CN101194265B - 数字内容消费限制日期的控制方法 - Google Patents

数字内容消费限制日期的控制方法 Download PDF

Info

Publication number
CN101194265B
CN101194265B CN2006800208450A CN200680020845A CN101194265B CN 101194265 B CN101194265 B CN 101194265B CN 2006800208450 A CN2006800208450 A CN 2006800208450A CN 200680020845 A CN200680020845 A CN 200680020845A CN 101194265 B CN101194265 B CN 101194265B
Authority
CN
China
Prior art keywords
consumption
content
consumer device
date
limdat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800208450A
Other languages
English (en)
Other versions
CN101194265A (zh
Inventor
江·邵
让-皮埃尔·安德烈奥斯
让-路易·迪亚斯科恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101194265A publication Critical patent/CN101194265A/zh
Application granted granted Critical
Publication of CN101194265B publication Critical patent/CN101194265B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及一种用于控制数字内容的消费限制日期的方法,在暂时连接期间将该数字内容从分发装置(100)传送至消费设备(120),以便在限制日期之前在该设备上消费该数字内容,该分发装置(100)具有被称为参考时钟的时钟(104),该时钟在每一时刻的值称为真实日期。根据本发明,每次消费设备与分发装置(100)连接时,通过安全方法将包括真实日期的信号从分发装置(100)传输到消费设备(120),以验证尚未超过消费限制日期。

Description

数字内容消费限制日期的控制方法
技术领域
本发明涉及一种用于对必须在消费限制日期之前消费的数字内容的消费限制日期进行控制的方法、用于消费这种内容的设备、用于控制这种消费的装置、以及用于分发这种内容的服务器。
本发明具体涉及对独立或便携式消费设备中的数字音频和/或视频内容消费权利进行控制的领域。
本发明具体涉及对独立或便携式消费设备中的数字音频和/或视频内容消费权利进行控制的领域。
背景技术
多媒体内容(例如但不限于电影、纪录片、音乐、视频片断、视频游戏、视听内容、服务或其它等)的制作者,为了控制对通过诸如互联网之类的数字网络分发的其产品的消费以及避免盗版,使用消费权利控制方法(下文中称为DRM(数字权利管理)方法),这些权利与卖给消费者的内容相关联。
可以通过多种分发方式来分发数字内容。最为众所周知的方法之一是按次计费的内容分发方式,这具体用于分发高增值内容(体育比赛、近期电影等),限制对其的消费,从而只可以消费预定次数。
另一种分发方式基于与消费权利内容的关联,该消费权利与对这些内容的授权访问时段相对应(按时计费)。在这种情况下,能够可靠地检查访问时间或总计消费时间是至关重要的。将以这种方式分发的内容称为访问时间有限的内容。
在没有可靠控制的情况下,可以欺骗消费设备中用于控制内容访问时间的登记簿,而不会不受惩罚。
在特定情况下,根据访问时间对消费进行控制通常是经由通信装 置从内容分发装置进行的。内容分发装置可以使用通信装置给内容消费设备提供可靠的参考日期。
然而,该通信装置的永久或定期实现并不总是可能的,尤其是在消费设备是便携式(例如,便携式多媒体播放器)或在独立的消费设备(例如,第二寓所中的电视接收机)的情况下。
发明内容
因此,本发明是基于以下观察而提出的:某些当前消费设备(特别是便携式和/或独立设备)不能可靠且以较低成本控制内容访问时间。
本发明旨在解决如下问题:在不具有与外部控制装置的永久或定期连接的消费设备中,对访问时间有限的内容的消费时间进行可靠控制。
本发明涉及一种用于控制数字内容的消费限制日期的方法,所述数字内容是在暂时连接期间从分发装置传送至消费设备的,以在限制日期之前在所述设备上消费所述数字内容,所述分发装置具有被称为参考时钟的时钟,所述时钟在每一时刻的值被称为真实日期,所述方法的特征在于:每次所述消费设备与所述分发装置连接时,通过安全方法将包括所述真实日期的信号从所述分发装置传输到所述消费设备,以验证尚未超过消费限制日期。
该参考时钟可以是分发装置中包括的安全时钟。
按照这种方式,由该分布装置执行消费控制,这容许在不增加消费设备成本的情况下的进行足够可靠的控制。
通常将所分配时间值与内容一起传输至消费设备,例如在内容许可证中。
为此要注意的是,“日期”的概念覆盖任何时间参考,不论秒、分钟、小时、月或年,或甚至比秒更精细的时间参考,这取决于参考时钟的精度。
在实施例中,在已经超过消费限制日期的情况下,阻止在消费设备上消费该内容,或者将该内容从消费设备中擦除。
因此,具体可以利用制裁措施对抗针对部分用户的欺诈行为。
例如,可以实现其它独立的制裁措施,例如罚款、取消用户的消费权利、或撤销对相关内容提供商的消费者文件的登记。
根据实施例,传送所述真实日期的安全方法包括:发送被称为所述真实日期的外部处理结果的结果;由所述分发装置对所述真实日期进行安全数字处理;所述消费设备的可靠处理装置从所述真实日期的外部处理结果中获得所述真实日期。
例如,该安全数字处理可以是:
-对该真实日期的加密,或
-认证和验证算法的执行结果。
用于处理消费装置的可靠装置可以具体包括安全处理器。
在实施例中,用于传送真实日期的安全方法包括:传送所述真实日期的安全方法包括:与所述真实日期的外部处理结果的发送相关联地、以明文形式发送所述真实日期;以及在所述消费设备中将所述真实日期的外部处理结果与所述消费设备中对以明文形式接收的真实日期的安全数字处理的结果进行比较,以保证所述真实日期的真实性。
例如,如果安全数字处理是给定的加密方法,则在分发装置中对真实日期进行加密,并以明文形式将加密结果与该真实日期一起发送至消费设备。因此,在消费设备中,对以明文形式接收到的真实日期进行加密,并在消费设备中将后一加密与在分发装置中进行的加密的前一结果进行比较。
根据实施例,使用包括在消费设备中以用于执行加密的微处理器卡。
在实施例中,该消费设备具有内部时钟,将该时钟在每一时刻的值称为设备日期,每次设备接收到真实日期时,将设备的内部时钟与参考时钟同步。
根据实施例,为了在每次连接时验证真实日期,将事件文件与消费设备的内部时钟关联起来,该文件定期存储消费设备的内部时钟的采样值,或与经过的时间无关的内部时钟值的变化。
因此,该事件文件记录时钟变化的历史(通过定期采样,或通过 记录与经过的时间不对应的时钟偏离)。
有利地,该文件可以暴露出内部时钟的操作问题或对内部时钟的欺骗。
根据实施例,该事件文件包括在与消费设备相关联的微处理器卡中。
因此,该事件文件受到保护,不会受到消费设备的用户的操纵。
在实施例中,与消费设备相关联的微处理器卡存储对内容的消费时间进行总计的时间计数器,以在该计数器的值超过消费限制日期与初始消费日期之差时阻止其消费,初始消费日期是对所述内容的消费授权的开始日期。
例如,该初始消费日期可以是将内容传送至消费设备的日期。
本发明还涉及一种用于在限制日期之前消费至少一个数字内容的消费设备,包括用于在暂时连接时接收从分发装置传送的所述内容的装置,所述分发装置具有被称为参考时钟的时钟,所述时钟在每一时刻的值被称为真实日期。
根据本发明的第二方面,该设备包括用于以安全方式在与分发装置的暂时连接时接收包括真实日期的信号的装置,然后使用真实日期作为时间参考以控制不超过该内容的消费限制日期。
因此,本发明的第二方面具体涉及无法与分发装置永久连接的设备,或者因为它们是独立的(例如,第二寓所中的电视机、或车内视频显示设备),即它们不能定期与分发装置连接,或者因为它们是便携式的。
在实施例中,该消费设备包括内部时钟、以及使用接收到的真实日期将其内部时钟与参考时钟同步的装置。
在实施例中,该消费设备是便携式的,并且可以用于消费音频和/或视频内容。
具体地,该消费设备可以是便携式多媒体播放器。
本发明还涉及用于控制内容消费的装置,这些装置包括在分发装置中,将消费设备与分发装置来讲以接收内容,从而消费该内容,这种消费仅可能发生在限制日期之前,该分布装置具有被称为参考时钟 的时钟。
根据本发明的第三方面,这种控制装置包括用于在每次该消费设备与分布装置连接时以安全方式将被称为真实日期的参考时钟的值发送到消费设备的装置。
具体地,这些控制装置可以实现分发装置的DRM方法。
本发明还涉及一种服务器,该服务器具有被称为参考时钟的内部时钟,并在该消费设备到服务器的暂时连接时分发该数字内容,该数字内容的消费必须在限制日期之前在消费设备上完成。
根据本发明的第四方面,这种服务器包括:装置,用于在每次该消费设备与服务器连接时以安全方式将被称为真实日期的参考时钟的值发送到消费设备,以控制不超过该内容的消费限制日期。
在实施例中,服务器包括根据本发明的第三方面的控制装置。
利用本发明,当内容消费发生在不具有安全时钟、或者不具有与分发装置永久或定期连接的装置的消费设备上时,可以对具有具体基于所分配消费时间的权利的内容的消费进行可靠控制。
有利地,对分配给内容的时间的控制主要取决于分发装置,针对该分发装置的安全性要求是由具体由本发明所特有的控制装置使用的DRM方法所定义的。
因此,对于根据本发明的消费设备的安全性要求较低。
最后,本发明涉及一种用于控制存储在消费设备中的数字内容的消费限制日期的方法,该消费限制日期包含在存储于消费设备的安全存储器的许可证中,其中所述方法包括以下步骤:
接收在安全传输自分布装置的消息中的、被称为真实日期的参考时钟值;
相对于接收到的真实日期,验证在存储于安全存储器中的许可证中包含的消费限制日期的真实性;以及
如果超过所述消费限制日期,则阻止在该消费设备上消费该内容,或者将该内容从该消费设备中擦除。
附图说明
参考附图,从以下作为非限制示例给出的描述中,本发明的其它特征和优点将变得显而易见,在附图中:
-图1a示意性地表示与根据本发明的消费设备连接的根据本发明的服务器,
-图1b是在根据本发明的方法的某些步骤中服务器和消费设备之间的数据流的示意性表示,
-图2示意性地表示本发明的实施例,
-图3是使用微处理器卡的本发明的实施例的示意描述。
具体实施方式
图1a示意性地表示本发明的实施例,此后将通过对多个其它实施例的描述来详述该实施例。因此,如图1a所示,提供了内容分发装置,该装置包括使用DRM方法的、被称为DRM服务器100的内容服务器100。
具体在内容传送期间,通过数字连接装置(在本实施例中包括双向数字总线110)将服务器100连接到作为消费设备的便携式多媒体播放器120。
根据本发明,通过安全时钟104,被称为真实日期的可靠时间参考在服务器100上是可用的。
将该真实日期发送至消费设备,并依照两个实施例(两者可以结合)来使用该真实日期。
这两个实施例之一包括:一旦消费设备已知真实日期,则验证存储于消费设备中的每个内容的限制日期(以及由此所分配的时间)。
这两个实施例中的另一个包括验证便携式多媒体播放器120的内部时钟124的值(被称为内部日期),并将其与真实日期进行比较。第二实施例的变体可以包括对所关联的事件文件或登记簿的处理,例如该登记簿记录对便携式播放器的时钟的任何修改,这些修改不是由简单的经过的时间引起的。
DRM服务器100包括用于存储具有消费限制日期的内容的存储单元106。该内容具有所分配访问时间,该时间是初始消费授权日期 (例如,将内容传送至便携式播放器120的日期)与消费限制日期之间的时间段。将该内容称为访问时间有限的内容。该DRM服务器100由被称为DID标识符的数据来标识。该DID标识符具有:
-标记为SD的密钥,用于认证真实日期,
-标记为AuthAlgo1的认证算法,与密钥SD相关联地使用,以获得认证信息AuthInfo,
-认证算法AuthAlgo2,用于创建标记为AuthLicense的许可证认证数据,
-多样化(diversification)算法DIVAlgo,
-密钥LA,用于创建AuthLicence数据,
-密钥LV,用于创建通过以下公式获得的AuthLicence数据:
AuthLicence=AuthAlgo1{LV}(Licence)。
LV是通过:LV=DIVAlgo{LA}(CID,PID)获得。
要注意的是,在整个描述中,符号Result=Algo{K}(Data)表示使用参数K(通常为密码密钥)将标记为Algo的算法或函数应用于Data以获得Result。
DRM服务器100使用其安全时钟来管理真实日期,并且在DAM服务器100与便携式多媒体播放器120相连时,具体是在将具有与其关联的许可证的限制访问时间的内容传送至便携式多媒体播放器期间,DAM服务器100以安全方式将该真实日期传输至便携式多媒体播放器120。
通过连接装置将访问时间有限的内容、该内容的关联许可证和真实日期从DRM服务器100传送到便携式多媒体播放器120。在这个实施例中,该连接装置包括数字总线110。
在其它实施例中,该连接装置包括中间电子网络管理设备(例如,路由器或网络网关)。
便携式多媒体播放器120包括存储单元126和安全处理器122,存储单元126存储访问时间有限的内容及其关联许可证。
由标识符PID标识的便携式多媒体播放器120具有:
-与安全处理器122相关联的DRM软件,用于管理访问时间有 限的内容及其关联许可证,
-密钥SP,用于验证由DRM服务器100发送的认证信息AuthInfo的真实性,
-验证算法VerAlgo1,由便携式播放器使用,以使AuthInfo信息有效或不使AuthInfo信息有效,
-验证算法VerAlgo2,由便携式播放器使用,以确定许可证是否有效,
-密钥LV,用于通过根据以下公式使用VerAlgo2算法来验证与给定内容相关联的许可证的真实性:
有效或无效=VerAlgo2{LV}(Licence,AuthLicence)
便携式多媒体播放器120包括不安全时钟120,即该时钟可以由用户修改(例如,通过切断其电源)。便携式播放器120接收由DRM服务器100传输的限制访问时间有限的内容及其关联许可证。
所传输的访问时间有限的内容由标识符CID表示,该内容包含多媒体数据(音频/视频)并通过其标识符CID与安全许可证相关联。
与访问时间有限的内容相关联的许可证包含:
-终止日期,
-标识符CID,用于将许可证与具有相同标识符CID的内容相关联,
-标识符PID,用于将许可证与具有相同PID的便携式多媒体播放器120相关联,
-AuthLicence数据,用于认证许可证的内容。
便携式多媒体播放器120可以不存储真实日期。可以从与DRM服务器100的最后连接开始,复位或修改便携式多媒体播放器120的时钟124。然而,每次用户访问关联内容以及每次接收到有效日期时,便携式多媒体播放器120的安全处理器122使用VerAlgo2算法和密钥LV来验证AuthLicence数据。
如果该许可证已经过期,则拒绝读取该内容,并且擦除许可证和关联内容。否则,安全处理器122允许消费该内容。
通过以下步骤执行真实日期的传输:
-步骤1:DRM服务器100的安全处理器102使用真实日期、密钥SD以及认证算法AuthAlgo1来计算AuthInfo信息:
AuthInfo=AuthAlgo1{SD}(真实日期)
-步骤2:DRM服务器100将真实日期和AuthInfo信息同时发送到便携式多媒体播放器120,
-步骤3:便携式多媒体播放器120的安全处理器122根据以下公式,使用AuthInfo信息、接收到的真实日期、密钥SP以及VerAlgo1算法来验证接收到的真实日期的真实性:
有效或无效=VerAlgo1{SP}(接收到的真实日期,AuthInfo)
-步骤4:如果VerAlgo1算法指示接收到的所谓真实日期有效,则便携式多媒体播放器120的安全处理器更新其内部时钟,否则拒绝所谓的“真实”日期。
在本实施例中,在图1b中示意性地描述了总的数据传送步骤。
在给定内容的第一种传送中:
在第一步骤130中,在内容的第一种传送中,便携式多媒体播放器120将其时钟与DRM服务器100的安全时钟104同步。这种同步可以发生在每次重新连接时。
然后,在步骤132中,便携式播放器120向DRM服务器100请求内容。
然后,在步骤134中,DRM服务器100向便携式播放器120发送内容。
最后,在步骤136中,便携式播放器120与DRM服务器100断开连接。
对于便携式播放器120到DRM服务器100的另一稍后连接:
在步骤140中,便携式播放器120重新连接到DRM服务器100。在另一步骤142中,DRM服务器100验证便携式播放器120的特定时间数据(例如,访问时间有限的内容的消费限制日期,或便携式播放器120内部的时钟124的值)相对于真实日期的一致性。
可以将便携式播放器120的时间数据发送至DRM服务器100(步骤144)。
在另一实施例中,DRM服务器100直接访问便携式播放器120上的许可证列表,并删除那些过期的许可证。
然后,如果所处理的时间数据与真实日期不一致,则从DRM服务器100向便携式播放器120发出采取行动的命令(具体是对于便携式播放器120的用户的制裁措施),以阻止便携式播放器120对内容的消费(步骤146)。
否则(步骤148),该便携式播放器发送对内容的请求,然后在步骤150该内容被发送至该便携式播放器。
图2示意性地描述了本发明的优选实施例:
该分发装置包括与DRM软件相关联的标准服务器200。通过网络202将该服务器200连接到电话交换机204。
通过ADSL(非对称数字订户线)线206,将该电话交换机204连接到消费者的个人计算机210,该计算机210作为访问该消费者的所有消费设备中的内容的设备。
便携式多媒体播放器212可以通过USB(通用串行总线)接口214与个人计算机210相连。
DRM服务器200的密钥SD(在下文中标记为S)是1024比特长的RSA私钥。便携式多媒体播放器212的密钥SP(在下文中标记为P)是与S相对应的RSA公钥。
DRM服务器200的标识符DID是128比特的数据。
内容的标识符CID是128比特的数据。
便携式播放器的标识符PID是128比特的数据。
在对许可证进行编码时使用的密钥LA是128比特的密钥。
在认证并验证许可证时使用的密钥LV是128比特的密钥,可以使用以下公式得到LV
LV=AES{LA}(CID,PID)
其中,AES(先进加密标准)是美国国家标准与技术协会所定义的公共算法。
在本实施例中,AES算法作为先前所定义的多样化算法DIVAlgo。
认证算法AuthAlgo1是RSA实验室编码标准的2.1版本中定义的 算法RSASSA-PSS-SIGN。
验证算法VerAlgo1是在RSA实验室编码标准的2.1版本中定义的算法RSASSA-PSS-VERIFY。
认证算法AuthAlgo2是AES编码算法。
验证算法AerAlgo2是AuthLicence数据与AES{LV}(Licence)的结果之间的比较。
在本优选实施例中,对访问时间有限的内容的消费限制日期进行验证,该限制日期包括在许可证中。
然后,在本实施例中详细描述图1b中所述的总体步骤中的两个步骤:
因此,在本实施例中,图1b中的步骤142是如下步骤:DRM服务器验证存储于便携式播放器的许可证中的消费限制日期。
然后,在步骤144中,将包括在许可证中的消费限制日期发送至DRM服务器100。
在第二实施例中,使用ADSL数字连接线将便携式多媒体播放器直接连接到DRM服务器。在本实施例中,因此不存在作为访问设备的中间个人计算机。
在第三实施例中,独立于前两个实施例,第一实施例中的数据定义如下:
DRM服务器中的密钥SD(在本实施例的描述中标记为S)是AES算法的128比特的密钥。
便携式多媒体播放器的密钥SP是与S相同的128比特密钥。
认证算法AuthAlgo1是美国国家标准与技术协会的名为“TheKeyed-Hash Message Authentication”的出版198中定义的HMAC算法。
验证算法VerAlgo1也是HMAC算法。
AuthInfo数据是通过使用密钥S将HMAC算法应用于真实日期而获得的结果。
为了使AuthInfo数据有效,便携式多媒体播放器可以使用HAMC算法,使用密钥S将该HMAC算法应用于真实日期。如果该值匹配,则AuthInfo为真,否则为假。
在本第三实施例的独立变体中:
DRM服务器的密钥SD是AES算法的128比特密钥。
便携式多媒体播放器的、在该变体中标记为SV的密钥SP是不同的128比特密钥。
在SV和SD之间,存在推导关系。可以使用公式(1)来重新计算SD
SD=AES{SV}(DID)    (1)
认证算反AuthAlgo1是HMAC算法。
验证算法VerAlgo1也是HMAC算法。
AuthInfo数据是通过使用密钥SD将HMAC算法应用于真实日期而获得的结果。
为了验证AuthInfo数据,便携式多媒体播放器首先使用公式(1)获得SD。然后,使用密钥SD将HMAC算法应用于真实数据。如果该值匹配,则AuthInfo数据为真,否则为假。
下面描述第四实施例。
当便携式多媒体播放器连接到与DRM软件(称为客户端DRM计算机)相关联的计算机时,给便携式多媒体播放器传送N小时内容许可证。在传送了内容和许可证之后,该便携式多媒体播放器可以与客户端DRM断开连接。如果经授权,则该许可证提供将数字内容转化为无权复制(只能观看)的加密内容而所需的所有信息,以便具体在便携式多媒体播放器中消费该数字内容。
该便携式多媒体播放器没有安全时钟。仅客户端DRM计算机具有例如来自安全时钟的可靠的时间参考,当实现DRM服务时需要该安全时钟。
随后,进行欺骗行为的用户可能试图修改便携式播放器的时间,以便在比允许时间长的时间上消费具有N小时权利的内容。
然而,当便携式多媒体播放器下一次与客户端DRM计算机相连时,后者验证便携式多媒体播放器的内部时钟,并将其与安全时钟同步,以便例如删除所有无效的N小时许可证,或者采取其它制裁措施。
因此,仅需要简单地在DRM计算机和便携式播放器之间建立安 全链接,以同步该时钟。
在本实施例中,通过观察便携式多媒体播放器上的时钟值来直接控制该时间。
因此,在本实施例中指定了图1b中所描述的总步骤中的两个步骤,如下:
在该变体中,图1b中的步骤142如下步骤:DRM服务器验证便携式播放器的内部时钟的真实性。
然后,在步骤144中,将便携式播放器的内部时钟值发送至DRM计算机。
可以使用便携式多媒体播放器中所包括的微处理器卡来实现本第四实施例。DRM计算机和微处理器卡中的每一个都包含具有证书的非对称密钥对。
在每次连接时,DRM个人计算机和便携式多媒体播放器的卡进行相互认证,并在其间建立安全链接。
然后,DRM个人计算机重新更新便携式播放器中的内部时钟。然后,便携式播放器可以更新其包含的内容的列表,并删除过期的内容。
有利地,可以由卡存储特定的具体事件,以便跟踪便携式设备的时间改变。
然后,将该事件文件存储在卡中。当该便携式播放器连接到DRM计算机时,还将该事件文件传送至DRM计算机,然后该DRM计算机管理要采取的行动。
为了创建事件文件,卡可以定期读取并存储便携式播放器的时钟。
图3是对该存储方法的示意性表示。
便携式播放器300包括内部时钟302,并与卡310相关联。
每次便携式播放器访问内容时(消费的开始),记录便携式播放器的时钟值。将该时钟值发送到卡中,以在为此目的而提供的微处理器卡310的签名装置312中进行签名。
此外,通过安全卡310将该时钟时间值与内容的终止日期进行比 较,由此可以控制是否允许消费。
卡310总是至少保持(以安全方式)存储装置或签名文件314中的最后时钟时间值。
在允许该内容的消费之前,微处理器卡310验证时钟302的值是否比先前存储的时钟时间值晚。
如果不是,则可以表示该时钟已受到过欺骗操纵,卡310拒绝对任何受保护内容的消费。
否则,卡310验证内容许可证的限制日期是否比时钟302在此精确时刻处的时钟时间值晚,如果是,则允许对该内容的消费,否则阻止对该内容的消费。
有利地,可以强制地将卡与便携式播放器相关联,以便能够调整便携式播放器的时钟。
事件文件创建的另一个示例是仅将对时钟的修改存储在微处理器卡中。
有利地,便携式设备的卡可以存储访问时间有限的每个内容的总消费时间的计数器。
如果该计数器超过消费限制日期与初始消费日期之间的差(限制日期和初始日期值由与内容相关联的N小时许可证所定义),则即使内部时钟的值在限制日期值之前,该卡也不提供用于对内容进行解码的密钥,并由此阻止其消费。

Claims (8)

1.一种用于控制从分发装置传送并且在独立或便携式消费设备(120,212,300)中存储的数字内容的消费限制日期的方法,所述消费限制日期包含在所述消费设备的存储单元(126)中存储的许可证中,每次访问数字内容时,验证消费限制日期的有效性,其中,所述方法包括以下步骤:
在所述消费设备(120,212,300)中,接收从分发装置(100,210)安全传输的消息中的参考时钟(104)的值,所述参考时钟(104)的值被称为真实日期;
相对于所接收到的真实日期,验证在存储单元(126)中存储的许可证中所包含的消费限制日期的有效性;以及
在超过所述消费限制日期时,阻止在所述消费设备上消费所述内容,或者将所述内容从所述消费设备上擦除。
2.根据权利要求1所述的方法,其中,从分发装置传输的包含真实日期的消息还包括:通过使用所述分发装置中包含的第一密钥对所述真实日期应用第一认证算法而计算得到的认证信息。
3.根据权利要求2所述的方法,还包括如下步骤:
在所述消费设备的安全处理器(122)中,使用如下来验证从分发装置接收到的真实日期的有效性:
-与真实日期一起接收到的所述认证信息,
-接收到的真实日期,
-在所述消费设备中包含的第二密钥和第一验证算法。
4.根据权利要求3所述的方法,其中,所述消费设备(120,300)具有内部时钟(124,302),所述方法还包括如下步骤:
每次通过验证步骤验证由所述消费设备接收的真实日期(104)为有效时,利用所述真实日期(104)来更新所述消费设备的内部时钟(124,302)。
5.根据权利要求4所述的方法,还包括如下步骤:
每次所述消费设备访问内容时,存储所述消费设备的内部时钟的采样值,所述内部时钟的采样值存储在事件文件中。
6.根据权利要求5所述的方法,其中,所述事件文件包括在与所述消费设备相关联的微处理器卡(310)中。
7.根据权利要求5所述的方法,其中,与所述消费设备(120,300)相关联的微处理器卡(310)使用先前存储在事件文件中的内部时钟的采样值来验证不断增加的内部时钟的值,并且在内部时钟的值没有超过事件文件中存储的最末的内部时钟的采样值时,阻止对内容的消费。
8.根据权利要求5所述的方法,其中,与所述消费设备(120,300)相关联的微处理器卡(310)存储对内容的消费时间进行总计的时间计数器,并且在所述计数器的值超过所述消费限制日期与初始消费日期之差时阻止所述内容的消费,所述初始消费日期是对所述内容的消费授权的开始日期。
CN2006800208450A 2005-06-30 2006-06-30 数字内容消费限制日期的控制方法 Expired - Fee Related CN101194265B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0551841 2005-06-30
FR0551841 2005-06-30
PCT/EP2006/006360 WO2007003362A1 (en) 2005-06-30 2006-06-30 Method for controlling a consumption limit date of digital contents device for consuming such contents, means of controlling consumption and server distributing such contents

Publications (2)

Publication Number Publication Date
CN101194265A CN101194265A (zh) 2008-06-04
CN101194265B true CN101194265B (zh) 2011-08-24

Family

ID=34981966

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800208450A Expired - Fee Related CN101194265B (zh) 2005-06-30 2006-06-30 数字内容消费限制日期的控制方法

Country Status (7)

Country Link
US (1) US20100042830A1 (zh)
EP (1) EP1896920A1 (zh)
JP (1) JP2009500701A (zh)
KR (1) KR101384039B1 (zh)
CN (1) CN101194265B (zh)
BR (1) BRPI0612315A2 (zh)
WO (1) WO2007003362A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
EP3901804B1 (en) * 2020-04-24 2022-08-17 Secure Thingz Limited A provisioning control apparatus, system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917912A (en) * 1995-02-13 1999-06-29 Intertrust Technologies Corporation System and methods for secure transaction management and electronic rights protection
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020021307A1 (en) * 2000-04-24 2002-02-21 Steve Glenn Method and apparatus for utilizing online presence information
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US7162513B1 (en) * 2002-03-27 2007-01-09 Danger, Inc. Apparatus and method for distributing electronic messages to a wireless data processing device using a multi-tiered queuing architecture
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US7653191B1 (en) * 2003-06-26 2010-01-26 Microsoft Corporation Voice call routing by dynamic personal profile
MXPA05013763A (es) * 2003-06-30 2006-03-08 Nokia Corp Metodo, sistema y servicio web para entregar contenido digital a un usuario.
US7317716B1 (en) * 2003-07-25 2008-01-08 Verizon Laboratories Inc. Methods and systems for presence-based telephony communications
EP1667046A1 (en) 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
GB0401412D0 (en) * 2004-01-23 2004-02-25 Ibm Intersystem communications
US8090776B2 (en) * 2004-11-01 2012-01-03 Microsoft Corporation Dynamic content change notification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917912A (en) * 1995-02-13 1999-06-29 Intertrust Technologies Corporation System and methods for secure transaction management and electronic rights protection
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system

Also Published As

Publication number Publication date
CN101194265A (zh) 2008-06-04
JP2009500701A (ja) 2009-01-08
KR20080028894A (ko) 2008-04-02
US20100042830A1 (en) 2010-02-18
WO2007003362A1 (en) 2007-01-11
BRPI0612315A2 (pt) 2010-11-03
KR101384039B1 (ko) 2014-04-09
EP1896920A1 (en) 2008-03-12

Similar Documents

Publication Publication Date Title
US7676846B2 (en) Binding content to an entity
JP3703095B2 (ja) ディジタル・エンコードされた製品の使用を制御する方法
US8869288B2 (en) Method for using time from a trusted host device
US7801819B2 (en) Rendering rights delegation system and method
US8688588B2 (en) Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
EP3585023B1 (en) Data protection method and system
US8205266B2 (en) Digital rights management
US20080307494A1 (en) Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
US20130007471A1 (en) Systems and methods for securing cryptographic data using timestamps
US20080307495A1 (en) Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
CN101351804A (zh) 用于权利管理的方法和设备
US20080307507A1 (en) Memory device using time from a trusted host device
EP1121779A1 (en) Certificate handling for digital rights management system
US7770001B2 (en) Process and method to distribute software product keys electronically to manufacturing entities
US20080307237A1 (en) Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
CN101194265B (zh) 数字内容消费限制日期的控制方法
JP5180293B2 (ja) デジタル著作権管理(drm)ライセンス検証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
TWI386947B (zh) 使用信任主機裝置之時間的記憶體裝置及其使用方法
JP5343071B2 (ja) エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
US20040078669A1 (en) Method for eliminating an error in a data processing unit
KR20100015081A (ko) 디지털 컨텐츠 보호 장치 및 방법
Sun et al. A Trust Distributed DRM System Using Smart Cards

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110824

Termination date: 20160630

CF01 Termination of patent right due to non-payment of annual fee