СПОСОБ И УСТРОЙСТВО ДЛЯ САНКЦИОНИРОВАНИЯ ОПЕРАЦИЙ С КОНТЕНТОМ Российский патент 2009 года по МПК G06F21/00 G06F1/00 

Описание патента на изобретение RU2352985C2

ОПИСАНИЕ

Настоящее изобретение относится к способам санкционирования операции, запрошенной первым пользователем, над элементом контента. Далее, настоящее изобретение относится к устройствам, предназначенным для выполнения операции, запрошенной первым пользователем, над элементом контента.

В последние годы число систем защиты контента (информационного содержания) растет быстрыми темпами. Некоторые из этих систем только защищают контент от нелегального копирования, в то время как другие также запрещают получение пользователем доступа к контенту. Первая категория определяется как системы защиты от копирования (CP, copy-protection). Как правило, системы защиты от копирования фокусируются на бытовой электронной аппаратуре, так как считается, что этот тип защиты контента реализуется дешево и не требует двунаправленного взаимодействия с провайдером контента. Примерами таких систем являются система скремблирования контента (CSS), система защиты DVD ROM дисков и защита содержимого цифровой передачи (DTCP), система защиты для соединений стандарта IEEE 1394.

Вторая категория известна под несколькими именами. В области радиовещания системы этой категории, как правило, называются системами условного доступа (CA), а в области Интернет они, как правило, называются системами управления цифровыми правами (DRM).

Недавно были представлены новые системы защиты контента, в которых каждое из множества устройств может установить подлинность другого через двунаправленное соединение. На основе этой проверки подлинности, устройства будут доверять друг другу, и это позволит им обмениваться защищенным контентом. В лицензионных соглашениях, сопровождающих контент, описано какие права имеет пользователь, и какие операции ему разрешено выполнять над контентом. Лицензионное соглашение защищается с помощью общего сетевого секрета, обмен которым осуществляется только между устройствами, принадлежащими определенной группе, или, в общем смысле, определенному домену. Соответственно, такая сеть устройств называется авторизированным доменом (AD).

Концепция авторизованных доменов пытается найти решение, устраивающее как владельцев контента (которые хотят защитить свои авторские права), так и потребителей контента (которые хотят неограниченного пользования контентом). Базовый принцип заключается в том, что имеется контролируемое сетевое окружение, в котором контент может использоваться относительно свободно, до тех пор, пока он не выходит за пределы авторизованного домена. Как правило, авторизованные домены концентрируются вокруг домашнего окружения, также известного как домашние сети. Конечно, возможны и другие сценарии. Например, пользователь может взять портативный телевизор с собой в путешествие и использовать его в своей комнате отеля для доступа к контенту, сохраненному на его персональном видеомагнитофоне, находящемся дома. Хотя портативный телевизор находится вне домашней сети, он является частью авторизованного домена пользователя.

Доверительные отношения, необходимые для защищенной связи между устройствами, базируются на некотором секрете, который известен только устройствам, которые были протестированы и сертифицированы на наличие защищенных реализаций. Знание секрета проверяется с использованием протокола аутентификации. На настоящий момент, лучшими решениями для таких протоколов являются решения, использующие криптографию с открытым ключом, которая использует пару двух различных ключей. Таким образом, проверяемый секрет есть секретный ключ пары, а открытый ключ может быть использован для проверки результатов теста. Для того чтобы убедится в корректности открытого ключа, и для того чтобы проверить является ли криптографическая пара законной парой для сертифицированного устройства, открытый ключ сопровождается сертификатом, имеющим цифровую подпись от бюро сертификации (организации, которая управляет распределением пар открытых/секретных ключей для всех устройств). В простой реализации открытый ключ от бюро сертификации жестко запрограммирован в реализации устройства.

Известны различные реализации систем управления цифровыми правами на основе авторизированных доменов. Тем не менее, им, как правило, свойственны ряд ограничений и проблем, которые затрудняют их развертывание и признание на рынке. В частности, существенная проблема, не решенная в достаточной степени, заключается в том, как управлять и поддерживать структуру авторизованного домена, которая позволяет потребителю использовать полученные им права в любое время и в любом месте по его выбору. Как правило, текущие решения на основе авторизованных доменов ограничивают потребителей конкретным и ограниченным множеством систем и не обеспечивают желаемой гибкости.

Общий подход заключается в предоставлении субъекту, купившему право на контент (право, необходимое для доступа к элементу контента, как правило, содержащее необходимый ключ дешифровки) с защищенным персональным устройством типа смарт-карты. В процессе воспроизведения смарт-карта совместно использует этот ключ дешифровки с совместимым воспроизводящим устройством. Теперь субъект может получить доступ к контенту, пока смарт-карта находится с ним. Недостаток этого решения заключается в том, что смарт-карта имеет ограниченный объем памяти, что означает, что не все права могут быть сохранены на карте.

Усовершенствование этой системы может заключаться в шифровании права на контент с использованием открытого ключа смарт-карты и сохранении прав где-либо, например в множестве мест или вместе с элементом контента. Тем не менее, в данный момент не совсем понятно, как право на контент может совместно использоваться с семьей субъекта. В настоящее время возможно приобретение элемента контента (права на элемент контента) одним членом семьи, например песни, сохраненной на компакт-диске, которую он может использовать совместно с другими членами этой семьи. Потребители пользуются таким совместным использованием, и они также ожидают его от систем на основе авторизованных доменов. Как правило, авторское право допускает такие действия, до тех пор, пока они остаются в пределах одной семьи. Системы управления цифровыми правами пытаются предотвратить копирование третьей стороной, и таким образом неумышленно блокируют и эти разрешенные действия.

Право на контент должно быть перешифрованно с соответствующими открытыми ключами соответствующих смарт-карт членов семьи. Это требует много времени и вычислительных мощностей, так как все права должны обрабатываться индивидуально. Идентификатор семьи может быть добавлен на смарт-карту для проверки, является ли действительно членом семьи владелец конкретной смарт-карты, для которой будет предоставлено перешифрованное право на контент. Однако это не гибкое решение, так как в таком случае очень сложно удалить или аннулировать право на контент на одной смарт-карте члена семьи.

Целью настоящего изобретения является обеспечение способов авторизации, которые позволяют осуществлять управление правами на основе персон, а не устройств.

В соответствии с настоящим изобретением эта цель достигается при помощи способа санкционирования операции, запрошенной первым пользователем над элементом контента, в соответствии с правом на контент, содержащим необходимую информацию для выполнения запрошенной операции над элементом контента, и правом пользователя, идентифицирующим первого пользователя и санкционирующим использование права на контент первым пользователем. Право пользователя есть единственная связь между одним пользователем и правом на контент. Право на контент требуется для доступа к части контента, например, потому что оно содержит необходимый ключ дешифровки. Управление правами, основанное на персонах, достигается за счет выпуска большего количества прав пользователя, санкционирующих использование права на контент.

В соответствии с настоящим изобретением эта цель достигается при помощи способа санкционирования операции, запрошенной первым пользователем над элементом контента, в соответствии с правом пользователя, идентифицирующим второго пользователя и санкционирующим выполнение запрошенной операции над элементом контента вторым пользователем, в котором операция санкционируется по получении информации, связывающей право пользователя первого пользователя и право пользователя второго пользователя. При помощи прав пользователя, выполнение операций может быть санкционировано для персон, вне зависимости от того, какие устройства они захотят использовать. Информация о связывании позволяет пользователям совместно использовать права друг с другом, вне зависимости от того, на каких устройствах располагается контент, или любой информации, такой как права на контент, которые могут быть необходимы для выполнения операций над контентом. Таким образом, управление правами базируется на персонах, а не на устройствах.

Предпочтительно, чтобы информация о связывании содержала в себе один или более доменных сертификата, идентифицирующих первого и второго пользователя как членов одного и того же авторизованного домена. Желательно иметь возможность предоставить совместный доступ к элементу контента для членов конкретной семьи или, в более общем смысле, членам определенного домена. С этой целью доменные сертификаты (сертификаты, идентифицирующие группу или домен) выпускаются третьей доверенной стороной, для того чтобы определить, какая персона является членом конкретного домена. Если первый пользователь, в данный момент, не авторизован для выполнения операции, но существует второй пользователь в том же самом домене, имеющий такие права, то первому пользователю все же разрешается выполнить операцию. Предпочтительно чтобы права пользователей могли быть везде в системе.

Теперь возможно:

Персонально приобрести права на доступ к контенту (определенной части контента),

Совместно использовать эти права в пределах семьи/семейства,

Иметь возможность применить эти права на любом устройстве и в любом месте (в мире) в качестве члена семьи,

Иметь возможность передать эти права другим (как внутри, так и вне семьи),

Иметь возможность отозвать и/или обновить права, если это необходимо,

Учитывать изменения в структуре семьи,

Противодействовать раскрытию секретов прав и нелегальным действиям (например, взлому устройств).

В варианте осуществления способ содержит получение права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем право пользователя второго пользователя санкционирует применение права на контент вторым пользователем. Любая персона может теперь получить право пользователя и таким образом использовать право на контент, вне зависимости от прав пользователя, которыми могут обладать другие лица. Право на контент делает возможным выполнение операции устройством, например, потому что оно содержит необходимый ключ дешифровки для доступа к контенту. Право пользователя санкционирует применение права на контент конкретным пользователем на устройстве. Это устройство должно проверить, имеется ли право и имеется ли пользователь. Второй пользователь авторизуется, если также имеется правильный доменный сертификат, связывающий двух пользователей.

В другом варианте осуществления операция не санкционируется, если право на контент не идентифицирует авторизованный домен. Таким образом, права на контент могут быть ограничены конкретным авторизованным доменом. Это не только обеспечивает управление правами на уровне более мелких структурных единиц, но также ограничивает ущерб, который может быть нанесен хакером, который смог получить ключи дешифровки (предоставляемые правами на контент) при помощи дискредитации устройства в определенном авторизованном домене. Для дальнейшего расширения этого варианта осуществления, право на контент может быть дополнительно зашифровано (по меньшей мере, частично) с использованием ключа шифрования, с соответствующим ключом дешифровки, доступным устройствам домена. Таким образом, право на контент не может быть использовано за пределами домена.

Следующей целью настоящего изобретения является обеспечение устройств, допускающих управление правами на основе персон.

В соответствии с настоящим изобретением эта цель достигается в устройстве, предназначенном для выполнения операции, запрошенной первым пользователем, над элементом контента, в соответствии с правом на контент, содержащим необходимую информацию для выполнения запрошенной операции над элементом контента, и правом пользователя, идентифицирующим первого пользователя и санкционирующим использование права на контент первым пользователем.

В соответствии с настоящим изобретением эта цель достигается в устройстве, предназначенном для выполнения операции, запрошенной первым пользователем, над элементом контента, в соответствии с правом пользователя, идентифицирующим второго пользователя и санкционирующим выполнение вторым пользователем запрошенной операции над элементом контента, и предназначенным для санкционирования операции по получении информации, связывающей право пользователя первого пользователя и право пользователя второго пользователя.

Предпочтительно, чтобы информация о связывании содержала один или более доменных сертификата, идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена. Желательно иметь возможность предоставить совместный доступ к элементу контента для членов конкретной семьи или, в более общем смысле, членам определенного домена.

В вариантах осуществления устройство предназначено для получения права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем права пользователя второго пользователя санкционируют применение права на контент вторым пользователем. Предпочтительно, чтобы, по меньшей мере, часть права на контент была зашифрована с использованием ключа шифрования с соответствующим ключом дешифровки, доступным устройству. Таким образом, только устройства из определенного авторизованного домена могут использовать право на контент, тем самым эффективно ограничивая право на контент определенным доменом.

В другом варианте осуществления право на контент предоставляется вместе с цифровой подписью, допускающей проверку подлинности права на контент. Кроме того, предпочтительно чтобы, устройство было предназначено для выполнения операции, если цифровая подпись может быть успешно проверена с использованием цифрового сертификата, связанного с уполномоченным провайдером контента. Таким образом, только сам провайдер контента может создавать "официальные" права на контент.

В другом варианте осуществления устройство предназначено для выполнения операции, если цифровая подпись может быть успешно проверена с использованием цифрового сертификата, связанного с определенным устройством. Таким образом, персональный контент (созданный на этом конкретном устройстве), также может быть воспроизведен или другим образом использован без необходимости привлечения третьей стороны.

В усовершенствовании этого варианта осуществления устройство предназначено для отклонения выполнения операции, если цифровая подпись не может быть успешно проверена с использованием цифрового сертификата, связанного с уполномоченным провайдером контента, и цифровой водяной знак, связанный с уполномоченным провайдером контента, представлен на элементе контента. Таким образом, пользователи-злоумышленники не смогут создать права на контент для "официального" контента, даже когда они пытаются представить "официальный" контент в виде персонального контента, например, с помощью создания аналоговой записи телевизионного экрана.

В другом варианте осуществления устройство предназначено для определения устойчивого отпечатка для элемента контента и для отказа в выполнении операции, если определенный устойчивый отпечаток не соответствует устойчивому отпечатку, содержащемуся в праве на контент. Таким образом, пользователи-злоумышленники не могут создать права на контент для персонального контента и, позднее, пытаться использовать их для "официального" контента.

Эти и другие аспекты изобретения поясняются в последующем описании со ссылкой на иллюстративные варианты осуществления, представленные на следующих чертежах:

Фиг.1 - модель авторизованного домена, основанного на персонах, правах и контенте;

Фиг.2 - пример устройства, управляемого пользователем, имеющим смарт-карту, и желающим выполнить операцию над элементом контента;

Фиг.3 - иллюстрация того, как персона может использовать право пользователя другой персоны для использования права на контент, если обе персоны принадлежат одному и тому же авторизованному домену.

На представленных чертежах, одинаковые ссылочные номера обозначают одинаковые или соответствующие элементы. Некоторые из элементов, представленных на чертежах, как правило, реализованы в виде программного обеспечения, и таким образом представляют программные сущности, такие как программные модули или объекты.

Фиг.1 иллюстрирует модель авторизованного домена (AD), основанного на персонах, правах и контенте. Авторизованный домен AD содержит контент C1, C2, C3, …, Ck, права R1, R2, R3, …, Rm и персон P1, P2, P3, …, Pn. Модель также показывает что, элементы контента, например элемент контента Ci, могут быть импортированы в домен или экспортированы из домена, и что персона, например персона Pj, может быть зарегистрирована или де-регистрирована в/из домена. Дополнительная информация об архитектуре авторизованного домена и особенности реализации содержится в публикации международной заявки WO 03/047204 (номер дела поверенного PHNL010880) или в международной заявке за номером PCT/IB03/01940 (номер дела поверенного PHNL020455).

Некоторые из примерных функций, которые могут быть использованы в домене, задаваемом моделью, показанной на Фиг.1, представлены ниже.

Управление членством персоны в авторизованном домене:

Идентификация персоны (какому авторизованному домену принадлежит персона)

Регистрация персон в авторизованном домене

Де-регистрация персон в авторизованном домене

Управление связью права-персона в авторизованном домене:

Идентификация связи персона-права (какая персона может использовать право)

Связь права с персоной

Удаление связи персона-право

На практике, использование/доступ к контенту может осуществляться посредством пользователя, управляющего устройством. В последующем описании подразумевается, что устройства, используемые в системе, являются совместимыми и общедоступными устройствами. Это означает, что устройства подчиняются определенным операционным правилам (например, не выводить незаконно контент на цифровой интерфейс) и что право собственности на устройство не важно (общедоступное устройство). Управление совместимостью устройств, например идентификация совместимого устройства, обновление устройств, аннулирование устройств, осуществляется с использованием известных методов и далее не рассматривается. Право на контент может быть использовано для управления совместимостью устройств.

Право пользователя является единственной связью между одним пользователем и правом на контент (которое требуется для дешифровки части контента). С введением этого права пользователя в системе имеется пять основных сущностей, которые работают следующим образом:

контент: элементы контента зашифрованы (для этого существует много способов, например, с использованием уникального ключа для главы контента) и могут находиться в любом месте системы;

право на контент: содержит правила (например, для просмотра лицами старше 18 лет, или только для европейского рынка) и ключ (ключи) для доступа к определенному элементу контента. Система является гибкой в том смысле, что права на контент могут быть сделаны уникальными для каждой главы контента или даже образца (копии) контента. Права на контент должны передаваться только совместимым устройствам. Более надежным является правило, принуждающее к передаче прав на контент только совместимым устройствам, управляемым санкционированными пользователями (например, пользователями, имеющими санкционированный доступ к определенному праву на контент на основе их прав пользователя). Право на контент может также сохраняться вместе с контентом, например, на оптическом диске;

право пользователя: сертификат, выпущенный провайдером контента, санкционирующий использование персоной определенного права на контент (принадлежащего определенной части контента). В принципе, права пользователя могут быть в любом месте системы. Сертификат санкционированного доступа из инфраструктуры совместно используемого открытого ключа (SPKI) (реализованный, например, совместимым с X.509) может использоваться для реализации таких прав пользователя;

устройство: (Совместимое) устройство может идентифицировать пользователя с помощью персонализированного устройства идентификации (такого как смарт-карта) или, например, биометрических и совокупных (или и тех и других) сертификатов (например, со смарт-карты или от других устройств), которое доказывает, что пользователю разрешено использование определенного права на контент. Это право на контент может быть получено от смарт-карты, на которой оно сохранено (если оно было там сохранено), или получено (передано защищенным образом) от другого устройства в сети (после демонстрации соответствующей цепи сертификатов);

пользователь: Пользователь идентифицируется некоторой биометрической информацией или, что предпочтительнее, персонализированным устройством идентификации (например, смарт-карта), которое он носит с собой. Последнее предпочтительней, так как позволяет пользователям иметь права при себе (для доступа к контенту на автономных устройствах) и генерировать сигнатуры для выпуска своих собственных сертификатов (прав пользователя). Устройство идентификации может быть само защищено с использованием механизма биометрической аутентификации, так чтобы кто-либо, отличный от легитимного владельца, не мог использовать устройство идентификации.

Фиг.2 иллюстрирует пример устройства D1, управляемого пользователем, имеющим смарт-карту ID, и желающим выполнить операцию над элементом С1 контента, например, отобразить элемент контента, записать элемент контента, передать элемент контента или создать копию элемента контента. Устройство D1 получает право пользователя, предпочтительно реализованное в виде цифрового сертификата, от удаленной базы URDB данных в сети Интернет и сохраняет его на локальном носителе UR данных.

Права на контент, также предпочтительно реализованные в виде цифровых сертификатов, требуемые для выполнения операции над элементом C1 контента, передаются от второго устройства D2 и сохраняются на локальном носителе CR данных. Перед началом передачи прав на контент устройство D2 проверяет права пользователя для пользователя (это зависит от правил передачи прав на контент, как отмечено выше) и является ли совместимым устройство D1. Для этого устройства D1 и D2 имеют соответствующие модули AUTH аутентификации. Эти модули могут, например, включать в себя соответствующие секретные ключи из пары открытого/секретного ключей и сертификаты для связанных открытых ключей, делая возможным аутентификацию на основе открытого ключа.

Операция над элементом C1 контента санкционируется, если существует право на контент, содержащее необходимую информацию для выполнения запрошенной операции над элементом C1 контента и право пользователя, идентифицирующее первого пользователя и санкционирующее использование права на контент первым пользователем. В других системах может не понадобиться использование отдельного права на контент, например, если все операции над контентом санкционированы в этой системе.

Если не существует права пользователя, санкционирующего выполнение операции пользователем, или не существует права пользователя, санкционирующего использование права на контент первым пользователем, то, как правило, операция не выполняется. Тем не менее, операция может быть все еще санкционирована, если получена информация о связывании права пользователя первого пользователя и права пользователя второго пользователя. Такая информация может быть представлена в любой форме, например, в виде сертификата, идентифицирующего обоих пользователей, или списка на сервере Web, показывающего, что права пользователей связаны. Также, информация может содержаться в одном (или обоих) правах пользователя. Предпочтительно, чтобы она была представлена в виде одного или более доменных сертификатов, как описано ниже.

Представленное решение подразумевает наличие инфраструктуры открытого ключа, в которой пользователи, владельцы контента и иные третьи доверенные стороны поддерживают свои собственные уникальные пары секретных/открытых ключей, и могут выпускать сертификаты, при помощи подписи с использованием их секретных ключей. Одна из возможностей заключается в использовании сертификатов, как определено в структуре SPKI/SDSI.

Для введения идею Авторизованного Домена, предложено ввести в систему другой тип сертификата. Сертификат, называемый доменный сертификат, выпускается третьей (доверенной) стороной, которая определяет, какие персоны/сущности принадлежат к данному домену. Такой сертификат содержит идентификатор (например, биометрический, открытый ключ) объекта (персоны) и идентификатор (например, имя, открытый ключ) авторизованного домена, частью которого декларирован объект. Сертификат подписан с использованием секретного ключа доверенной стороны, выпустившей сертификат. Более того, сертификат должен содержать обычные поля, такие как "дата выпуска", "дата достоверности" в соответствии с соответствующей системой отзыва. "Именной сертификат" из инфраструктуры совместно используемого открытого ключа может быть использован для реализации этого доменного сертификата.

Например, теперь можно определить один домашний домен для каждого пользователя, который определяет место проживания персоны. Это может быть сделано при помощи выпуска сертификата, декларирующего зарегистрированную улицу и адрес пользователя, муниципалитетом (или его уполномоченным представителем). Такой сертификат создает единственное соединение между персоной (пользователем) и его семьей.

Доменный сертификат может быть реализован различными способами. В одной реализации, для каждого пользователя выпускается отдельный доменный сертификат, идентифицирующий его как члена определенного авторизованного домена. Сравнение соответствующих идентификаторов авторизованного домена в двух соответствующих доменных сертификатах устанавливает, являются ли два пользователя членами одного и того же домена. Таким образом, управление каждым доменным сертификатом может осуществляться независимо, и доменный сертификат персоны не изменяется, если другая персона присоединяется к авторизованному домену или покидает его.

В другой реализации идентификаторы членов одного авторизованного домена перечислены в единственном доменном сертификате. Таким образом, гораздо легче проверить, принадлежат ли две персоны одному авторизованному домену. Более того, теперь каждая персона автоматически имеет информацию о членстве в авторизованном домене всех других членов ее домена, без необходимости запроса отдельного сертификата. Тем не менее, когда новая персона присоединяется к авторизованному домену, все персоны должны обновить доменные сертификаты.

Предоставление доступа к контенту для людей, принадлежащих к одному авторизованному домену, может быть осуществлено следующим образом. Если персона P1, принадлежащая к домашнему авторизованному домену AD, имеет право пользователя на использование права CR1 на контент для, например, воспроизведения элемента C1 контента, то вторая персона P2 также может использовать право CR1 на контент, если она принадлежит тому же самому домашнему авторизованному домену AD, при представлении следующих сертификатов совместимому устройству D1:

право UR1 пользователя, подписанное провайдером контента, показывающее, что P1 имеет право на выполнение CR1;

доменный сертификат DC1, подписанный муниципалитетом, показывающий, что P1 является членом авторизованного домена;

доменный сертификат DC2, подписанный муниципалитетом, показывающий, что P2 является членом авторизованного домена.

Эта ситуация представлена на Фиг.3. В этом случае подразумевается, что устройство D1 знает определенный корневой открытый ключ, для того чтобы проверить, что сертификат подписан истинным санкционированным эмитентом.

Дополнительно провайдер контента может разрешать воспроизведение контента другими персонами домена только в определенных обстоятельствах. В этом случае это должно быть отмечено в праве пользователя при помощи дополнительных бит. Кроме установления прав доступа, относящихся к использованию внутри домена, другие флаги или биты могут быть добавлены к сертификатам права пользователя. Например, бит, относящийся к правам на копирование оригинала или однократное воспроизведение, может быть включен в сертификаты. Такие биты также могут быть добавлены в право CR1 на контент, и затем они должны применяться безотносительно к праву пользователя, используемому для применения права на контент.

Система также допускает, так называемые, авторизованные кросс-доменные права. Это права, которые позволяют контенту пересекать границы авторизованного домена. Это может быть достигнуто с помощью добавления дополнительных полей в право пользователя, которые показывают разрешенное кросс-доменное поведение, которому должно подчиняться совместимое устройство. Поле в праве пользователя может содержать, например, утверждение подобное "XAD=no", означающее, что не должны выпускаться сертификаты прав пользователя для пользователей вне домашнего авторизованного домена. Дескриптор делегирования в санкционирующем сертификате из инфраструктуры совместно используемого открытого ключа (SPKI) может быть использован для этих целей. Таким образом может быть реализовано управление копированием, которое ограничивает количество копий одним поколением. Также это может быть полезно для реализации ограничений типа однократного копирования.

Для того чтобы сделать систему управляемой и согласованной, устройству должны быть известны несколько корневых открытых ключей. Это необходимо для проверки существующих в системе сертификатов (и цепочки сертификатов). Некоторые из корневых/главных ключей третьей доверенной стороны в системе, которые должны быть известны устройству, приведены ниже:

корневой ключ менеджера совместимости устройств: для проверки, являются ли (все еще) другие устройства в системе совместимыми (Управление совместимостью устройств);

корневой ключ организации службы имен (например, правительство, выпускающее сертификаты домашних доменов): для проверки отношений в домашнем авторизованном домене (Управление доменом);

корневой ключ для управления пользователями: для проверки, являются ли пары ключей индивидуальных пользователей (Смарт-карты) аутентичными, и не были ли они дискредитированы (Управление пользователями).

Владение правами и состав семьи (или другого домена) могут изменяться с течением времени. Кроме того, устройства могут быть взломаны, или секретные ключи могут стать известными. Таким образом, нам необходимо рассмотреть динамическое поведение в следующих случаях.

Управление доменом (членами семьи): Состав семьи может изменяться.

Управление правами пользователя: Права пользователя могут изменяться; Пользователь может передать право кому-то другому.

Управление пользователем: Устройство идентификации может быть взломано, или персона может, например, умереть.

Управление совместимостью устройств: Устройства могут быть взломаны, и затем должны быть обновлены.

Состав семьи представлен в сертификате, то есть в сертификате перечислены члены семьи. Система обрабатывает изменения в составе семьи с использованием доменных сертификатов, содержащих список семьи, с ограниченным временем достоверности. После истечения времени достоверности семья должна подать заявку на новый сертификат некоторой третьей доверенной стороне. Общественная администрация может, например, выступать в качестве такой третьей доверенной стороны и принимать во внимание изменения в составе семьи.

Заметим, что даты/время могут просто, надежно и защищенным образом передаваться устройствам путем включения этих дат/времен в содержимое прав пользователя. Это делает возможным механизм, в котором устройство может принимать только доменные сертификаты, датированные позднее, чем дата прав пользователя или права на контент. Устройство может также сохранять дату/время для дальнейшего использования, как нижнюю оценку текущего времени. Также, некоторый механизм последовательной нумерации может быть использован в использовании и правах на контент для достижения аналогичного эффекта при принятии доменного сертификата.

Право пользователя может быть также использовано для распределения доменных сертификатов среди семьи. Это даже кажется предпочтительным. Если член семьи хочет использовать и извлечь право пользователя, то он, затем, автоматически получает новый доменный сертификат. Этот метод подразумевает, что распространитель сертификатов пользования также распространяет доменные сертификаты (которые, конечно, могут быть сделаны другой стороной).

Механизм отмены для домашних сертификатов представляется не очень полезным, так как такие сертификаты отмены могут быть блокированы и их распространение не гарантировано. Сообщения об отмене могут распространяться вместе с правами пользователя (или с локальными правами на контент).

Права пользователя могут применяться при использовании дат достоверности. Такая дата достоверности может также быть установлена в бесконечно большое значение. Однако еще необходимо осуществлять обработку передачи прав пользователя (то есть операцию перемещения). Наиболее сложным случаем является случай с правом пользователя с бесконечной датой достоверности. Некоторые из возможных решений перечислены ниже.

Не предоставлять такой опции.

Выполнить передачу с использованием провайдера услуг, дать новое право пользователя, отозвать старое право:

Отправить сообщение об отмене устройству идентификации пользователя (если оно имеется) и сохранить его. Когда пользователь захочет получить доступ к контенту, устройство, используемое для доступа к контенту, сверится со списком отмен на устройстве идентификации пользователя и

Поместить сообщение об отзыве в доменный сертификат (Сертификат может стать очень большим, не очень масштабируемое решение) и потребовать, что, кроме представления сертификата пользования, должен быть представлен доменный сертификат для доступа к контенту.

Передать право пользователя с помощью устройства идентификации пользователя (новая подпись с использованием собственного секретного ключа), добавить дату отзыва в устройство идентификации пользователя и передать дату отзыва другим членам семьи.

Выпустить сертификаты пользователей с датой достоверности, которая должна быть продлена в определенный момент. Потребовать проверки во внешней базе данных отзывов перед использованием права пользователя.

Как упомянуто выше, персона может быть идентифицирована на основе ее биометрических данных или на основе устройства идентификации (например, беспроводной смарт-карты, мобильного телефона, и тому подобного), принадлежащего персоне. Биометрические данные будут оставаться с персоной и управление такими данными осуществляется "автоматически". Что касается устройства идентификации, то оно может быть взломано и продублировано, потеряно и тому подобное. Обработка таких событий требует тщательного управления устройствами идентификации.

Предположим, что устройство идентификации работает с некоторым алгоритмом открытого ключа, использующим открытого/секретного ключей. Представляется наилучшим иметь даты достоверности для устройств идентификации (или, в определенные моменты времени, для нового контента потребуется новое устройство идентификации). В случае, если секретный ключ становится известным, в первую очередь должны быть отозваны все устройства идентификации. Такое сообщение об отзыве должно быть включено в новые права на контент или в новые права пользователей. Кроме того, персона должна быть удалена из семейного сертификата. Это создает дополнительное препятствие для хакеров, которые в таком случае не могут получить доступ к контенту, являющемуся собственностью членов семьи.

Заметим, что обновление устройства идентификации может производиться автоматически, при покупке контента персоной, то есть при получении сертификата пользования.

Управление совместимостью устройств может быть осуществлено на основе распространения прав на контент. Различные технологии могут быть использованы для выполнения управления устройствами и защищенного распространения права на контент, например использование защищенного аутентифицированного канала (SAC) и сертификатов и, например, использование MKB структур, как в CPPM и CPRM (смотри http://www.4centity.com).

Одно заслуживающее особого внимания решение использует два типа прав на контент: глобальные права (могут быть использованы во всем мире) и персональные/семейные права (должны оставаться локальными для пользователя, который их приобрел, и не могут распространяться). Причина заключается в том, что это позволяет использовать подсчитывающие механизмы в правах, использование которых невозможно с правами пользователя, подписанными провайдером услуги.

В случае специальных/счетных прав, право на контент должно быть сделано персональным/семейным правом. Право пользователя должно показывать, должно ли быть использовано глобальное или персональное/семейное право. В более обобщенной форме, допускаются различные права на контент для определенной части контента. Право пользователя показывает, какое конкретно право на контент должно быть использовано.

Права на контент могут содержать дату отзыва для прав пользователя и персональных устройств идентификации или инструкцию о контакте с определенной базой данных отзывов перед воспроизведением контента. Права, основанные на времени, могут быть реализованы при помощи использования hart beat механизма для получения времени (смотри, например, публикацию международной заявки WO 03/058948, номер дела поверенного PHNL020010).

Важное допущение заключается в том, что права на контент передаются только на устройства, являющиеся совместимыми и управляемыми пользователями, которые имеют соответствующие права пользователей. Это допущение не всегда верно, так как в реальности невозможно полностью предотвратить утечку секретного ключа (необходимого для дешифровки некоторой части контента). Если это произойдет, то хакер сможет создать новое право на контент для этой части контента, но с меньшими ограничениями, по сравнению с оригинальным правом на контент. В общем, провайдеру контента может не понравиться идея о том, что кто угодно может создавать права на контент, что делает возможным внесение любого контента в систему.

Лучшим способом решения описанной выше проблемы является цифровая подпись прав на контент провайдером контента. Более того, необходимо заставить (совместимые) устройства проверять сигнатуры прав на контент и принимать только те права на контент, которые надлежащим образом подписаны провайдером контента. Таким образом, устройства должны знать (корневой) открытый ключ провайдера контента. Конечно, подпись прав на контент не является обязательной.

Дополнительное преимущество этого способа заключается в том, что совместимому устройству необходимо знать меньше (корневых) открытых ключей. Совместимое устройство должно знать, среди прочего, (корневые) открытые ключи эмитента прав пользователя, менеджера совместимости устройств и организации службы имен. Эти значения должны быть определенным образом сохранены в устройстве. Однако, если права на контент подписаны провайдером контента, эти открытые ключи могут быть просто добавлены к праву на контент. Только (корневой) открытый ключ провайдера контента должен быть известен устройству. Таким образом, провайдер контента может определить, кто санкционирован на выпуск прав пользователя, сертификатов совместимости и сертификатов службы имен.

Более того, информация о том, где проверять информацию об отзыве сертификатов может быть добавлена к правам на контент. Злоумышленник не может изменить всю эту дополнительную информацию в праве на контент, так как действительное право на контент должно иметь цифровую подпись провайдера контента.

Только разрешение прав на контент, имеющих цифровую подпись с использованием секретного ключа официального провайдера контента, обозначаемого как CP, эффективно действует для надежного введения в систему контента, происходящего от CP. Однако, если пользователи хотят ввести персональный контент (например, личные фотографии или домашние видеозаписи последнего дня рождения) в систему, они должны сначала привлечь провайдера контента для создания необходимых прав на контент. Это нежелательная ситуация, так как провайдер контента не должен иметь полномочий для контроля персонального контента. Таким образом, первым шагом, разрешающим персональный контент в системе, является разрешение на подпись прав на контент кем-то еще, кроме провайдера контента.

Первое правило, которое введено в связи с этим, заключается в том, что права на контент, которые не выпущены провайдером контента, должны быть подписаны совместимым устройством. Если это не так, то права на контент должны отклоняться любым (совместимым) устройством, которое хочет использовать эти права. Это означает, что персональный контент может быть введен в систему только через совместимое устройство. Более того, это совместимое устройство должно проверить, что контент не имеет цифрового водяного знака. Помеченный контент изначально происходит от провайдера контента и, таким образом, пользователи не имеют права создавать их собственные права на контент для такого контента.

Представленное решение еще не является полностью защищенным, так как оно допускает типовую атаку. Предположим, что пользователь создал право на контент для определенной части самостоятельно произведенного контента. Теперь пользователь-злоумышленник может подменить контент другой частью контента, после того как было создано право на контент (и, таким образом, после того как совместимое устройство подписало его). Поэтому, он должен (пере)шифровать (нелегальный) контент ключом контента, содержащимся в принятом праве на контент, и присвоить этому контенту идентификатор, совпадающий с идентификатором самостоятельно произведенного контента, для которого было создано право на контент. Таким образом, большое количество нелегального контента может быть введено в систему, если он зашифрован с использованием того же самого (утерянного) ключа контента.

Для того чтобы разрешить эту проблему, должна существовать защищенная связь между правом на контент и действительной частью контента. Использование отпечатков контента может обеспечить такую связь. Отпечаток элемента контента есть представление информационного сигнала в запросе, который не изменяется при незначительных модификациях элемента контента. Такие отпечатки иногда определяют как "(стойкие) хэши". Термин "стойкие хэши" относится к хэш-функциям, которые, до некоторой степени, являются стойкими по отношению к обработке данных и деградации сигнала, например, из-за сжатия/восстановления, кодирования, аналого-цифрового/цифро-аналогового преобразования, и тому подобного. Стойкие хэши иногда называются стойкими резюме, стойкими сигнатурами или перцепционными хэшами. Пример способа генерации отпечатков раскрыт в публикации международной заявки WO 02/065782 (номер дела поверенного PHNL010110).

Теперь право на контент должно содержать некоторую дополнительную информацию, точно устанавливающую, какой отпечаток может быть найден в данной части контента. Таким образом, вместо того чтобы добавлять информацию об отпечатках для всего элемента контента (что может составить большой объем данных), информация об отпечатках может добавляться в некоторых конкретных точках во времени (вместе с этими значениями времени). Совместимое устройство добавляет эту информацию об отпечатках к праву на контент, перед тем как подписать его. Если право на контент используется (например, для воспроизведения контента), совместимое устройство должно проверить, могут ли быть найдены данные отпечатков, включенные в право на контент, в действительном контенте (в обозначенные моменты времени). Если это не так, то право на контент должно быть отклонено.

Обобщая, этот вариант осуществления включает в себя следующее:

Контент от "официального" провайдера CP контента должен иметь водяные знаки, и права на контент должны содержать информацию об отпечатках для связанного с ними контента.

Когда права на контент создаются для персонального контента, совместимые устройства (или провайдер контента/услуги) должны проверить, что водяные знаки отсутствуют.

Совместимые устройства должны добавлять информацию об отпечатках к новому праву на контент (для персонального контента) перед тем как подписать его.

Совместимые устройства, которые хотят использовать права на контент, должны проверить, соответствует ли информация об отпечатках в праве на контент действительному контенту.

Как и в оригинальной системе, создатель права на контент определяет, какие (корневые) открытые ключи эмитента права пользователя, организации службы имен и менеджера совместимости устройств должны быть проверены для доступа к контенту. Таким образом, пользователь может санкционировать выпуск сопровождающих прав пользователя для его персонального контента любой стороной (включая его самого или его собственное устройство).

Идея устройств ввода, подписывающих информацию об отпечатках контента, очень близка к идеям, раскрытым в международной заявке PCT/IB03/00803 (номер дела поверенного PHNL020246). Тем не менее, заявленное изобретение является более конкретным и выявляет различия между официальным контентом от провайдера контента (водяные знаки) и персональным контентом.

В случае если контент имеет водяные знаки, совместимое устройство будет только воспроизводить контент, если оно имеет соответствующие права на контент, подписанные официальным провайдером контента (открытый ключ которого известен). Если не обнаружено водяных знаков, то контент классифицируется как "персональный контент", и сопровождающие права на контент могут быть подписаны любым совместимым устройством.

Как дополнительное, необязательное расширение можно "персонализировать или доменизировать" права на контент на уровне домена. В общем случае, это может быть сделано при помощи совместимых устройств, выполненных с возможностью отказа в выполнении операции, в случае если авторизованный домен не указан в праве пользователя. Таким образом, если в праве на контент указан "неправильный" домен (или вовсе не указано домена), то персона из авторизованного домена не может использовать это право. Тем не менее, этот подход имеет некоторые риски, связанные с возможно большим количеством (возможно десятки миллионов) совместимых устройств в будущем. Как только одно устройство будет взломано (и недостаточно быстро отозвано), это может привести к утечке всех прав на контент во всей системе.

Предпочтительно чтобы эта персонализация/доменизация осуществлялась при помощи шифрования права на контент с использованием ключа шифрования, для которого соответствующий ключ дешифрования доступен устройствам в авторизованном домене. Как правило, ключ дешифрования имеется в устройстве идентификации. Провайдер контента шифрует право на контент с использованием дополнительного ключа CREK (ключ шифрования права на контент) как показано ниже.

E{CREK}[Право на контент].

Затем этот ключ шифруется с использованием открытого ключа домена (PDK), доступного всем членам домена на их картах идентификации (провайдер контента получает этот ключ в ходе транзакции покупки с карты идентификации, и таким образом может его использовать). Зашифрованный CREK объединяется с правом на контент

E{PDK}[CREK]||E{CREK}[Право на контент].

и затем посылается пользователю вместе с контентом (если требуется).

Если предположить, что все устройства идентификации (например, смарт-карты) имеют SDK (секретный доменный ключ), то после идентификации пользователя, протокол воспроизведения может функционировать следующим образом.

Устройство воспроизведения отправляет устройству идентификации:

E{PDK}[CREK]||PK_Playback_device

Устройство идентификации пользователя восстанавливает CREK при помощи дешифрования с использованием SDK, и затем шифрует CREK с открытым ключом устройства воспроизведения PK_Playback_device.

Затем устройство идентификации отправляет устройству воспроизведения:

E{PK_Playback_device}[CREK]

Устройство воспроизведения может теперь восстановить CREK, и затем дешифровать права на контент и дешифровать контент.

Для обобщения, в следующих двух таблицах приведены различные элементы данных и их функции. Эти таблицы служат только для иллюстративных целей и не являются полными. В таблице 1 приведены системные функции и соответствующие элементы данных.

Таблица 1 Элементы данных Функция управления Механизм Право на контент Требование о соблюдении совместимости устройств Распространять право на контент только совместимым устройствам Право пользователя Управление правами Распространять право на контент только платящим пользователям Сертификат домена Управление (авторизованным) доменом Определять, кто принадлежит домену Идентификатор пользователя Идентификация пользователя Защищенный способ идентификации пользователей

В таблице 2 приведены элементы данных, их функции и содержание. Многие из этих функций не являются обязательными.

Таблица 2 Местонахождение Функция Управление Управление Право на контент - Глобальное для глобального доступа
- Персональное в случае обновляемых прав на контент
- доменизированное для дополнительной защиты
Идентифицирует правила для доступа к контенту и содержит ключ контента для доступа к контенту - Содержит подписанное поле даты. Используется для распространения "последней" даты к устройствам и картам идентификации
- Может содержать рекомендательный список прав пользователей
- Может содержать сообщения об отзыве для идентификаторов пользователей
Сертификат пользования Глобальное Идентифицирует пользователя, который может “использовать”: какое право на контент (Глобальное или персональное), какую дату в праве на контент и т.п. - Может содержать подписанную новую дату
- Может содержать обновленные доменные сертификаты (будут распределяться автоматически)
- Может содержать отзыв сертификата пользователя
- Может содержать отзыв доменного сертификата
Сертификат домена Глобальное Идентифицирует членов семьи Имеет дату достоверности: по истечении даты должен быть обновлен Может содержать отзыв сертификата пользователя Сертификат пользователя (биометрические данные) У пользователя карты идентификации Идентифицирует пользователя; дополнительно может хранить другие данные Имеет дату достоверности: по истечении даты карта идентификации должна быть обновлена Может содержать отзыв сертификата пользования

Ниже приведен пример наилучшей реализации настоящего изобретения, как представляется изобретателям в настоящий момент. Эта реализация системы использует структуру SPKI/SDSI. Смотри "SPKI Certificate Theory" (Internet RFC 2693) и Carl Ellison, "Improvements on Conventional PKI wisdom", 1st annual PKI Research Workshop, April 2002. Также считается возможной реализация в рамках структуры X.509. Предполагается, что каждая сущность содержит ее собственную пару открытого/секретного ключей. Открытый и секретный ключи будут обозначаться символами PK И SK соответственно.

Сертификат имени SPKI представляется в виде кортежа из 4 элементов (K, A, S, V):

K = открытый ключ эмитента

A = определяемое локальное имя

S = объект сертификата

V = спецификация достоверности

Сертификат авторизации SPKI представляется в виде кортежа из 5 элементов (K, S, D, T, V):

K = открытый ключ эмитента

S = объект сертификата

D = бит делегирования

T = дескриптор, определяющий предоставленное право доступа

V = спецификация достоверности

Если бит делегирования установлен на "истинно", то объект может далее делегировать право доступа (которое задано в дескрипторе) другим ключам и именам.

Авторизованный домен может быть сформирован при помощи разрешения некоторой центральной организации выпускать SPKI сертификаты имени, связывающие открытый ключ персоны с официальным уникальным идентификатором (например, именем и адресом). Пример такого сертификата (в форме SPKI), в котором авторитетный источник адреса AA обеспечивает доступ к персоне P1: Cert1 = SK_AA{(K, A, S, V)} означает кортеж из 4 элементов, подписанный SK_AA (то есть секретным ключом для авторитетного источника адреса), где:

K = PK_AA

A = название улицы и номер

S = PK_P1

Заметим, что для простоты здесь на приводятся спецификации достоверности. Они должны выбираться в соответствии с системой отзыва и возобновления.

Альтернативное решение заключается в простой группировке PK всех персон в авторизованном домене в единственный доменный сертификат. Дополнительным преимуществом является то, что необходим только один доменный сертификат. Примером того, как такой сертификат может выглядеть, является Cert1b=SK_AA{(K, A, S, V)}, обозначающий кортеж из 4 элементов, подписанный с использованием SK_AA (то есть секретного ключа организации домена), в котором:

K = PK_AA

A = домашний сертификат

S = PK_P1, PK_P2, PK_P3, …

Теперь предположим, что имеется право CR1 на контент, которое содержит правила и ключи, необходимые для воспроизведения определенной части контента. Владелец CO1 контента может санкционировать доступ персоне P1 выпуском следующего сертификата: Cert2=SK_CO1{(K, S, D, T, V)}, где:

K = PK_CO1

S = PK_P1

D = false

T = CR1

В сертификате Cert2 бит делегирования установлен на "ложно", что показывает, что пользователь не может делегировать право пользователя (или право на контент CR1) другому пользователю. Если бит делегирования установлен на "истинно", то персона P1 может делегировать право доступа. Вся система может быть спроектирована таким образом, совместимые устройства еще позволяют другим пользователям в том же самом (авторизованном) домене использовать CR1 и воспроизводить элемент контента. В этом случае бит делегирования предотвращает распространение прав за пределы авторизованного домена.

Пользователь получает доступ к контенту через устройство. Совместимое устройство будет предоставлять доступ (дешифровать контент с использованием ключа, содержащегося в праве на контент) только в том случае, если пользователь владеет соответствующим набором сертификатов. Заметим, что возможно устройство даже не получит права на контент, если не имеется санкционированного пользователя.

Сертификаты, принадлежащие пользователю, могут быть извлечены из любого места в сети или сохранены на смарт-карте пользователя. Права на контент также могут быть сохранены на смарт-карте. Это необходимо для воспроизведения контента на автономных устройствах. Может быть полезно разрешить сохранение прав на контент на некотором доверенном прокси-сервере пользователя, который доступен по сети. Таким образом пользователь сможет извлечь права на контент, которые не сохранены на его смарт-карте и не доступны в других местах сети.

Следующий список содержит некоторые поля сертификата, которые могут потребоваться (или могут быть полезны) в ходе реализации решения. Список содержит поля, отличающиеся от стандартных полей SPKI-сертификата, которые упоминались выше:

дата подписи

идентификатор устройства, подписавшего сертификат (упрощает сбор информации о репутации устройств, которая может привести к отзыву в подсистеме совместимости устройств)

копировать один раз/никогда не копировать/не копировать больше и подобные флаги

местонахождение/сервера системы отзыва.

Необходимо отметить, что приведенные реализации иллюстрируют, а не ограничивают изобретение, и специалист в данной области техники сможет сконструировать множество альтернативных реализаций без выхода за пределы объема нижеследующей формулы.

В формуле любые ссылочные позиции, помещенные в скобках, не должны истолковываться как ограничивающие пункт формулы. Слово "содержащий" не исключает наличие элементов или этапов, не упомянутых в пункте формулы. Употребление элемента в единственном числе не исключает наличия множества таких элементов. Изобретение может быть реализовано при помощи аппаратного средства, содержащего в себе несколько различных элементов, и при помощи подходящего программируемого вычислительного устройства.

В пунктах формулы перечисляются различные средства, некоторые из этих средств могут быть реализованы одним и тем же элементом аппаратного средства. Тот факт, что определенные мероприятия упоминаются в взаимно различных зависимых пунктах формулы, не означает, что не может быть использована комбинация этих мероприятий.

Таким образом, изобретение предусматривает способы и устройства (D1) для санкционирования операции, запрошенной первым пользователем (P2) над элементом (C1) контента, на основе права (UR1) пользователя. Право пользователя может идентифицировать первого пользователя или второго пользователя (P1) и санкционировать выполнение пользователем запрошенной операции над элементом контента. Если право пользователя идентифицирует второго пользователя, то операция санкционируется по получении информации о связывании права пользователя первого пользователя и права пользователя второго пользователя. Предпочтительно, чтобы информация состояла из одного или более доменных сертификатов (DC1, DC2), идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена (AD). Предпочтительно, чтобы использовалось право (CR1) на контент, разрешающее операцию, посредством чего право пользователя санкционирует выполнение права на контент вторым пользователем.

Похожие патенты RU2352985C2

название год авторы номер документа
РАЗДЕЛЕННЫЕ ПРАВА В АВТОРИЗОВАННОМ ДОМЕНЕ 2003
  • Камперман Франсискус Л.А.Й.
  • Схриен Герт Й.
  • Ван Ден Хевел Себастьян А.Ф.А.
RU2385491C2
ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА ДЛЯ ОСУЩЕСТВЛЕНИЯ В НЕЙ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ И УСТРОЙСТВО, СВЯЗАННОЕ С ЭТОЙ СИСТЕМОЙ 2016
  • Фриджерьо Томмазо
  • Ридзутти Лука
RU2722393C2
УЛУЧШЕННЫЙ ДОСТУП К ДОМЕНУ 2007
  • Костер Роберт П.
  • Монтанер Хавьер
  • Якоб Сорин М.
  • Корайхи Найиб
RU2447498C2
АРХИТЕКТУРА ГИБРИДНОГО САНКЦИОНИРОВАННОГО ДОМЕНА, ОСНОВАННОГО НА УСТРОЙСТВЕ И ЛИЧНОСТИ 2004
  • Камперман Франсискус Л.А.Й.
  • Костер Роберт Л.
  • Схриен Герт Й.
RU2372651C2
УЛУЧШЕННАЯ СИСТЕМА ЦИФРОВОГО УПРАВЛЕНИЯ ПРАВАМИ (DRM) 2006
  • Бакс Ваутер
  • Камперман Франсискус Л.А.Й.
  • Ленуар Петрус Й.
  • Шостек Лукаш
RU2419867C2
ВЗАИМОДЕЙСТВУЮЩИЕ МОДУЛЬНЫЕ СРЕДСТВА СБОРА УДОСТОВЕРЕНИЙ И ДОСТУПА 2004
  • Хац Бенджамин А.
  • Илас Кристьян
  • Перлин Эрик К.
  • Фло Эрик Р.
  • Стефенс Джон
  • Шутц Клаус У.
  • Ричардз Стефан
  • Ризор Стерлинг М.
RU2369025C2
СПОСОБ АВТОРИЗАЦИИ ОПЕРАЦИИ, ПРЕДНАЗНАЧЕННОЙ ДЛЯ ВЫПОЛНЕНИЯ НА ЗАДАННОМ ВЫЧИСЛИТЕЛЬНОМ УСТРОЙСТВЕ 2014
  • Стерн Аллон Дж.
RU2675902C2
МУЛЬТИЭМИТЕНТНАЯ АРХИТЕКТУРА РАЗДЕЛА ЭЛЕМЕНТА БЕЗОПАСНОСТИ ДЛЯ УСТРОЙСТВ С ПОДДЕРЖКОЙ NFC 2013
  • Николау Константин М.
RU2602788C2
СПОСОБ И УСТРОЙСТВО ДЛЯ ПОДДЕРЖКИ ПОКУПОК КОНТЕНТА ЧЕРЕЗ СЕТЬ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ 2004
  • Йоханссон Никлас
  • Форсхед Эстен
  • Бострем Патрик
RU2335801C2
ОДНОРАНГОВАЯ АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ 2005
  • Гупта Рохит
  • Манион Тодд Р.
  • Рао Рави Т.
  • Сингхал Сандип К.
RU2390945C2

Реферат патента 2009 года СПОСОБ И УСТРОЙСТВО ДЛЯ САНКЦИОНИРОВАНИЯ ОПЕРАЦИЙ С КОНТЕНТОМ

Изобретение относится к способам и устройствам для совершения операции, запрошенной пользователем, над элементом контента. Изобретение обеспечивает управление правами на контент для группы лиц на основе персон, а не устройств. Изобретение предназначено для санкционирования операции, запрошенной первым пользователем над элементом контента на основе права пользователя. Право пользователя может идентифицировать первого пользователя или второго пользователя и санкционировать выполнение пользователем запрошенной операции над элементом контента. Если право пользователя идентифицирует второго пользователя, то операция санкционируется по получении информации о связывании права пользователя первого пользователя и права пользователя второго пользователя. Предпочтительно, чтобы информация состояла из одного или более доменных сертификатов, идентифицирующих первого и второго пользователей как членов одного и того же авторизованного домена. Предпочтительно, чтобы использовалось право на контент, разрешающее операцию, причем право пользователя санкционирует выполнение права на контент вторым пользователем. 2 н. и 17 з.п. ф-лы, 2 табл., 3 ил.

Формула изобретения RU 2 352 985 C2

1. Способ авторизации операции, запрошенной первым пользователем, над элементом контента в соответствии с сертификатом права пользователя, идентифицирующим второго пользователя, но не первого пользователя, и авторизующим второго пользователя на выполнение запрошенной операции над элементом контента, в котором операция авторизуется после получения информации, связывающей первого пользователя и сертификат права пользователя второго пользователя, при этом упомянутая информация содержит один или более доменных сертификатов, идентифицирующих данный авторизованный домен и первого и второго пользователей в качестве членов данного авторизованного домена.

2. Способ по п.1, в котором один или более доменных сертификатов содержат первый доменный сертификат, идентифицирующий первого пользователя в качестве члена данного авторизованного домена, и второй доменный сертификат, идентифицирующий второго пользователя в качестве члена данного авторизованного домена.

3. Способ по п.1, в котором один или более доменных сертификатов содержат единственный сертификат, идентифицирующий первого и второго пользователей в качестве членов данного авторизованного домена.

4. Способ по п.1, в котором операция содержит, по меньшей мере, одно из воспроизведения элемента контента, записи элемента контента, переноса элемента контента и создания копии элемента контента.

5. Способ по п.1, включающий получение права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, при этом сертификат права пользователя второго пользователя авторизует второго пользователя на выполнение запрошенной операции с использованием права на контент.

6. Способ по п.5, в котором операция не авторизуется, если право на контент не идентифицирует авторизованный домен.

7. Устройство для выполнения операции, запрошенной первым пользователем, над элементом контента в соответствии с сертификатом права пользователя, идентифицирующим второго пользователя, но не первого пользователя, и авторизующим второго пользователя на выполнение запрошенной операции над элементом контента, причем устройство содержит средство авторизации операции после получения информации, связывающей первого пользователя и сертификат права пользователя второго пользователя, при этом информация содержит один или более доменных сертификатов, идентифицирующих данный авторизованный домен и первого и второго пользователей в качестве членов одного и того же авторизованного домена.

8. Устройство по п.7, в котором один или более доменных сертификатов содержат первый доменный сертификат, идентифицирующий первого пользователя в качестве члена авторизованного домена, и второй доменный сертификат, идентифицирующий второго пользователя в качестве члена авторизованного домена.

9. Устройство по п.7, в котором один или более доменных сертификатов содержат единственный доменный сертификат, идентифицирующий первого и второго пользователей в качестве членов авторизованного домена.

10. Устройство по п.7, содержащее средство для получения идентификатора для первого пользователя от устройства идентификации и для выполнения операции, если полученный идентификатор совпадает с идентификатором первого пользователя в одном или более доменных сертификатах.

11. Устройство по п.7, содержащее средство для получения права на контент, содержащего необходимую информацию для выполнения запрошенной операции над элементом контента, причем сертификат права пользователя второго пользователя авторизует второго пользователя на выполнение запрошенной операции с использованием права на контент.

12. Устройство по п.9, в котором, по меньшей мере, часть права на контент зашифрована с использованием ключа шифрования, для которого соответствующий ключ дешифрования доступен устройству.

13. Устройство по п.11, в котором право на контент предоставляется с цифровой подписью, позволяющей осуществить верификацию аутентичности права на контент.

14. Устройство по п.13, выполненное с возможностью выполнения операции, если цифровая подпись может быть успешно верифицирована с использованием цифрового сертификата, связанного с авторизованным провайдером контента.

15. Устройство по п.13, выполненное с возможностью выполнения операции, если цифровая подпись может быть успешно верифицирована с использованием цифрового сертификата, связанного с конкретным устройством.

16. Устройство по п.13, выполненное с возможностью отказа в выполнении операции, если цифровая подпись не может быть успешно верифицирована с использованием цифрового сертификата, связанного с авторизованным провайдером контента, и цифрового водяного знака, связанного с авторизованным провайдером контента, представленного в элементе контента.

17. Устройство по п.11 или 13, выполненное с возможностью извлечения открытого ключа из права на контент и использования извлеченного открытого ключа для определения, авторизована ли операция.

18. Устройство по п.11, выполненное с возможностью определения устойчивого идентифицирующего признака для элемента контента и отказа в выполнении операции, если определенный устойчивый идентифицирующий признак не соответствует устойчивому идентифицирующему признаку, содержащемуся в праве на контент.

19. Устройство по п.11, выполненное с возможностью отказа в выполнении операции, если авторизованный домен не идентифицируется правом на контент.

Документы, цитированные в отчете о поиске Патент 2009 года RU2352985C2

Печь для непрерывного получения сернистого натрия 1921
  • Настюков А.М.
  • Настюков К.И.
SU1A1
ПЕРЕДАЧА ЛИЦЕНЗИИ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ЭЛЕМЕНТА АППАРАТНОГО ОБЕСПЕЧЕНИЯ 1995
  • Дерек Л.Дэвис
RU2147790C1
Дорожная спиртовая кухня 1918
  • Кузнецов В.Я.
SU98A1
Печь для непрерывного получения сернистого натрия 1921
  • Настюков А.М.
  • Настюков К.И.
SU1A1
Аппарат для очищения воды при помощи химических реактивов 1917
  • Гордон И.Д.
SU2A1

RU 2 352 985 C2

Авторы

Камперман Франсискус Л.А.Й.

Схриен Герт Я.

Даты

2009-04-20Публикация

2003-10-15Подача