一刻起,即便被窃用数据的设备稍后被用于针对其不需要修改使用权限的存取,它也总会被认定为已被撤销。
除了接收设备400外,该实施例还可能造成其他设备被撤销。为避免这种情况,可能会希望仅更新与接收设备400有关的撤销信息。这样就只有接收设备400被“锁在”存储介质425上的内容之外。
如果使用权限无需修改,源设备410可以使用与存储在存储介质上的内容有关的撤销信息。这会提供用户友好操作,从这一意义讲当没有不期望的撤销发生时重放总是安全的。
最好使用存储在存储介质420上的撤销信息版本。该撤销信息的数据可能源自内容425被记录在存储介质420上的那一刻,或者可能如上说明的那样已被更新。
可选的是使用来自另一源的撤销信息,当内容被存储在存储介质425上时所述撤销信息是可应用的。例如,在确定了存储数据的日期后,源设备410可以选择一个具有至多与该日期相等的发布日期的版本。所述撤销信息还可有一些其他的识别符,以使源设备410能够确定当内容被存储在存储介质425上时该撤销信息是否可用。
在使用“较旧”的撤销信息时,有一个风险就是内容420会被提供给复制不受使用限制的已泄密(并且因此被撤销的)设备。例如,如果与内容420相关的使用权限仅许可重放,就必须避免接收设备进行复制。在这种情况下,使用权限无需修改,因而将会使用“旧的”撤销信息,即使用一个旧于最新版本的版本。为解决这一特殊问题,“旧的”撤销信息应该仅限制在以下情况下使用:在所述情况中无需修改使用权限并且授予复制内容420的无限许可。
应该注意到,上述实施例是为说明本发明而不是限制,本领域技术人员在不背离所附权利要求范围的情况下还能设计出许多可替代的实施例。
例如,设备不必一定是个人计算机和DVD读/写设备,或者甚至是主设备和外围设备。需要验证另一台设备和/或需要向其他设备验证自身的任何设备都能从本发明受益。所述内容可以在任何媒介上被分发或通过任何传输信道被分发。例如,内容可以在闪存媒介上或通过USB电缆被分发。
通过SAC传输或接收所述内容的设备可以执行检查以确定传输或接收是否被允许。例如,所述内容可以具有一个水印,该水印表明不可以进行复制。在这种情况下即使成功地建立了SAC也应该阻断传输或接收。
所述设备可能是所谓授权域的一部分,其中可以应用较为自由的复制规则。在授权域中一般还可使用SAC以便在域的成员之间建立安全的内容传输。例如参见国际专利申请WO 03/047204(代理人文档号PHNL010880)和国际专利申请WO 03/098931(代理人文档号PHNL020455)。
为了允许这种设备(预期)的拥有者确定其设备的撤销状态,可以采用根据国际专利申请WO 03/019438(代理人文档号PHNL010605)的方法。
本发明优选地用运行在接收设备上并且是用来执行根据本发明的协议的软件来实现。为此所述设备可以包括处理器和用来存储软件的存储器。优选地用安全硬件,例如存储密钥的硬件。可以在智能卡上设置这种处理器和存储器。然后将该智能卡插入设备以使得设备能够使用本发明。当然本发明也可用特殊的电路或专用电路及软件组合来实现。
在权利要求中,圆括号内的任何附图标记都不应被解释成限制本权利要求。所述单词“包括”不排除存在不同于权利要求所列的那些项的元件或步骤。在元件之前的单词“一个”不排除存在多个这种元件。本发明能够借助于包括若干不同元件的硬件以及借助于适合编制程序的计算机来实现。
在列举了几种装置的系统权利要求中,这些装置中的几个能够由同一硬件来体现。在彼此不同的从属权利要求中叙述某些措施这一起码的事实并不意味着这些措施的组合不能被有利地使用。

Claims (11)

1、一种按照使用权限授权接收设备存取内容的方法,所述内容存储在由源设备控制的存储介质上,所述方法包括:
采用以下信息验证接收设备的撤销状态:
如果作为授权存取内容的一部分需要修改使用权限,采用最新发布的可用撤销信息;
否则采用与存储在存储介质上的内容相关的撤销信息。
2、如权利要求1所述的方法,其中如果使用权限无需修改,使用当内容被存储在存储介质上时可应用的撤销信息。
3、如权利要求1或2所述的方法,其中如果使用权限无需修改,使用存储在存储介质上的撤销信息。
4、如权利要求3所述的方法,包括如果使用权限需要修改,将记录在存储介质上的撤销信息更新为最新发布的撤销信息。
5、如权利要求4所述的方法,包括仅更新与接收设备相关的那部分撤销信息。
6、如权利要求4或5所述的方法,其中仅当验证结果为接收设备已被撤销时才执行更新。
7、如权利要求1所述的方法,包括仅当使用权限无需修改并且使用权限授予复制内容的无限许可时才可使用与存储在存储介质上的内容相关的撤销信息来验证接收设备的撤销状态,否则使用最新发布的撤销信息。
8、一种用于按照使用权限授权接收设备(400)存取内容(425)的源设备(410),所述内容存储在由所述源设备控制的存储介质(420)上,所述源设备包括:
用于验证所述接收设备的撤销状态的撤销状态检查装置(415),其:
在作为授权存取内容的一部分需要修改使用权限时,采用最新发布的可用撤销信息;
否则采用与存储在存储介质上的内容相关的撤销信息。
9、如权利要求8所述的源设备,其中如果使用权限无需修改,撤销状态检查装置用于使用当内容被存储在存储介质上时可应用的撤销信息。
10、如权利要求8所述的源设备,其中仅当使用权限无需修改且使用权限授予复制内容的无限许可时,撤销状态检查装置才用于采用与存储在存储介质上的内容相关的撤销信息来验证接收设备的撤销状态,否则采用最新发布的撤销信息。
11、用于使处理器执行如权利要求1所述的方法的计算机程序产品。
CNA2005800028877A 2004-01-22 2005-01-12 授权存取内容的方法 Pending CN1910535A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100215.5 2004-01-22
EP04100215 2004-01-22

Publications (1)

Publication Number Publication Date
CN1910535A true CN1910535A (zh) 2007-02-07

Family

ID=34802673

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800028877A Pending CN1910535A (zh) 2004-01-22 2005-01-12 授权存取内容的方法

Country Status (9)

Country Link
US (1) US20080235810A1 (zh)
EP (1) EP1709510A1 (zh)
JP (1) JP2007525748A (zh)
KR (1) KR20070009983A (zh)
CN (1) CN1910535A (zh)
BR (1) BRPI0507006A (zh)
RU (1) RU2006126665A (zh)
TW (1) TW200535590A (zh)
WO (1) WO2005071515A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055601B (zh) * 2009-10-28 2013-08-07 华为终端有限公司 权限配置方法、装置和系统
CN101903875B (zh) * 2007-12-21 2014-08-13 三星电子株式会社 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101172844B1 (ko) 2004-06-04 2012-08-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 제 1 당사자를 제 2 당사자에게 인증하는 인증방법
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
EP1977552B1 (en) * 2006-01-24 2012-08-01 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
TW201105083A (en) * 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8862878B2 (en) * 2010-11-19 2014-10-14 International Business Machines Corporation Authentication and authorization of a device by a service using broadcast encryption
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
CN109416709B (zh) * 2016-05-12 2023-08-15 皇家飞利浦有限公司 用于匿名数字内容共享的数字权限管理
CN107395384A (zh) 2016-05-17 2017-11-24 阿里巴巴集团控股有限公司 跨时区站点间的数据版本比对方法及装置
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
ATE310271T1 (de) * 2000-09-21 2005-12-15 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
KR20050074494A (ko) * 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004288281A (ja) * 2003-03-20 2004-10-14 Sony Corp 記録媒体及びその製造方法、再生方法及び再生装置
CN1754226A (zh) * 2003-03-24 2006-03-29 松下电器产业株式会社 记录介质、记录装置和再现装置
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
AU2004248746A1 (en) * 2003-06-17 2004-12-23 Koninklijke Philips Electronics N.V. Improved secure authenticated channel
WO2005052769A1 (ja) * 2003-11-28 2005-06-09 Matsushita Electric Industrial Co.,Ltd. データ処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101903875B (zh) * 2007-12-21 2014-08-13 三星电子株式会社 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置
CN102055601B (zh) * 2009-10-28 2013-08-07 华为终端有限公司 权限配置方法、装置和系统

Also Published As

Publication number Publication date
RU2006126665A (ru) 2008-01-27
EP1709510A1 (en) 2006-10-11
BRPI0507006A (pt) 2007-06-05
KR20070009983A (ko) 2007-01-19
JP2007525748A (ja) 2007-09-06
TW200535590A (en) 2005-11-01
WO2005071515A1 (en) 2005-08-04
US20080235810A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
CN1910535A (zh) 授权存取内容的方法
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
CN1209892C (zh) 保护内容数据的装置和方法
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7296147B2 (en) Authentication system and key registration apparatus
US20060161772A1 (en) Secure authenticated channel
US20050086532A1 (en) System and method for securely removing content or a device from a content-protected home network
US20070199075A1 (en) Method of and device for generating authorization status list
US9712321B2 (en) Unified broadcast encryption system
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
JP2005332377A (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
CN1748422A (zh) 内容的输入控制
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US20070016784A1 (en) Method of storing revocation list
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US20100161972A1 (en) Device and method for key block based authentication
KR20060085585A (ko) 보안 기 기록 디지털 매체
JP5148513B2 (ja) デジタルデータを記録及び配信する方法及び関連する装置
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP4782752B2 (ja) デジタル著作権管理方法および装置
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication