TW200535590A - Method of authorizing access to content - Google Patents

Method of authorizing access to content Download PDF

Info

Publication number
TW200535590A
TW200535590A TW094101563A TW94101563A TW200535590A TW 200535590 A TW200535590 A TW 200535590A TW 094101563 A TW094101563 A TW 094101563A TW 94101563 A TW94101563 A TW 94101563A TW 200535590 A TW200535590 A TW 200535590A
Authority
TW
Taiwan
Prior art keywords
content
revocation
storage medium
information
stored
Prior art date
Application number
TW094101563A
Other languages
English (en)
Inventor
Antonius Adriaan Maria Staring
Menno Anne Treffers
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW200535590A publication Critical patent/TW200535590A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

200535590 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種根據使用權授權一接收裝置存取内容 之方法,該内容儲存於一由源裝置控制之儲存媒體上。本 發明進一步係關於一種配置成執行該方法之源裝置。 【先前技術】 數位媒體已變成各種類型之資料資訊之風行載體。例 如,電軟體及音訊資訊可廣泛存在於緊密光碟(CD)上, 且最近DVD亦已獲得一定的銷售份額。CD及DVD利用數 位記錄資料、軟體、影像及音訊之共同標準。諸如可記錄 碟片、固悲§己憶體及類似物之額外媒體在軟體及資料銷售 市場中正取得相當大的收益。 數位格式相較於類比格式之實質優良之品質致使前者實 質上更易於未授權複製及盜版,此外數位格式更容易且更 快速地複製。無論是壓縮、未壓縮、加密或未加密,數位 貝料流之複製一般不會導致任何明顯的資料品質之損耗。 因此,數位複製在多代複製方面基本上不受限制。另一方 面,每一連續複製均具有訊雜比損耗之類比資料在多代及 大量複製方面自然受限制。 、最近風行之數位袼式之出現亦已引起複製保護及數位版 榷管理(DRM)系統及方法之回轉。此等系統及方法使用諸 如加雄、7jc印及權利描述(例如,存取及複製資料之規則) 之技術。 一種保護數位資料形式之内容的方法係碎保只有在以下 98947.doc 200535590 情形下方可在裝置之間轉移内容: •接收裝置經驗證為一應允裝置,及 •内容之使用者具有將彼内容轉移(移動及/或複製)至另 一裝置之權利。 若允許轉移内容,則此通常將以加密方式執行以確保該内 谷不會以有用格式自诸如CD-ROM驅動器與個人電腦(主 機)之間的匯流排之傳送通道非法俘獲。
執行袭置驗5豆及加饮内谷轉移之技術可得,且其稱為安 全驗證通道(SAC)。在許多情形中,SAC係使用基於公共 密鑰加密技術之驗證及密鑰交換(AKE)協定建立。經常使 用諸如國際標準ISO/IEC 1177〇-3&ISO/IEC 9796_2之標準 及諸如RSA之公共密鑰算法及如shaj之雜湊算法。 為了建立SAC’每一裝置通常含有唯一的加密密鑰,其 用於與另-裝置之詢問/回應協定以計算一臨時的互相丘 用之密鑰。該等兩個裝置隨後使用此共用密鑰來保護户枝 換之内容及使用權資訊。 =费密繪可能㈣密(例如,丨變成公開知識,或其另 被為用)。為了修復此損壞,、^ ^ 密密鑰之構件。為此目的,含有_ 示、也之疔可者保留所有烤审奘 置之廢除清單。在SAC建立協定之初始步 ^ 必須確保另-裳置不在廢除清單上。 母义置 可以兩種方式建立廢除清單。 已廢除之裳*,且因此若一,置出規:$早方法中’列出 裝置出現在黑名單上,則其被 98947.doc 200535590 廢除。”白名單,,方法相反。因此,在此方法中,若裝置未 出現在白名單上,則其被廢除。在此文件中,視所使用之 方法而定,,,被廢除”或”在廢除清單上”意謂"出現在黑名單 上或未出現在白名單上”。 有效保留且分配廢除清單之方法揭示於國際專利申請案 WO 03/107588 (代理人檔案PHNL〇2〇543)及國際專利申請 案WO 〇3/1〇7589(代理人檔案pHNL〇2〇544)中。國際專利 申請案WO 01/42886(代理人檔案PHA 23871)揭示了 一種組 合接觸清單與廢除清單之有效方法。 >為了維持足夠等級之安全性,裝置不應與洩密裝置通 么一否則’使用者可利用該洩密裝置自内容保護系統釋放 内容。為了達成此等級之安全性,每一裝置都應在内部記 憶财儲存-最近發佈之廢除清單之實例,並檢查需要與 其通k之任何裝置是否未出現在此廢除清單上。 法之問通為在裝置館存更近發佈之廢除清單之實 例後:個内容集合可能變得無法播放。為了說明此,考慮 、下U形,其中一播放斋(例如,DVD_視訊播放器)連接至 、呈現裝置(例如,正運行適當軟體之pc)。現假定在此情 二下S現裝置已戌密’且因此已加入至廢除清單中。於 疋…在播放器已接收到廢除已茂密之呈現裝置的廢除清單 之複本後,使用者#法再使用1現裝置播放來自其集合之 任何=各片斷。因為廢除清單之分配發生在使用者難以控 制之U况下,所以此對使用者而言非常不友好。 為了避免此問題,在一替代方法中,裝置總是使用預先 98947.doc 200535590 §己錄於儲存媒體(諸如光碟)上之廢除清單给 男、例,而非内 部所儲存之實例。此意謂若一旦授權媒體、播放器及呈王 裝置之特定組合播放所保護之内容,則總是授權彼組合^ 放所保護之内容。使用此方法之系統之—實例係可崎媒 體之内容保護(CPRM)系統。 ” 然而,此替代方法之一問題在於使用者可利用含有廢除 列表之過期實例的,,舊,,媒體自内容保護系統釋放内容(例
$,使用已含有未在彼等媒體上廢除之已茂密的唯一加密 始、鑰中之一或多個密錄之軟體工具)。 【發明内容】 本發明之一目標係提供一種根據前文之方法,其達到了 安全要求與使用者要求之間的平衡。就安全性觀點而言, 洩密内容(即,已經自内容保護系統釋放之内容)之量應減 少或較佳最小化。就使用者觀點而言,系統應可預知地運 轉,即無突發意外,如在無任何出錯的情況下廢除某人之 一(多個)裝置。 此目標係根據本發明以一方法達成’該方法包含:若使 用榷需要修改為部分授權存取⑽,則❹可用之最近發 佈之廢除資訊,否則使用與儲存於儲存媒體上之内容相關 聯之廢除資訊,來檢驗接收裝置之廢除狀態。 使用可用之最近發佈的廢㈣訊,以確保無論何時更新 使用權安全級別均保持盡可能高。由於不會發生意外廢 除’重播總是安全的’在此意義上,使用與儲存於儲存媒 體上之内容相關聯之廢除資訊,提供使用者友好之操作。 98947.doc 200535590 3 &例中’右使用權不需要修改,則使用適用於内 容儲存於儲存媒體上時之廢除資訊。詳言之,在此情形中 可使用錯存於儲存媒體上之廢除資訊。 _ 貫&例巾°亥方法包含:若使用權需要修改,則 :,彔於儲存媒體上之廢除資訊更新為最近發佈之廢除資 訊。宜僅更新與接收裝置有關之廢除資訊部分。視需要, "有在驗、”。果為接收裝置已廢除時才執行更新。因此, 當内容記錄於儲存媒體上時,記錄於儲存媒體上之廢除資 被伋寫κ此,被駭(hacked)裝置將總是被偵測為廢 除,即使稍後用於使用權不需修改之存取。 在另-實施例中,該方法包含:只有在使用權不需修 改’且使用權准予無限制許可製作内容之複本時,使用與 儲存於儲存媒體上之内容相關聯之廢除資訊,否則使用最 近發佈之廢除資訊來檢驗接收裝置之廢除狀態。此減少將 内容供應至一製作内容之複本之廢除裳置的不利影塑。若 准予無限制許可製作複本,則由廢除裝置製作之複:係人 法製作。 ° 【實施方式】 系統架構 圖1示意性地展示包含經由網路11()相互連接之裝置 105之系統10(^在此實施例中,系統1〇〇為—家庭網路。 -典型數位家庭網路包括許多裝置’例如無線電接收機、。 調諧器/解碼器、CD播放器、一對揚聲器、電視機、 VCR、磁帶機等。該等裝置通常相互連接以使一裝置(例 98947.doc 200535590 如,電視機)控制另-裝置(例如,VCR)。一諸如調譜哭/ 解碼器或視訊轉接器(STB)之裝置通常為中心裝置,以^ 供對其它裝置之中心控制。 内谷通吊包含諸如音樂、歌曲、電影、電視節目、圖 片、書籍及類似物之事物,但其亦包括互動服務,其係經 由住宅閘道器或視訊轉接器進行接收。内容亦可經由 :、匕來源進人豕庭’例如像碟片之儲存媒體或使用攜帶型 #置4來源可為至寬帶有線網路之連接、網際網路連 接術星下行鏈路等。然後,内容可經由網路⑽轉移至 接收器用以呈現。接收器可為(例如)電視顯示器102、攜帶 型顯示裝置103、行動電話104及/或音訊重放裝置105。 一呈現内容項之確切方式視裝置之類型及内容之類型而 疋:舉例而έ ’在無線電接收機中’呈現包含產生音訊訊 號並將其送至揚聲ϋ。對於電視接收機而言,呈現通常包 含產生音訊及視訊訊號並將其送至顯示幕及揚聲器。對於 其匕類ϋ之内容而言,必須採取類似之適當行為。呈現亦 可包括諸如解密或解擾(descramble)所接收之訊號、使音 訊及視訊訊號同步等操作。 視訊轉接器101或系統100中之任何其它裝置可包含諸如 合適大小之硬碟之儲存媒體si,以允許記錄及稍後重放所 接收之内容。儲存媒體S1可為與視訊轉接器ι〇ι連接之某 種個人數位s己錄益(PDR),例如dvd+rw記錄器。儲存於 諸如緊密磁碟(CD)或數位通用磁碟(DVD)之載體12〇上之 内容亦可進入系統100。 98947.doc 10- 200535590 攜帶型顯示裝置103及行動電話1〇4使用基地台ιη無線 連接至網路110,例如使用藍牙或IEE]g 802.311b。其它裝 置使用習知有線連接加以連接。為了使裝置1 〇丨_丨〇5相互 作用,可利用數個互通標準,其允許不同裝置交換訊息及 資訊並彼此控制。一熟知標準係家庭音訊/視訊互通 (HAVi)b準’其ι·〇版公佈於2〇〇〇年1月,且其可在網際網 路上於網址http://www.havLorg/獲得。其它熟知標準有家 φ 用數位匯流排(D2B)標準、IEC 1030中所描述之通訊協定 及通用隨插即用(http://www.upnp.org)。 確保豕庭網路中之裝置101-105不會製作未經授權之内 容複本很重要。為此,通常稱為數位版權管理(DRM)系統 之安全框架係必需的。在一此類框架中,家庭網路在概念 上劃分為條件存取(CA)域及複製保護域。通常,接收 器位於CP域中。此確保當將内容提供給接收器時,由於 C P域中適g位置之複製保護機制,所以不可製作未經授權 Φ 之内容複本。CP域中之裝置可包含儲存媒體以製作臨時複 本,但此等複本不可自CP域輸出。本申請案之同一申請者 之歐洲專利申請案01204668.6(代理人檔案pHNL〇1〇88〇)中 描述了此框架。 不管所選擇之特定方法,建構安全框架之家庭網路中之 所有名置根據建構要求如此進行。使用此框架,此等筆置 可彼此驗證且安全地分配内容。内容之存取係由安全系統 管理。此防止未受保護之内容”不受阻礙地”洩漏給未經授 權之裝置’並防止源自不可靠裝置之資料進入該系統。 98947.doc 200535590 執行裝置驗證及加密内容轉移之技術可得,其稱為安全 驗證通道(SAC)。在許多情形中,SAC係使用基於公共密 鑰加密技術之驗證及密鑰交換(AKE)協定建立。經常使用 諸如國際標準ISO/IEC 1 1770-3及ISO/IEC 9796-2之標準及 諸如RSA之公共密鑰算法及如SHA-1之雜湊算法。 大體上,存在三種類型之此等不基於通用保密之驗證協 定: L詢問/回應驗證,諸如基於安全驗證通道(SAC)之建立之 協定,其僅由雙向通訊通道支持, 2·零知識協定,諸如彼等由Fiat-Shamir、Guillou-Quisquater(參 見美國專利5,140,634,代理人檔案PHQ 087030)及 Schnorr之協定,其亦僅由雙向通道支持,及 3.廣播加密,其在單向及雙向通道上工作。 在廣播加密協定中,驗證通常與内容解密密鑰之轉移緊 密連結。為此目的,每一參與者均具有唯一的一組密碼密 鑰。此處,此等密鑰稱為保密密鑰。個別保密密鑰可包含 在許多參與者之多組中。公佈者建立一含有内容解密密输 之訊息。此訊息藉由使用保密密鑰以使得僅所有參與者之 一子集可解密該内容密鑰之方式進行加密。隱含地驗證可 解密該内容密鑰之參與者。廢除不在該子集中且因此無法 解密該内容密鑰之參與者。 例如,對於自公佈者至播放器之單向通道而言,可使用 基於密碼密鑰之階層樹之廣播加密技術。該廣播訊息稱為 EKB。EKB中所含有之解密密鑰稱為根密鑰。更多資訊參 98947.doc -12- 200535590 見: • D.M.Wallner 、 E.J.Harder 及 R.C. Agee 之 ’’Key
Management for Multicast: Issues and Architectures” Request For Comments 2627,1999年 6 月。 • C.K. Wong、M. Gouda 及 S. Lam 之"Secure Group
Communications Using Key Graphs" Proceedings SIG-COMM 1998,ACM Press,New York,第 68-79頁。 符號 在此文件中將附有以下符號: •尸/ 屬於I之公共密鑰 • 屬於X之私有密鐵 • C = E[& M]=>密文C為以密鑰尺加密訊息Μ之結果 • 二明文為以密鑰尺解密C之結果 • Ce% = Sign[5^,d]=>證明為以私有密鍮心簽署 訊息d之結果。 基於詢問/回應之公共密鑰協定 在詢問/回應公共密鑰協定中,使用者A(其可為一裝置) 希望向使用者B(其亦可為一裝置)驗證其本身。為此,A已 自許可管理機構(Licensing Authority,LA)接收以下内 容: •公共-私有密鑰對{尸丄}(當然,LA亦供應其它資 訊,諸如界定完成計算之有限域之模數。為簡短起 見,吾人省略提及此一其它資訊) •證明CerG = 」IIA],其中為之私有密 98947.doc 13 200535590 所有使用者(A及B)接收許可管理機構之公共密鑰户^。 該協定如圖2中所概述。其大致工作如下·· ίΑ υ藉由提供其識別符(此處為序號^、其公共密餘心及 其來自LA之證明)而向Β識別其本身。 2.Β使用LA之公共密鎗“來檢驗Α之公共密餘及來自證 明之身份。若需要,B檢查^且匕未被廢除:即其 出現於白名單上或未出現於里 斗
^…石早上。若為真,則B 遍々產生隨機數字r,並將其發送至α。 3· Α藉由以其私有密鑰心將,簽署(加密)於證明w中作 出回應’並將結果轉回至B。 使用八之A共密鎗&,B檢驗證明之内容與其在步驟2 =送之數字r相同。若正確,則A證實其具有屬於公 共雄、鑰h之保密密鑰,即其為A。 ^驟1可推遲直至步驟3,使得僅需2次傳遞。為了達成 ”:Γ可藉由反向執行該等步驟之實體,重複該協 疋 〇亥專步驟亦可Η k 互相父換,例如先前之步驟1為A將其識 別符提供至B,珣a日,丨曰止 現在則是步驟i為B將其識別符提 而其它步驟類似。 此,定之-變體係其中B發送以八之公共密錄加密之隨 子…、:後,八藉由解密所接收之數字r並將其返回至B 來證明其保密密鑰之知識。 驗證後,靈座2备 要建立一共同密鑰,此可以多種方式完成。 舉例而言,A通姐^ 遇擇一保密隨機數字s並以h將其加密,且將 98947.doc 200535590 其轉送至B。B可以心將其解密為_y,且雙方可使用j作為共 同密鑰。 顯然该協定最低限度需要來自雙方之一私有密鑰操作, 且視確切的匯流排密鑰建立協定而定,可能需要兩個或兩 個以上操作。公共密鑰加密技術需要實質計算能力。對於 諸如個人電腦之主機而言,此一般不成問題。然而,對於 如CD-ROM驅動器、掌上型電腦或行動電話之周邊裝置而 言,資源非常寶貴。歐洲專利申請案序號03101764·3(代理 人檔案PHNL030753)中提出了此問題之一解決辦法。 基於廣播之協定 在基於廣播之協定中,使用者Α再次希望向另一使用者 B驗證其本身。為此,LA為A供應: •一組裝置後鑰{尺"、·.·、尺心},此組對於A唯一, 且為B供應: •另一組裝置密鑰{尺57、…、;^ },此組對於B唯一。 LA將所謂的密鑰塊分配給兩個使用者,在各種外觀下 紅CPS)、”KMB”(xCP)。自此開始,吾人將稱其為狀^ 例如,EKB分配於光學媒體上,或經由網際網路分配。其 係以使得未被廢除之裝置可自此密鑰塊提取根密鑰之方法 力以建構,此對於所有此等裝置將相同。廢除裝置使用其 (已廢除之)裝置密鑰將僅獲得無意義内容。 為次•明5亥協定’參考圖3。其工作如下: A及B以其各自裝置岔錄計算εκβ中所編碼之保密 98947.doc -15- 200535590 A㈣。若,、未被廢除,則其均將獲得尺
隨機數字r,並將其發送至A 2. A以自EKB提取之保密密鑰加密所接收之數字並將結 果s返回至B。 3· B解密s並檢驗結果為r。 為達成相互驗證’該協定可藉由實體反向執行此等步驟 重複》亥等步驟亦可互相交換,例如首先步驟^為A將其識 別符提供至B,然後步驟1為B將#識別符提供至A,且其 它步驟類似。 注意’ B不檢驗A為其所要求,而僅檢驗a知紅⑽,,即 A未被LA廢除。 、基於廣播加密之驗證非常廉價且快速,因為其僅需要具 成本效率之均衡加密技術。然而,在B為PC主機軟體之情 形中’該協議易受隱伏攻擊之影響。注意,與先前部分相 為了檢查A之誠實性’㈣體亦需要知道現在 :人體經常被.駭’且此意謂、,可自軟體提取並公佈於_ 從而使駭客成功建立驗證。此類軟體難以廢除, 因為在攻擊中未公佈裝置密鑰。 作盆ώ ^置被骇且其裝置密錄被操取後’骇客可開始製 廢:聲Π新)之刚’從而使曾經廢除之裝置變回為未 :::置。為了反擊此,經常以LA之私有密餘簽署刪, 乂使件可立即偵測篡改。 廢除管理 為了維持足夠等級之安全’裝置不應與茂密裝置通訊。 98947.doc 200535590 在SAC建立協定之初始步驟中,每一裝置必須確保其它裝 置不在廢除清單上。為此,該等裝置存取此清單或其衍生 形式之廢除資訊。舉例而言,具有有限儲存容量之裝置可 僅儲存部分清單。 可以多種方式獲得廢除資訊。其可記錄於儲存媒體上 以使侍其可由其中插入媒體之裝置讀取。此媒體亦可保存
内容,或可專用於廢除資訊之儲存。廢除資訊可使用病毒 類分配機構經由網路連接來分配。可建立一伺服器,襄置 可向該伺服器發送關於一特定裝置之廢除狀態之查詢。該 飼服器將確定該特定裝置是否已廢除並發送一適當回應。 現將藉由一例示性實施例來解釋本發明,其中一源裝置 驗證一接收裝置。此實施例如圖4所述。在圖4中,源裝置 為安裝於接收裝置(其為個人電腦4〇〇)中之DVD讀/寫 (DVD+RW)驅動器41〇。源裝置41〇控制存取諸如記%於 DVD碟片420上之電影之内容425。運行於個人電腦4〇〇上 之應用程式430想要存取此内容425。為此,其必須與源裝 置410通訊,此通常係經由在個人電腦4〇〇中之各組件之 形成介面之作業系統440達成。因為内容受保護,所以 裝置410只有在其可成功驗證接收裝置時才准予所請长 ,存取。准予存取可涉及經由個人電腦4〇〇中之匯流:以 受保護或不受保護之形式將内容供應至應用程式43〇。 使用權資訊可能需要更新為部分授權存取内容425。夹 ^言,-指示内容可存取次數之計數器可能需要減量: -次重放權可能需要刪除或使其狀態設定為"無效"或,,已 98947.doc 200535590 使用π。亦可使用所謂的標籤(ticket)。關於基於標籤之存 取之更多資訊參見美國專利6,601,046(代理人檔案pHA 23636) ° 使用權之此更新可藉由源裝置410或藉由接收裝置4〇〇來 完成。 在此驗證過程中,源裝置410檢驗接收裝置4〇〇之廢除狀 態。為此’其包含廢除狀態檢查模塊4丨5,其通常實體化 為軟體程式。
檢驗廢除狀態涉及使用廢除資訊。存在多個可用版本之 廢除資訊。一版本可與内容425 一起儲存於儲存媒體々Μ 上。另一版本可於一不同儲存媒體上獲得。另一版本可能 已經由網路傳輸至源裝置41〇。此等版本可能彼此不同: 源裝置410可藉由比較各版本之發佈日期來確定哪一個為 ㈠修改’則源裝置4職用可用之最近發佈 之廢^ Λ。此確保無論何時更新使用權安全等級均保持 -可Μ。惡意駭客現在無法使用廢除裝置 一次重放權製作内容之节林 m ;精由 除資訊,所以當裝置已二 裝置410使用最近廢 已廢除時,被駭裝置之驗證將失敗。 4中’視需要將記錄於儲存媒體420上之廢除資 最新發佈之廢除資訊。因此,當内容425 = 子媒體420上時記錄於儲存媒體 臂 寫。自彼時起,被陟@ <各除貝Λ被覆 於使用權不需要==總是侧廢除,即使稍後用 98947.doc 200535590 此實施例亦可導致接收裝置400以外之其它裝置被廢 除。為了避免此,需要僅更新與接收裝置4〇〇有關之廢除 資訊。以此方式,僅接收裝置400被"封鎖"於儲存媒體42〇 上之内容425之外。 若使用權不需要修改,則源裝置410使用與儲存於儲存 媒體上之内容相關聯之廢除資訊。因為將無意外廢除發 生,所以重放總是安全,在此意義上,此提供了使用者^ 好操作。
較佳地,使用儲存於儲存媒體420上之廢除資訊之版 本。此廢除資訊可回溯至内容425記錄於儲存媒體上之 時刻’或可能已如上文所說明更新。 或者,使用當内容儲存於儲存媒體42〇上時適用之來自 另一源之廢除資訊。舉例而t,力湓〜次 牛Uσ,在確疋資料之儲存曰期 後,源裝置410可選擇具有一 ?客望认从 虿至夕荨於彼日期之發佈曰期 的版本。廢除資訊亦可具有允哞 八为兄峰源裝置410確定當内容儲 存於儲存媒體420上時其是否摘田+甘 # 八疋否適用之某一其它識別符。 藉由使用”較舊”廢除資訊,左—时+ ^ &于貝汛,存在將内容425供應至不 使用限制地製作複本之洩密 戈在且因此已廢除之裝置的風險。 例如’若與内容425相關聯之使 忧用權僅准予重放之許可, 則必須避免接收裝置製作滿夫 .,± u Μ*本。在此情形中,使用權不需 要修改,且因此會使用"舊" 窃A I示貝汛,即不及可用县 版本新的版本。為了解決此特殊問題,"舊 用應僅限於彼等其中使用權不 P、 °使 作内容425之複本之情形。“改且准予無限許可製 98947.doc -19- 200535590 應注意,上述實施例說明而非限制本發明,且熟習此項 技術者將能夠在不脫離隨附申請專利範圍之範鳴下設計許 多替代實施例。 舉例而言’裝置不一定為個人電腦及dvd讀/寫驅動 器,或甚至主機裝置及周邊裝置。需要驗證另一裝置及/ 或向彼另一裝置驗證其本身之任何裝置可得益於本發明。 内谷可分配於任何媒體上或經由任何傳送通道分配。舉例 而言,内容可分配於快閃媒體上或經由USB電纜分配。 經由SAC傳輸或接收内容之裝置可執行檢查以查看是否 允許傳輸或接收。舉例而言,内容可具有一指示不可製作 複本之水印。在此情形中,應阻斷傳輸或接收,即使sac 成功建立。 該等裝置可為其中更自由之複製規則可適用之所謂的授 權域之部分。在授權域中,亦常使用SAC以在該域之各構 件之間建立安全内容轉移。例如,參見國際專利申請案 WO 03/047204(代理人檔案PHNL010880)及國際專利申請 案 WO 03/09893 1(代理人檔案 ΡΗΝΟ 245 5)。 為使此等裝置之(預期)所有者確定其設備之廢除狀態, 可使用根據國際專利申請案WO 03/019438(代理人槽案 PHNL010605)之方法。 車乂佳使用運行於各裝置上且配置成執行根據本發明之協 定之軟體來實施本發明。為此,裝置可包含一處理器及一 儲存該軟體之記憶體。較佳使用用於(例如)儲存密碼密鑰 之安全硬體。智慧卡可具備此類處理器及記憶體。然後, 98947.doc -20- 200535590 智慧卡可插入於一裝置中以 木缺+ 使侍该裝置能夠使用本發明。 本發明。 |路4用電路與軟體之組合來實施 在申請專利範圍中,置於括號之間的任何參考㈣不庫 =為限制該請求項。詞語"包含”不排除請求項中戶^ 二元件或步驟的存在。在元件之前的詞語"一(a/an),,不 一 了猎由包含數個不同
兀之硬體及藉由適當程式化 < 電腦來實施。 在列舉數個構件之系統請求項中,此等構件中之數個構 件可實體化為硬體之同—物σ a更粒之π物一在相互不同之附屬請求項 中敍述特定措施之畴事實^表^此等措施之組合不 來獲益。 【圖式簡單說明】 圖1不意性地展示一包含多個經由一網路相互連接之妒 圖2示意性地說明一詢問/回應公共密輪協定; 圖3示意性地說明一基於廣播之協定;及 圖4示意性地展示本發明之一例示性實施例,其中一源 裝置驗證一接收裝置。 在該等圖式中,相同參考數字表示相似或相應特徵。該 等圖式中所顯示之一些特徵通常是在軟體令實施的,因此 其代表軟體實體,例如軟體模組或物件。 【主要元件符號說明】 100 系統 98947.doc -21 - 200535590 101 視訊轉接器 102 電視顯示器 103 攜帶型顯示裝置 104 行動電話 105 音訊重放裝置 110 網路 111 基地台 120 載體 400 接收裝置個人電腦 410 源裝置/DVD讀/寫驅動器 415 廢除狀態檢查模塊/廢除狀態檢查構件 420 DVD碟片/儲存媒體 425 内容 430 應用程式 440 作業系統 S 1 儲存媒體 98947.doc -22-

Claims (1)

  1. 200535590 十、申請專利範圍: 1· 一種根據使用權授權一接收裝置存取内容之方法,該 =儲存於—由一源裝置控制之儲存媒體上,該方= 使用以下資訊來檢驗該接收裝置之廢除狀態: 若該等使用權需要修改為部分授權存取該^容,則使 用可用之最近發佈之廢除資訊, :則制與儲存於該儲存媒體上之該内容相關聯之廢 除負訊。 =β求項1之方法’其中若該等使用權不需要修改,則 彳用適用於該内容儲存於該儲存媒體上時之廢除資訊。 3 · 如請求項1或2之方、本 ^ , 、 次2之方法’其中若該等使用權不需要修改, 則使用儲存於該儲存媒體上之廢除資訊。 长員3之方法’包含··若該等使用權需要修改,則 、心彔於該儲存媒體上之該廢除資訊更新為最近發佈之 廢除 > 訊。 5. ^求項4之方法,包含僅更新與該接收裝置有關之廢 除資訊部分。 6 求項4或5之方法’其中只有在該檢驗之結果為該接 收雀置已廢除時才執行該更新。 7· 如請求項1 t、、土 、之万去,包含使用以下資訊來檢驗該接收裝 ^除狀悲.尸、有在該等使用權不需要修改且該等使 ^准予無限許可製作該内容之複本時,才使用與儲存 …错存媒體上的該内容相關聯之廢除資訊,否則使用 98947.doc 200535590 最近發佈之廢除資訊。 種配置成根據使用權授權一接收裝置(400)存取内容 (425)之源裝置(41 〇) ’該内容儲存於一由該源裝置控制 之儲存媒體(420)上,該源裝置包含用於使用以下資訊來 檢驗該接收裝置之廢除狀態的廢除狀態檢查構件(415) ·· 若該等使用權需要修改為部分授權存取該内容,則使 用可用之最近發佈之廢除資訊, 否則使用與儲存於該儲存媒體上之該内容相關聯之廢 除資訊。 X 9·如請求項8之源裝置,其中該廢除狀態檢查構件係配置 成若該等使用權不需要修改,則使㈣用於該内容儲存 於該儲存媒體上時之廢除資訊。 他如請求項8之源裝置’其中該廢除狀態檢查構件係配置 成使用以下資訊來檢驗該接收裝置之廢除狀態:只有在 該等使用權不需要修改且 該内容之複本時’才㈣s 准予無限許可製作 ^ 、 吏用與儲存於該儲存媒體上之該内 谷相關聯之廢除資却 一 η、。,否則使用最近發佈之廢除資訊。 11. 一種配置成促使一處 r _ &理讀仃如請求項1之$法的電腦 征八座而。 98947.doc
TW094101563A 2004-01-22 2005-01-19 Method of authorizing access to content TW200535590A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04100215 2004-01-22

Publications (1)

Publication Number Publication Date
TW200535590A true TW200535590A (en) 2005-11-01

Family

ID=34802673

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094101563A TW200535590A (en) 2004-01-22 2005-01-19 Method of authorizing access to content

Country Status (9)

Country Link
US (1) US20080235810A1 (zh)
EP (1) EP1709510A1 (zh)
JP (1) JP2007525748A (zh)
KR (1) KR20070009983A (zh)
CN (1) CN1910535A (zh)
BR (1) BRPI0507006A (zh)
RU (1) RU2006126665A (zh)
TW (1) TW200535590A (zh)
WO (1) WO2005071515A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI418198B (zh) * 2006-01-24 2013-12-01 Stepnexus Holdings 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100538589C (zh) 2004-06-04 2009-09-09 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
WO2006117555A2 (en) * 2005-05-04 2006-11-09 Vodafone Group Plc Digital rights management
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8959350B2 (en) * 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
CN102055601B (zh) * 2009-10-28 2013-08-07 华为终端有限公司 权限配置方法、装置和系统
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8862878B2 (en) * 2010-11-19 2014-10-14 International Business Machines Corporation Authentication and authorization of a device by a service using broadcast encryption
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10902093B2 (en) * 2016-05-12 2021-01-26 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
CN107395384A (zh) * 2016-05-17 2017-11-24 阿里巴巴集团控股有限公司 跨时区站点间的数据版本比对方法及装置
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
ES2360005T3 (es) * 2000-09-21 2011-05-31 Research In Motion Limited Sistema y método de firma mediante código por software.
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004288281A (ja) * 2003-03-20 2004-10-14 Sony Corp 記録媒体及びその製造方法、再生方法及び再生装置
EP1616334A1 (en) * 2003-03-24 2006-01-18 Matsushita Electric Industrial Co., Ltd. Recording medium recording apparatus and reproducing apparatus
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
CN1809984A (zh) * 2003-06-17 2006-07-26 皇家飞利浦电子股份有限公司 改进的保密验证信道
WO2005052769A1 (ja) * 2003-11-28 2005-06-09 Matsushita Electric Industrial Co.,Ltd. データ処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI418198B (zh) * 2006-01-24 2013-12-01 Stepnexus Holdings 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統

Also Published As

Publication number Publication date
WO2005071515A1 (en) 2005-08-04
RU2006126665A (ru) 2008-01-27
JP2007525748A (ja) 2007-09-06
BRPI0507006A (pt) 2007-06-05
EP1709510A1 (en) 2006-10-11
KR20070009983A (ko) 2007-01-19
CN1910535A (zh) 2007-02-07
US20080235810A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
TW200535590A (en) Method of authorizing access to content
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100959458B1 (ko) 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US10621520B2 (en) Interoperable keychest
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
US8948398B2 (en) Universal file packager for use with an interoperable keychest
US8675878B2 (en) Interoperable keychest for use by service providers
CA2532525A1 (en) Method for generating and managing a local area network
EP2273409A2 (en) Interoperable keychest
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US9305144B2 (en) Digital receipt for use with an interoperable keychest
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム
MXPA06008255A (en) Method of authorizing access to content
JP3773920B2 (ja) 利用者端末認証装置および利用者端末認証プログラム