RU2375748C2 - Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. - Google Patents

Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. Download PDF

Info

Publication number
RU2375748C2
RU2375748C2 RU2005111507/09A RU2005111507A RU2375748C2 RU 2375748 C2 RU2375748 C2 RU 2375748C2 RU 2005111507/09 A RU2005111507/09 A RU 2005111507/09A RU 2005111507 A RU2005111507 A RU 2005111507A RU 2375748 C2 RU2375748 C2 RU 2375748C2
Authority
RU
Russia
Prior art keywords
receiving device
request
content
session
transmitting device
Prior art date
Application number
RU2005111507/09A
Other languages
English (en)
Other versions
RU2005111507A (ru
Inventor
Джеймс М. АЛКОУВ (US)
Джеймс М. АЛКОУВ
ДАЙК Клиффорд П. ФАН (US)
ДАЙК Клиффорд П. ФАН
Эдуарду ОЛИВЕЙРА (US)
Эдуарду ОЛИВЕЙРА
Джош БЕНАЛОХ (US)
Джош БЕНАЛОХ
Трой БЭТТЕРБЕРРИ (US)
Трой БЭТТЕРБЕРРИ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34939193&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2375748(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2005111507A publication Critical patent/RU2005111507A/ru
Application granted granted Critical
Publication of RU2375748C2 publication Critical patent/RU2375748C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Изобретение относится к архитектуре и способу разрешения воспроизведения цифрового контента с соответствующей цифровой лицензией, привязанной к конкретному вычислительному устройству, Передающее и принимающее вычислительные устройства соединены между собой посредством сети. Передающее устройство передает защищенный цифровой контент принимающему устройству таким образом, чтобы принимающее устройство могло осуществлять доступ к этому контенту, даже если контент непосредственно лицензирован для передающего устройства, а не для принимающего устройства. Технический результат - обеспечение согласования доступа к контенту между вычислительными устройствами в сети. 19 з.п. ф-лы, 6 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к архитектуре и способу разрешения воспроизведения цифрового контента (информационно значимого содержимого) с соответствующей цифровой лицензией, привязанной к конкретному вычислительному устройству в рамках сети или т.п., другим вычислительным устройством в рамках этой сети. Более конкретно, настоящее изобретение относится к такой архитектуре и способу, посредством которых вычислительные устройства в рамках сети согласовывают доступ к контенту между собой.
Предшествующий уровень техники
Как известно и обращаясь теперь к фиг.1, система управления правами (RM) и реализации прав чрезвычайно необходима в связи с цифровым контентом 12, таким как цифровой звук, цифровое видео, цифровой текст, цифровые данные, цифровое мультимедиа и т.д., где такой цифровой контент 12 должен быть распространен пользователям. После приема пользователем такой пользователь воспроизводит или "проигрывает" цифровой контент с помощью соответствующего устройства воспроизведения, например медиаплеера на персональном компьютере 14, портативного устройства проигрывания и т.п.
В типичном случае владелец контента, распространяющий такой цифровой контент 12, хочет ограничить то, что пользователь может делать с таким распространенным цифровым контентом 12. Например, владелец контента может захотеть запретить пользователю копирование и дальнейшее распространение этого контента 12 второму пользователю или может захотеть разрешить проигрывание распространенного цифрового контента 12 только ограниченное количество раз, только в течение определенного общего времени, только на определенном типе машины, только определенным типом медиаплеера, только определенным типом пользователя и т.д.
Тем не менее, после того как распространение произошло, этот владелец контента может иметь очень незначительный контроль или вообще не иметь контроля над цифровым контентом 12. Система 10 RM в таком случае предоставляет возможность контролируемого воспроизведения или проигрывания произвольных форм цифрового контента 12, при этом этот контроль является гибким и определяемым владельцем данного цифрового контента 12. В типичном случае контент 12 распространяется пользователю в форме пакета 13 посредством любого подходящего канала распространения. Пакет 13 цифрового контента при распространении может включать в себя цифровой контент 12, закодированный с помощью ключа симметричного шифрования/дешифрования (KD), (т.е., (KD(КОНТЕНТ))), а также другую информацию, идентифицирующую контент, то, как приобрести лицензию на этот контент и т.д.
Основанная на доверии система 10 RM предоставляет возможность владельцу цифрового контента 12 задавать правила, которые должны быть удовлетворены, прежде чем такой цифровой контент 12 будет разрешено воспроизводить. Эти правила могут включать в себя вышеупомянутые и/или другие требования и могут быть реализованы в рамках цифровой лицензии 16, которую пользователь/вычислительное устройство 14 пользователя (в дальнейшем эти термины считаются взаимозаменяемыми, если обстоятельства не требуют иного) должно получить от владельца контента или его агента, или эти правила могут уже быть прикреплены к контенту 12. Данная лицензия 16 и/или правила могут, например, включать в себя ключ дешифрования (KD) для дешифрования цифрового контента 12, возможно, зашифрованного согласно другому ключу, расшифровываемому вычислительным устройством пользователя или другим устройством проигрывания.
Владелец контента для порции цифрового контента 12 предпочтительно не будет распространять контент 12 пользователю, пока этот владелец не будет доверять тому, что пользователь будет следовать правилам, заданным этим владельцем контента в лицензии 16 или где-либо еще. Предпочтительно в таком случае вычислительное устройство 14 пользователя или другое устройство проигрывания оснащено доверенным компонентом или средством 18, которое не будет воспроизводить цифровой контент 12 иначе, чем согласно этим правилам.
Доверенный компонент 18 в типичном случае имеет блок 20 оценки, который просматривает правила и определяет на основе просмотренных правил, имеет ли запрашивающий пользователь право воспроизводить запрошенный цифровой контент 12 искомым способом, помимо прочего. Следует понимать, что блок 20 оценки является доверенным в системе 10 RM для выполнения пожеланий владельца цифрового контента 12 согласно правилам и пользователь не должен иметь возможность легко вносить изменения в этот доверенный компонент 18 и/или блок 20 оценки в любых целях, правомерных или неправомерных.
Следует понимать, что правила для воспроизведения контента 12 могут задавать, имеет ли пользователь права для того, чтобы его воспроизводить, на основе нескольких факторов, в том числе того, кем является пользователь, где пользователь расположен, какой тип вычислительного устройства 14 или другого устройства воспроизведения пользователь использует, какое приложение воспроизведения запрашивает систему 10 RM, дату, время и т.д. Помимо этого, правила могут ограничивать воспроизведение до предопределенного количества проигрываний или предопределенного времени проигрывания, например.
Правила могут быть заданы согласно любому подходящему языку и синтаксису. Например, язык может просто задать атрибуты и значения, которые должны быть удовлетворены (ДАТА должна быть меньше X, к примеру), или может потребовать выполнения функций согласно заданному сценарию (скрипту) (ЕСЛИ ДАТА больше чем X, ТОГДА ВЫПОЛНИТЬ..., к примеру).
После определения блоком 20 оценки того, что пользователь удовлетворяет правилам, цифровой контент 12 может в таком случае быть воспроизведен. В частности для того, чтобы воспроизвести контент 12, ключ дешифрования (KD) получают из заранее определенного источника, такого как вышеупомянутая лицензия 16, и применяют к (KD(КОНТЕНТ)) из пакета 13 контента, чтобы получить в результате действительный контент 12, и действительный контент 12 затем фактически воспроизводится.
В системе 10 RM контент 12 сформирован в виде пакета для использования пользователем посредством шифрования этого контента 12 и ассоциирования набора правил с контентом 12, при этом контент 12 может быть воспроизведен только в соответствии с правилами. Поскольку контент 12 может быть воспроизведен только в соответствии с правилами, в таком случае контент 12 может быть свободно распространен. В типичном случае контент 12 шифруется согласно симметричному ключу, например вышеупомянутому ключу (KD), для того чтобы получить в результате (KD(контент)), и (KD(контент)), следовательно, также дешифруется согласно (KD) для того, чтобы получить в результате контент 12. Данный (KD) в свою очередь включен в лицензию 16, соответствующую контенту 12.
Зачастую данный (KD) зашифрован согласно открытому ключу, например открытому ключу вычислительного устройства 14 (PU-C), посредством которого контент 12 должен быть воспроизведен, имея следствием (PU-C(KD)). Заметим, однако, что могут быть использованы другие открытые ключи, такие как, например, открытый ключ пользователя, открытый ключ группы, членом которой является пользователь, и т.д. Таким образом и при условии, что открытый ключ - это (PU-C), лицензия 16 с (PU-C(KD)) привязывается к вычислительному устройству 14 и может быть использована только в связи с этим вычислительным устройством 14, ввиду того что только это вычислительное устройство 14 должно иметь доступ к личному ключу (PR-C), соответствующему (PU-C). Следует принимать во внимание, что данный (PR-C) необходим для того, чтобы дешифровать (PU-C(KD)) с целью получения (KD), и должен защищенным образом храниться этим вычислительным устройством 14.
Следует принимать во внимание, что пользователь иногда может иметь множество вычислительных устройств 14, которые объединены в сеть или иным способом взаимосвязаны в сети 17 или т.п. В таком случае может иметь место, что пользователь может получить лицензию 16 на воспроизведение соответствующей порции контента 12, при этом лицензия 16 включает в себя (KD) для этой порции контента 12, зашифрованной согласно открытому ключу первого вычислительного устройства 14 (PU-C1), для того, чтобы получить в результате (PU-C1(KD)), и таким образом эта лицензия 16 привязывается к данному первому вычислительному устройству 14. Более того, в данной ситуации может дополнительно иметь место то, что пользователю нужно воспроизвести контент 12 на втором вычислительном устройстве 14, которое находится в сети 17 с первым вычислительным устройством 14. Тем не менее, критично, чтобы такое второе вычислительное устройство 14 не имело доступа к личному ключу первого вычислительного устройства 14 (PR-C1), поскольку данное первое вычислительное устройство 14 не должно иметь возможности показывать этот (PR-C1) такому второму вычислительному устройству 14. Вместо этого такое второе вычислительное устройство 14 имеет доступ только к личному ключу такого второго вычислительного устройства 14 (PR-C2), который, безусловно, не может быть применен к (PU-C1(KD)) для того, чтобы выявить этот (KD).
Таким образом, без дополнительной архитектуры второе вычислительное устройство 14 не может получать (KD) из (PU-C1(KD)) и, таким образом, дешифровать (KD(контент)), что необходимо для воспроизведения этого контента 12. Это невозможно, даже если пользователь может воспроизводить контент 12 посредством первого вычислительного устройства 14, второе вычислительное устройство 14 находится в сети 17 с первым вычислительным устройством 14, и первое и второе вычислительные устройства находятся под управлением одного пользователя.
Соответственно существует необходимость в архитектуре и способе, которые разрешают воспроизводить контент 12 с соответствующей лицензией 16, привязанной к одному вычислительному устройству 14 в сети 17 или т.п., посредством другого подходящего вычислительного устройства 14 в сети 17 при условии, что лицензия 16 это разрешает. В частности, существует необходимость в способе согласования доступа к контенту 12 между вычислительными устройствами 14 в сети 17.
Сущность изобретения
Вышеупомянутые потребности удовлетворяются, по меньшей мере, частично настоящим изобретением, в котором предусмотрен способ в связи с первым вычислительным устройством ("передающим устройством") и вторым вычислительным устройством ("принимающим устройством"), соединенными между собой по сети, где передающее устройство передает защищенный цифровой контент принимающему устройству таким образом, чтобы принимающее устройство могло осуществлять доступ к этому контенту. Контент шифруется и дешифруется согласно ключу контента (KD).
Согласно способу принимающее устройство отправляет запрос на установление сеанса передающему устройству, при этом запрос на установление сеанса включает в себя идентификатор контента для передающего устройства, действие, которое должно быть предпринято в отношении контента, и уникальный идентификатор принимающего устройства. Передающее устройство принимает запрос на установление сеанса от принимающего устройства, определяет на основе уникального идентификатора принимающего устройства в запросе на установление сеанса, что принимающее устройство фактически зарегистрировалось в передающем устройстве, получает цифровую лицензию, соответствующую идентифицированному контенту в запросе на установление сеанса, анализирует политику, установленную в лицензии для того, чтобы определить, что лицензия разрешает передающему устройству предоставлять доступ к контенту принимающему устройству и также разрешает упомянутое действие в запросе на установление сеанса, и отправляет ответ на запрос на установление сеанса принимающему устройству, при этом ответ на запрос на установление сеанса включает в себя политику из лицензии, уникальный идентификатор принимающего устройства и ключ контента (KD) для дешифрования зашифрованного контента, при этом (KD) защищен в форме, доступной принимающему устройству.
Передающее устройство получает контент, зашифрованный согласно (KD) для того, чтобы получить в результате (KD(контент)), и отправляет (KD(контент) принимающему устройству. Принимающее устройство принимает ответ на запрос на установление сеанса и (KD(контент)), извлекает политику и защищенный ключ контента (KD) для дешифрования зашифрованного контента из ответа на запрос на установление сеанса, подтверждает, что политика разрешает принимающему устройству воспроизводить контент, получает ключ контента (KD), применяет (KD(контент)) для того, чтобы выделить контент, и затем фактически воспроизводит контент в соответствии с политикой.
Краткое описание чертежей
Предшествующее краткое изложение сущности изобретения, а также последующее подробное описание вариантов осуществления настоящего изобретения будут более понятны при рассмотрении его совместно с прилагаемыми чертежами. В целях иллюстрации изобретения на чертежах показаны варианты осуществления, которые в данный момент предпочтительны. Следует понимать, тем не менее, что изобретение не ограничено показанными точными устройствами и средствами. На чертежах:
фиг.1 - блок-схема, показывающая архитектуру реализации примера основанной на доверии системы;
фиг.2 - блок-схема, представляющая вычислительную систему общего назначения, в которую могут быть встроены аспекты настоящего изобретения и/или его части;
фиг.3 - блок-схема, показывающая передающее устройство и принимающее устройство по фиг.1;
фиг.4, 5 и 6 - блок-схемы последовательности операций, показывающие основные этапы, выполняемые передающим и принимающим устройствами по фиг.3 при регистрации принимающего устройства в передающем устройстве (фиг.4), установлении сеанса между принимающим устройством и передающим устройством (фиг.5) и передаче контента от передающего устройства принимающему устройству (фиг.6), в соответствии с одним вариантом осуществления настоящего изобретения.
Подробное описание изобретения
ВЫЧИСЛИТЕЛЬНАЯ СРЕДА
Фиг.1 и последующее обсуждение предназначены для того, чтобы предоставить краткое общее описание подходящей вычислительной среды, в которой настоящее изобретение и/или его части могут быть реализованы. Хотя это и не обязательно, изобретение описано в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые машиной, такой как клиентская рабочая станция или сервер. Как правило, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.п., которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Более того, следует принимать во внимание, что изобретение и/или его части могут быть реализованы на практике с другими конфигурациями вычислительных систем, включая карманные устройства, многопроцессорные системы, основанную на микропроцессорах или программируемую бытовую электронную аппаратуру, сетевые персональные компьютеры (ПК), миникомпьютеры, универсальные вычислительные машины и т.п. Изобретение может быть реализовано на практике в распределенных вычислительных средах, в которых задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть связи. В распределенной вычислительной среде программные модули могут быть размещены на локальных и удаленных устройствах хранения данных.
Как показано на фиг.2, типичная вычислительная система общего назначения включает в себя традиционный персональный компьютер 120 или т.п., включающий в себя блок 121 обработки данных, системную память 122 и системную шину 123, которая соединяет различные системные компоненты, в том числе системную память, с блоком 121 обработки данных. Системная шина 123 может относиться к любому из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, с использованием любой из многообразия шинных архитектур. Системная память включает в себя постоянное запоминающее устройство 124 (ПЗУ) и оперативное запоминающее устройство 125 (ОЗУ). Базовая система 126 ввода-вывода (BIOS), содержащая базовые процедуры, которые помогают передавать информацию между элементами в рамках персонального компьютера 120, к примеру, в ходе загрузки, сохранена в ПЗУ 124.
Персональный компьютер 120 может дополнительно включать в себя накопитель 127 на жестких дисках для считывания и записи на жесткий диск (не показан), магнитный дисковод 128 для считывания и записи на сменный магнитный диск 129 и оптический дисковод 130 для считывания и записи на сменный оптический диск 131, например CD-ROM или другую оптическую среду. Накопитель 127 на жестких дисках, магнитный дисковод 128 и оптический дисковод 130 подключены к системной шине 123 посредством интерфейса 132 накопителя на жестких дисках, интерфейса 133 магнитного дисковода и интерфейса 134 оптического дисковода соответственно. Накопители и дисководы и ассоциированные с ними машиночитаемые носители предоставляют энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для персонального компьютера 120.
Хотя иллюстративная среда, описанная в данном документе, использует жесткий диск 127, сменный магнитный диск 129 и сменный оптический диск 131, следует принимать во внимание, что другие типы машиночитаемых носителей, которые могут хранить данные, к которым персональный компьютер может осуществить доступ, могут быть использованы в иллюстративной операционной среде. Такие другие типы носителей включают в себя магнитную дискету, карту флэш-памяти, цифровой видеодиск, картридж Бернулли, оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и т.п.
Ряд программных модулей может быть сохранен на жестком диске, магнитном диске 129, оптическом диске 131, в ПЗУ 124 или ОЗУ 125, в том числе операционная система (ОС) 135, одна или несколько прикладных программ 136, другие программные модули 137 и данные 138 программ. Пользователь может вводить команды и информацию в персональный компьютер 120 посредством устройств ввода, таких как клавиатура 140 и указательное устройство 142. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую тарелку, сканер и т.п. Эти и другие устройства ввода часто подключены к блоку 121 обработки данных через интерфейс 146 пользовательского ввода, который соединен с системной шиной 121, но могут быть подключены другими интерфейсами, такими как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 147 или другой тип дисплейного устройства также подключен к системной шине 123 посредством интерфейса, такого как видеоадаптер 148. Помимо монитора 147, персональный компьютер в типичном случае включает в себя другие периферийные устройства вывода (не показаны), такие как динамики и принтеры. Иллюстративная система по фиг.2 также включает в себя адаптер 155 главного устройства, шину 156 интерфейса малых компьютерных систем (SCSI) и внешнее запоминающее устройство 162, подключенное к шине 156 SCSI.
Персональный компьютер 120 может работать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, такими как удаленный компьютер 149. Удаленным компьютером 149 может быть другой персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или другой общий узел сети и в типичном случае включает в себя многие или все из элементов, описанных выше относительно персонального компьютера 120, несмотря на то что только запоминающее устройство 150 проиллюстрировано на фиг.2. Логические соединения, показанные на фиг.2, включают в себя локальную сеть (LAN) 151 и глобальную сеть (WAN) 152. Такие сетевые среды являются обычными в офисах, корпоративных вычислительных сетях, сетях интранет (локальных сетях, использующих технологии Интернет) и Интернете.
При использовании в сетевой среде LAN персональный компьютер 120 подсоединен к LAN 151 посредством сетевого интерфейса или адаптера 153. При использовании в сетевой среде WAN персональный компьютер 120 в типичном случае включает в себя модем 154 или другое средство для установления связи по WAN 152, такой как Интернет. Модем 154, который может быть внутренним или внешним, подключен к системной шине 123 посредством интерфейса 146 последовательного порта. В сетевой среде программные модули, показанные относительно персонального компьютера 120, или их части могут храниться в удаленном запоминающем устройстве. Следует принимать во внимание, что показанные сетевые соединения являются иллюстративными и могут использоваться другие средства установления линии связи между компьютерами.
ВОСПРОИЗВЕДЕНИЕ КОНТЕНТА 12 В ОБЪЕДИНЕННЫХ В СЕТЬ ВЫЧИСЛИТЕЛЬНЫХ УСТРОЙСТВАХ 14
Защита контента означает диапазон способов и технологий для защиты цифрового контента 12, так чтобы этот контент 12 не мог быть использован способом, несовместимым с желаниями владельца и/или поставщика контента. Способы включают в себя защиту от копирования (CP), защиту линии связи (LP), условный доступ (CA), управление правами (RM) и управление цифровыми правами (DRM) помимо прочего. Основой любой системы защиты контента является то, что только доверенное приложение, которое обеспечивает надлежащее соблюдение неявных и/или явных правил использования защищенного контента 12, может осуществлять доступ к нему в незащищенной форме. В типичном случае контент 12 защищен посредством шифрования каким-либо способом, при этом только доверенные стороны могут дешифровать его.
Защита от копирования в буквальном смысле конкретно применяется к контенту 12, хранящемуся на устройстве хранения, тогда как защита линии связи применяется к контенту 12, передаваемому между приложениями/устройствами по среде передачи. Условный доступ может считаться наиболее сложной формой защиты линии связи, когда основные программы, каналы и/или фильмы зашифрованы при передаче. Только абонентам, которые оплатили доступ к такому контенту 12, предоставляются ключи, необходимые для того, чтобы дешифровать его.
Управление цифровыми правами - это расширяемая архитектура, в которой правила, касающиеся санкционированного использования конкретной порции контента 12, задаются явно и привязаны или ассоциированы с самим контентом 12. Механизмы DRM могут поддерживать более подробные и точные правила, чем другие способы, одновременно предоставляя больший контроль и гибкость на уровне отдельных порций контента или даже подкомпонентов такого контента. Пример системы управления цифровыми правами изложен в заявке на патент США за номером 09/290363, поданной 12 апреля 1999 года, Предварительной заявке на патент США за номером 60/126614, поданной 27 марта 1999 года, каждая из которых полностью включена в данный документ посредством ссылки.
Управление правами - это форма DRM, которая организационно основана на том, что контент 12 может быть защищен таким образом, чтобы быть доступным только в рамках организации или ее подмножества. Пример системы управления правами изложен в заявках на патент США за номерами 10/185527, 10/185278 и 10/185511, которые поданы 28 июля 2002 года и полностью включены в данный документ посредством ссылки.
В настоящем изобретении к контенту 12 с соответствующей лицензией 16, привязанной к первому вычислительному устройству 14 в сети 17, может осуществляться доступ посредством второго вычислительного устройства 14 в сети 17, разумеется, при условии, что лицензия 16 его разрешает. В типичном случае сеть 17 - это домашняя или офисная сеть 17, ограниченная относительно небольшим числом пользователей, хотя следует принимать во внимание, что сетью 17 может быть любая подходящая сеть соединенных между собой вычислительных устройств 14 без отступления от сущности и объема настоящего изобретения. Например, сетью 17 может быть просто кабель, соединяющий вычислительные устройства 14 между собой. Заметим, однако, что владелец контента 12 может захотеть ограничить доступ к данному контенту 12 по относительно крупной сети 17, такой как, например, Интернет, и может даже захотеть ограничить доступ к данному контенту 12 по любой сети 17, например, когда такой доступ может навредить владельцу, принимающему лицензионную плату за лицензию 16 для контента 12, или если такой доступ может увеличить вероятность того, что контент 12 будет похищен злонамеренным объектом.
Вычислительными устройствами 14 в сети 17 могут быть любые подходящие вычислительные устройства 14 без отступления от сущности и объема настоящего изобретения. В типичном случае, по меньшей мере, некоторые вычислительные устройства 14 в сети - это персональные вычислительные устройства, например дорожные или настольные компьютеры, и следует понимать, что, по меньшей мере, некоторыми из таких вычислительных устройств 14 могут также быть портативные вычислительные устройства, которые подключены к сети 17 только для того, чтобы загружать контент для последующего воспроизведения, воспроизводящие вычислительные устройства 14, такие как принтеры, мониторы, динамики и т.д., портативные запоминающие устройства и т.п. Настоящее изобретение также может быть использовано для того, чтобы расширять зону досягаемости RM-защищенного контента 12 до портативного электронного устройства 14 проигрывания, подключенного к компьютеру 14 по домашней сети 17. Важно, что настоящее изобретение дает возможность доступа к защищенному контенту 12 наряду с реализацией прав, заданных владельцем контента в лицензии 16, соответствующей им.
Затем с помощью настоящего изобретения хранилище цифрового мультимедиа может централизованно хранить библиотеку контента на персональном компьютере 14, при этом по-прежнему разрешая удаленный доступ из любых точек в ограниченной области, например дома, даже если устройство 14, осуществляющее удаленный доступ к контенту 12, не получает лицензию 16, привязанную к нему, для контента 12. С помощью настоящего изобретения контент 12 безопасно передается по сети 17 одновременно с сохранением прав владельца данного контента 12.
В одном варианте осуществления настоящего изобретения способ доставки контента 12 из первого, передающего, вычислительного устройства 14 (далее "передающее устройство") второму, принимающему, вычислительному устройству 14 (далее "принимающее устройство") является агностичным по отношению к фактическим протоколам, используемым для передачи контента 12. Таким образом, конкретный путь, которым передающее устройство и принимающее устройство обмениваются данными, не имеет значения для способа. Помимо этого, в одном варианте осуществления настоящего изобретения способ доставки контента 12 от передающего устройства принимающему устройству является агностичным по отношению к формату контента 12. Таким образом, любой конкретный тип контента 12 может быть отправлен от передающего устройства принимающему устройству посредством данного способа.
Обращаясь теперь к фиг.3, можно видеть, что в одном варианте осуществления настоящего изобретения передающее устройство 14x передает контент 12 принимающему устройству 14r по соединяющей сети 17, при этом передающее устройство уже имеет данный контент 12 и лицензию 16, соответствующую ему, и при этом передающее устройство 14x имеет пару открытого/личного ключей (PU-X, PR-X), ассоциированную с ним, и передающее устройство 14r также имеет пару открытого/личного ключей (PU-R, PR-R), ассоциированную с ним. Как показано, контент 12 представляется в форме пакета 13 контента с контентом 12, зашифрованным согласно симметричному ключу контента (KD) для того, чтобы получить в результате (KD(контент)), а лицензия 16 включает в себя описание прав и условий (далее "политики"), возможно, включающее в себя то, может ли принимающее устройство 14r осуществлять доступ к контенту 12 посредством передающего устройства 14x и сети 17, и также включает в себя ключ контента (KD), зашифрованный согласно личному ключу передающего устройства 14x (PU-X) для того, чтобы получить в результате (PU-X(KD)). Заметим, что хотя настоящее изобретение излагается главным образом относительно симметричного ключа контента (KD) и пар открытого/личного ключей для передающего устройства 14x и принимающего устройства 14r, также могут быть использованы другие механизмы шифрования без отступления от сущности и объема настоящего изобретения.
Обращаясь теперь к фиг.4-6, чтобы подготовить принимающее устройство 14r для осуществления доступа к контенту 12 посредством передающего устройства 14x и сети 17, в одном варианте осуществления настоящего изобретения используются способы для того, чтобы регистрировать принимающее устройство 14r в передающем устройстве 14x (фиг.4), устанавливать сеанс между передающим устройством 14x и принимающим устройством 14r (фиг.5) и передавать контент 12 от передающего устройства 14x принимающему устройству 14r (фиг.6), посредством чего принимающее устройство 14r может воспроизводить переданный контент 12 согласно условиям лицензии 16, соответствующей ему.
В частности и ссылаясь теперь на фиг.4, в одном варианте осуществления настоящего изобретения принимающее устройство 14r регистрируется в передающем устройстве 14x после отправки принимающим устройством 14r запроса на регистрацию передающему устройству 14x посредством соединяющей сети 17 (этап 401). Следует принимать во внимание, что запрос на регистрацию должен включать в себя уникальный идентификатор принимающего устройства 14r и соответственно такой уникальный идентификатор, по меньшей мере, частично достигается посредством включения в запрос на регистрацию цифрового сертификата 22, предоставленного принимающему устройству 14r соответствующим центром сертификации. Также следует принимать во внимание, что цифровой сертификат 22 включает в себя открытый ключ принимающего устройства 14r (PU-R) и имеет цифровую подпись центра сертификации, и, таким образом, подлинность цифровой подписи сертификата 22 может быть проверена надлежащим применением (PU-R) к ней. Следует дополнительно принимать во внимание, что сертификат 22 может включать в себя цепочку сертификатов, ведущую обратно к центру сертификации, посредством которой передающее устройство 14x, знающее о проверке подлинности открытого ключа, соответствующего центру сертификации, может проверить подлинность цепочки сертификатов с тем, чтобы удостовериться, что сертификат 22 действительно исходит от центра сертификации.
Известно, что, по меньшей мере, в некоторых случаях принимающее устройство 14r может совместно использовать сертификат 22 с другими аналогичными устройствами, особенно если принимающее устройство 14r является относительно простым или было иным способом спроектировано для этого его изготовителем. Чтобы предупредить такую ситуацию и гарантировать, что запрос на регистрацию действительно включает в себя уникальный идентификатор принимающего устройства 14r, запрос на регистрацию от принимающего устройства 14r также включает в себя идентификатор 24 устройства данного принимающего устройства 14r, при этом идентификатор 24 устройства данного принимающего устройства 14r отличается от идентификатора 24 устройства любого другого аналогичного устройства, которое может совместно использовать общий сертификат 22 с данным принимающим устройством 14r. Таким образом, между сертификатом 22 и идентификатором 24 устройства принимающее устройство 14r уникально идентифицируется в запросе на регистрацию, отправленном передающему устройству 14x. Заметим, что хотя можно обойтись без идентификатора 24 устройства в случае, когда сертификат 22 уникален для принимающего устройства 14r, передающее устройство 14x и/или принимающее устройство 14r не всегда могут удостовериться, действительно ли этот сертификат 22 уникален для принимающего устройства 14r, и следовательно, может быть полезным всегда требовать идентификатор 24 устройства с сертификатом 22 в запросе на регистрацию.
В любом случае, после приема запроса на регистрацию передающее устройство 14x проверяет действительность его сертификата 22 (этап 403) и, в частности, устанавливает, что сертификат 22 можно отследить в обратном направлении посредством сопровождающей цепочки сертификатов до центра сертификации, известного данному передающему устройству 14x и подтвержденному им, а также устанавливает согласно соответствующему списку 26 аннулирования, что сертификат 22 не был аннулирован. Существенно в таком случае, что передающее устройство 14x наделяет доверием принимающее устройство 14r для того, чтобы надлежащим образом обрабатывать принятый контент 12, по меньшей мере, частично, если принимающее устройство 14r владеет неаннулированным сертификатом 22, извлеченным из подтвержденного центра сертификации.
В предположении, что передающее устройство 14x находит неаннулированный и подтвержденный сертификат 22 в запросе на регистрацию, передающее устройство 14x может принять решение без дополнительных усилий фактически зарегистрировать принимающее устройство 14r в качестве имеющего возможность осуществлять доступ к контенту 12 посредством данного передающего устройства 14x и сети 17. Тем не менее, в одном варианте осуществления настоящего изобретения передающее устройство 14x до регистрации принимающего устройства 14r также удостоверяется, что принимающее устройство 14r находится в достаточной близости от передающего устройства 14x, измеряемой как функция расстояния, времени или др. Можно принимать во внимание, что данное требование близости может быть использовано для того, чтобы не допустить ситуации, когда используется глобальная сеть 17 для того, чтобы зарегистрировать принимающее устройство 14r в передающем устройстве 14x. Подобное использование глобальных сетей 17 следует предотвращать ввиду того, что любому принимающему устройству 14r в любой точке мира не должно быть разрешено регистрироваться с помощью передающего устройства 14x. В противном случае один или более пользователей могут создать обширную сеть 17 принимающих устройств 14r, зарегистрированных в передающем устройстве 14x, и тем самым помешать подразумеваемой цели ограничения доступа к контенту 12 посредством сети 17 до одного пользователя или строго определенной группы соответствующих пользователей.
В любом случае для того, чтобы реализовать данное требование близости, снова обращаясь к фиг.4, передающее устройство 14x отправляет ответ на запрос на регистрацию запрашивающему принимающему устройству 14r посредством соединяющей сети 17 (этап 405). В одном варианте осуществления настоящего изобретения ответ на запрос на регистрацию включает в себя идентификатор регистрации, сгенерированный передающим устройством 14x для того, чтобы идентифицировать запрос на регистрацию, по меньшей мере, одно из идентификатора 24 устройства и (PU-R) принимающего устройства 14r, полученного из запроса на регистрацию, и первый одноразовый номер, который должен быть использован, как изложено более подробно ниже. Следует принимать во внимание, что первый одноразовый номер - это, по существу, случайное значение. Чтобы не допустить просмотра данной информации неуполномоченным объектом, запрос на регистрацию или, по меньшей мере, его часть могут быть зашифрованы способом, расшифровываемым принимающим устройством 14r, например, посредством его (PU-R), хотя может быть использован и другой криптографический ключ без отступления от сущности и объема настоящего изобретения.
После приема запроса на регистрацию принимающее устройство 14r дешифрует его и удостоверяется, что, по меньшей мере, одно из идентификатора 24 устройства и (PU-R) принадлежит данному принимающему устройству 14r (этап 407), и если это так, принимающее устройство 14r отправляет адрес его порта вместе с идентификатором регистрации передающему устройству 14x посредством соединяющей сети 17 (этап 409). Как можно увидеть далее, портом может быть любой подходящий порт принимающего устройства 14r, и он должен быть выбран, главным образом, на основе того, как быстро передающее устройство 14x может осуществлять доступ к принимающему устройству 14r, тем самым утверждение о том, что требование близости удовлетворено, главным образом, основывается на том, как быстро передающее устройство 14x отправляет сообщение близости принимающему устройству 14r и принимает ответ на сообщение близости от него.
С адресом порта, принятым от принимающего устройства 14r, передающее устройство 14x выполняет проверку близости посредством отправки сообщения близости со вторым одноразовым номером принимающему устройству 14r посредством сети 17 и принятого адреса порта данного принимающего устройства 14r (этап 411). Второй одноразовый номер должен быть использован, как изложено подробнее ниже. Второй одноразовый номер - это, по существу, случайное значение. Параллельно с этапом 411 передающее устройство 14x фиксирует начальное время, когда отправлено сообщение близости со вторым одноразовым номером.
Принимающее устройство 14r принимает сообщение близости со вторым одноразовым номером от передающего устройства 14x посредством сети 17 и адреса порта данного принимающего устройства 14r и затем использует принятые первый и второй одноразовые номера для того, чтобы сгенерировать значение близости (этап 413), после чего отправляет ответ на сообщение близости со значением близости обратно передающему устройству 14x посредством сети 17 (этап 415). Заметим, что значением близости может быть любое значение на основе первого и второго одноразового номера без отступления от сущности и объема настоящего изобретения. Например, значением близости может быть хэш-значение (результат применения хэш-функции (хэширования)) первого и второго одноразовых номеров. Также значение близости может быть получено посредством использования первого одноразового номера в качестве шифровального ключа для того, чтобы получить хэш-значение второго одноразового номера. Заметим при этом, что применяемыми хэш-функциями могут быть любые подходящие применяемые хэш-функции без отступления от сущности и объема настоящего изобретения. Выполнение хэширования известно или должно быть очевидно имеющему отношение к данной области техники кругу людей, поэтому не обязательного его каким-либо образом излагать в данном документе.
В любом случае, передающее устройство 14x принимает ответ на сообщение близости со значением близости от принимающего устройства 14r посредством сети 17 (этап 417) и параллельно с этим фиксирует конечное время, когда принято значение близости, таким образом завершая проверку близости. После этого передающее устройство 14x верифицирует значение близости на основе имеющихся первого и второго одноразовых номеров (этап 419). При условии, что значение близости верифицировано, после этого передающее устройство 14x вычисляет на основе зафиксированных начального и конечного времен фактическую продолжительность, сравнивает ее с заранее определенным пороговым значением (этап 421) и принимает решение по результатам сравнения, достаточно ли близко находится принимающее устройство 14r, чтобы удовлетворить требованию близости (этап 423). Если это так, передающее устройство 14x регистрирует принимающее устройство 14r в качестве имеющего возможность осуществлять доступ к контенту 12 посредством данного передающего устройства 14x с помощью соединяющей сети 17 (этап 425). Можно принимать во внимание, что общая продолжительность должна, по меньшей мере, приблизительно соответствовать тому, насколько далеко принимающее устройство 14r располагается от передающего устройства 14x, и, таким образом, общая продолжительность из проверки близости должна быть меньше, чем пороговое значение, чтобы удовлетворять требованию близости. Такое пороговое значение может быть определено для передающего устройства 14x в каждом случае отдельно, может задаваться в качестве конкретного значения каким-либо внешним источником, может задаваться в качестве конкретного значения требованием лицензии 16 и т.п.
Чтобы подтвердить, что принимающее устройство 14r фактически зарегистрировано в передающем устройстве 14x, передающее устройство 14x может вести список 28 реестра, включающий в себя идентификатор принимающего устройства 14r, например сертификат 22 с (PU-R) в нем и/или идентификатор 24 устройства от принимающего устройства 14r. Безусловно, данный список 28 реестра может также иметь другую подходящую информацию без отступления от сущности и объема настоящего изобретения.
После регистрации в передающем устройстве 14x, принимающее устройство 14r может оставаться зарегистрированным неограниченное время. Альтернативно передающее устройство 14x может периодически требовать, чтобы принимающее устройство 14r перерегистрировалось в соответствии со способом, показанным на фиг.4. Подобная перерегистрация может, например, быть потребована после определенного периода, после осуществления доступа к определенному числу порций контента 12, после модернизации доверенного компонента 18 принимающего устройства 14r и т.п. Данная информация, безусловно, может быть записана соответствующим образом в список 28 реестра. Помимо прочего, периодическая перерегистрация принимающего устройства 14r гарантирует, что принимающее устройство 14r по-прежнему удовлетворяет требованию близости.
Передающее устройство 14x теоретически может зарегистрировать любое количество принимающих устройств 14r. Тем не менее, в одном варианте осуществления настоящего изобретения передающее устройство 14x имеет заранее определенное число принимающих устройств 14r, которые могут быть зарегистрированы. Также в одном варианте осуществления настоящего изобретения передающее устройство 14x имеет заранее определенное число принимающих устройств 14r, которые могут параллельно осуществлять доступ к контенту 12 из него. К тому же, данная информация может, безусловно, быть записана соответствующим образом в список 28 реестра. Таким образом, пользователь не может помешать подразумеваемой цели ограничения доступа к контенту 12 до ограниченного числа принимающих устройств 14 посредством сети 17. Следует принимать во внимание, что после того как максимальное число принимающих устройств 14r достигнуто, передающее устройство 14x в первом случае не может больше регистрировать новые принимающие устройства 14r до тех пор, пока регистрация имеющихся зарегистрированных принимающих устройств 14r соответствующим образом не отменена, и во втором случае не может больше разрешать доступ к контенту 12 новому принимающему устройству 14r до тех пор, пока текущее осуществляющее доступ принимающее устройство 14r не будет соответствующим образом отсоединено.
Допустим теперь, что принимающее устройство 14r зарегистрировано в передающем устройстве 14x, и, как указывалось выше, принимающее устройство 14r в одном варианте осуществления настоящего изобретения может устанавливать сеанс с передающим устройством 14x для того, чтобы осуществлять доступ к контенту 12 из него. Обращаясь теперь к фиг.5, в одном варианте осуществления настоящего изобретения передающее устройство 14x и принимающее устройство 14r устанавливают сеанс между собой после отправки принимающим устройством 14r запроса на установление сеанса передающему устройству 14x посредством сети 17 (этап 501). В частности, запрос на установление сеанса идентифицирует контент 12 для передающего устройства 14x и действие, которое должно быть предпринято в отношении него, а также включает в себя идентификатор сеанса ID-R, сгенерированный принимающим устройством 14r, чтобы идентифицировать запрос на установление сеанса, сертификат 22 принимающего устройства 14r с (PU-R) в нем и его идентификатор 24 устройства.
Помимо этого, может иметь место, что запрос на установление сеанса включает в себя номер версии списка 26 аннулирования принимающего устройства 14r (V-RL-R). Следует понимать, что ввиду того что передающее устройство 14x имеет данный список 26 аннулирования для проверки того, что сертификат 22 от принимающего устройства 22 не аннулирован на этапе 403 по фиг.4, принимающее устройство 14r также может иметь данный список 26 аннулирования в случае, если само принимающее устройство 14r выступает в качестве передающего устройства 14x по отношению к другому принимающему устройству 14r. Таким образом, принимающее устройство 14r при функционировании в качестве передающего устройства 14x может само иметь необходимость в списке 26 аннулирования и обращаться к списку 26 аннулирования. Также можно принимать во внимание, и как изложено подробнее ниже, что номер версии списка 26 аннулирования принимающего устройства 14r (V-RL-R) сравнивается с номером версии списка 26 аннулирования передающего устройства 14x (V-RL-X), и если (V-RL-X) более новый, чем (V-RL-R), и надлежащим образом подписан выдавшим центром сертификации, передающее устройство 14x может отправлять свой список 26 аннулирования принимающему устройству 14r. В необязательном порядке, если (V-RL-R) более новый, чем (V-RL-X), принимающее устройство 14r может отправить свой список 26 аннулирования передающему устройству 14x. Таким образом, списки 26 аннулирования на передающем устройстве 14x и принимающем устройстве 14r могут быть обновлены при необходимости.
В ответ на запрос на установление сеанса от принимающего устройства 14r передающее устройство 14x сначала определяет на основе сертификата 22 с (PU-R) и/или идентификатора 24 устройства из запроса на установление сеанса и по отношению к своему списку 28 реестра, что принимающее устройство 14r фактически зарегистрировано в передающем устройстве 14x (этап 503). После этого передающее устройство 14x получает лицензию 16, соответствующую контенту 12, идентифицированному в запросе на установление сеанса, и анализирует политику, изложенную в нем (этап 505). При условии, что данная политика разрешает передающему устройству 14x предоставлять контент 12 принимающему устройству 14r посредством сети 17, а также разрешает действие, идентифицированное в запросе на установление сеанса, передающее устройство 14x составляет и отправляет принимающему устройству 14r посредством сети 17 ответ на запрос на установление сеанса (этап 507), включая политику, полученную из лицензии 16 и основанную на лицензии 16, идентификатор 24 устройства принимающего устройства 14r, полученный из запроса на установление сеанса, идентификатор сеанса ID-R от принимающего устройства, полученный из запроса, и ключ контента (KD) для дешифрования контента 12, зашифрованного согласно открытому ключу принимающего устройства 14r (PU-R), полученный из сертификата 22, отправленного вместе с запросом на установление сеанса. Альтернативно вместо отправки (KD), зашифрованного посредством (PU-R), может иметь место, что передающее устройство 14x и принимающее устройство 14r оба знают о том, как получить (KD) из первоисточника, при этом первоисточник отправлен в запросе на установление сеанса, зашифрованном посредством (PU-R).
Ключ контента (KD) для дешифрования контента 12, если он не извлечен из первоисточника, может быть получен передающим устройством 14x из соответствующей лицензии 16 как (PU-X(KD)), дешифрован передающим устройством 14x посредством применения соответствующего (PR-X) и затем заново зашифрован согласно (PU-R) для того, чтобы получить в результате (PU-R(KD)) или подобный. Альтернативно передающее устройство 14x может принять решение о том, чтобы получить данный (KD), дешифровать контент 12 на его основе и заново зашифровать согласно другому (KD), а затем зашифровать другой (KD) согласно (PU-R) для того, чтобы получить в результате (PU-R(KD)). Также альтернативно может быть, что контент 12 не зашифрован в начале в передающем устройстве 14x. В таком случае передающее устройство выбирает (KD), шифрует контент 12 согласно данному (KD) и затем шифрует выбранный (KD) согласно (PU-R) для того, чтобы получить в результате (PU-R(KD)). Также ключ контента (KD) для дешифрования контента 12, если он фактически выведен из первоисточника, может быть получен передающим устройством 14x посредством получения первоисточника из соответствующей лицензии 16 и выведения (KD) из первоисточника. Если контент 12 не зашифрован в начале в передающем устройстве 14x, передающее устройство выбирает первоисточник, выводит (KD) из него и шифрует контент 12 согласно данному (KD).
В одном варианте осуществления настоящего изобретения подпись или код аутентификации сообщения (MAC) генерируется на основе ответа на запрос на установление сеанса и прилагается к нему, при этом подпись/MAC привязывает политику к оставшейся части ответа на запрос на установление сеанса и поэтому может быть использован для верификации ответа на запрос на установление сеанса. Следует понимать, что такая привязка необходима для того, чтобы к составным частям ответа на запрос на установление сеанса не мог осуществляться доступ отдельно друг от друга, поскольку злонамеренный объект, желающий похитить контент 12, может попытаться это сделать. В одном варианте осуществления настоящего изобретения подпись/MAC основывается на симметричном ключе целостности (KI), выбранном для ответа на запрос на установление сеанса, и, таким образом, ответ на запрос на установление сеанса также включает в себя выбранный (KI), зашифрованный согласно (PU-R), для того, чтобы получить в результате (PU-R(KI)). Таким образом, только принимающее устройство 14r с соответствующим (PR-R) может получить (KI) из ответа на запрос на установление сеанса и верифицировать его, как будет видно ниже. Альтернативно и опять же вместо отправки (KI), зашифрованного посредством (PU-R), может иметь место, что передающее устройство 14x и принимающее устройство 14r оба знают о том, как получить (KI) из первоисточника, при этом первоисточник отправлен в запросе на установление сеанса, зашифрованном посредством (PU-R). Заметим, что такой первоисточник может быть тем же первоисточником, из которого был получен (KD), или может быть другим первоисточником.
В одном варианте осуществления настоящего изобретения ответ на запрос на установление сеанса от передающего устройства 14x принимающему устройству 14r также включает в себя номер версии списка 26 аннулирования передающего устройства (V-RL-X). Как указывалось выше, если принимающее устройство 14r определяет на его основе, что (V-RL-R) более новый, чем (V-RL-X), принимающее устройство 14r может отправить свой список 26 аннулирования передающему устройству 14x. Альтернативно может иметь место, что передающее устройство 14x уже определило посредством сравнения (V-RL-R), полученного из запроса на установление сеанса, с (V-RL-X), что (V-RL-X) более новый, чем (V-RL-R). В таком случае передающее устройство 14x может отправить свой список 26 аннулирования принимающему устройству 14r.
В одном варианте осуществления настоящего изобретения ответ на запрос на установление сеанса от передающего устройства 14x принимающему устройству 14r также включает в себя идентификатор сеанса ID-X, сгенерированный передающим устройством 14x для идентификации сеанса для принимающего устройства 14r, при этом данный идентификатор сеанса ID-X отличается от идентификатора сеанса ID-R принимающего устройства 14r. Следует понимать, что передающее устройство 14x может генерировать идентификатор сеанса ID-X ввиду того, что идентификатор сеанса ID-R не подлежит верификации посредством подписи/MAC в запросе на установление сеанса от принимающего устройства 14r, может генерировать идентификатор сеанса ID-X, поскольку формат идентификатора сеанса ID-R неприемлем для передающего устройства 14x, либо может генерировать идентификатор сеанса ID-R на случай непредвиденных обстоятельств.
Передающее устройство 14x вместе с отправкой запроса на установление сеанса на этапе 507 также соответствующим образом сохраняет запрос на установление сеанса или, по меньшей мере, его часть и ответ по установлению сеанса или, по меньшей мере, его часть в соответствующем хранилище 30x сеанса для последующего извлечения и использования (этап 509). В частности и как видно ниже, передающее устройство 14x сохраняет в хранилище 30x сеанса, по меньшей мере, идентификатор контента 12 и, по меньшей мере, один из идентификатора ID-X сеанса и идентификатора ID-R сеанса.
В любом случае, после приема ответа на запрос на установление сеанса от передающего устройства 14x принимающее устройство 14r извлекает (PU-R(KI)) и применяет соответствующий (PR-R) к нему для того, чтобы получить в результате ключ целостности (KI), а затем проверяет подпись/MAC ответа на запрос на установление сеанса на основе данного (KI) (этап 511). Альтернативно принимающее устройство 14r извлекает зашифрованный первоисточник, применяет соответствующий (PR-R) к нему для того, чтобы получить в результате первоисточник, и выводит ключ целостности (KI) на основе первоисточника, а затем верифицирует подпись/MAC ответа на запрос на установление сеанса на основе данного (KI).
В предположении, что данная подпись/MAC действительно верифицирована, устанавливается сеанс между передающим устройством 14x и принимающим устройством 14r, и принимающее устройство 14r соответствующим образом сохраняет ответ на запрос на установление сеанса от передающего устройства 14x или, по меньшей мере, его части в соответствующем хранилище 30r сеанса для последующего извлечения и использования (этап 513). Заметим при этом, что хотя сеанс был установлен относительно порции контента 12, идентифицированной в запросе на установление сеанса от принимающего устройства 14r на этапе 501, порция контента 12 на данный момент еще не доставлена принимающему устройству 14r.
Таким образом, обращаясь теперь к фиг.6, в одном варианте осуществления настоящего изобретения контент 12 передается от передающего устройства 14x принимающему устройству 14r посредством сети 17. В частности и как можно видеть, принимающее устройство 14r извлекает запрос на установление сеанса или его часть, сохраненную на этапе 513, из своего хранилища 30r сеанса и получает из извлеченного запроса на установление сеанса идентификатор ID-X сеанса, сгенерированный передающим устройством 14x (этап 601). Альтернативно, если идентификатор ID-X сеанса, сгенерированный передающим устройством 14x, не указан в ответе на запрос на установление сеанса, принимающее устройство 14r получает из него идентификатор ID-R сеанса, сгенерированный принимающим устройством 14r. После этого принимающее устройство 14r отправляет запрос на передачу передающему устройству 14x посредством сети 17 (этап 603), при этом запрос на передачу включает в себя идентификатор ID-X или ID-R сеанса (далее "идентификатор"). Передающее устройство 14x после приема данного запроса на передачу определяет идентификатор сеанса в нем и извлекает запрос на установление сеанса или его часть и ответ на запрос на установление сеанса или его часть, сохраненную на этапе 509, из своего хранилища 30x сеанса на основе идентифицированного идентификатора сеанса (этап 605). Из данного ответа на запрос на установление сеанса передающее устройство 14x извлекает идентификатор контента 12 и затем находит пакет 13, содержащий этот идентифицированный контент 12, либо создает данный пакет 13 (этап 609). Заметим, что такое нахождение и/или создание может быть выполнено ранее в связи с составлением ответа на запрос на установление сеанса в ходе этапа 507 регистрации, показанного на фиг.5, особенно если передающее устройство 14x создает пакет 13 с контентом 12 в нем, зашифрованным согласно (KD), для того, чтобы получить в результате (KD(контент)).
В любом случае, передающее устройство 14x отправляет ответ на запрос на передачу принимающему устройству 14r посредством сети 17 (этап 611), при этом ответ на запрос на передачу включает в себя пакет 13 с контентом 12, зашифрованным согласно (KD), для того, чтобы получить в результате (KD(контент)). Принимающее устройство 14r после приема данного ответа на запрос на передачу извлекает ответ на запрос на установление сеанса из своего хранилища 30r сеанса (этап 613), извлекает политику и (PU-R(KD)) или (PU-R(первоисточник)) из извлеченного ответа на запрос на установление сеанса (этап 615), подтверждает, что политика разрешает принимающему устройству 14r воспроизводить контент 12 искомым способом (этап 617), и при условии, что данное подтверждение получено, затем может применить (PR-R) к (PU-R(KD)) для того, чтобы выявить (KD), либо (PR-R) к (PU-R(первоисточник)) для того, чтобы выявить первоисточник и затем получить (KD) из него (этап 619), применить (KD) к (KD(контент)) для того, чтобы получить контент 12 (этап 621), и затем фактически воспроизвести контент 12 в соответствии с политикой (этап 623).
ЗАКЛЮЧЕНИЕ
Настоящее изобретение может быть применено на практике относительно любого подходящего передающего устройства 14x и принимающего устройства 14r, соединенных по сети 17, при условии, что такие передающее устройство 14x и принимающее устройство 14r имеют подходящие доверенные компоненты 18, а принимающее устройство 14r имеет сертификат 22 от центра сертификации, подтвержденный передающим устройством 14x. Должно быть понятно, что в настоящем изобретении, как изложено в данном документе, контент 12 доставляется из передающего устройства 14x принимающему устройству 14r посредством соединяющей сети 17 согласно способу, который не зависит от фактических протоколов, используемых для передачи контента 12 посредством этой сети, и который не зависит от формата контента 12.
Заметим, что хотя настоящее изобретение раскрывается, главным образом, касательно принимающего устройства 14r, которое выполняет воспроизведение, например проигрывание или растеризацию, помимо прочего, принимающее устройство 14r может выполнять другие действия без отступления от сущности и объема настоящего изобретения. Эти другие действия включают в себя, но не в ограничительном смысле, передачу контента 12 на отдельное вычислительное устройство 14, например персональный компьютер, портативное устройство и т.п.; перенос контента 12 на портативное запоминающее устройство, магнитный или оптический диск и т.п.; перенос контента 12 в другую схему защиты; экспортирование контента 12 без какой-либо схемы защиты; перенос или экспортирование контента 12 в другой формат; и т.д. В целом в таком случае перенесенный контент 12 может быть воспроизведен, распространен, отредактирован, использован для создания, редактирования или распространения контента и т.д. Например, контент 12 может иметь политику, которая разрешает или запрещает редактирование контента 12 определенными способами.
Программирование, необходимое для того, чтобы приводить в исполнение процессы, выполняемые в связи с настоящим изобретением, относительно несложное и должно быть очевидным имеющему отношение к программированию кругу людей. Следовательно, это программирование не прилагается к данному документу. Любое конкретное программирование, в таком случае, может быть использовано для того, чтобы реализовать настоящее изобретение без отступления от его сущности и объема.
Из предшествующего описания можно видеть, что настоящее изобретение содержит полезную архитектуру и способ, которые разрешают воспроизведение контента 12 с соответствующей лицензией 16, привязанной к одному вычислительному устройству 14 в сети 17 или т.п., посредством другого подходящего вычислительного устройства 14 в сети 17 при условии, что лицензия 16 это разрешает. С помощью данного способа вычислительные устройства 14 в сети 17 согласовывают доступ к контенту 12 между собой.
Следует понимать, что могут быть внесены изменения в вышеописанные варианты осуществления без отступления от их концепций, соответствующих изобретению. Вероятно, самое важное, что следует принимать во внимание, что хотя установление сеанса (фиг.5) и передача контента 12 (фиг.6) изложены по существу отдельно, упомянутые установление и передача могут быть выполнены по существу как единая процедура. Следует понимать, что в такой ситуации некоторые этапы и элементы могут быть опущены, если признаются ненужными. Другие возможные изменения, заслуживающие упоминания, включают в себя удаление различных идентификаторов, таких как идентификаторы сеанса и идентификаторы регистрации. В целом тогда следует понимать, что данное изобретение не ограничено конкретными раскрытыми вариантами осуществления, а предназначено для того, чтобы охватывать модификации в рамках сущности и объема настоящего изобретения, определяемого прилагаемой формулой изобретения.

Claims (20)

1. Способ согласования доступа к цифровому контенту между первым вычислительным устройством ("передающим устройством") и вторым вычислительным устройством ("принимающим устройством"), соединенными между собой по сети, при этом передающее устройство выполнено с возможностью передачи защищенного цифрового контента принимающему устройству таким образом, чтобы принимающее устройство могло осуществлять доступ к этому контенту, причем контент зашифрован и расшифровывается согласно ключу контента (KD), при этом способ содержит этапы, на которых
принимающее устройство отправляет запрос на установление сеанса передающему устройству, при этом запрос на установление сеанса включает в себя идентификатор контента для передающего устройства, действие, которое должно быть предпринято в отношений контента, и уникальный идентификатор принимающего устройства;
передающее устройство принимает запрос на установление сеанса от принимающего устройства, определяет на основе уникального идентификатора принимающего устройства в запросе на установление сеанса, что принимающее устройство фактически зарегистрировалось в передающем устройстве, получает цифровую лицензию, соответствующую идентифицированному контенту в запросе на установление сеанса, анализирует политику, установленную в лицензии, чтобы определить, что лицензия разрешает передающему устройству предоставлять доступ к контенту принимающему устройству и также разрешает упомянутое действие в запросе на установление сеанса, и отправляет ответ на запрос на установление сеанса принимающему устройству, при этом ответ на запрос на установление сеанса включает в себя политику из лицензии, уникальный идентификатор принимающего устройства и ключ контента (KD) для дешифрования зашифрованного контента, при этом (KD) защищен в форме, доступной принимающему устройству;
передающее устройство получает контент, зашифрованный согласно (KD), для того, чтобы получить в результате KD(контент), и отправляет KD(контент) принимающему устройству;
принимающее устройство принимает ответ на запрос на установление сеанса и KD(контент), извлекает политику и защищенный ключ контента (KD) для дешифрования зашифрованного контента из ответа на запрос на установление сеанса, подтверждает, что политика разрешает принимающему устройству воспроизводить контент, получает ключ контента (KD), применяет KD(контент) для выделения контента и затем фактически воспроизводит контент в соответствии с политикой.
2. Способ по п.1, согласно которому
передающее устройство в сочетании с отправкой ответа на запрос на установление сеанса также сохраняет, по меньшей мере, часть запроса на установление сеанса и, по меньшей мере, часть ответа на запрос на установление сеанса в хранилище сеанса передающего устройства;
принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства и сохраняет, по меньшей мере, часть ответа на запрос на установление сеанса в хранилище сеанса принимающего устройства;
принимающее устройство извлекает, по меньшей мере, часть ответа на запрос на установление сеанса из хранилища сеанса принимающего устройства и отправляет запрос на передачу передающему устройству на основе ответа на запрос на установление сеанса; и
передающее устройство принимает запрос на передачу и извлекает, по меньшей мере, часть запроса на установление сеанса и, по меньшей мере, часть ответа на запрос на установление сеанса из передающего устройства на основе запроса на передачу, извлекает из извлеченных, по меньшей мере, части запроса на установление сеанса и, по меньшей мере, части ответа на запрос на установление сеанса идентификатор контента, получает контент, зашифрованный согласно (KD), для того, чтобы получить в результате KD(контент), и отправляет ответ на запрос на передачу принимающему устройству, включающий в себя KD(контент).
3. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования принимающего устройства (V-RL-R), и передающее устройство отправляет ответ на запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования передающего устройства (V-RL-X), причем способ дополнительно содержит этап, на котором принимающее устройство определяет, что (V-RL-R) более новый, чем (V-RL-X), и отправляет свой список аннулирования передающему устройству.
4. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования принимающего устройства (V-RL-R), и передающее устройство определяет, что номер версии его списка аннулирования (V-RL-X) более новый, чем (V-RL-R), и отправляет свой список аннулирования принимающему устройству.
5. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), и передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя ключ контента (KD) для дешифрования контента, зашифрованного согласно (PU-R).
6. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), и передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя первоисточник, из которого может быть получен ключ контента (KD) для дешифрования контента, зашифрованного согласно (PU-R).
7. Способ по п.1, в котором передающее устройство имеет пару открытого/личного ключей (PU-X, PR-X), и при этом способ дополнительно содержит этапы, на которых передающее устройство получает ключ контента (KD) из лицензии как (PU-X(KD)), применяет (PR-X) к (PU-X(KD)) для того, чтобы получить в результате (KD), и затем заново шифрует (KD) согласно открытому ключу принимающего устройства (PU-R) для того, чтобы получить в результате (PU-R(KD)), принимающее устройство дешифрует ключ контента посредством применения личного ключа (PR-R), соответствующего (PU-R), к (PU-R(KD)) для того, чтобы получить в результате (KD).
8. Способ по п.1, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, дополнительно включающий в себя подпись/МАС, сгенерированный на основе данного ответа на запрос на установление сеанса, причем подпись/МАС привязывает политику к ответу на запрос на установление сеанса.
9. Способ по п.8, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя подпись/код аутентификации сообщения (MAC) на основе симметричного ключа целостности (KI), причем ответ на запрос на установление сеанса дополнительно включает в себя (KI), зашифрованный согласно открытому ключу принимающего устройства (PU-R), для того, чтобы получить в результате (PU-R(KI)), при этом способ также содержит этап, на котором принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства, извлекает (PU-R(KI)) из него, применяет личный ключ (PR-R), соответствующий (PU-R), к (PU-R(KI)) для того, чтобы получить в результате (KI), и верифицирует подпись/МАС ответа на запрос на установление сеанса на основе (KI).
10. Способ по п.8, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя подпись/МАС на основе симметричного ключа целостности (KI), получаемого из первоисточника, причем ответ на запрос на установление сеанса дополнительно включает в себя первоисточник, защищенный согласно открытому ключу принимающего устройства (PU-R), для того, чтобы получить в результате (PU-Р(первоисточник)), при этом способ также содержит этап, на котором принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства, извлекает (PU-Р(первоисточник)) из него, применяет личный ключ (PR-R), соответствующий (PU-R), к (PU-Р(первоисточник)) для того, чтобы получить в результате первоисточник, получает (KI) из первоисточника и верифицирует подпись/МАС ответа на запрос на установление сеанса на основе (KI).
11. Способ по п.1, дополнительно содержащий этап, на котором принимающее устройство регистрируется в передающем устройстве посредством того, что
принимающее устройство отправляет запрос на регистрацию передающему устройству, при этом запрос на регистрацию включает в себя уникальный идентификатор принимающего устройства;
передающее устройство проверяет действительность запроса на регистрацию;
передающее устройство отправляет ответ на запрос на регистрацию принимающему устройству, при этом ответ на запрос на регистрацию включает в себя идентификатор регистрации, сгенерированный передающим устройством для идентификации ответа на запрос на регистрацию, и уникальный идентификатор принимающего устройства;
принимающее устройство отправляет свой адрес порта и идентификатор регистрации передающему устройству;
передающее устройство отправляет сообщение близости принимающему устройству посредством отправленного адреса порта и параллельно фиксирует начальное время;
принимающее устройство после приема сообщения близости по своему адресу порта использует, по меньшей мере, часть ответа на запрос на регистрацию и сообщение близости для того, чтобы сгенерировать значение близости, и отправляет ответ на сообщение близости со значением близости передающему устройству; и
передающее устройство принимает ответ на сообщение близости со значением близости от принимающего устройства и параллельно фиксирует конечное время, верифицирует значение близости на основе первого и второго одноразовых номеров, вычисляет на основе зафиксированных начального и конечного времен общую продолжительность, сравнивает общую продолжительность с заранее определенным пороговым значением, принимает решение по результатам сравнения, что принимающее устройство удовлетворяет требованию близости, и регистрирует принимающее устройство как имеющее возможность осуществления доступа к контенту из данного передающего устройства.
12. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя цифровой сертификат, предоставленный принимающему устройству соответствующим центром сертификации, причем сертификат включает в себя открытый ключ принимающего устройства (PU-R) и цифровую подпись, при этом способ дополнительно содержит этап, на котором передающее устройство проверяет действительность сертификата и удостоверяется со ссылкой на список аннулирования в том, что сертификат не был аннулирован.
13. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя идентификатор принимающего устройства.
14. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), передающее устройство шифрует, по меньшей мере, часть запроса на регистрацию посредством (PU-R), и принимающее устройство дешифрует запрос на регистрацию посредством применения личного ключа (PR-R), соответствующего (PU-R).
15. Способ по п.11, согласно которому
передающее устройство отправляет запрос на регистрацию, включающий в себя первый одноразовый номер, принимающему устройству;
передающее устройство отправляет сообщение близости со вторым одноразовым номером принимающему устройству посредством отправленного адреса порта и параллельно фиксирует начальное время;
принимающее устройство после приема сообщения близости по своему адресу порта использует отправленные первый и второй одноразовые номера для того, чтобы сгенерировать значение близости, и отправляет ответ на сообщение близости со значением близости и идентификатором регистрации передающему устройству.
16. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством использования первого одноразового номера в качестве криптографического ключа для того, чтобы выполнить шифрование второго одноразового номера и таким образом получить в результате зашифрованное значение.
17. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством использования первого одноразового номера в качестве криптографического ключа для того, чтобы выполнить эхэширование в отношении второго одноразового номера и таким образом получить в результате хэш-значение.
18. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством выполнения хэширования в отношении первого и второго одноразовых номеров для того, чтобы получить в результате хэш-значение.
19. Способ по п.11, согласно которому передающее устройство регистрирует принимающее устройство посредством помещения уникального идентификатора принимающего устройства в список реестра и определяет на основе уникального идентификатора принимающего устройства в запросе на установление сеанса со ссылкой на список реестра, что принимающее устройство фактически зарегистрировано в передающем устройстве.
20. Способ по п.11, согласно которому передающее устройство периодически требует, чтобы принимающее устройство перерегистрировалось посредством повторной отправки запроса на регистрацию передающему устройству.
RU2005111507/09A 2004-04-19 2005-04-18 Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. RU2375748C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/827,167 US7437771B2 (en) 2004-04-19 2004-04-19 Rendering protected digital content within a network of computing devices or the like
US10/827,167 2004-04-19

Publications (2)

Publication Number Publication Date
RU2005111507A RU2005111507A (ru) 2006-10-27
RU2375748C2 true RU2375748C2 (ru) 2009-12-10

Family

ID=34939193

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005111507/09A RU2375748C2 (ru) 2004-04-19 2005-04-18 Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.

Country Status (10)

Country Link
US (2) US7437771B2 (ru)
EP (1) EP1589397A3 (ru)
JP (1) JP4799038B2 (ru)
KR (1) KR101153006B1 (ru)
CN (1) CN1691574B (ru)
AU (1) AU2005201577B2 (ru)
BR (1) BRPI0501323B1 (ru)
CA (1) CA2504184C (ru)
MX (1) MXPA05004165A (ru)
RU (1) RU2375748C2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2593272C2 (ru) * 2013-08-13 2016-08-10 Кэнон Кабусики Кайся Устройство обработки информации и способ управления таким устройством
RU2756048C2 (ru) * 2017-01-26 2021-09-24 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Адресация доверенной среды исполнения с использованием ключа шифрования
RU2756040C2 (ru) * 2017-01-26 2021-09-24 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Адресация доверенной среды исполнения с использованием ключа подписи

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
WO2003107589A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. Method for authentication between devices
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7107442B2 (en) * 2003-08-20 2006-09-12 Apple Computer, Inc. Method and apparatus for implementing a sleep proxy for services on a network
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US20080215894A1 (en) * 2005-07-05 2008-09-04 Koninklijke Philips Electronics, N.V. Method, System and Devices For Digital Content Protection
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
EA012918B1 (ru) 2005-10-18 2010-02-26 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
KR20080068752A (ko) * 2005-11-17 2008-07-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 접근 제어 관리 시스템
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US8909746B2 (en) * 2006-07-25 2014-12-09 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US20080028034A1 (en) * 2006-07-25 2008-01-31 Andrew Currid Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2008124649A (ja) * 2006-11-09 2008-05-29 Toshiba Corp 権利付きコンテンツの移動方法
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
CN101431413B (zh) * 2007-11-08 2012-04-25 华为技术有限公司 进行认证的方法、系统、服务器及终端
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US8566952B1 (en) * 2009-12-24 2013-10-22 Intuit Inc. System and method for encrypting data and providing controlled access to encrypted data with limited additional access
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9183514B2 (en) 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US9021607B2 (en) * 2011-02-25 2015-04-28 Avaya Inc. Advanced user interface and control paradigm including digital rights management features for multiple service operator extended functionality offers
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5956764B2 (ja) * 2012-02-08 2016-07-27 キヤノン株式会社 ネットワークシステム及びその処理方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
US9081968B2 (en) * 2013-12-11 2015-07-14 International Business Machines Corporation Quantitative analysis of information leakage vulnerabilities
EP3086505B1 (en) 2013-12-16 2020-12-30 Panasonic Intellectual Property Corporation of America Authentication system, authentication method and authentication device
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
CN105512597A (zh) * 2015-12-31 2016-04-20 田雪松 一种点阵识别方法
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
US11265711B2 (en) 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US20220292500A1 (en) * 2021-03-10 2022-09-15 Nautilus Hyosung America, Inc. Secure operations in an automatic teller machine
FR3123530A1 (fr) * 2021-05-27 2022-12-02 Orange Procédé de gestion de la transmission d’un contenu protégé contre la copie à destination d’un dispositif de restitution.

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6133912A (en) * 1998-05-04 2000-10-17 Montero; Frank J. Method of delivering information over a communication network
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
JP2001075871A (ja) * 1999-09-07 2001-03-23 Sony Corp データ管理システム、管理装置、データ格納装置及びデータ管理方法
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
WO2004014037A1 (en) * 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
AU2003260880A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2593272C2 (ru) * 2013-08-13 2016-08-10 Кэнон Кабусики Кайся Устройство обработки информации и способ управления таким устройством
RU2756048C2 (ru) * 2017-01-26 2021-09-24 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Адресация доверенной среды исполнения с использованием ключа шифрования
RU2756040C2 (ru) * 2017-01-26 2021-09-24 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Адресация доверенной среды исполнения с использованием ключа подписи

Also Published As

Publication number Publication date
EP1589397A2 (en) 2005-10-26
KR20060047181A (ko) 2006-05-18
US20050235361A1 (en) 2005-10-20
CA2504184A1 (en) 2005-10-19
BRPI0501323B1 (pt) 2018-12-11
KR101153006B1 (ko) 2012-06-04
US7574747B2 (en) 2009-08-11
BRPI0501323A (pt) 2005-12-06
AU2005201577A1 (en) 2005-11-03
CN1691574B (zh) 2010-05-12
MXPA05004165A (es) 2005-10-21
US20050262022A1 (en) 2005-11-24
CN1691574A (zh) 2005-11-02
EP1589397A3 (en) 2012-05-02
CA2504184C (en) 2013-03-26
AU2005201577B2 (en) 2010-05-13
RU2005111507A (ru) 2006-10-27
JP4799038B2 (ja) 2011-10-19
JP2005332377A (ja) 2005-12-02
US7437771B2 (en) 2008-10-14

Similar Documents

Publication Publication Date Title
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
US7971261B2 (en) Domain management for digital media
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
RU2378772C2 (ru) Воспроизведение цифрового контента в системе защиты контента согласно множеству цепных цифровых лицензий
CA2715439C (en) Use of media storage structure with multiple pieces of content in a content-distribution system
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US8738536B2 (en) Licensing content for use on portable device
US8086535B2 (en) Decoupling rights in a digital content unit from download
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
RU2364931C2 (ru) Защищенный медиа тракт и блок разрешения отклика на отказ
JP2004046833A (ja) デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング
JP2012155734A (ja) デジタル著作権管理エンジンのシステムおよび方法
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
CN110348177B (zh) 媒体文件的版权保护方法及其系统

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190419