CN101243427B - 用于控制对媒体文件的访问的方法和系统 - Google Patents

用于控制对媒体文件的访问的方法和系统 Download PDF

Info

Publication number
CN101243427B
CN101243427B CN200680029303XA CN200680029303A CN101243427B CN 101243427 B CN101243427 B CN 101243427B CN 200680029303X A CN200680029303X A CN 200680029303XA CN 200680029303 A CN200680029303 A CN 200680029303A CN 101243427 B CN101243427 B CN 101243427B
Authority
CN
China
Prior art keywords
media file
tabulation
encrypted media
cancelling
rights management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680029303XA
Other languages
English (en)
Other versions
CN101243427A (zh
Inventor
J·M·阿尔科夫
K·瑞纳斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101243427A publication Critical patent/CN101243427A/zh
Application granted granted Critical
Publication of CN101243427B publication Critical patent/CN101243427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明揭示了一种方法和系统,使加密的媒体文件能够在没有撤消列表的情况下被发送,同时允许加密的媒体文件被传递至受信任实体。根据本发明:接收具有关联于加密的媒体文件的撤消列表的标记的加密的媒体文件,接收数字权限管理组件的身份,接收关联于所述加密的媒体文件的撤消列表,基于所述标记判定所接收的撤消列表至少与预先加载的撤消列表一样现行,基于所接收的撤消列表判定所述数字权限管理组件的身份是否不能信任,将来自所述加密的媒体文件的媒体发送至所述数字权限管理组件的身份。本发明还保证在媒体文件在不同保护系统之间传递时继续保护。

Description

用于控制对媒体文件的访问的方法和系统
技术领域
本发明涉及加密的媒体文件的访问控制,尤其涉及使加密的媒体文件在没有撤消列表的情况下可被发送并传递至受信任实体并且在不同保护系统之间传递时继续受保护的方法和系统。
背景技术
电影、歌曲和其它媒体经常以加密形式发送给用户。这通常保护媒体不被盗用或滥用。但媒体仍需要可用于合法的使用。因此一些媒体组件被授权解密与使用媒体,如计算机上的一些数字视频盘(DVD)播放器或软件模块。这些被授权的组件在正确地工作时解密媒体并按许可使用它。
但有时发现被授权的组件有可被滥用的使用方法。例如,希望制作电影的未经授权的副本的人会发现利用软件模块中会导致获得对内容的未经授权访问的使用方法。当这种可滥用的能力被获知时,之前被授权的组件可让其授权被撤消。
当前,在一组件被授权时,它经常拥有一经签署的证书来证明其授权。但当该组件被损害时,该授权可通过撤消列表而被撤消。该列表经常与每个媒体文件一起发送,因此媒体文件的接收器将知道它是否应允许特定组件访问该媒体文件。该接收器(有时称为数字权限管理(DRM)设备)分析撤消列表并且确定是否要将该媒体文件传送给组件。
但传送这个撤消列表(或多个列表,因为经常存在许多列表)对于网络带宽而言是昂贵的。发送大量媒体文件的公司,如电缆公司或基于因特网的媒体供应商,可能花费大量的网络带宽来与媒体文件一起发送撤消列表。有些媒体供应商甚至需要为它们传送的每个节目传送相同的撤消列表。另外,与任何给定内容一起发送正确的撤消列表可能需要某些媒体供应商还不具备的基础结构。
这只是有关许多现有保护系统的问题的一个示例。这些系统还有互操作性问题,诸如当媒体文件不能由一接收器使用或正确管理时,其中该接收器遵循不同于该媒体文件的传送器的保护系统。
发明内容
描述了使加密的媒体文件能够在没有撤消列表的情况下被发送,同时允许这些加密的媒体文件被传递给受信任实体的系统和/或方法(“工具”)。该工具还保证,在媒体文件在不同的保护系统之间传递时继续保护。
提供本概要以用简化形式介绍在下面的详细描述中进一步描述的一些概念。本概要不是要标识要求保护的主题的关键或必要特征,也不是要用于帮助确定要求保护的主题的范围。
附图说明
图1示出各种实施例可在其中操作的示例性操作环境。
图2示出由边界分开的图1的示例性实施例的实体的可视表示。
图3是用于确定DRM组件是否不能信任的示例性过程。
图4是用于确定下游实体是否不能信任的示例性过程。
在全部公开内容和附图中,相同的数字指代相同的组件和特征。
具体实施方式
概览
下文描述了在某些实施例中能够使加密的媒体文件能够在没有撤消列表的情况下被发送,同时允许这些加密的媒体文件被传递给受信任实体的系统和/或方法(“工具”)。在其它实施例中,该工具可保证在媒体文件由如DRM系统等不同的保护系统使用时继续保护。在一些情形下,该工具用具有撤消列表以及指示这些撤消列表的现行性(currency)的标记的撤消信息来这么做。这些标记可与加密的媒体文件一起传递(或者在加密的媒体文件传输期间传递),从而使实体--即使是不同保护系统的实体--在没有撤消列表的情况下接收这些加密的媒体文件,但仍允许这些实体确定什么撤消列表是现行的。
示例性操作环境
在详细描述该工具之前,提供对示例性操作环境的下述讨论,以帮助读者理解在何处以及如何使用该工具。下面提供的描述仅构成一个示例,而不是要将该工具的应用限制于任何一个特定的操作环境。
图1在100处一般性地示出一个这样的操作环境,它包括具有一个或多个处理器104和计算机可读介质106的服务器/发送器102。处理器能够访问和/或执行计算机可读介质。计算机可读介质包括或有权访问DRM系统模块108、媒体文件110、受保护或加密的媒体文件112、以及标记114。DRM系统模块能够根据一DRM系统(例如,Media Digital Rights ManagementTM(媒体数字权限管理),即WM-DRM)保护或加密如媒体文件110等媒体文件并允许其传输,以提供受保护或加密的媒体文件112。该操作环境示出一DRM系统模块,然而其它保护系统也是该工具所构想的。这些其它保护系统可包括,例如链接保护系统、复制保护系统、用于经由电缆网络发送媒体的系统、以及经常与使用物理存储传送的媒体文件一起使用的系统。标记可指示与受保护或加密的媒体文件相关联的撤消信息,诸如一个或多个撤消列表的序列号和/或日期。
操作环境100还包括通信网络116,服务器/发送器和中间权限管理(IRM)模块118可通过它来通信。该网络可包括全球或本地网络,诸如因特网、公司的内联网或电缆网络。在一些实施例中,服务器/发送器在没有网络的情况下通信,诸如通过如数字视频盘(DVD)等物理介质,尽管这未示出。
IRM模块可以是软件、硬件或其组合(例如,具有处理器和计算机可读介质的计算机)。它能够接收受保护或加密的媒体文件、这些媒体文件的标记、以及撤消信息,并且与如数字权限管理组件120等下游组件通信。
数字权限管理组件(DRM组件)还可以是软件和硬件的任意组合。它能够接收媒体文件以及这些文件的标记,并且与这里与播放器组件122a和122b、下游DRM组件124以及第三方保护系统126一起示出的下游组件通信。播放器组件能够消费和呈现数字媒体。下游DRM组件与DRM组件120相似,并且还能够与DRM组件、播放器组件、第三方保护系统或其它实体通信。
DRM组件和播放器组件122b被示为计算机可读介质并且与个人计算机128集成,尽管这些和其它组件,诸如122a、124和126各自可以是独立的或集成的。个人计算机被示为包括一个或多个处理器130和计算机可读介质132,计算机可读介质具有DRM组件和播放器组件122b。
操作环境100还包括撤消管理器134。该管理器能够创建和/或提供撤消列表和与这些撤消列表有关的标记,诸如序列号和/或日期。此处,管理器提供撤消信息136,例如由到IRM模块的虚线示出,尽管撤消信息也可被提供给其它实体。撤消管理器还可安全地提供撤消信息,诸如通过数字地签署它。撤消信息被示为具有现行标记138和五个撤消列表140a至140e。现行标记这里被示为具有序列号142和发放日期144,序列号142指示撤消信息的顺序或版本。撤消管理器还能够或允许创建标记114(例如,以相同、更多或更少的现行标记138的现行版本),这里例如由到服务器/传送器的虚线示出。撤消管理器可以是计算机可读介质的模块,诸如在计算机可读介质106和132、硬件或其它中。
传递媒体
该工具涉及将媒体传递给受信任实体。服务器/发送器102被假定为受信任的,IRM 118和撤消管理器134也是如此。然而,IRM模块负责将媒体传递给可以是受信任的也可以是不受信任的DRM组件。实体之间的边界可以如图2所示地可视地示出。图2示出受信任IRM模块通过第一边界与有可能不能信任的DRM组件120分开。一旦DRM是受信任的并且已经接收了媒体,则它可能需要将此数据传递给另一个至今仍未信任的下游实体202。这由第二边界示出。下游实体可包括第三方保护系统126、播放器组件122、或者图1的下游DRM组件124、以及其它组件。其它边界也可存在,诸如当下游实体将媒体传递给又一个实体时,等等。
在将媒体传递给另一实体之前,具有该媒体的受信任实体判定下一下游实体是否可信任。这些工具可这么做的示例性方法在下面阐述,第一种方法是解决将媒体从IRM模块传递至DRM组件。
判定DRM组件是否不能信任
下面的讨论描述该工具能够判定下游DRM组件是否不能信任的示例性方法。
在图3中,示例性过程300被示为表示由该工具执行的各个操作或动作的一系列框。这些操作在诸如IRM模块118等图1的操作环境100的元素和实体的上下文中描述,但并不限于该上下文。在此公开的这个和其它过程可用任何合适的硬件、软件、固件或其组合来实现;在软件和固件的情形下,这些过程表示被实现为存储在计算机可读介质中且能由处理器执行的计算机可执行指令的一组操作。
框302接收加密的或受保护的媒体文件。它可以通过诸如网络116等网络,或者通过如CD ROM或DVD等物理介质来接收。在当前的实施例中,加密的媒体文件112是通过电缆网络从服务器/发送器102接收的。加密的媒体文件可以被修改成适合多种保护系统之一(例如,根据它来加密和传输),诸如与HTTP协议一起使用的DRM系统、链接保护系统、复制保护系统、用于经由电缆网络发送媒体的系统、或者经常与使用物理存储传输的媒体文件一起使用的系统。
框304接收用于与媒体文件相关联的撤消信息的标记。该标记能指示对媒体文件应使用哪个或哪些撤消列表,诸如在该媒体文件被加密或受保护时最现行的撤消列表。该标记可以用受保护形式与媒体文件分开或者与媒体文件一起接收。
在一所示和描述的实施例中,IRM模块连同加密的媒体文件112一起接收受保护的标记114。加密的媒体文件可连同标记114一起由DRM系统模块108来加密,标记114由撤消管理器134提供给DRM系统。标记还可被数字地签署(单独地或者作为媒体文件的数字签名的一部分)。这里,标记还包括相当短且占用比一个或多个撤消列表更少的传输资源的序列号。
框306认证标记和/或解密受保护或加密的媒体文件,产生明文媒体文件(例如媒体文件110)和可读标记(例如114)。这里,IRM模块解密加密的媒体文件并且随后基于标记的数字签名来认证标记。
框308接收DRM组件的身份。该身份是能用某种方式验证的身份。这里,IRM模块接收具有标识DRM组件120的密码密钥的经签署的证书。
框310接收撤消信息,诸如一个或多个撤消列表和标记。撤消信息及其标记可以从DRM组件、其它源或在某些情形下连同加密的媒体文件一起被接收。撤消信息受到保护,诸如通过用密码签署。这里,IRM模块从DRM组件120接收撤消信息136的用密码签署的版本,它具有含序列号142和日期144的现行标记138以及五个撤消列表140a-e。
在一些其它实施例中,撤消信息不包括撤消列表。代之以撤消信息指示现行的撤消列表(例如,带有现行标记138,后者具有用于每个现行撤消列表的标记)。有了这些标记,现行撤消列表可从各种源获得(包括从撤消管理器134获得,其中撤消列表与撤消信息分开)。例如,如果IRM模块只需要实施撤消列表140c,则IRM模块可以只获得该列表。
撤消信息指示不能信任的下游实体,诸如DRM组件。这里,撤消信息136包括值(例如,标识DRM组件的证书的密码散列),它们指示不再信任的DRM组件,即那些授权被撤消的DRM组件。撤消信息还可包括用于其它实体的值,如用于播放器组件和第三方保护系统的值。
框312基于标记判定所接收的撤消信息是否至少与关联于加密的媒体文件的撤消信息同样是现行的。另外,IRM模块可基于发放日期144判定撤消信息是否合法但比允许的旧。
一旦IRM模块知道撤消信息是合法的,IRM模块就判定现行标记142是否至少与标记114一样是现行的。IRM模块可以通过将标记114的序列号与现行标记138的序列号142比较来这么做。如果序列号142等于或大于标记114的序列号,则认为撤消信息是现行的。它也可通过将标记114的日期与现行标记138的发放日期144比较来这么做。日期还可由IRM模块使用,以使撤消信息超时。因而,即使撤消信息136与关联于加密的媒体文件的标记114一样是现行的或者更为现行,如果撤消信息比被许可的时间段(例如90天)更旧,则IRM模块118可不将媒体文件传递到DRM组件上。
在一些其它实施例中,IRM模块没有标记114,并且代之以依赖于具有通过将当前时间和日期与发放日期144比较而指示为现行的撤消信息136。
如果撤消信息136比加密媒体文件112所要求的更为现行,则IRM组件可在一些实施例中使用较旧的撤消列表。要这么做,IRM组件直接或间接地访问具有与在加密的媒体文件的标记114中指示的一样的现行性。这可使得IRM模块将媒体传递给不再被信任的DRM组件。尽管这具有可能的安全性不足,但在一些情形下,它对于改进的用户体验是有价值的。假设用户购买了一DVD并在其DVD播放器上播放它,这里假设DVD播放器包含一DRM组件。而在两年后,该DVD播放器的DRM组件被损坏并且因此被放进了最新的撤消列表中。有可能希望该DVD播放器继续允许播放以前拥有的DVD。这可以使用在该DVD被制造时为现行的撤消列表来完成。
框314判定所标识的DRM组件在所接收的撤消信息中是否被指示为不能信任。该工具判定所接收的撤消信息至少与媒体文件所要求的一样现行,并且因而,该撤消信息可以用于判定下游DRM组件是否可信任。
这里,IRM模块通过计算标识DRM组件的证书的散列来判定该DRM组件是否不能信任。如果计算出的散列匹配撤消列表中的散列,则认为该DRM组件不能信任。
框316安全地将媒体文件发送至受信任的DRM。在一些情形下,IRM模块118与DRM组件120紧密地集成在一起,或者能够安全地发送媒体文件而不必加密媒体文件。在一些其它情形下,框316加密媒体文件,使得它可以由受信任的DRM组件解密。
这里,IRM组件使用DRM组件的加密密钥来加密媒体文件,该密钥是在框308处由DRM组件标识的。框316还安全地发送指示与媒体文件相关联的撤消信息或者撤消信息本身。在一些情形下,带宽在IRM模块接收媒体文件之后比发送所需小得多,诸如当IRM模块与计算机内的DRM组件通信时。
在一些情形下,框316根据最初用于媒体文件的同一DRM系统来修改该媒体文件。媒体文件可以已经根据一DRM系统进行了修改,然而,这一般不是不同类型的下游DRM组件或者某个其它下游实体所使用的DRM系统。为此,框316还可根据另一DRM系统来修改媒体文件。
在当前的实施例中,IRM模块接收加密的媒体文件112,它是根据由电缆公司为通过电缆网络传输文件而使用的DRM系统修改的。然而,DRM组件代之以遵循用于使用HTTP传输文件的DRM系统。通过修改媒体文件,IRM模块使被修改成适合一个DRM系统的媒体文件能够由遵循其它DRM系统的实体传输并在下游使用。这些工具可与除IRM模块以外的其它实体一起允许这么做,从而一般支持不同DRM系统之间的互操作性。
判定下游实体是否不能信任
下面的讨论描述该工具能够判定下游实体是否不能信任的示例性方法。
在图4中,所示的示例性过程400被示为表示由该工具所执行的各个操作或动作的一系列框。这些操作在诸如DRM组件120等图1的操作环境100的元素和实体的上下文中描述,但并不限于该上下文。注意,过程400类似于过程300。在这些过程之间的许多相似性源自过程400中的DRM组件(或一些未来的实体)与过程300中的IRM模块相似地动作。
框402从一上游实体接收一安全的或加密的媒体文件。继续当前的实施例,DRM组件120接收加密的媒体文件和撤消信息。加密的媒体文件是用DRM组件可解密的方式接收的。接收的撤消信息能够由DRM组件认证。
框404接收与媒体文件相关联的撤消信息或撤消信息本身的标记。这里,DRM组件接收撤消信息本身以及媒体文件。
框406认证标记或撤消信息和/或解密加密的媒体文件。通过标记,DRM组件可找到正确的撤消信息(它可能已经拥有的撤消信息)。该撤消信息象前面一样指示不可信任的下游实体。在一些其它情形下,诸如在接收加密媒体文件和标记的实体不是DRM组件或者是更下游的DRM组件时,媒体文件可以用该实体的内容密钥来解密并且撤消信息以本领域众知的方法来验证(例如使用公钥)。
框408接收下游实体的身份(例如,图2的下游实体202)。这里,DRM组件接收具有标识该下游实体的密钥的经签署的证书。该实体可以是许多类型的组件或系统之一-这里它是播放器电视,在图1中示为播放器组件122a。
如果媒体文件仅包括标记而不包括撤消列表,则框410接收可以是现行的或者不是现行的撤消信息。如上所述,撤消信息可从下游实体或另一源接收撤消信息。它可以是与图1的撤消信息136相似的形式。
框412基于标记判定所接收的撤消信息是否至少与关联于媒体文件的撤消信息一样现行。这里,DRM组件通过验证撤消信息的数字签名来判定,撤消信息对于DRM所保存的公钥是否可信。DRM组件随后将关联于媒体文件(这里是和该文件一起接收)的撤消信息中的标记与从框410接收的撤消信息的标记进行比较。
框414通过检查来保证所标识的下游实体未在接收的撤消信息中被列为不能信任的,来判定该所标识的下游实体是否可信。框414可以如上针对框314所述来作出该判定。
框416安全地发送媒体文件至受信任的下游实体。在一些情形下,DRM组件与下游实体紧密地集成或者能够安全地发送媒体文件而不必加密媒体文件。在一些其它情形下,框316加密媒体文件,使得它可以由受信任的下游实体来解密。
这里,DRM组件加密媒体文件,使得它可以由现在受信任的下游实体来解密。DRM组件使用在框408处标识播放器组件的播放器组件122a的公钥来这么做。在一些实施例中,框416发送带有少于全部撤消信息的媒体文件。在一些情形下,该工具知道下游实体不需要或者不想要全部信息。如果DRM组件知道下一下游实体只需要了解一个撤消列表,则它可只发送一个撤消列表。这允许下游实体有可能用较少量的处理要求来操作,这可以使下游实体的构建或使用较不昂贵。
框416还可以安全地将媒体文件与足以让附加的下游实体无限地继续该过程的标记或撤消信息绑定。框416可以加密媒体文件,将它传递给另一实体,并且该实体可以进而接收它,判定下一下游实体是否为信任的,并且如此继续该过程。
然而,在一些情形下,该过程在下一下游实体处结束。这可以是因为下一实体不是完全可信任的,或者它不能保持至将来的实体的信任链。这也可以因为该工具知道下一实体不需要将媒体传递给另一实体,经常是因为该实体正在消费该媒体。
这里,下一下游实体是等离子电视。扼要重述该示例性实施例,注意,媒体文件是首先由电缆公司的服务器/发送器加密的电影。然后它被发送到IRM模块,后者随后安全地将它发送到DRM组件。DRM组件随后安全地将它发送到等离子电视,在那里它被播放。还要注意,媒体文件是根据至少两个不同的DRM系统来修改的,这里是根据电缆公司随后根据IRM模块来修改。DRM组件还能够根据又一DRM系统来修改媒体文件,尽管这里假设等离子电视能够接收被修改成适合用于解决使用HTTP来传输媒体文件的DRM系统的媒体文件。
总结
上述系统和方法使加密的媒体文件能够在没有撤消列表的情况下被发送,同时允许加密的媒体文件被传递给受信任实体。它们也可以使媒体文件能够安全地在不同DRM系统之间传递。如此,这些系统和方法可节省显著的网络开销并且允许数字权限管理系统之间的互操作性。尽管本系统和方法已经以专用于结构特征和/或方法性动作来描述,但要理解,在所附权利要求书中定义的本系统和方法不必限于所述的特定特征或动作。相反,这些特定特征和动作是作为实现所要求保护的系统和方法的示例性形式而公开的。

Claims (10)

1.一种控制对媒体文件的访问的方法,包括:
在计算装置处接收一加密的媒体文件,所述加密的媒体文件具有用于关联于所述加密的媒体文件的撤消列表的标记,但不具有所述关联于所述加密的媒体文件的撤消列表,其中所述标记指示哪个撤销列表应该和所述加密的媒体文件一起使用;
接收所述计算装置的一数字权限管理组件的身份;
接收所述关联于所述加密的媒体文件的撤消列表,所述接收的撤消列表指示一个或多个未被授权访问所述加密的媒体文件的不能信任的数字权限管理组件;
基于所述标记判定所述接收的撤消列表至少与预先加载的撤消列表一样现行;
当所述接收的撤消列表和所述预先加载的撤消列表一样现行时,基于所述接收的撤消列表判定所述数字权限管理组件的身份是否不能信任;以及
当所述数字权限管理组件的身份不是不能信任时,将来自所述加密的媒体文件的媒体发送至所述数字权限管理组件。
2.如权利要求1所述的方法,其特征在于,所述加密的媒体文件被修改成适合第一数字权限管理系统,所述方法还包括解密所述加密的媒体文件以提供一解密的媒体文件,以及将所述解密的媒体文件修改成适合不同于所述第一数字权限管理系统的第二数字权限管理系统。
3.如权利要求1所述的方法,其特征在于,所述标记用密码与所述加密的媒体文件相关联,并且所述方法还包括在判定所述接收的撤消列表至少与所述关联于所述加密的媒体文件的撤消列表一样现行之前认证所述标记。
4.如权利要求1所述的方法,其特征在于,所述接收所述计算装置的一数字权限管理组件的身份包括接收一经签署的证书,所述经签署的证书标识所述数字权限管理组件,以及其中,所述判定数字权限管理组件的身份是否不能信任包括计算所述证书的散列以及将所述散列与来自所述接收的撤消列表的一个或多个接收的散列进行比较,匹配所述接收的散列之一的散列指示所述数字权限管理组件的身份是不能信任的。
5.如权利要求1所述的方法,其特征在于,所述接收所述计算装置的一数字权限管理组件的身份包括接收一代表所述数字权限管理组件的安全地传送的值,以及其中,所述判定数字权限管理组件的身份是否不能信任包括将所述值与所述接收的撤消列表中的一个或多个接收值进行比较,匹配所述接收值之一的值指示所述数字权限管理组件的身份是不能信任的。
6.如权利要求1所述的方法,其特征在于,所述标记包括日期时间戳或版本号的至少一个。
7.如权利要求1所述的方法,其特征在于,所述标记包括序列号形式的版本号,所述序列号指示所述接收的撤消列表是否至少与所述关联于所述加密的媒体文件的撤消列表一样现行。
8.如权利要求1所述的方法,其特征在于,所述撤消列表包括一个或多个密码散列,每个密码散列标识所述一个或多个不能信任数字权限管理组件中的一个。
9.如权利要求1所述的方法,其特征在于,所述接收的撤消列表是从所述数字权限管理组件的身份接收的。
10.一种控制对媒体文件的访问的系统,包括:
用于在计算装置处接收一加密的媒体文件的装置,所述加密的媒体文件具有用于关联于所述加密的媒体文件的撤消列表的标记,但不具有所述关联于所述加密的媒体文件的撤消列表,其中所述标记指示哪个撤销列表应该和所述加密的媒体文件一起使用;
用于接收所述计算装置的一数字权限管理组件的身份的装置;
用于接收所述关联于所述加密的媒体文件的撤消列表的装置,所述接收的撤消列表指示一个或多个未被授权访问所述加密的媒体文件的不能信任的数字权限管理组件;
用于基于所述标记判定所述接收的撤消列表至少与预先加载的撤消列表一样现行的装置;
用于当所述接收的撤消列表和所述预先加载的撤消列表一样现行时,基于所述接收的撤消列表判定所述数字权限管理组件的身份是否不能信任的装置;以及
用于当所述数字权限管理组件的身份不是不能信任时,将来自所述加密的媒体文件的媒体发送至所述数字权限管理组件的装置。
CN200680029303XA 2005-08-11 2006-08-10 用于控制对媒体文件的访问的方法和系统 Active CN101243427B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/202,430 US7634816B2 (en) 2005-08-11 2005-08-11 Revocation information management
US11/202,430 2005-08-11
PCT/US2006/031557 WO2007022039A1 (en) 2005-08-11 2006-08-10 Revocation information management

Publications (2)

Publication Number Publication Date
CN101243427A CN101243427A (zh) 2008-08-13
CN101243427B true CN101243427B (zh) 2010-05-26

Family

ID=37744049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680029303XA Active CN101243427B (zh) 2005-08-11 2006-08-10 用于控制对媒体文件的访问的方法和系统

Country Status (7)

Country Link
US (1) US7634816B2 (zh)
EP (1) EP1922638B1 (zh)
JP (1) JP2009505243A (zh)
KR (1) KR101311059B1 (zh)
CN (1) CN101243427B (zh)
BR (1) BRPI0614690A2 (zh)
WO (1) WO2007022039A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
FR2909241B1 (fr) * 2006-11-27 2009-06-05 Canon Kk Procedes et dispositifs de gestion dynamique des erreurs de transmission par des points d'interconnexion de reseaux.
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5053756B2 (ja) * 2007-08-09 2012-10-17 株式会社日立製作所 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20120137377A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
EP2515499B1 (de) * 2011-04-21 2015-10-28 Wibu-Systems AG Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
US9641343B1 (en) 2011-12-20 2017-05-02 Google Inc. Efficient unified certificate revocation lists
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
AU695562B2 (en) 1994-07-28 1998-08-13 Koninklijke Philips Electronics N.V. Method of and system for communicating messages
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6473903B2 (en) * 1996-12-30 2002-10-29 Koninklijke Philips Electronics N.V. Method and system for implementing interactive broadcast programs and commercials
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
JP2002523981A (ja) 1998-08-20 2002-07-30 ノキア ネットワークス オサケ ユキチュア リアルタイム・プロトコルにおけるユーザ・マルチプレクシングを供給する方法及び装置
US7010032B1 (en) 1999-03-12 2006-03-07 Kabushiki Kaisha Toshiba Moving image coding apparatus and decoding apparatus
US6278478B1 (en) * 1999-03-18 2001-08-21 Microsoft Corporation End-to-end network encoding architecture
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6918034B1 (en) * 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
RU2159507C1 (ru) 1999-10-29 2000-11-20 Аликов Сергей Владимирович Узел кодирования и/или декодирования информации, система передачи информации с уплотнением каналов, система передачи информации в телекоммуникационной сети
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US6654389B1 (en) * 1999-11-23 2003-11-25 International Business Machines Corporation System and method for searching patterns in real-time over a shared media
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7159235B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for content distribution via non-homogeneous access networks
US7257641B1 (en) * 2000-03-30 2007-08-14 Microsoft Corporation Multipoint processing unit
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP2770455B1 (en) * 2000-06-16 2017-01-25 MIH Technology Holdings BV Method and system to exercise geographic restrictions over the distribution of content via a network
US6965646B1 (en) * 2000-06-28 2005-11-15 Cisco Technology, Inc. MPEG file format optimization for streaming
US20060130104A1 (en) * 2000-06-28 2006-06-15 Madhukar Budagavi Network video method
AU2001271704A1 (en) * 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
KR20020032803A (ko) * 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
DE10054940B4 (de) 2000-11-06 2005-06-02 Siemens Ag Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm
WO2002060150A2 (en) * 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20060167985A1 (en) 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US20030041257A1 (en) 2001-05-04 2003-02-27 Wee Susie J. Systems, methods and storage devices for scalable data streaming
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US6745364B2 (en) 2001-06-28 2004-06-01 Microsoft Corporation Negotiated/dynamic error correction for streamed media
US7362707B2 (en) * 2001-07-23 2008-04-22 Acme Packet, Inc. System and method for determining flow quality statistics for real-time transport protocol data flows
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
FI20011871A (fi) 2001-09-24 2003-03-25 Nokia Corp Multimediadatan prosessointi
JP3719180B2 (ja) 2001-09-27 2005-11-24 ソニー株式会社 通信方法、通信システム及び出力機器
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003169090A (ja) * 2001-11-30 2003-06-13 Fujitsu Ltd 伝送システム
WO2003055219A2 (en) 2001-12-11 2003-07-03 Telefonaktiebolaget Lm Ericsson (Publ.) Method of rights management for streaming media
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7233587B2 (en) * 2002-02-01 2007-06-19 Harris Corporation Method and system for encapsulating time division multiplex data into individual packets of a packet based network
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
AU2003206088A1 (en) 2002-03-28 2003-10-13 Koninklijke Philips Electronics N.V. Revocation of copyrighted content
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR20050061395A (ko) 2002-09-30 2005-06-22 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 장치
GB0230301D0 (en) 2002-12-30 2003-02-05 Nokia Corp Streaming media
US7536418B2 (en) * 2003-01-10 2009-05-19 At&T Intellectual Property Ii, Lp Preload library for transparent file transformation
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
CN1781067A (zh) * 2003-04-28 2006-05-31 皇家飞利浦电子股份有限公司 存储撤销列表的方法
US20050008240A1 (en) 2003-05-02 2005-01-13 Ashish Banerji Stitching of video for continuous presence multipoint video conferencing
US20050002402A1 (en) * 2003-05-19 2005-01-06 Sony Corporation And Sony Electronics Inc. Real-time transport protocol
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7852919B2 (en) * 2003-09-07 2010-12-14 Microsoft Corporation Field start code for entry point frames with predicted first field
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
US7447158B2 (en) * 2004-01-28 2008-11-04 Empirix Inc. System and method for testing signals within digital-network packets
US7522712B2 (en) 2004-01-29 2009-04-21 Comverse Ltd. Method for initiating a session in a store and forward messaging system
CN101099142B (zh) 2004-03-03 2010-10-06 分组视频网络技术方案有限公司 用来从网络节点获取数字多媒体内容的系统和方法
US20060184790A1 (en) 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
JP4561146B2 (ja) 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US20050254526A1 (en) 2004-05-12 2005-11-17 Nokia Corporation Parameter sets update in streaming applications
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
ES2362787T3 (es) 2004-08-31 2011-07-13 Panasonic Corporation Aparato y procedimiento de codificación de imágenes en movimiento.
WO2006025527A1 (ja) 2004-09-03 2006-03-09 Matsushita Electric Industrial Co., Ltd. 記録媒体、記録装置、プログラム、記録方法
ES2400955T3 (es) 2004-10-07 2013-04-15 Panasonic Corporation Aparato de codificación de imágenes y aparato de decodificación de imágenes
US20060104356A1 (en) 2004-11-15 2006-05-18 Microsoft Corporation Timing for decoder buffer examination
WO2006121472A1 (en) * 2005-01-10 2006-11-16 Quartics, Inc. Integrated architecture for the unified processing of visual media
BRPI0519828A2 (pt) * 2005-01-31 2009-03-17 Thomson Licensing aparelho de informação e monitoração pessoal
US7656835B2 (en) * 2005-05-18 2010-02-02 Nokia Corporation Method for informing changed communications capabilities
US7584497B2 (en) 2005-05-24 2009-09-01 Microsoft Corporation Strategies for scheduling bandwidth-consuming media events
US20060291475A1 (en) * 2005-06-28 2006-12-28 Noam Cohen Selective forward error correction
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US7725593B2 (en) 2005-07-15 2010-05-25 Sony Corporation Scalable video coding (SVC) file format

Also Published As

Publication number Publication date
EP1922638B1 (en) 2016-04-20
WO2007022039A1 (en) 2007-02-22
BRPI0614690A2 (pt) 2011-04-12
EP1922638A4 (en) 2013-11-06
US20070039058A1 (en) 2007-02-15
CN101243427A (zh) 2008-08-13
KR101311059B1 (ko) 2013-09-24
EP1922638A1 (en) 2008-05-21
KR20080033373A (ko) 2008-04-16
US7634816B2 (en) 2009-12-15
JP2009505243A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
CN101243427B (zh) 用于控制对媒体文件的访问的方法和系统
US10269084B2 (en) Registry
CN111542820B (zh) 用于可信计算的方法和装置
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
US7831043B2 (en) System and method for cryptographically authenticating data items
US20050187674A1 (en) Program distribution system, program distribution device, and in-vehicle gateway device
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
US20190372765A1 (en) System and Method for Providing an Authorised Third Party with Overt Ledger Secured Key Escrow Access to a Secret
EP3785409B1 (en) Data message sharing
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
GB2598096A (en) Method for authenticating using distributed identities
AU2014259536B2 (en) Registry
WO2007036862A2 (en) Secure management of content owned by multiple-persons
El Fray et al. Protection profile for secure sensitive information system on mobile devices
CN112187777A (zh) 智慧交通传感数据加密方法、装置、计算机设备及存储介质
CN117692201A (zh) 一种可验证可追责访问控制的属性基密码系统及方法
JP2008529340A (ja) 登録段階
Pimentel et al. A Web Service for Signing and Authenticating Digital Documents based on Symmetric Cryptography Protocol
JP2002374237A (ja) 情報提供方法
March WORKSHOP CWA 14167-2

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.