DE602004012466T2 - Technik zum registrieren einer einrichtung mit einem rechteausgebersystem - Google Patents

Technik zum registrieren einer einrichtung mit einem rechteausgebersystem Download PDF

Info

Publication number
DE602004012466T2
DE602004012466T2 DE602004012466T DE602004012466T DE602004012466T2 DE 602004012466 T2 DE602004012466 T2 DE 602004012466T2 DE 602004012466 T DE602004012466 T DE 602004012466T DE 602004012466 T DE602004012466 T DE 602004012466T DE 602004012466 T2 DE602004012466 T2 DE 602004012466T2
Authority
DE
Germany
Prior art keywords
information
registration information
rights issuer
rights
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004012466T
Other languages
English (en)
Other versions
DE602004012466D1 (de
Inventor
Frank Hartung
Uwe Horn
Markus Kampmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE602004012466D1 publication Critical patent/DE602004012466D1/de
Application granted granted Critical
Publication of DE602004012466T2 publication Critical patent/DE602004012466T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft die digitale Rechteverwaltung. Insbesondere betrifft die Erfindung eine Technik zum effizienten Registrieren einer Vorrichtung bei einem Rechteausstellersystem im Zusammenhang mit dem Ausstatten der Vorrichtung mit einer Information, die zum Verwenden von geschütztem Inhalt erforderlich ist.
  • ALLGEMEINER STAND DER TECHNIK
  • Bei der digitalen Rechteverwaltung (Digital Rights Management, DRM) handelt es sich um eine Reihe von Technologien, die die Basis zum Kontrollieren der Verteilung und des Verbrauchs von digitalem Inhalt, wie einem Klingelton, einem Bildschirmschoner, einem Java-Spiel, einem Bild oder einem Musikstück, bereitstellt. Um die Akzeptanz von DRM zu steigern, ist die Standardisierung von DRM-Technologien zu einem wichtigen Thema geworden. Die Open Mobile Alliance (OMA) beispielsweise hat den Standard OMA DRM 2.0 für den Schutz von Multimediadaten auf Mobiltelefonen und anderen Vorrichtungen spezifiziert.
  • Gemäß dem Standard OMA DRM 2.0 wird digitaler Inhalt mittels Verschlüsselung und mittels Verpackung in ein spezielles DRM-Format (das DRM-Content-Format, wie DCF oder PDCF) geschützt. Ein Schlüssel zum Entschlüsseln des digitalen Inhalts wird in einem so genannten Rechteobjekt übertragen. Das Rechteobjekt wird von einem Rechteaussteller ausgestellt, der außerdem das Rechteobjekt an die DRM-fähige Vorrichtung verteilen kann. Das Rechteobjekt wird mittels Verschlüsselung mit einem vorrichtungsspezifischen öffentlichen Schlüssel geschützt, der in einem DRM-Zertifi kat gespeichert ist. Neben ihrem öffentlichen Schlüssel weist jede DRM-fähige Vorrichtung einen privaten Schlüssel zum Entschlüsseln des Rechteobjekts auf, das individuell für diese Vorrichtung verschlüsselt wurde.
  • Bevor ein Rechteaussteller ein Rechteobjekt an eine Vorrichtung verteilen kann, müssen sich sowohl der Rechteaussteller als auch die Vorrichtung beieinander registrieren. Zu diesem Zwecke ist in dem Standard OMA DRM 2.0 ein Rechteobjektbezugsprotokoll (Rights Object Acquisition Protocol, ROAP) spezifiziert. ROAP beinhaltet mehrere DRM-Sicherheitsmechanismen, die zwischen dem Rechteaussteller und einer DRM-fähigen Vorrichtung durchgeführt werden. Einer dieser Sicherheitsmechanismen, der vom ROAP spezifiziert wird, ist ein interaktives Registrierungsprotokoll mit 4 Durchläufen. Das Registrierungsprotokoll wird im Allgemeinen nur beim ersten Kontakt zwischen der Vorrichtung und dem Rechteaussteller ausgeführt, kann jedoch auch einmal oder mehrmals nach dem ersten Kontakt ausgeführt werden (z. B. wenn Bedarf daran besteht, die ausgetauschte Information zu aktualisieren). Das in dem Standard OMA DRM 2.0 spezifizierte Registrierungsprotokoll beinhaltet Absprachen von Protokollparametern und Protokollversion, kryptographische Algorithmen, einen Austausch von Zertifikatpräferenzen, einen optionalen Austausch der Zertifikate und dergleichen.
  • 1 veranschaulicht das Registrierungsprotokoll mit 4 Durchläufen zwischen einer Vorrichtung 10 und einem Rechteausstellerserver 12 gemäß der OMA-DRM-2.0-Vorgehensweise. In einem ersten Schritt sendet die Vorrichtung 10 eine „DeviceHello"-Nachricht an den Rechteausstellerserver 12, um die Registrierung zu initiieren. Die „DeviceHello"- Nachricht enthält eine Vorrichtungsinformation (wie eine Vorrichtungs-ID und kryptographische Algorithmen, die von der Vorrichtung unterstützt werden) und Vorrichtungspräferenzen. Als Antwort auf den Empfang der „DeviceHello"-Nachricht sendet der Rechteaussteller 12 eine „RIHello"-Nachricht zurück an die Vorrichtung 10. Die „RIHello"-Nachricht drückt Präferenzen des Rechteausstellers sowie Entscheidungen, die von dem Rechteaussteller auf Grundlage der mit der „DeviceHello"-Nachricht bereitgestellten Information vorgenommen wurden, aus. In einem dritten Schritt sendet die Vorrichtung 10 eine „RegistrationRequest"-Nachricht an den Rechteausstellerserver 12. Mit dieser Nachricht wird der Rechteausstellerserver 12 mit weiteren Informationen ausgestattet, wie eine Anforderungszeit (d. h. die aktuelle DRM-Zeit, wie sie von der Vorrichtung 10 gemessen wurde) und einen Zertifikatskettenparameter. Das Registrierungsprotokoll endet mit einer „RegistrationResponse"-Nachricht, die von dem Rechteausstellerserver 12 an die Vorrichtung 10 gesendet wird. Die „RegistrationResponse"-Nachricht enthält eine Statusinformation, die URL-Adresse (URL = Universal Resource Locator) des Rechteausstellerservers 12 und eine weitere Information, wie eine OCSP-Informationen (OSCP = Online Certificate Status Protocol, Online-Zertifikatstatusprotokoll). Die OCSP-Information wird während eines Handshake-Vorgangs mit 2 Durchläufen (Schritte a und b in 1) mit einem OCSP-Antwortsenderserver 14 in dem Dienstnetz von dem Rechteausstellerserver 12 bezogen. Der OCSP-Handshake-Vorgang wird ausgeführt, um zu prüfen, ob das von der Vorrichtung 10 dem Rechteausstellerserver 12 bereitgestellte Zertifikat immer noch gültig ist (der OCSP-Antwortsenderserver unterhält eine Liste widerrufener Zertifikate).
  • Im Standard OMA DRM 2.0 wird das Registrierungsprotokoll im Zusammenhang mit dem Erzeugen eines Rechteausstellerkontexts durchgeführt, der der Vorrichtung 10 ermöglicht, erfolgreich an weiteren Protokollen der ROAP-Folge teilzunehmen, einschließlich Protokollen zum Anfordern und Beziehen von Rechteobjekten, die eine Information enthalten, die zum Entschlüsseln von verschlüsseltem digitalem Inhalt erforderlich ist. Nur nachdem das Registrierungsprotokoll mit 4 Durchläufen von 1 erfolgreich abgeschlossen wurde, kann der Rechteausstellerserver 12 Rechteobjekte für die Vorrichtung 10 schützen. Ein erfolgreicher Abschluss des Registrierungsprotokolls stattet folglich die Vorrichtung 10 mit einer Registrierungsinformation aus, die mit dem Rechteausstellerserver 12 abgesprochen und zum Verwenden (z. B. Spielen, Hören oder Betrachten) von geschütztem Inhalt (der von einer Netzkomponente empfangen worden sein kann, bei der es sich nicht um den Rechteausstellerserver 12 handelt) erforderlich ist.
  • Obwohl das unter Bezugnahme auf 1 beschriebene Registrierungsprotokoll zuverlässig ermöglicht, einen Rechteausstellerkontext in der Vorrichtung 10 zu erstellen, wurden mehrere Nachteile dieses Registrierungsansatzes offenbar. Zum Beispiel, während der digitale Inhalt über Nur-Downlink-Kanäle an die Vorrichtung 10 verteilt werden kann, erfordert der in 1 gezeigte Registrierungsvorgang stets eine interaktive Kommunikation (und somit einen Uplink-Kanal) von der Vorrichtung 10 zu dem Rechteausstellerserver 12. Aus diesem Grund kann das Registrierungsprotokoll von 1 nicht in Kombination mit Systemen verwendet werden, die nur einen Downlink-Kanal aufweisen (z. B. ein Aussendesystem, wie Digital Video Broadcast oder DVB).
  • In Pekka Lahtinen, Maarten Muijen, „IPDC Services Purchase and Protection. Joint Response to the DVB CfT by Digita, Elisa, MTV Oy, NEC, Nokia, Phillips, Siemens, Swelcom, Telecom Italia Lab, TeliaSonera, T-System and Vodafone", Version 1.0, wird ein ROAP mit einem Durchlauf zum Registrieren einer mit OMA DRM 2.0 konformen Vorrichtung bei einem Rechteaussteller vorgeschlagen. Gemäß diesem Vorschlag wird die Registrierungsinformation von der Vorrichtung selbst konstruiert.
  • Dementsprechend besteht immer noch Bedarf an einer Registrierungstechnik, die nicht unbedingt eine interaktive Kommunikation erfordert, um die Vorrichtung mit einer Registrierungsinformation auszustatten, die dazu erforderlich ist, geschützten Inhalt zu nutzen, und die die Vorrichtung nicht mit übermäßigen DRM-Verarbeitungsoperationen belastet.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß einem ersten Gesichtspunkt der Erfindung wird ein Verfahren zum Registrieren einer Vorrichtung bei einem Rechteausstellersystem in einem Zusammenhang digitaler Rechteverwaltung bereitgestellt, das die Schritte des Erzeugens einer Registrierungsinformation, das das Beziehen einer Rechteausstellerinformation umfasst, des Empfangens einer Vorrichtungsinformation und des Erzeugens der Registrierungsinformation aus der Rechteausstellerinformation und der Vorrichtungsinformation umfasst, wobei die Registrierungsinformation eine Information enthält, die (direkt oder indirekt) zum Verwenden von geschütztem Inhalt erforderlich ist. Die Registrierungsinformation wird dann in Richtung der Vorrichtung übertragen.
  • Die Vorrichtungsinformation kann individuell für die bestimmte Vorrichtung, für die eine Registrierungsinformation zu erzeugen ist, empfangen werden oder sie kann als eine Masse von Informationen, die sich auf mehrere Vorrichtungstypen beziehen, empfangen werden. Die empfangene Vorrichtungsinformation kann vorübergehend oder für einen längeren Zeitraum (z. B. in einer Datenbank) gespeichert werden.
  • Die Registrierungsinformation kann entweder direkt an die Vorrichtung übertragen werden oder sie kann über eine oder mehrere Zwischennetzkomponenten, die zwischen dem Sender der Registrierungsinformation und der Vorrichtung angeordnet ist bzw. sind, an die Vorrichtung übertragen werden. Gemäß einer ersten Variante wird die Registrierungsinformation während einer Online-Sitzung mit der Vorrichtung oder in einem Aussendemodus (Broadcast-Modus) übertragen. Dies könnte erfordern, dass die Vorrichtung online oder in einem aktiven Modus ist. Gemäß einer zweiten Variante wird die Registrierungsinformation in Richtung der Vorrichtung übertragen, während die Vorrichtung offline, inaktiv und/oder abgeschaltet ist.
  • Da die Erfindung ausgeübt werden kann, (selbst) wenn die Vorrichtung offline, inaktiv und/oder abgeschaltet ist, kann die Vorrichtungsinformation von der Komponente, die die Registrierungsinformation erzeugt, von einer Informationsquelle, bei der es sich nicht um die Vorrichtung handelt, empfangen werden. Diese Informationsquelle kann ein dedizierter Server sein, der von einem Vorrichtungshersteller oder von einem Netzbetreiber betrieben wird, der mit der Vorrichtungsinformation ausgestattet wurde.
  • Die Erfindung kann von verschiedenen Netzentitäten ausgeübt werden. Gemäß einer ersten Option wird das Verfahren von einem Rechteausstellerserver oder einem Netzbetreiberserver durchgeführt. Gemäß einer weiteren Option wird das Verfahren von einer Zwischennetzkomponente durchgeführt, die zwischen einem Rechteausstellerserver und der Vorrichtung angeordnet ist. Die Zwischennetzkomponente kann die Rechteausstellerinformation von dem Rechteausstellerserver oder von einer beliebigen anderen Netzkomponente beziehen.
  • Wenn die Registrierungsinformation von dem Rechteausstellerserver erzeugt wurde, kann die Registrierungsinformation in Richtung der Vorrichtung übertragen werden, indem die Registrierungsinformation an eine Zwischennetzkomponente übertragen wird. Der Zwischennetzkomponente wird somit ermöglicht, die Registrierungsinformation an die Vorrichtung weiterzuleiten. Wenn die Zwischennetzkomponente die vollständige Registrierungsinformation nicht empfängt, sondern nur die Rechteausstellerinformation, kann sie zusätzlich die Vorrichtungsinformation beziehen und die Registrierungsinformation auf Basis der Vorrichtungsinformation und der Rechteausstellerinformation selbst erzeugen.
  • Die Registrierungsinformation kann mittels verschiedener Techniken von der Zwischennetzkomponente an die Vorrichtung übertragen werden. Gemäß einer ersten Variante wird die Registrierungsinformation mittels einer Kurzstreckenübertragungstechnik, die verdrahtet (d. h. ein Kabel) oder drahtlos (z. B. über Bluetooth, WLAN oder eine Infrarottechnik (IR-Technik) an die Vorrichtung übertragen. Eine solche Kurzstreckenübertragungstechnik kann auch zum Übertragen der Vorrichtungsinformation, die zum Erzeugen der Registrierungsinformation erforderlich ist, von der Vorrichtung an die Zwischennetzkomponente verwendet werden. Anstelle der Verwendung einer Kurzstreckenübertragungstechnik kann ein Wechsel- und gegebenenfalls überschreibbares Speichermedium (wie ein Festplattenlaufwerk oder eine SIM-Karte, eine SD-Karte oder eine beliebige andere Speicherkarte) zum Übertragen der Registrierungsinformation an die Vorrichtung verwendet werden. Zu diesem Zweck kann die Registrierungsinformation in einem ersten Schritt auf dem Wechselspeichermedium gespeichert werden und in einem zweiten Schritt kann die Vorrichtung mit Zugriff auf das Wechselspeichermedium ausgestattet werden.
  • Alternativ oder zusätzlich dazu kann ein Wechselspeichermedium zum Übertragen der Vorrichtungsinformation verwendet werden. Anders ausgedrückt, die Vorrichtungsinformation, die zum Erzeugen der Registrierungsinformation erforderlich ist, kann auf dem Wechselspeichermedium gespeichert und von diesem gelesen werden. Diese Vorgehensweise kann das Übertragen der Vorrichtungsinformation von dem Wechselspeichermedium an eine Netzkomponente (z. B. an einen anwenderbetriebenen Personalcomputer und/oder einen Rechteausstellerserver) zum Erzeugen der Registrierungsinformation, Empfangen der erzeugten Registrierungsinformation von dieser Netzkomponente und Schreiben der empfangenen Registrierungsinformation auf das Wechselspeichermedium beinhalten. Natürlich kann die Vorrichtungsinformation zusätzlich oder alternativ dazu über eine Tastatur oder eine beliebige andere anwenderbetriebene Eingabevorrichtung eingegeben werden.
  • Der Schritt des Übertragens der Registrierungsinformation in Richtung der Vorrichtung kann in verschiedenen Phasen des Vorrichtungslebenszyklus durchgeführt werden. Zum Beispiel kann die Registrierungsinformation vor Auslieferung der Vorrichtung an einen Endanwender übertragen werden. Dementsprechend kann die Registrierungsinformation an die Vorrichtung bereits bei der Herstellung oder kurz, bevor die Vorrichtung an den Endanwender ausgeliefert wird (z. B. indem sie in der Vorrichtungssoftware Flash-gespeichert wird oder indem sie auf ein Wechselspeichermedium geschrieben wird, das zusammen mit der Vorrichtung oder zu einem späteren Zeitpunkt ausgeliefert wird), übermittelt werden. Andere Varianten zum Übertragen der Registrierungsinformation in Richtung der Vorrichtung beinhalten das Bereitstellen der Registrierungsinformation über eine Downlink-Übertragung (z. B. in einer nicht interaktiven Art und Weise) oder über eine unidirektionale Datenübertragungsstrecke (z. B. während einer Aussendesitzung).
  • Die Registrierungsinformation, die in Richtung der Vorrichtung übertragen wird, kann unterzeichnet und/oder verschlüsselt werden. Zu diesem Zweck kann ein privater Schlüssel des Rechteausstellers oder ein öffentlicher Schlüssel, der mit der Vorrichtung assoziiert ist, eingesetzt werden.
  • Das das Ausüben der Erfindung nicht ungedingt eine Interaktion zwischen der Vorrichtung und dem Rechteausstellerserver erfordert, wäre ein Mechanismus zum Einstellen oder Synchronisieren einer DRM-Zeitsteuerungsinformation (wie der DRM-Zeit und/oder OCSP-Zeit) von Nutzen. Zu diesem Zweck kann der Rechteausstellerserver (oder eine beliebige Zwischennetzkomponente) eine DRM-Zeitsteuerungsinformation von einem weiteren Netzserver, wie einem vertrauenswürdigen OCSP-Antwortsenderserver, empfangen. Die empfangene DRM-Zeitsteuerungsinformation kann lokal eingesetzt werden und kann zudem zu Zeitsynchronisierungs- oder Zeiteinstellungszwecken an die Vorrichtung weitergeleitet werden.
  • Die Erfindung kann in verschiedenen DRM-Kontexten durchgeführt werden. Solche Kontexte können das Aussenden (Broadcasten) von verschlüsseltem Inhalt oder die Übertragung von verschlüsseltem Inhalt an die Vorrichtung über eine unidirektionale oder bidirektionale Datenübertragungsstrecke umfassen. Der verschlüsselte Inhalt kann von dem Rechteausstellerserver, von einer Netzkomponente, bei der es sich nicht um den ersteren handelt, oder von beliebigen anderen Mitteln (einschließlich Wechselspeichermedien wie DVDs oder CD-ROMS) empfangen werden.
  • Die Registrierungsinformation kann sich auf Vorrichtungseinstellungen beziehen, die von dem Rechteausstellerserver befohlen werden. In einer Variation kann die Registrierungsinformation eine, mehrere oder alle von einer URL des Rechteausstellers, einer Kennung des Rechteausstellers, einer gewählten Protokollversion, einem gewählten Algorithmus, einer Zertifikatzwischenspeicherungsangabe und einer Ablaufzeit umfassen. Die Vorrichtungsinformation kann eine, mehrere oder alle von einem Vorrichtungszertifikat, einer Vorrichtungskennung und einer Angabe von Vorrichtungsfunktionen umfassen.
  • Die Erfindung kann als ein Stück Hardware, als ein Stück Software oder als eine Kombination davon verkörpert sein. In Bezug auf eine Softwareumsetzung stellt die Erfindung ein Computerprogrammprodukt bereit, das Programmcodeteile umfasst, um die Schritte der hierin beschriebenen Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einer oder mehreren Datenverarbeitungsvorrichtungen ausgeführt wird. Das Computerprogrammprodukt kann auf einem computerlesbaren Aufzeichnungsmedium gespeichert sein.
  • In einer anderen Variation wird die Erfindung in einem Gerät zum Registrieren einer Vorrichtung bei einem Rechteausstellersystem in einem digitalen Rechteverwaltungssystem verkörpert, wobei das Gerät einen Registrierungsinformationsgenerator mit einer Speicherkomponente zum zumindest vorübergehenden Speichern einer Rechteausstellungsinformation, eine Schnittstelle zum Empfangen einer Vorrichtungsinformation und einen Prozessor zum Erzeugen der Registrierungsinformation aus der Rechteausstellerinformation und der Vorrichtungsinformation umfasst, wobei die Registrierungsinformation eine Information beinhaltet, die das Verwenden von geschütztem Inhalt ermöglicht. Das Gerät umfasst weiterhin eine Schnittstelle zum Übertragen der Registrierungsinformation in Richtung der Vorrichtung.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden wird die Erfindung unter Bezugnahme auf eine beispielhafte Ausführungsform beschrieben, die in den Figuren dargestellt ist, in denen:
  • 1 ein schematisches Signalisierungsdiagramm ist, das das interaktive Registrierungsprotokoll mit 4 Durchläufen gemäß dem Standard OMA DRM 2.0 zeigt;
  • 2 ein Prozessablaufdiagramm ist, das eine Verfahrensausführungsform der vorliegenden Erfindung zeigt;
  • 3 ein schematisches Diagramm ist, das eine Systemausführungsform der vorliegenden Erfindung zeigt;
  • 4 ein schematisches Diagramm ist, das eine Geräteausführungsform der vorliegenden Erfindung zeigt;
  • 5 ein erstes Signalisierungsdiagramm ist, das eine Technik zeigt, die mit der Übertragung einer Registrierungsinformation gemäß einer anderen Ausführungsform der vorliegenden Erfindung zusammenhängt; und
  • 6 ein zweites Signalisierungsdiagramm ist, das eine Technik zeigt, die mit der Übertragung einer Registrierungsinformation gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zusammenhängt.
  • AUSFÜHRLICHE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • In der folgenden Beschreibung werden zum Zwecke der Erläuterung und nicht Einschränkung spezifische Einzelheiten dargelegt, wie bestimmte Signalformate, Nachrichtenübermittlungsprotokolle usw., um ein genaues Verständnis der aktuellen Erfindung bereitzustellen. Einem Fachmann wird offenbar sein, dass die aktuelle Erfindung in anderen Ausführungsformen ausgeübt werden kann, die von diesen spezifischen Einzelheiten abweichen. Zum Beispiel wird der Fachmann zu schätzen wissen, dass die aktuelle Erfindung in Verbindung mit DRM-Standards eingesetzt werden kann, die sich von dem Standard OMA DRM 2.0 (oder späteren Versionen davon), der im Folgenden zum Veranschaulichen der vorliegenden Erfindung erörtert wird, unterscheiden. Darüber hinaus werden Fachmänner auch zu schätzen wissen, dass hierin im Folgenden erläuterte Funktionen unter Verwendung von individuellen Hardwareschaltkreisen, unter Verwendung von Software, die in Verbindung mit einem programmierten Mikroprozessor oder Universalrechner arbeitet, unter Verwendung einer anwendungsspezifischen integrierten Schaltung (Application Specific Integrated Circuit, ASIC) und/oder unter Verwendung eines oder mehrerer Digitalsignalprozessoren (DSP) umgesetzt werden kann. Man wird auch zu schätzen wissen, dass, obwohl die aktuelle Erfindung vorwiegend als ein Verfahren beschrieben wird, sie auch in einem System verkörpert sein kann, das einen Computerprozessor und einen Speicher, der an den Prozessor angeschlossen ist, umfasst, wobei der Speicher mit einem oder mehreren Programmen kodiert ist, die die hierin offenbarten Verfahren durchführen können.
  • Unter Bezugnahme auf 2 zeigt ein Ablaufdiagramm 200 die einzelnen Schritte einer Verfahrensausführungsform zum Registrieren einer Vorrichtung bei einem Rechteausstellersystem in einem Zusammenhang digitaler Rechteverwaltung. In einem ersten Schritt 202 wird eine Rechteausstellerinformation bezogen. Das Beziehen der Rechteausstellerinformation kann das Empfangen der Rechteausstellerinformation über ein Kommunikationsnetz beinhalten. Alternativ oder zusätzlich dazu kann es das lokale Erzeugen (oder Bestimmen) der Rechteausstellerinformation (z. B. Lesen dieser von einer Datenbank) beinhalten. Die Rechteausstellerinformation kann Einzelheiten zu einem bestimmten Rechteaussteller beinhalten, wie eine URL des Rechteausstellers, eine Kennung des Rechteausstellers, kryptographische Algorithmen, die von dem Rechteaussteller unterstützt werden, und so weiter.
  • In einem nächsten Schritt 204 wird eine Vorrichtungsinformation empfangen. Die Vorrichtungsinformation kann eine Information, wie ein für die Vorrichtung eindeutiges Zertifikat, einschließlich einer gerouteten Zertifikatkette, eine Vorrichtungskennung (wie eine Hash-Adresse des öffentlichen Schlüssels der kodierten Vorrichtung) und eine Information zu den Vorrichtungsfunktionen (einschließlich einer Information zu den kryptographische Algorithmen, die von der Vorrichtung unterstützt werden) beinhalten. Schritt 204 kann so durchgeführt werden, dass die Vorrichtungsinformation für nur eine oder mehrere einzelne Vorrichtungen empfangen wird. Alternativ dazu kann die Vorrichtungsinformation in Schritt 204 für eine größere Vielfalt von Vorrichtungstypen empfangen werden (und kann nach dem Empfang in einer lokalen Datenbank gespeichert werden). Die Schritte 202 und 204 können in einer beliebigen Reihenfolge oder gleichzeitig durchgeführt werden.
  • Sobald die Vorrichtungsinformation empfangen wurde, wird die Registrierungsinformation in Schritt 206 auf Basis sowohl der in Schritt 202 bezogenen Rechteausstellerinformation als auch der in Schritt 204 empfangenen Vorrichtungsinformation erzeugt. Die in Schritt 206 erzeugte Registrierungsinformation beinhaltet eine Information, die von der Vorrichtung zum Verwenden von geschütztem Inhalt benötigt wird. In einem beispielhaften OMA-DRM-2.0-Szenario kann die Registrierungsinformation den Rechteausstellerkontext mit der URL des Rechteausstellers, der Kennung des Rechteausstellers, der gewählten Protokollversion, den gewählten kryptographischen Algorithmen, einer Zertifikatzwischenspeicherungsangabe (die angibt, ob der Rechteaussteller das Vorrichtungszertifikat gespeichert hat) und einer Rechteausstellerkontextablaufzeit (mit Ausnahme von so genannten „nicht verbundenen Vorrichtungen", wie im Standard OMA DRM 2.0 definiert, für die diese Zeit unendlich ist) umfassen oder daraus bestehen. Gegebenenfalls kann der Rechteausstellerkontext zusätzlich Rechteausstellerzertifikatvalidierungsdaten und einen OCSP- Antwortsenderschlüssel sowie einen aktuellen Satz OSCSP-Antworten beinhalten.
  • In einem alternativen Szenario kann die Registrierungsinformation einen oder mehrere kryptographische Schlüssel umfassen, der bzw. die zum Entschlüsseln von verschlüsseltem digitalem Inhalt erforderlich ist bzw. sind. In noch einem anderen Szenario, das mit dem OMA-DRM-2.0-Szenario konform ist, beinhaltet die Registrierungsinformation Vorrichtungseinstellungen, die von dem Rechteausstellerserver 12 befohlen werden.
  • In einem weiteren (letzten) Schritt 208 wird die Registrierungsinformation (wie der Rechteausstellerkontext) an die Vorrichtung übertragen. Schritt 208 kann in verschiedenen Varianten durchgeführt werden. Gemäß einer ersten Variante wird die Vorrichtung bei der Herstellung dieser mit einer Registrierungsinformation ausgestattet. Als ein Beispiel kann die Registrierungsinformation in den ROM oder die Firmware der Vorrichtung festkodiert werden und kann folglich während der gesamten Vorrichtungslebensdauer unveränderbar bleiben. Die Registrierungsinformation kann auch während der Herstellung in der Vorrichtung Flashgespeichert werden.
  • Gemäß einer weiteren Variante wird Schritt 208 durchgeführt, nachdem die Vorrichtung hergestellt wurde, jedoch vor der Auslieferung der Vorrichtung an den Endanwender. In diesem Fall kann die Registrierungsinformation in das Softwarebild eingebunden werden, das in der Vorrichtung Flash-gespeichert wird, um es individuell für den Endanwender anzupassen. Diese Option wäre von besonderem Interesse für Netzbetreiber, die die Software der Vorrichtungen (wie Mobiltelefone), die an die Endanwender verteilt werden, sowieso individuell anpassen.
  • Gemäß einer dritten Variante wird die Vorrichtung über ein Wechselspeichermedium (wie ein Mini festplattenlaufwerk, eine SIM-Karte oder eine beliebige andere Speicherkarte) oder mittels einer Kurzstreckenübertragungstechnik, wie ein Kabel oder eine drahtlose Technik (einschließlich Bluetooth, WLAN oder IR) mit der Registrierungsinformation ausgestattet. In einem solchen Szenario kann ein Anwender die Erzeugung der Registrierungsinformation über ein Kommunikationsnetz auf einer entfernten Netzkomponente (wie einem Webserver/Webportal eines Netzbetreibers oder eines Rechteausstellers) initiieren. Der Anwender lädt die Registrierungsinformation, die für seine Vorrichtung erzeugt wurde, auf eine lokale Zwischennetzkomponente (wie einem Personalcomputer) herunter und überträgt sie über ein Wechselspeichermedium oder eine Kurzstreckenübertragungstechnik auf die Vorrichtung. Wenn ein Wechselspeichermedium verwendet wird, ist keine Online-Verbindung mit der Vorrichtung erforderlich. Die Vorrichtung kann sogar abgeschaltet sein.
  • Die Vorrichtungsinformation, die zum Erzeugen der Registrierungsinformation erforderlich ist, kann von der Vorrichtung (über eine Zwischennetzkomponente) an den Rechteausstellerserver, einen Netzbetreiberserver oder einen beliebigen anderen Server, der in einem Kommunikationsnetz angeordnet ist, übertragen werden. Zu diesem Zweck kann der Anwender zunächst die relevante Vorrichtungsinformation von der Vorrichtung über eine Kurzstreckenübertragungstechnik oder ein Wechselspeichermedium an seine lokale Zwischennetzkomponente übertragen, eine Verbindung zu dem Server herstellen, die Vorrichtungsinformation an den Server übertragen und die Registrierungsinformation (die von dem Server erzeugt worden war) über das Kommunikationsnetz empfangen. In einem letzten Schritt überträgt der Anwender die Registrierungsinformation von der lokalen Zwischennetzkomponente auf die Vorrichtung. Alternativ dazu kann der Anwender die Rechteausstellerinformation (über das Kommunikationsnetz von dem Rechteaussteller) und die Vorrichtungsinformation (z. B. von der Vorrichtung) auf seiner lokalen Zwischennetzkomponente empfangen und die Registrierungsinformation lokal erzeugen.
  • Die obigen Varianten des Übertragens einer Registrierungsinformation in Richtung der Vorrichtung müssen nicht unbedingt erfordern, dass die Vorrichtung aktiv, eingeschaltet oder online ist. Es existieren weitere Varianten, die erfordern, dass die Vorrichtung sich in einem Online-Modus befindet oder eingeschaltet ist. In einem Online-Szenario kann die Registrierungsinformation über eine unidirektionale oder bidirektionale Verbindung, die eine Downlink-Übertragung der Registrierungsinformation (z. B. während einer Vorrichtungsverwaltungsinteraktion) ermöglicht, in Richtung der Vorrichtung übertragen werden. DM-Protokolle (DM = device management, Vorrichtungsverwaltung) (die sich von ROAP unterscheiden), wie das Sync ML DM-Protokoll Vers. 1.1.2 oder die OMA-„Firmware-Aktualisierungsverwaltungsobjekt"-Vorgehensweise können verwendet werden, um die Registrierungsinformation online auf der Vorrichtung zu installieren.
  • Gemäß noch einer weiteren Variante beinhaltet Schritt 208 das Ausstatten der Vorrichtung mit der Registrierungsinformation über eine unidirektionale Datenübertragungsstrecke, wie ein Aussendekanal. Diese Variante bedingt ebenfalls eine erreichbare Vorrichtung (d. h. eine Vorrichtung, die zumindest eingeschaltet ist). Wie in einem Aussendeszenario könnten alle aktiven Vorrichtungen die (für gewöhnlich vorrichtungsspezifische) Registrierungsinformation empfangen, wobei die ausgesendete Registrierungsinformation derart geschützt sein kann, dass nur die einzige berechtigte empfangende Vorrichtung sie verwenden kann. Zu diesem Zweck kann die ausgesendete Registrierungsinformation verschlüsselt sein (z. B. mit einem öffentlichen Schlüssel der Vorrichtung).
  • In all den obigen Varianten kann die inhärente Sicherheit des in 1 dargestellten Registrierungsprotokolls mit 4 Durchläufen nicht vollständig garantiert werden. Ein etwaiger Verlust der Sicherheit kann zumindest zum Teil kompensiert werden, indem die Registrierungsinformation, die in Richtung der Vorrichtung übertragen wird, gesichert wird. Ein Sichern der Registrierungsinformation kann mittels verschiedener Methoden durchgeführt werden. Eine Option bestünde darin, eine Signatur mit dem privaten Schlüssel des Rechteausstellers (der von der Vorrichtung mit dem öffentlichen Schlüsselzertifikat des Rechteausstellers verifiziert werden kann) auf die Registrierungsinformation anzuwenden. Zudem kann eine beliebige der oben beschriebenen Verschlüsselungstechniken eingesetzt werden.
  • Oftmals wird die Gültigkeit (und Verwendbarkeit) von geschütztem digitalem Inhalt mit einer DRM-Zeit verknüpft (z. B. kann die Verwendung von geschütztem Inhalt auf einen begrenzten Zeitraum beschränkt sein). Ein Ersetzen des Registrierungsprotokolls mit 4 Durchläufen, wie in dem Standard OMA DRM 2.0 definiert, kann einen neuartigen Mechanismus zum Einstellen oder Synchronisieren der DRM-Zeit erfordern, falls diese bei der Vorrichtung und dem Rechteausstellerserver unterschiedlich ist. Um eine Zeiteinstellung und/oder Zeitsteuerungssynchronisierung zwischen dem Rechteausstellerserver (oder einem beliebigen anderen Server mit einer ähnlichen Funktionalität) und der Vorrichtung zu ermöglichen, kann die OCSP-Zeit in die Registrierungsinformation (anstatt nur die DRM-Zeit des Rechteausstellers, die nicht sicher und möglicherweise ungenau sein kann) eingebunden werden. Die OCSP-Zeit kann dann von sowohl dem Rechteausstellerserver als auch der Vorrichtung zum Einstellen der DRM-Zeit und folglich zum Synchronisieren der DRM-Zeitsteuerung verwendet werden.
  • 3 zeigt ein DRM-System 300, in dem die obigen Verfahren ausgeübt werden können. Das DRM-System 300 beinhaltet eine DRM-fähige Vorrichtung 10 (wie ein Mobiltelefon, einen Minicomputer (personal digital assistant, PDA) oder ein DVB-fähiges Fernsehgerät), einen Rechteausstellerserver 12, einen OCSP-Antwortsenderserver 14, einen Inhaltsanbieterserver 16, eine Zwischennetzkomponente 18 (wie einen Personalcomputer, der ortsgleich mit der Vorrichtung 10 angeordnet sein kann) und einen DRM-fähigen Server 20. Der DRM-fähige Server 20 ist ein dedizierter Server, der dazu konfiguriert ist, die Zwischennetzkomponente 18 und/oder den Rechteausstellerserver 12 mit einer Vorrichtungsinformation zu der Vorrichtung 10 auszustatten. Es sollte beachtet werden, dass in einigen Ausführungsformen nicht alle der Komponenten, die in 3 gezeigt sind, zum Ausüben der Erfindung erforderlich sein werden.
  • Die Vorrichtung 10 kommuniziert über eine Netzverbindung (z. B. über das Internet) mit dem Inhaltsanbieterserver 16 und dem Rechteausstellerserver 12. Die Kommunikation zwischen der Vorrichtung 10 und dem Inhaltsanbieterserver 16 kann auf das Übertragen von digitalem Inhalt 24 (der verschlüsselt sein kann) an die Vorrichtung 10 abzielen. Während der Kommunikation zwischen der Vorrichtung 10 und dem Rechteausstellerserver 12 kann eine Registrierungsinformation 26, die erforderlich ist, um von dem digitalen Inhalt 24 Gebrauch zu machen, übertragen werden.
  • Die Kommunikation zwischen der Vorrichtung 10 und der Zwischennetzkomponente 18 kann über ein Wechselspeichermedium 22, wie eine SIM-Karte, über ein Kabel oder mittels einer Kurzstreckenübertragungstechnik durchgeführt werden. Die Kommunikation zwischen der Zwischennetzkomponente 18 einerseits und dem DRM-fähigen Server 20 und/oder dem Rechteausstellerserver 12 andererseits kann über eine Netzverbindung (z. B. über das Internet) stattfinden. Der Rechteausstellerserver 12 kann ortsgleich mit dem DRM-fähigen Server 20 und/oder dem OCSP-Antwortsenderserver 14 angeordnet sein oder er kann mit einer oder beiden dieser Komponenten über eine Netzverbindung (z. B. das Internet oder ein Intranet) kommunizieren.
  • Der Rechteausstellerserver 12 oder die Zwischennetzkomponente 18 (oder beide) können eine wie in 4 gezeigte Innenkonfiguration aufweisen. In 4 ist ein Gerät 200 zum Registrieren der Vorrichtung 10 bei dem Rechteausstellerserver 12 dargestellt. Das Gerät 400 beinhaltet einen Registrierungsinformationsgenerator 40 mit einer Speicherkomponente 42 zum zumindest vorübergehenden Speichern einer Rechteausstellerinformation, eine Schnittstelle 44 zum Empfangen einer Vorrichtungsinformation und einen Prozessor 46 zum Erzeugen der Registrierungsinformation aus der Rechteausstellerinformation und der Vorrichtungsinformation. Das Gerät 400 umfasst weiterhin eine Schnittstelle 48, die die Registrierungsinformation in Richtung der Vorrichtung 10 übertragen kann. Die Registrierungsinformation beinhaltet eine Information (z. B. einen Rechteausstellerkontext für die Vorrichtung 10), die die Verwendung von geschütztem Inhalt gestattet.
  • Im Folgenden werden mehrere beispielhafte Registrierungsnachrichtenübermittlungsszenarios, die Untersätze der in 3 gezeigten Komponenten involvieren, ausführlicher erörtert.
  • 5 stellt ein Registrierungsnachrichtenübermittlungsszenario dar, das die Vorrichtung 10, den Rechteausstellerserver 12 und den DRM-fähigen Server 20 involviert. In einem ersten Nachrichtenübermittlungsschritt überträgt der Rechteausstellerserver 12 eine Vorrichtungskennung für die Vorrichtung 10 an den DRM-fähigen Server 20. Auf Basis der empfangenen Vorrichtungskennung schlägt der DRM-fähige Server 20 eine Vorrichtungsinformation (wie ein Vorrichtungszertifikat und Vorrichtungsfunktionen) nach. Die von dem DRM-fähigen Server 20 nachgeschlagene Vorrichtungsinformation wird über eine zweite Nachricht an den Rechteausstellerserver 12 zurückgesendet. Auf Basis der Rechteausstellerinformation, die dem Rechteausstellerserver 12 bereits zur Verfügung steht, und der Vorrichtungsinformation, die von dem DRM-fähigen Server 20 empfangen wurde, erzeugt der Rechteausstellerserver 12 eine Registrierungsinformation (Schritt 3). In Schritt 4 wird die Registrierungsinformation unter Anwendung einer beliebigen der oben beschriebenen Übertragungstechniken in Richtung der Vorrichtung 10 übertragen.
  • In einem fünften Schritt speichert die Vorrichtung 10 die Registrierungsinformation lokal. Wenn die Vorrichtung 10 mit dem Standard OMA DRM 2.0 konform ist, erzeugt oder erstellt das Speichern der Registrierungsinformation einen Rechteausstellerkontext. Sobald der Rechteausstellerkontext erstellt wurde, wird die Vorrichtung auf das Empfangen eines Rechteobjekts vorbereitet, einschließlich eines Schlüssels, der zum Entschlüsseln und Verwenden von geschütztem Inhalt erforderlich ist (Schritt 6). Mit dem in dem Rechteobjekt, das in Schritt 6 empfangen wurde, eingebundenen Schlüssel ist der Vorrichtung 10 möglich, geschützten Inhalt zu entschlüsseln, der möglicherweise in Schritt 7 von dem Inhaltsanbieterserver 16 (nicht gezeigt) oder einer beliebigen anderen Inhaltsquelle empfangen wurde.
  • 6 stellt ein weiteres Nachrichtenübermittlungsszenario zum Registrieren einer DRM-fähigen Vorrichtung 10 bei einem Rechteausstellerserver 12 dar. Das in 6 gezeigte Szenario involviert zusätzlich eine Zwischennetzkomponente 18 anstelle des in 5 gezeigten DRM-fähigen Servers.
  • In einem ersten Schritt wird eine Vorrichtungsinformation von der Vorrichtung 10 mittels einer beliebigen der oben beschriebenen Techniken (z. B. unter Verwendung eines Wechselspeichermediums, eines Kabels oder einer drahtlosen Kurzstreckentechnik) an die Zwischennetzkomponente 18 übertragen. Die Vorrichtungsinformation wird von der Zwischennetzkomponente 18 an den Rechteausstellerserver 12 weitergeleitet (Schritt 2). In einem nächsten Schritt erzeugt der Rechteausstellerserver 12 eine Registrierungsinformation auf Basis der empfangenen Vorrichtungsinformation und lokal verfügbaren Rechteausstellerinformation. Die so erhaltene Registrierungsinformation wird dann von dem Rechteausstellerserver 12 in Richtung der Vorrichtung 10 übertragen. Diese Übertragung beinhaltet eine erste Etappe zwischen dem Rechteausstellerserver 12 und der Zwischennetzkomponente 18 (Schritt 4) und eine zweite Etappe zwischen der Zwischennetzkomponente 18 und der Vorrichtung 10 (Schritt 5). In einem weiteren Schritt speichert die Vorrichtung 10 die empfangene Registrierungsinformation. Weitere Schritte, wie die Übertragung eines Schlüssels, um geschützten Inhalt zu entschlüsseln, und die Übertragung von geschütztem Inhalt mit diesem Schlüssel können folgen (nicht gezeigt).
  • Um die DRM-Sicherheit zu verstärken (z. B. um gegen eine Wiederholung, Mittelsmann-Angriffe und nicht frische Sitzungen zu schützen), kann die Registrierungsinformation, die an die Vorrichtung 10 gesendet wird (Schritt 4 in 5 und Schritte 4 und 5 in 6), geschützt werden. Zu diesem Zweck kann die Registrierungsinformation mit einem privaten Schlüssel (z. B. dem privaten Schlüssel des Rechteausstellers) unterzeichnet werden, der von der Vorrichtung 10 mit dem entsprechenden öffentlichen Schlüsselzertifikat verifiziert werden kann. Zusätzlich dazu oder als Alternative können Verschlüsselungstechnologien eingesetzt werden.
  • Zu DRM-Zeitsteuerungssynchronisierungs- oder -einstellungszwecken kann weiterhin vorgesehen werden, die OCSP-Zeit (die von dem Rechteausstellerserver 12 von dem OCSP-Antwortsenderserver 14 bezogen werden kann) in einer separaten Nachricht oder zusammen mit der Registrierungsinformation an die Vorrichtung 10 zu übermitteln.
  • Wie aus dem Obigen offenbar wurde, ermöglicht die Erfindung, eine DRM-fähige Vorrichtung mit einer Registrierungsinformation auszustatten, die unter Berücksichtigung vorrichtungsspezifischer Funktionen erzeugt wurde, ohne dass mit der Vorrichtung ein interaktiver Registrierungsvorgang erforderlich ist. Dies ermöglicht die Verwendung des Standards OMA DRM 2.0 oder beliebiger anderer DRM-Standards im Zusammenhang mit Vorrichtungen und Systemen, die einen interaktiven Feedback-Kanal nicht unterstützen oder bei denen es nicht praktikabel oder nicht bevorzugt ist, einen solchen Kanal zur DRM-Registrierung zu verwenden. Insbesondere können der Standard OMA DRM 2.0 oder ähnliche Standards so auf Aussendeszenarios erweitert werden. Darüber hinaus kann die Registrierungsinformation vorinstalliert werden (z. B. für ein bestimmtes Netzbetreiber-Web-Portal), bevor die Vorrichtung an den Endanwender ausgeliefert wird.
  • Während die aktuelle Erfindung in Bezug auf dessen bevorzugte Ausführungsformen beschrieben wurde, versteht sich, dass diese Offenbarung nur veranschaulichend ist. Dementsprechend ist beabsichtigt, dass die Erfindung nur von dem Schutzumfang der hieran angefügten Ansprüche beschränkt wird.

Claims (25)

  1. Verfahren zum Registrieren einer Vorrichtung (10) bei einem Rechteausstellersystem (12) in einem Zusammenhang digitaler Rechteverwaltung, wobei das Verfahren die folgenden Schritte umfasst: – Erzeugen einer Registrierungsinformation, das Folgendes umfasst: I. Beziehen einer Rechteausstellerinformation; II. Empfangen einer Vorrichtungsinformation, während die Vorrichtung (10) offline, inaktiv und/oder abgeschaltet ist; III. Erzeugen der Registrierungsinformation aus der Rechteausstellerinformation und der Vorrichtungsinformation, wobei die Registrierungsinformation eine Information enthält, die zum Verwenden von geschütztem Inhalt erforderlich ist; und – Übertragen der Registrierungsinformation in Richtung der Vorrichtung (10), während die Vorrichtung (10) offline, inaktiv und/oder abgeschaltet ist.
  2. Verfahren nach Anspruch 1, wobei das Übertragen der Registrierungsinformation in Richtung der Vorrichtung (10) das Verwenden eines Wechselspeichermediums beinhaltet.
  3. Verfahren nach Anspruch 1, wobei die Vorrichtungsinformation auf einem Wechselspeichermedium empfangen wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Schritte von einer Zwischennetzkomponente (18) durchgeführt werden, die zwischen einem Rechteausstellerserver (12) und der Vorrichtung (10) angeordnet ist, und wobei das Beziehen der Rechteausstellerinformation das Empfangen der Rechteausstellerinformation von dem Rechteausstellerserver (12) beinhaltet.
  5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei die Schritte von einem Rechteausstellerserver (12) durchgeführt werden.
  6. Verfahren nach Anspruch 5, wobei der Schritt des Übertragens der Registrierungsinformation in Richtung der Vorrichtung (10) das Übertragen der Registrierungsinformation oder zumindest der Rechteausstellerinformation an eine Zwischennetzkomponente (18) umfasst, um der Zwischennetzkomponente (18) zu ermöglichen, die Registrierungsinformation in Richtung der Vorrichtung (10) zu übertragen.
  7. Verfahren nach Anspruch 4 oder 6, wobei der Schritt des Erzeugens der Registrierungsinformation von der Zwischennetzkomponente (18) auf Basis der Vorrichtungsinformation und der Rechteausstellerinformation durchgeführt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche 4, 6 und 7, wobei die Registrierungsinformation von der Zwischennetzkomponente (18) unter Verwendung eines Wechselspeichermediums an die Vorrichtung (10) übertragen wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche 4 und 6 bis 8, das weiterhin das Empfangen der Vorrichtungsinformation durch die Zwischennetzkomponente (18) über ein Wechselspeichermedium von der Vorrichtung (10) umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Übertragens der Registrierungsinformation an die Vorrichtung (10) Folgendes umfasst: – Speichern der Registrierungsinformation auf einem Wechselspeichermedium (22) und – Ausstatten der Vorrichtung (10) mit Zugriff auf das Wechselspeichermedium (22).
  11. Verfahren nach Anspruch 10, wobei die Vorrichtungsinformation, die zum Erzeugen der Registrierungsinformation erforderlich ist, auf dem Wechselspeichermedium (22) gespeichert und von diesem gelesen wird.
  12. Verfahren nach Anspruch 11, das weiterhin Folgendes umfasst: – Übertragen der Vorrichtungsinformation von dem Wechselspeichermedium (22) an eine Netzkomponente (12; 18) zum Erzeugen der Registrierungsinformation; – Empfangen der Registrierungsinformation von der Netzkomponente (12; 18) und – Schreiben der empfangenen Registrierungsinformation auf das Wechselspeichermedium (22).
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Übertragens der Registrierungsinformation in Richtung der Vorrichtung (10) vor Auslieferung der Vorrichtung (10) an einen Endanwender durchgeführt wird.
  14. Verfahren nach Anspruch 13, wobei die Registrierungsinformation während der Vorrichtungsherstellung in Richtung der Vorrichtung (10) übertragen wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Übertragens der Registrierungsinformation in Richtung der Vorrichtung (10) das Flash-Speichern der Registrierungsinformation in der Vorrichtung (10) umfasst.
  16. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin den Schritt des Unterzeichnens und/oder Verschlüsseln der Registrierungsinformation umfasst.
  17. Verfahren nach Anspruch 16, wobei die Registrierungsinformation mit einem privaten Schlüssel des Rechteausstellers unterzeichnet und/oder mit einem öffentlichen Schlüssel, der mit der Vorrichtung (10) assoziiert ist, verschlüsselt wird.
  18. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin die folgenden Schritte umfasst: – Empfangen einer digitalen Rechteverwaltungszeitsteuerungsinformation von einem Netzserver (14) und – Übertragen der empfangenen Rechteverwaltungszeitsteuerungsinformation an die Vorrichtung (10).
  19. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren in einem Zusammenhang digitaler Rechteverwaltung durchgeführt wird, der das Aussenden (Broadcasten) von verschlüsseltem Inhalt umfasst.
  20. Computerprogrammprodukt, das Programmcodeteile umfasst, um die Schritte nach einem der vorhergehenden Ansprüche durchzuführen, wenn das Computerprogrammprodukt auf einer oder mehreren Datenverarbeitungsvorrichtungen ausgeführt wird.
  21. Computerprogrammprodukt nach Anspruch 20, das auf einem computerlesbaren Aufzeichnungsmedium gespeichert ist.
  22. System, das eine Vorrichtung (10) und ein Gerät (400) zum Registrieren der Vorrichtung (10) bei einem Rechteausstellersystem (12) in einem Zusammenhang digitaler Rechteverwaltung umfasst, wobei das Gerät (400) Folgendes umfasst: – einen Registrierungsinformationsgenerator (40), der Folgendes umfasst: I. eine Speicherkomponente (42) zum zumindest vorübergehenden Speichern einer Rechteausstellerinformation; II. eine Schnittstelle (44) zum Empfangen einer Vorrichtungsinformation; III. einen Prozessor (46) zum Erzeugen der Registrierungsinformation aus der Rechteausstellerinformation und der Vorrichtungsinformation, wobei die Registrierungsinformation eine Information enthält, die zum Verwenden von geschütztem Inhalt erforderlich ist; und – eine Schnittstelle (48) zum Übertragen der Registrierungsinformation in Richtung der Vorrichtung (10); und wobei die Vorrichtung (10) dazu konfiguriert ist, während des Empfangs der Vorrichtungsinformation durch das Gerät (400) und während des Empfangs der Registrierungsinformation durch die Vorrichtung (10) von dem Gerät (400) offline, inaktiv und/oder abgeschaltet ist.
  23. System nach Anspruch 22, das weiterhin ein Mittel zum Flash-Speichern der Registrierungsinformation in der Vorrichtung (10) umfasst.
  24. System nach Anspruch 23 oder 24, wobei es sich bei dem System um ein Herstellungssystem handelt und wobei die Registrierungsinformation während der Vorrichtungsherstellung in Richtung der Vorrichtung (10) übertragen wird.
  25. System nach einem der Ansprüche 22 bis 24, das weiterhin ein Wechselspeichermedium (22) umfasst, das die Registrierungsinformation beinhaltet, wobei die Vorrichtung (10) Zugriff auf das Wechselspeichermedium (22) hat.
DE602004012466T 2004-11-08 2004-11-08 Technik zum registrieren einer einrichtung mit einem rechteausgebersystem Active DE602004012466T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/012621 WO2006048039A1 (en) 2004-11-08 2004-11-08 Technique for registering a device with a rights issuer system

Publications (2)

Publication Number Publication Date
DE602004012466D1 DE602004012466D1 (de) 2008-04-24
DE602004012466T2 true DE602004012466T2 (de) 2009-05-07

Family

ID=34959388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004012466T Active DE602004012466T2 (de) 2004-11-08 2004-11-08 Technik zum registrieren einer einrichtung mit einem rechteausgebersystem

Country Status (10)

Country Link
US (1) US10637866B2 (de)
EP (1) EP1815378B1 (de)
JP (1) JP4733139B2 (de)
KR (1) KR101123550B1 (de)
CN (1) CN100594502C (de)
AT (1) ATE389214T1 (de)
DE (1) DE602004012466T2 (de)
HK (1) HK1111487A1 (de)
PL (1) PL1815378T3 (de)
WO (1) WO2006048039A1 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
CN100479575C (zh) * 2005-06-30 2009-04-15 华为技术有限公司 在设备管理中实现预定操作的方法及装置
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
WO2007087749A1 (fr) * 2006-01-26 2007-08-09 Huawei Technologies Co. Ltd. Procédé et système pour la génération et l'acquisition de droits d'auteurs et centre d'octroi de droits
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US9143734B2 (en) * 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8244845B2 (en) * 2006-11-29 2012-08-14 Hewlett-Packard Development Company, L.P. IP based notification of device management operations in a network
EP2153557A4 (de) * 2007-04-23 2013-07-03 Lg Electronics Inc Verfahren zur verwendung von inhalten, verfahren zum gemeinsamen benutzen von inhalten und einrichtung auf der basis des sicherheitsniveaus
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
KR101399357B1 (ko) * 2007-05-17 2014-05-26 삼성전자주식회사 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
CN101132403B (zh) * 2007-08-08 2012-09-05 华为技术有限公司 业务授权方法及服务器
JP5513400B2 (ja) 2007-11-16 2014-06-04 ソニック アイピー, インコーポレイテッド マルチメディアファイルのための階層的で簡略なインデックス構造体
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
EP2289013B1 (de) * 2008-06-19 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) Verfahren und einrichtung zum schutz von privatem inhalt
KR101000693B1 (ko) * 2008-10-21 2010-12-10 엘지전자 주식회사 디지털 저작권 관리에서 사용권리 이동 방법
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
US9276935B2 (en) * 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
EP2507995A4 (de) 2009-12-04 2014-07-09 Sonic Ip Inc Systeme und verfahren zum transport eines kryptographischen materials für elementare bitströme
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US20150319227A1 (en) * 2014-05-05 2015-11-05 Invensys Systems, Inc. Distributed historization system
KR20160092766A (ko) 2015-01-28 2016-08-05 주식회사 비욘드테크 저작권 보호 시스템
KR20160092768A (ko) 2015-01-28 2016-08-05 주식회사 비욘드테크 연구개발 성과물 수집 및 관리 시스템
CN106685986B (zh) * 2017-01-18 2019-07-02 北京蓝色星语科技有限公司 一种危险品检测数据处理方法及处理系统
CN110569631B (zh) * 2019-09-10 2021-09-21 腾讯科技(深圳)有限公司 基于区块链的账号检测方法、装置、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
JP3327894B2 (ja) * 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP4261683B2 (ja) * 1999-06-10 2009-04-30 東芝テック株式会社 情報処理システムと情報処理方法
GB0009634D0 (en) * 2000-04-19 2000-06-07 Infoclear Nv The info2clear system for on-line copyright management
JP2002032406A (ja) * 2000-05-09 2002-01-31 Toshiba Corp サービス情報提供方法及びサービス情報提供装置とこのシステム
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6650151B2 (en) 2001-12-26 2003-11-18 Xerox Corporation Process insensitive electronic driver circuitry for integrated RF switching diodes
JP2004007297A (ja) 2002-06-03 2004-01-08 Hiroshi Sato 自動制御装置及び自動制御方法及び自動制御システム、並びに端末。
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
EP1535423A2 (de) * 2002-08-28 2005-06-01 Matsushita Electric Industrial Co., Ltd. Schlüsselablieferung zum betrieb in einem heimnetzwerk
US20060056324A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Apparatus and method to provide mobile music appliance with subscription-based play-list service

Also Published As

Publication number Publication date
KR101123550B1 (ko) 2012-03-13
KR20070083972A (ko) 2007-08-24
EP1815378A1 (de) 2007-08-08
JP4733139B2 (ja) 2011-07-27
PL1815378T3 (pl) 2008-09-30
HK1111487A1 (en) 2008-08-08
EP1815378B1 (de) 2008-03-12
ATE389214T1 (de) 2008-03-15
CN100594502C (zh) 2010-03-17
US10637866B2 (en) 2020-04-28
US20090064341A1 (en) 2009-03-05
DE602004012466D1 (de) 2008-04-24
WO2006048039A1 (en) 2006-05-11
JP2008519338A (ja) 2008-06-05
CN101052968A (zh) 2007-10-10

Similar Documents

Publication Publication Date Title
DE602004012466T2 (de) Technik zum registrieren einer einrichtung mit einem rechteausgebersystem
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
AT513016B1 (de) Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
EP3077952B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
US7630940B2 (en) Content sharing system and method
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
EP3078177B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems mit hilfe eines modifizierten domain name systems (dns)
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
DE112008001436T5 (de) Sichere Kommunikation
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
CN107872794A (zh) 渠道接入控制方法及装置
CH701203B1 (de) Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer.
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE102020207157A1 (de) Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE102020107805A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE60216412T2 (de) Sicherungsschutz zum Schutz der Datakommunikation

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8364 No opposition during term of opposition