Система и способ безопасного и удобного управления цифровым электронным контентом

Изобретение относится к системам связи, а именно к системам управления контентом для безопасного доступа цифровому контенту. Его применение позволяет получить технический результат в виде обеспечения возможности избирательного получения и расшифровывания цифрового контента на основании членства в домене. Этот результат достигается благодаря тому, что система содержит приемник, передатчик, обрабатывающий элемент, подключенный к приемнику и передатчику и управляющий приемником и передатчиком, модуль цифровой регламентации прав, подключенный к обрабатывающему элементу и управляющий работой устройства связи в среде цифровой регламентации прав на доменной основе, при этом модуль цифровой регламентации прав устройства связи совместно с распорядителем доменов среды цифровой регламентации прав на доменной основе выполнен с возможностью избирательно добавлять устройство связи в домен, имеющий одно или несколько устройств связи, которые совместно пользуются криптографическим ключом. 9 з.п. ф-лы, 11 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится, в целом, к системам связи, в частности к системам управления контентом для безопасного доступа к цифровому контенту.

Предшествующий уровень техники

Прогнозируется продолжение быстрого разрастания рынка цифрового контента. Так, с развитием Интернет кардинально изменился способ ведения дел. Потребители могут без труда совершать покупки с использованием своих домашних компьютеров. Приобретенные ими продукты могут доставляться с использованием служб доставки UPS, FedEx или других традиционных средств. Однако, когда продукт является не физическим, а цифровым изделием, в качестве механизма доставки можно использовать сам Интернет. С помощью Интернета большое количество продуктов можно представлять в цифровом виде и переправлять покупателям. Обычно под цифровыми объектами подразумевают музыку, программное обеспечение, видео или книги; но можно также рассматривать другие цифровые продукты, например билеты, картины или марки. Все это - примеры контента. Используемый здесь термин «контент» относится к цифровой информации, которая заблокирована с помощью ключа и может доставляться либо в режиме реального времени, например в виде потоковых данных, либо в виде данных, которые сохраняются с возможностью последующего доступа к ним. Такой контент включает в себя аудиокниги, видеозаписи, электронные игры, видеоклипы, кинофильмы в формате DVD и MPEG, музыкальные файлы в формате МР3, деловые данные, например электронную почту и документы, обновления к переносным устройствам, как то трехсторонний вызов и мелодии звонка для сотовых телефонов.

С появлением Интернета и более мощных мобильных вычислительных устройств потребителям вскоре потребуется непрерывный доступ к цифровой информации в любое время и в любом месте. Возможность связи между такими устройствами, как пейджеры, мобильные телефоны, телевизионные приставки, домашние компьютеры и автомобильные развлекательные системы откроет многочисленные возможности для новых предприятий. Популярность цифрового контента, например музыкальных файлов МР3, электронных игр и фильмов в формате DVD, растет с невероятной быстротой. Беспроводные устройства в наибольшей степени позволяют сделать доступ к этому цифровому контенту легким и интуитивным.

В силу этой ценности и по причине быстро растущей популярности и доступности цифрового контента владельцы контента беспокоятся, что с появлением этих новых устройств их цифровой контент станет более подвержен незаконному копированию и распространению. Во избежание развития пиратства, наподобие того, что получило широкое распространение в Интернете (например, система Napster), поставщики контента планируют опираться на механизмы безопасного управления контентом. Поставщики контента хотят быть уверены в защите своих прав и в выполнении разумных правил распространения. В сфере информационного бизнеса цифровые данные имеют самостоятельную ценность, вследствие чего нужно соблюдать права собственности и законы об охране авторских прав.

Преследуя цель утвердиться на этом рынке и желая удовлетворить поставщиков контента, многие производители оборудования и программного обеспечения внедряют структуры для безопасной работы с цифровым контентом. Цифровая регламентация прав (ЦРП, DRM) это популярное выражение, означающее защиту прав и управление правилами, относящимися к доступу к цифровой информации и ее обработке. Эти права и правила регулируют различные аспекты цифрового объекта, например определяют владельцев объекта, порядок доступа к объекту и стоимость объекта. Правила, связанные с конкретным цифровым объектом, часто оказываются весьма сложными. Поэтому для разработки, назначения и управления этими правилами часто требуются программные системы.

Однако многие недавно появившиеся структуры были подвергнуты критике за чрезмерную громоздкость и неудобство в использовании потребителями. Защита цифрового контента нередко обеспечиваются ценой удобства для конечных пользователей. Очевидно, необходимы новые и более оптимальные решения.

Одним типом схемы цифровой регламентации прав, который обычно рассматривается, является подход на основе копирования. В системе этого типа, система цифровой регламентации прав, действующая на персональном компьютере (ПК, РС) или сервере, хранит оригинал контента и управляет им. В подходе предшествующего уровня техники «контроль возврата/извлечения», контент криптографически привязан к доверенной системе, которой доверено решать, когда необходимо и надо ли вообще выдавать запрашиваемую информацию цифрового контента. Для каждой порции цифрового контента обычно доступно ограниченное количество копий. Подход на основе копирования имеет ядро цифровой регламентации прав, которое отвечает за выпуск копий цифрового оригинала. Пользователи запрашивают копии для своих пользовательских устройств, и ядро цифровой регламентации прав отслеживает количество выпущенных копий. Когда устройство связи, в частности переносное беспроводное устройство, например, извлекает копию порции цифрового контента, доверенная система криптографически привязывает копию контента к устройству, принимающему контент, и уменьшает на единицу количество копий, доступных для извлечения. По возвращении копии, доверенная система, соответственно, увеличивает на единицу количество доступных копий. Доверенная система не позволяет извлекать копию цифрового контента, когда количество доступных копий равно нулю.

Рассмотрим, например, структуру Инициативы по защите цифровой музыки (SDMI), которая управляет политикой контроля возврата и извлечения музыки для контроля цифрового музыкального контента. Система цифровой регламентации прав, действующая на ПК или сервере, хранит оригинал музыки и управляет им. Количество копий песни, которое можно извлечь, фиксировано. Поэтому, когда все копии извлечены, нельзя выпустить новую копию, пока не будет возвращена одна копия. Для поддержания защиты музыки, структура SDMI оговаривает в качестве особого условия, что извлечение является единственным средством переноса контента на переносные устройства, что весьма неудобно для пользователя. Соответственно, система SDMI является схемой цифровой регламентации прав, которая получила весьма нелестные отзывы общественности.

В типичном сценарии музыкальная коллекция пользователя хранится в криптографически защищенной музыкальной библиотеке на его ПК. Пользователи, имеющие портативный музыкальный проигрыватель, могут копировать музыку из своей музыкальной библиотеки на свой проигрыватель. Система цифровой регламентации прав управляет библиотекой и отвечает за ограничение количества копий, которые могут покидать библиотеку. В системе, согласованной с SDMI, программа цифровой регламентации прав управляет политикой контроля возврата и извлечения музыки. Для SDMI, количество копий песни, которое можно извлечь, фиксировано. Когда все копии извлечены, для извлечения другим устройством, нужно сначала выполнить возврат, по меньшей мере, одной копии. Для обеспечения безопасности музыкального контента контроль возврата и извлечения является единственным средством переноса музыки на переносные устройства.

На фиг.1 представлен пример системы 100 на основе копирования, препятствующей пиратскому использованию контента, которая криптографически защищает контент путем привязки его к хосту-приобретателю. В этой системе, поставщик 102 контента поддерживает библиотеку 104 контента. В случае приобретения порции контента поставщик 102 контента криптографически привязывает контент к приобретающему хосту или серверу 110. Хост 110, имеющий систему 114 цифровой регламентации прав, получает контент от поставщика и сохраняет его в библиотеке 112 зашифрованного контента. Система 114 цифровой регламентации прав хоста поддерживает список 116 контента, используемый для отслеживания количества доступных копий каждой порции контента. Любое переносное устройство 118а, 118b, 118с может запрашивать порцию контента. При наличии доступной копии система 114 цифровой регламентации прав использует криптографический процесс для переноса копии на переносное устройство. Система 114 цифровой регламентации прав также уменьшает на единицу количество доступных копий переносимой единицы контента. Согласно фиг.1 имеется по три копии каждой порции контента. Например, контент под №4536 не извлечен ни одним из устройств, поэтому по-прежнему имеются три доступные копии. Однако контент под № 6123 в данный момент извлечен тремя устройствами 118а, 118b, 118с, поэтому имеется нуль доступных копий. Система 114 цифровой регламентации прав не позволит четвертому устройству извлечь контент под № 6123, пока одним из устройств не будет выполнен возврат одной из копий.

В целом, этот отвечающий предшествующему уровню техники способ управления доступом к цифровой музыке повсеместно считается навязчивым и громоздким. В частности, вызывает раздражение тот факт, что пользователям приходится возвращать свои копии музыки прежде, чем загрузить новую музыку. Пользователи системы сталкиваются с контролем безопасности каждый раз при переносе музыки на свои устройства. В аналогичных системах без принудительного контроля безопасности копирования возврат не требуется, что значительно расширяет возможности пользователей. Конечно, в отсутствие защиты возрастает вероятность пиратского использования цифрового контента, поэтому поставщики контента не хотят снабжать контентом эти системы.

Реализация защиты должна быть сбалансированной. Поставщики контента не будут доверять системам со слишком низким уровнем защиты, в то же время потребителям не нравятся системы, где защита сопряжена с большим количеством запретов. Подходы на основе копирования с контролем возврата/извлечения, отвечающие предшествующему уровню техники и предусмотренные SDMI, и другие системы цифровой регламентации прав обеспечивают безопасность, но не удовлетворяют потребностям конечного пользователя. Система требует, чтобы пользователь сталкивался с защитой каждый раз при переносе контента на пользовательское устройство. Такая чрезмерная защита ограничивает возможности пользователя. Поскольку к коненту доверенной системы очень частот осуществляют доступ, т.е. каждый раз, когда контент перемещается на пользовательское устройство, запрашивающее контент, или с пользовательского устройства при возврате конента, подход чаще всего реализуют на локальном сервере или ПК пользователя, а не на удаленном сервере. Соответственно, в открытой системе, где применяется ПК или иное устройство локального сервера, трудно поддерживать и гарантировать безопасность.

В свете вышеизложенного, очевидно, что уровень техники не удовлетворяет потребность в безопасном и прозрачном управлении цифровым контентом, которое было бы менее громоздким, но в то же время обеспечивало адекватную защиту. Требования безопасности цифрового контента должны обеспечивать защиту, но также доставлять пользователям удовольствие при работе с контентом.Перечень фигур чертежей

Новые признаки новизны изобретения изложены в формуле изобретения. Однако само по себе изобретение, а также предпочтительные варианты его осуществления и его дополнительные задачи и преимущества можно лучше понять из нижеследующего подробного описания иллюстративного варианта его осуществления, приведенного со ссылками на прилагаемые чертежи, в которых:

фиг.1 - блок-схема системы цифровой регламентации прав на основе копирования, отвечающая предшествующему уровню техники;

фиг.2 - иллюстрация участников системы цифровой регламентации прав на доменной основе согласно варианту осуществления настоящего изобретения;

фиг.3 - иллюстрация перекрывающихся доменов согласно настоящему изобретению;

фиг.4 - блок-схема системы цифровой регламентации прав на доменной основе согласно настоящему изобретению;

фиг.5 иллюстрирует концепцию домена, имеющего одно или несколько пользовательских устройств связи согласно настоящему изобретению;

фиг.6 иллюстрирует привязку контента к домену согласно настоящему изобретению;

фиг.7 - схема пакета контента согласно настоящему изобретению;

фиг.8 - блок-схема пользовательского устройства связи согласно настоящему изобретению;

фиг.9 - блок-схема, иллюстрирующая архитектуру пользовательского устройства, согласно настоящему изобретению;

фиг.10 - блок-схема, иллюстрирующая архитектуру распорядителя доменов согласно настоящему изобретению;

фиг.11 - блок-схема, иллюстрирующая архитектуру поставщика контента, согласно настоящему изобретению.

Описание изобретения

Хотя изобретение можно реализовать во многих разных видах, ниже подробно описаны и проиллюстрированы на чертежах конкретные варианты осуществления, надо понимать, что данное описание следует рассматривать как иллюстрацию принципов изобретения, но не в порядке ограничения изобретения показанными и описанными специфическими вариантами его осуществления. В нижеприведенном описании идентичные ссылочные позиции используются для описания одинаковых, подобных или соответствующих частей на нескольких чертежах.

Настоящее изобретение обеспечивает удобный для потребителя способ доступа к нужному цифровому контенту, позволяющий управлять контентом и препятствующий пиратству, с использованием системы цифровой регламентации прав на доменной основе, в отличие от обременительной системы цифровой регламентации прав на основе копирования, отвечающей предшествующему уровню техники. Вместо того, чтобы ограничивать доступ к контенту на основании политики контроля возврата/извлечения, в которой защитные ограничения вступают в силу всякий раз при загрузке контента в устройство связи, например, пользовательское устройство (ПУ), или выгрузки его оттуда, управление доступом к цифровому контенту осуществляется с использованием доменного подхода, в котором пользователю приходится сталкиваться с защитной только при приобретении или добавлении к домену нового пользовательского устройства, или при удалении из домена старого пользовательского устройства. Ограничение доступа к контенту обычно сводится к ограничению количества зарегистрированных устройств домена. В данном случае, домен содержит одно или несколько пользовательских устройств, обычно до определенного количества устройств связи, которые все совместно используют открытый криптографический ключ, связанный с доменом. Пользователь, имеющий несколько устройств, пожелает зарегистрировать эти устройства в одном и том же домене.

На фиг.2 показаны участники, которые могут действовать в иллюстративной системе 200 цифровой регламентации прав, согласно настоящему изобретению. Следует понимать, что не выходя за рамки сущности и объема изобретения, функции, представляющие разных участников, могут осуществляться разными объектами, или что функции, осуществляемые различными участниками, могут, соответственно, осуществляться меньшим или большим количеством объектов. Потребитель или пользователь может приобрести устройство связи 202, именуемое пользовательским устройством (ПУ, UD), которое представляет собой любое электронное устройство, используемое для доступа к цифровому контенту и/или манипулирования им. Примеры пользовательских устройств включают в себя мобильный телефон с функцией воспроизведения музыки, автомобильную стереосистему, телевизионную приставку, персональный компьютер и т.д. Пользователь может иметь и, вероятно, имеет несколько пользовательских устройств, которые он желает зарегистрировать в одном или нескольких доменах, которым принадлежит пользователь, и которые могут перекрываться, а могут и не перекрываться. В случае, когда, по меньшей мере, одно пользовательское устройство связи из первого домена одновременно зарегистрировано во втором домене, говорят, что первый и второй домены перекрываются на этом устройстве; схема 300, изображенная на фиг.3, представляет пример перекрывающихся доменов 216ребенок, 216родитель и 216бизнес. Пользовательское устройство может быть переносным и беспроводным, как, например, сотовый телефон, и, таким образом, способным легко подключаться к беспроводному Интернету. Можно использовать инфракрасную (ИК, IR) технологию, а также технологию ограниченного диапазона, например, реализованную в стандарте Bluetooth. Пользовательские устройства стандарта Bluetooth могут входить в Интернет путем соединения с устройством типа мост, например ПК или киоском (компьютером, подсоединенным к Интернет и общедоступным для пользователей).

Распорядитель доменов (РД, DA) 204 отвечает за регистрацию (добавление) и отмену регистрации (удаление) пользовательских устройств из одного или нескольких доменов. При добавлении устройства в домен распорядитель доменов прежде всего осуществляет проверку устройства на предмет его законности. Законные пользовательские устройства можно обнаруживать, потому что только они будут иметь доступ к надлежащим сертификатам и ключам. Распорядитель доменов может также проверить список аннулирований, предоставляемый сертифицирующим органом (СО, СА) 206, чтобы убедиться, что ключи и сертификаты устройства все еще действительны. Признав аутентичность устройства, распорядитель доменов посылает пользовательскому устройству надлежащие ключи, сертификаты и команды, необходимые для его регистрации в домене. Распорядитель доменов может также удалять устройства из домена, посылая пользовательскому устройству команду на удаление его доменных данных. Наконец, распорядитель доменов отвечает за ограничение количества пользовательских устройств, которым разрешено находиться в домене, и за контроль мошеннических операций регистрации и удаления устройств.

Изготовитель устройства (ИУ, DM) 208 делает пользовательские устройства, которые принудительно применяют правила использования контента и, в ином случае, имеют возможности безопасной цифровой регламентации прав. Например, изготовитель устройства может внедрять в пользовательское устройство ключи в целях безопасности, чтобы другие участники системы цифровой регламентации прав могли однозначно идентифицировать каждое пользовательское устройство. Изготовитель устройства также отвечает за внедрение в устройство ключей аутентификации, сертификатов и других секретов сертифицирующего органа. Программное обеспечение, используемое пользовательским устройством для работы в системе цифровой регламентации прав на доменной основе, может быть заранее установленным на пользовательском устройстве или полученным от распространителя программного обеспечения (РП, SD) 218.

Поставщик контента (КП, CP) 210 продает или иным образом предоставляет контент зарегистрированным пользовательским устройствам домена. В качестве поставщика контента может выступать, например, артист, создавший контент, большая фирма по распространению контента или онлайновый магазин, продающий контент. Основная задача поставщиков контента состоит в установлении набора правил и в связывании этих правил с контентом и доменом, который приобретает контент. Рассмотрим, например, как поставщик контента, а именно, ансамбль XYZ, может присоединить правила к своему последнему синглу, озаглавленному «АВС». Записав «АВС» обычным образом, они создают файл ABC.wav, и, поскольку ансамбль заинтересован в продаже этой песни через Интернет, песню сжимают в файл МР3, создавая ABC.mp3. Затем файл МР3 шифруют и связывают с правилами использования, регулирующими право воспроизведения песни, право копирования песни, право редактирования песни, возможность заимствования песни, структуру платежей за воспроизведение песни, а также указывающими, можно ли добавлять к песне правила и кто может это делать. Эти правила использования можно добавлять с использованием стандартного приложения. Пакетирование контента поставщиком контента касается манипулирования правилами контента, а не самим контентом.

Хранить контент можно разными способами, обычно, в зависимости от типа контента и соответствующих возможностей хранения в пользовательском устройстве, домене и системе в целом. Контент можно хранить в пользовательском устройстве, посылать на онлайновый счет в банке контента (БК, СВ) 212, например, копировать на ПК пользователя или другой доступный сервер, или доставлять потребителю как действующий контент. Банк контента - это объект, отвечающий за хранение и ведение счета контента пользователя. Контент в виде счета не обязательно хранить в счете, связанном с единичным конечным пользователем. Вместо этого, можно поддерживать указатель на единичную копию контента, тем самым препятствуя чрезмерному увеличению размера счета(ов) контента пользователя. Например, когда конечный пользователь приобретает песню, она доставляется на счет контента конечного пользователя и сохраняется на переносном пользовательском устройстве пользователя. Правила, связанные с этой порцией контента, можно переносить на счет контента и на переносное устройство. Когда пользователь решает загрузить контент в пользовательское устройство, задача банка контента состоит в том, чтобы гарантировать поступление контента только на аутентичные, подчиняющиеся правилам устройства, в данном случае, пользовательское устройство, и для этого он может использовать сертификаты или секреты, выданные сертифицирующим органом (СО) 206 для аутентификации пользовательского устройства.

Открытыми ключами, связанными с обеспечением нужного уровня безопасности в системе цифровой регламентации прав, управляют сертифицирующие органы (СО) 206, а платежами за услуги и/или контент управляют посредники перевода платежей (ПП, РВ) 214. Например, сертифицирующий орган является доверенной сторонней организацией или компанией, которая управляет цифровыми сертификатами, парами открытого/личного ключей или другими элементами, необходимыми для проверки того, что контентом манипулируют действительные и защищенные устройства. Способы осуществления этой проверки могут включать в себя схему открытого ключа, схему цифровой подписи или, возможно, схему совместного использования секрета. Схема на основе открытого ключа предусматривает использование сертификатов, чтобы гарантировать, что участники и устройства в схеме цифровой регламентации прав действительно являются теми, кем они себя объявляют. Согласно схеме совместного использования секрета, сертифицирующий орган отвечает за распределение совместно используемых секретов. В любой схеме сертифицирующий орган должен иметь соглашения с изготовителями устройств, распространителями контента и посредниками перевода платежей. Сертифицирующий орган также должен располагать способами выдачи и аннулирования сертификатов или секретов. Сертифицирующий орган, предпочтительно, является автономной системой, что снимает необходимость в связи с сертифицирующим органом при каждом воспроизведении контента.

Шлюзовой(ые) сервер(ы) (ШС, GS) 216 обеспечивают каналы или линии связи между участниками в системе; альтернативно, участники могут осуществлять прямую связь. Примеры шлюзового(ых) сервера(ов) могут включать в себя, но не исключительно, киоск, находящийся в магазине и имеющий выход в Интернет или ВЧ-канал связи, телевизионную приставку или ПК. Эти участники системы цифровой регламентации прав, в частности, пользовательское устройство и распорядитель доменов, будут более подробно рассмотрены ниже.

Пользовательские устройства 202 можно назначать конкретному домену путем регистрации с помощью распорядителя доменов (РД) 204. Когда устройство регистрируется в домене 216, оно «вступает» в домен. Аналогично, устройства могут «покидать» домен путем отмены их регистрации. Распорядитель 204 доменов в принудительном порядке применяет политики регистрации, например, ограничивает количество устройств в домене 216 и ограничивает количества актов вступления устройства в домен и выхода из него. Распорядитель 204 доменов также ищет потенциальных мошенников, отслеживая, какие устройства вступают в домены и покидают их. Чрезмерная активность может свидетельствовать о том, что устройство пытается обмануть систему. Таким устройствам могут быть запрещены дальнейшие действия по регистрации.

Распорядитель 204 доменов назначает переносные устройства домену, предоставляя им идентификатор (ИД) домена, который привязывается к устройству способом, устойчивым к вмешательству. Привязка ИД домена к пользовательскому устройству осуществляется с использованием встроенных серийных номеров и криптографических элементов, например, секретных ключей и сертификатов с открытым ключом. Этими криптографическими элементами оперируют системы цифровой регламентации прав, действующие на пользовательском устройстве и распорядителе доменов. Только распорядитель доменов имеет возможность предоставлять доступ к домену. Таким образом, распорядитель доменов гарантирует поставщикам контента, что членами домена являются только те устройства, которые не пытаются обманывать систему.

При продаже цифрового контента поставщик контента может запросить у пользовательского устройства и/или распорядителя доменов аутентификацию конкретного домена. Этот процесс запроса осуществляют с использованием стандартного протокола криптографической аутентификации, чтобы удостовериться в том, что перехватчики сообщений или хакеры не смогут обмануть систему. После того, как поставщик контента убедится в пригодности домена, контент можно продать, криптографически привязав его к ИД приобретающего домена. Устройства вне этого домена не могут осуществлять доступ к контенту, криптографически привязанному к другому домену, что защищает контент от пиратства.

Зашифрованный контент можно открыто хранить на любом хосте или сервере системы. Любое переносное устройство может запрашивать порцию этого контента. Хост просто переносит контент на запрашивающее устройство, не осуществляя контроль извлечения. Безопасность контента обеспечивается его криптографической привязкой к конкретному домену. Пиратскому распространению мошенническим путем скопированной музыки препятствует тот факт, что распорядитель доменов допускает в каждый домен ограниченное количество устройств. Хакеры не могут получить незаконный доступ к контенту, потому что система цифровой регламентации прав в пользовательском устройстве препятствует вмешательству.

Защита этой системы, отвечающей настоящему изобретению, менее громоздка, чем в предыдущих подходах, потому что пользователям не часто приходится регистрировать вход пользовательских устройств в домены и их выход оттуда. В системе контроля возврата и извлечения, пользователи сталкиваются с защитными ограничениями всякий раз при загрузке контента в свои переносные устройства и выгрузке его оттуда. Согласно настоящему изобретению, пользователям приходится сталкиваться с защитой только при приобретении нового устройства или при желании добавить пользовательское устройство к одному или нескольким доменам.

На фиг.4 показана блок-схема, которая дополнительно иллюстрирует систему цифровой регламентации прав на доменной основе для безопасного управления доступом к цифровому контенту. Распорядитель доменов назначает устройства связи, например, переносные пользовательские устройства 2021, 2022, 2024 доменам, которых в данном примере показано два: домен XBDA 410 и домен ZXZP 412, и принудительно применяет политики регистрации в домене. Контент из библиотеки 404 контента защищен путем криптографической привязки его к одному или нескольким доменам 410, 412, но не к ПК или серверу 406. Получить контент, криптографически привязанный к домену, могут только устройства, привязанные к домену или авторизованные доменом на получение контента. Все устройства, зарегистрированные в домене 216, соединены между собой в том смысле, что все они имеют доступ к контенту в домене, что показано на примере изображенного на фиг.5 домена 500, в который входят разнообразные устройства, например, домашний компьютер, проигрыватель МР3, автомобильная развлекательная система, телевизионная приставка, сотовый телефон, домашняя развлекательная система. Это также означает, что устройства из одного домена, например, домена ZXZP 412 не могут осуществлять доступ к контенту, который криптографически привязан к другому домену, например, домену XBDA 410. Согласно фиг.6, в иллюстративной системе 600, домен 216 содержит два сотовых телефона №1, №2 и проигрыватель МР3, причем все эти устройства поддерживают связь с банком 212 контента; однако стереосистема с наушниками находится вне домена и не имеет доступа к счету контента в банке 212 контента. Заметим, что, хотя показано, что зашифрованный контент хранится в библиотеке 408 зашифрованного контента на ПК или сервере 406, зашифрованный контент можно, при желании, дополнительно хранить в устройстве связи, например, переносных устройствах 1, 2 или 3, обозначенных как 2021, 2022, 2024, соответственно.

Очевидно, что для каналов связи между участниками в системе цифровой регламентации прав на доменной основе и способе, отвечающих настоящему изобретению, следует использовать достаточно сильные криптографические протоколы. Для связи с устройствами, поддерживающими связь через Интернет, можно использовать стандартные протоколы, например, WTLS (протокол безопасности транспортного уровня при беспроводной связи) 3 класса или TLS (протокол безопасности транспортного уровня). Для защиты контента можно использовать сильную криптографию с симметричным ключом, например, тройной DES или AES. Для аутентификации и подписей можно использовать криптографию с открытым ключом RSA или эллиптической кривой. Целостность контента можно сохранять с использованием защитных хэш-функций, например, SHA-1. Рассмотрим пример, когда изготовитель устройства производит пользовательское устройство. После изготовления, пользовательское устройство проходит сертификацию (либо изготовителем устройства, либо другим доверенным органом) и становится законным устройством. Для сертификации можно использовать сертификат, для проверки достоверности которого можно использовать открытый ключ или совместно используемый секретный ключ. Сертифицированное пользовательское устройство содержит этот сертификат (или ссылку на сертификат), а также секретный ключ, соответствующий этому сертификату, который является либо личным ключом (спаренным с открытым ключом сертификата) или секретным ключом (совместно используемым с доверенными органами системы цифровой регламентации прав). Аналогичным образом конфигурируют и сертифицируют распорядителя доменов. Когда пользователь желает зарегистрировать пользовательское устройство в домене, пользовательское устройство и распорядитель доменов используют протокол для аутентификации друг друга. Эта аутентификация осуществляется стандартным способом на основании сертификатов с открытым ключом или секретным ключом, которые были ранее установлены в пользовательском устройстве и распорядителе доменов. После аутентификации, распорядитель доменов создает и направляет пользовательскому устройству сертификат домена для нового домена. В случае приобретения нового контента для этого домена, этот сертификат предоставляют поставщикам контента. Имея в своем распоряжении сертификат домена пользовательского устройства, поставщик контента может назначить контент этому домену, используя информацию из сертификата. Вышеперечисленные процедуры можно осуществлять криптографическими методами с открытым ключом либо с симметричным ключом. Для распределения ключей подход открытого ключа проще, чем подход симметричного ключа.

Запрашиваемый контент предоставляется, прежде всего, от поставщика контента или другого объекта в системе цифровой регламентации прав, имеющего доступ к запрашиваемому контенту, как часть пакета контента. На фиг.7 показана общая структура пакета контента. Пакет 700 контента является объединением пяти объектов: заголовка поставщика контента (ЗПК, СРН) 710, правового документа Пдок 720, электронной таблицы 730 прав или кодированной таблицы прав, хэш-таблицы 740 и зашифрованного контента 750. Заголовок 710 пакета контента используется в основном для указания наличия и размера различных объектов пакета 700 контента. В правовом документе 720 заданы правила использования контента. Эти правила обычно имеют стандартный формат. Правовой документ содержит также сертификаты, открытые ключи и некоторые хэш-значения, необходимые пользовательскому устройству для проверки правил и целостности других объектов пакета контента.

Кодированная таблица прав (КТП, ERT) 730, которая является более эффективным представлением правового документа, входит в состав пакета контента. Подход кодированной таблицы прав замечателен тем, что реализует двоичное представление данных, которое отличается от подхода формального языка, например, расширяемого языка разметки прав (XrML), и имеет малый размер и высокое быстродействие, которые особенно привлекательны для маломощных или иных пользовательских устройств с ограниченными возможностями. Устройство с ограниченными возможностями - это устройство связи, некоторые физические характеристики которого, например, размер экрана, размер ОЗУ, размер ПЗУ и т.д., ограничены, например, в связи с мощностью обработки и загрузкой задач, параметрами питания/батареи, ограничениями памяти и ограничениями пропускной способности канала между устройством и другими элементами инфраструктуры.

Кодированная таблица 730 прав построена так, что права на использование цифровой информации из других правовых документов можно преобразовывать в формат кодированной таблицы прав, отвечающий настоящему изобретению, что обеспечивает совместимость системы, в которой используется кодированная таблица прав, с другой системой цифровой регламентации прав, которая была бы громоздкой в устройстве с ограниченными возможностями. Перевод с одного языка цифровой регламентации прав в представление кодированной таблицы прав можно осуществлять с использованием транскодера. Транскодер выполняет синтаксический анализ данных на исходном языке и перекодирует их в формат кодированной таблицы прав или наоборот. Поставщики контента и владельцы цифрового контента имеют свободу выбора предпочтительной системы цифровой регламентации прав, используя при необходимости программное обеспечение перевода.

Кодированная таблица прав имеет несколько разделов, разграниченных с использованием заранее назначенных кодовых слов или маркеров, в том числе ВЕРСИЯ_КТП (ERT_VERSION), МАРКЕР_ИНФ_ОБЪЕКТА (TOKEN_OBJECT_INFO), МАРКЕР_РАБ_ХЭШ (TOKEN_WORK_HASH), МАРКЕР_ИД_КЛЮЧА (TOKEN_KEY_ID), МАРКЕР_ПРАВО_ххх (TOKEN_xxx_RIGHT) и МАРКЕР_ПОДП_КТП (TOKEN_ERT_SIGN). Раздел ВЕРСИЯ_КТП дает номер версии кодированной таблицы прав. Для последующих обновлений формата кодированной таблицы прав потребуется, чтобы более новое программное обеспечение распознавало новые версии, но также распознавало и предыдущие версии, для поддержки обратной совместимости. Раздел МАРКЕР_ИНФ_ОБЪЕКТА содержит информацию, касающуюся цифрового объекта, связанного с кодированной таблицей прав, например, унифицированный указатель информационного ресурса (URL) для получения большей информации о цифровом объекте или для приобретения копии цифрового объекта. Раздел МАРКЕР_РАБ_ХЭШ содержит криптографическое хэш-значение цифрового объекта, связанного с кодированной таблицей прав, и указывает, какой алгоритм хэширования нужно использовать. Раздел МАРКЕР_ИД_КЛЮЧА кодированной таблицы прав задает ключи, необходимые для доступа к цифровому объекту. Примером является ключ шифрования контента (КШК, СЕК), присваиваемый получателю с использованием алгоритма шифрования с открытым ключом. Раздел МАРКЕР_ПРАВО_ххх содержит правила использования цифрового объекта. Например, можно обеспечить раздел МАРКЕР_ПРАВО_ВОСПР для указания того, что конкретный ключ в разделе МАРКЕР_ИД_КЛЮЧА имеет право «воспроизводить» цифровой объект. В описание кодированной таблицы прав можно включить и другие права, в том числе на потоковую передачу, заимствование, копирование, перенос и установку. В рамках каждого права также имеется информация, идентифицирующая часть цифрового объекта, к которому это право относится. Наконец, раздел МАРКЕР_ПОДП_КТП кодированной таблицы прав содержит информацию, которая идентифицирует алгоритм подписи, используемый для подписывания хэш-значения кодированной таблицы прав, открытый или симметричный ключ певца и сами данные подписи.

Поставщик 210 контента добавляет кодированную таблицу 730 прав в пакет 700 контента для упрощения принудительного применения правил. С использованием кодированной таблицы прав можно упростить программное обеспечение на пользовательском устройстве за счет небольшого увеличения размера пакета контента и добавления некоторых этапов предварительной обработки, осуществляемых поставщиком контента.

Для обеспечения целостности контента и связывания контента и правого документа используют хэширование. Хэширование позволяет проверять целостность пакета контента.

Последней частью пакета контента является сам зашифрованный контент (ЗК, ЕС) 750. Во избежание пиратства этот контент оставляют зашифрованным. Ключ дешифровки контента встроен в правовой документ и доступен только владельцу или приобретателю контента.

Пунктирная линия показывает, что объекты пакета 700 контента можно, в необязательном порядке, обеспечить в виде двух файлов: файла 670 лицензии, содержащего заголовок поставщика контента (ЗПК), Пдок, и кодированную таблицу прав, и файла 770 зашифрованного контента, содержащего хэш-таблицу контента, зашифрованный контент, а также дубликат (не показан) заголовка 710 пакета контента.

Теперь рассмотрим архитектуру и предпочтительный порядок работы пользовательского устройства согласно настоящему изобретению. На фиг.8 показана блок-схема 800 пользовательского устройства 202, например, мобильного телефона и т.д., работающего в среде цифровой регламентации прав. Устройство связи имеет обрабатывающий элемент типа центрального процессорного устройства (ЦПУ, CPU) 802 и модуль 804 цифровой регламентации прав, который может содержать программно-аппаратное или программное обеспечение, предназначенное для управления работой передатчика 806 и приемника 808 в доменной среде. Пользовательское устройство имеет различные элементы памяти, например, оперативную память (ОЗУ) 810, постоянную память (ПЗУ) 812, электрически стираемое программируемое ПЗУ (ЭСППЗУ) 814 и т.д., а также необязательное устройство 816 хранения контента со сменным носителем. Блок 824 питания и регулировки постоянного тока, а также аккумулятор 826 предназначены для подачи питания на пользовательское устройство 202. Очевидно, что программное или программно-аппаратное обеспечение модуля цифровой регламентации прав действует совместно с распорядителем доменов, добавляя пользовательское устройство в один или несколько доменов и удаляя его оттуда, чтобы, таким образом, обеспечить избирательный прием и расшифровку цифрового контента на основании членства в одном или нескольких доменах. Пользовательское устройство дополнительно имеет периферийные элементы, например, клавиатуру 818, дисплей 820 и наушники 822, которые полезны для связи с пользователем пользовательского устройства.

На фиг.9 показана блок-схема 900, иллюстрирующая архитектуру пользовательского устройства, где указаны различные компоненты памяти и программного обеспечения, отвечающие за безопасный доступ, управление и воспроизведение контента на пользовательском устройстве 202. Базовое программное обеспечение 902 цифровой регламентации прав, именуемое модулем цифровой регламентации прав, которое показано на чертеже в обрамлении пунктирных линий, состоит, в данном иллюстративном варианте осуществления, из модуля 904 управления пакетами контента, модуля 906 управления связью, декодера 908 контента и проигрывателя 910 контента. Конечно, ясно, что, не выходя за рамки сущности и объема изобретения, можно предложить другую архитектуру, обеспечивающую функции этих компонентов модуля 902 цифровой регламентации прав. Базовое программное обеспечение модуля цифровой регламентации прав отвечает за работу с расшифрованным контентом и обеспечение его безопасности. Помимо этой базы, требуются различные уровни поддерживающего программного обеспечения для решения таких задач, как управление файлами и ключами, сетевое взаимодействие и различные криптографические функции. Имеется также два приложения, которые пользователи могут запускать для приобретения контента и доступа к нему. Эти приложения представляют собой приложение 912 управления контентом и приложение 914 веб-браузера. Предполагается, что описанным здесь прикладным программам можно доверять в той мере, что они не содержат вирусов и проверены на предмет неповреждения защищенных данных или ключей. Доверенный объект, например изготовитель устройства, отвечает за подтверждение того, что программное обеспечение пользовательского устройства и приложения удовлетворяют этим правилам.

Зашифрованный контент, полученный пользовательским устройством, можно хранить в виде пакетов 916 контента в энергонезависимой памяти 918 пользовательского устройства, как показано на фигуре. Эта энергонезависимая память представляет собой память открытого доступа, и безопасность поддерживается за счет шифрования контента в пакетах контента, а не за счет ограничения доступа к этой памяти. В пользовательском устройстве, память открытого доступа может быть либо внутренней, либо внешней по отношению к устройству. Открытые данные, привязанные к конкретному пользовательскому устройству или домену, например, сертификаты с открытым ключом, предпочтительно хранить во внутренней памяти 920. Пакеты контента, которые обычно имеют значительно больший размер, можно хранить на внешней сменной флэш-карте, например, на сменной карте флэш-памяти, так называемой мультимедийной карте (ММС), которую можно использовать в качестве этой памяти.

Модуль 922 управления файловой системой управляет памятью 918, 920 открытого доступа. Этот модуль управления файлами осуществляет операции над файлами, включая низкоуровневые процедуры ввода/вывода. Прикладные программы более высокого уровня действуют через посредство модуля управления файлами для создания, изменения, чтения и систематизации файлов в памяти открытого доступа. Например, приложение 914 веб-браузера пользовательского устройства можно использовать для приобретения пакетов контента у онлайнового поставщика контента. Пользователи могут пожелать скопировать вновь приобретенные пакеты контента на сменную карту памяти. Эти новые пакеты контента будут иметь определенное расширение файла, например, «.cpk», которое будет связано с приложением помощника. После того, как браузер скачает пакет контента, запустится приложение помощника для установки пакета контента. Этот установщик 924 контента связывается с модулем управления файловой системой, чтобы сохранить вновь полученный контент.

Веб-браузер 914 также можно использовать, когда пользователь хочет вступить в домен или покинуть его. Согласно предпочтительному варианту осуществления, при вступлении в домен пользователь заходит на веб-сайт распорядителя доменов, чтобы получить личный ключ домена и сертификат с открытым ключом. Браузер безопасно скачает эти данные, и программа 926 установки ключа/сертификата автоматически установит новые ключи и сертификаты. Программа 926 установки должна расшифровать входящий ключ и передать его программному модулю 928, который управляет защищенной памятью 930 пользовательского устройства.

На пользовательском устройстве имеются два типа защищенной памяти. Первый тип - это память 932, открытая для вмешательства. В предпочтительном варианте осуществления, эту память используют для хранения зашифрованных версий личных ключей устройства, например, уникального ключа устройства (КУЛич, KuPri) или совместно используемого ключа домена (КДЛич, KdPri). В этой памяти также хранят данные слежения за действиями цифровой регламентации прав, например, платного воспроизведения или однократного воспроизведения, и программное обеспечение для пользовательского устройства. Эта память допускает вмешательство, поскольку ее целостность можно проверить с использованием защищенных криптографических хэш-значений и подписей.

Хэш-значения для памяти, открытой для вмешательства, хранятся в защищенной памяти 934 второго типа, т.е. устойчивой ко вмешательству. Память этого типа препятствует попыткам хакеров прочитать или изменить ее содержимое. В предпочтительном варианте осуществления, в этой памяти хранят сверхсекретный ключ, используемый для шифрования КУЛич и КДЛич. Кроме того, в этой памяти размещаются код начальной загрузки и корневые ключи, которые гарантируют безопасную работу программного обеспечения пользовательского устройства. Код начальной загрузки отвечает за запуск операционной системы пользовательского устройства и за проверку целостности программного обеспечения на пользовательском устройстве.

Доступ к блокам защищенной памяти 932, 934 осуществляется через модуль 930 управления защищенной памятью. Этот модуль управления отвечает за сохранение и извлечение данных из памяти 932, открытой для вмешательства, и для надлежащего обновления соответствующих хэш-значений в памяти 934, устойчивой ко вмешательству. Модуль 930 управления защищенной памятью также проверяет наличие вмешательства в память 932, открытой для вмешательства. Модуль 928 управления ключами/сертификатами/ учетом цифровой регламентации прав взаимодействует с модулем 930 управления защищенной памяти всякий раз, когда требуются обновления защищенной памятью в связи с новыми ключами или действиями цифровой регламентации прав.

Наконец, в состав поддерживающего программного обеспечения цифровой регламентации прав входят уровни 936 сетевого взаимодействия. В частности, приложения цифровой регламентации прав используют уровень 938 защиты сети, например, протокол защищенных сонетов (SSL), TLS или WTLS. Эти уровни защиты предусматривают стандартные способы установления защищенных каналов связи между пользовательским устройством и сервером (например, распорядителем доменов, поставщиком контента или другим пользовательским устройством) в сети 940. Доступ к сетевым уровням имеет приложение браузера, а также модуль управления связью цифровой регламентации прав, который является частью базового программного обеспечения модуля цифровой регламентации прав.

Базовое программное обеспечение цифровой регламентации прав пользовательского устройства, именуемое модулем цифровой регламентации прав устройства связи, безопасным образом манипулирует расшифрованным контентом и используется приложением управления контентом, запускаемым пользователем для воспроизведения контента и манипулирования им. Применительно к музыке, этот модуль управления является приложением, которое используется для воспроизведения песен и создания списков воспроизведения. Пользовательский интерфейс этого приложения отображает информацию о песне, например, название песни, время воспроизведения и имя исполнителя. Это приложение также обеспечивает пользовательский интерфейс для осуществления соединения между равноправными узлами и для управления доменными предпочтениями. Модуль управления контентом предпочтительно имеет прямую связь с модулем управления файловой системой, что позволяет ему отслеживать, какие пакеты контента доступны для воспроизведения.

Когда пользователь решает воспроизвести конкретную порцию контента, модуль управления контентом вызывает базовое программное обеспечение цифровой регламентации прав. Основной проигрыватель контента отвечает за воспроизведение контента и передачу его на устройства вывода. Однако, прежде, чем воспроизвести контент, его нужно декодировать, а перед этим - расшифровать. Модуль управления пакетами контента - это программный модуль, предназначенный для обработки и дешифровки пакетов контента.

Программное обеспечение декодера контента обращается к модулю управления пакетами контента с запросом «вскрыть» пакет контента. Пакет контента «вскрывают», проверяя правовой документ, хэш-таблицу и кодированную таблицу прав. Если вскрытие пакета и доступ к нему не противоречат правилам, то модуль управления пакетами контента приступает к чтению и расшифровке зашифрованного контента. Расшифрованный контент поступает через буферы на декодер контента, который распаковывает контент и передает его к основному проигрывателю контента для воспроизведения. Обнаружив нарушение правил, модуль управления пакетами контента возвращает код ошибки. Модуль управления пакетами контента отвечает также за обновление данных учета цифровой регламентации прав за счет связи с модулем управления ключами/сертификатами/учета ЦРП, всякий раз, когда для воспроизведения порции контента требуется обновление.

Модуль управления связью базовых процедур цифрового регламентирования прав отвечает за установление линий связи с другими устройствами. Эти линии связи можно использовать для поточной передачи, копирования, заимствования или перемещения контента на другие доверенные устройства. Для установления безопасных каналов, модуль управления связью, по мере возможности, использует защитные компоненты программного обеспечения сетевого взаимодействия.

На фиг.10 изображена блок-схема, иллюстрирующая работу распорядителя 204 доменов в рамках системы и способа цифровой регламентации прав на доменной основе, а также различные объекты, используемые распорядителем доменов для безопасных операций регистрации пользовательских устройств связи в доменах и их удаления из доменов. Базовое программное и/или программно-аппаратное обеспечение 1002 цифровой регламентации прав, обозначенное пунктирным прямоугольником, согласно предпочтительному варианту осуществления, является приложением веб-сервера, которое состоит из модуля 1004 управления связью, модуля 1006 управления регистрацией устройств, пакетировщика 1008 доменных ключей и детектора 1010 мошенничества/аннулирования. Доступ к базовому программному обеспечению 1002 поддержки цифровой регламентации прав распорядителя доменов осуществляется посредством программ шлюзового интерфейса общего назначения (CGI), которые запускаются приложением веб-сервера. Программы шлюзового интерфейса общего назначения составляют часть базового программного обеспечения цифровой регламентации прав распорядителя доменов. Как и в случае пользовательского устройства, для выполнения таких задач, как управление памятью, сетевое взаимодействие и различные криптографические функци необходимы различные уровни поддерживающего программного обеспечения.Предполагается, что распорядитель доменов, как и сертифицирующий орган (СО), является доверенным сервером, работающим в среде защиты от физических атак. Поддерживающее программное обеспечение в распорядителе доменов отвечает за обеспечение безопасности этих личных данных, которые могут включать в себя личные ключи доменов, перечень всех зарегистрированных и незарегистрированных устройств, реестры актов регистрации в доменах, списки аннулирований устройств и доверенное программное обеспечение цифровой регламентации прав. Эти данные, предпочтительно, хранятся в памяти 1020, открытой для вмешательства, и некоторые из этих данных также зашифрованы.

Для обнаружения вмешательства в память 1020, открытой для вмешательства, нужна память 1022, устойчивая ко вмешательству. В соответствии с рассмотренным выше в отношении пользовательского устройства, модуль 1024 управления защищенной памятью используется для сохранения и извлечения данных из памяти 1024, открытой для вмешательства, и для надлежащего обновления соответствующих хэш-значений в памяти 1022, устойчивой ко вмешательству.

Согласно предпочтительному варианту осуществления, модуль 1026 управления доменами и данными цифровой регламентации прав оперирует открытой для вмешательства базой данных, содержащей данные, ключи и сертификаты доменов. Этот модуль 1026 управления базой данных может получать запрос как на ключи доменов, принадлежащие конкретному пользовательскому устройству, так и на пользовательские устройства, принадлежащие конкретному домену. В памяти 1029 открытого доступа каждого распорядителя доменов также имеется Рдсерт (Dacert) 1028, используемый для аутентификации распорядителя доменов для пользовательского устройства. Сертифицирующий орган подписывает РДсерт, и при установлении защищенного канала связи происходит обмен РДсерт с пользовательским устройством. Памятью 1029 открытого доступа управляет модуль 1030 управления файловой системой. Этот модуль управления файлами отвечает за операции над файлами, в том числе, низкоуровневые процедуры ввода/вывода. Прикладные программы более высокого уровня действуют через посредство модуля управления файлами для создания, изменения, чтения и систематизации файлов в памяти открытого доступа.

Базовое программное обеспечение цифровой регламентации прав распорядителя доменов регулирует взаимодействия между распорядителем доменов и пользовательским устройством, а также связь между распорядителем доменов и поставщиком контента. Главным компонентом программного обеспечения цифровой регламентации прав распорядителя доменов является вышеупомянутое приложение веб-сервера. Веб-сервер предоставляет пользовательскому устройству веб-страницы, возможно в формате языка разметки для беспроводных систем (WML), например, для пользовательских устройств с поддержкой беспроводного прикладного протокола (WAP). Эти страницы составляют часть пользовательского интерфейса (ПИ, UI), предоставляя пользователям простой в использовании интерфейс для добавления устройств в домен или удаления их оттуда.

Если пользователь желает добавить устройство в существующий домен или создать новый домен, то сначала открывают веб-страницу для добавления к домену устройства. В случае создания нового домена пользователя просят выбрать имя домена и пароль. В предпочтительном варианте осуществления, распорядитель доменов может затем инициировать безопасное аутентифицированное соединение с пользовательским устройством, например, с использованием протокола WAP 3 класса или эквивалентного протокола. При установлении этого защищенного канала, распорядитель доменов получает уникальный заводской открытый ключ устройства для пользовательского устройства. Программа регистрации устройства распорядителя доменов использует этот открытый ключ совместно с именем домена и паролем для задания нового домена в базе данных цифровой регламентации прав распорядителя доменов. Наконец, распорядитель доменов создает новую пару личного и открытого ключей для нового домена. Личный ключ, совместно с инструкциями по его использованию, помещается в файл, скачиваемый пользовательским устройством. Приложение 1032 установки ключа пользовательского устройства выполняет синтаксический анализ этого файла ключа для извлечения инструкций и ключа нового домена. Инструкции предписывают пользовательскому устройству установить ключ в его память и, таким образом, зарегистрироать пользовательское устройство в этом домене.

Если пользователь желает добавить устройство в существующий домен, то процесс происходит, по существу, аналогично. У пользователя запрашивают имя и пароль существующего домена. Распорядитель доменов ищет этот домен, проверяет пароль и подтверждает, что предельное количество устройств в домене не достигнуто. Если предел не достигнут, то распорядитель доменов добавляет пользовательское устройство в домен, извлекает личный ключ домена, пакетирует ключ, а затем предоставляет его пользовательскому устройству по защищенному аутентифицированному каналу.

Если пользователь желает удалить устройство из домена, то распорядитель доменов сначала устанавливает защищенный канал, чтобы определить и аутентифицировать открытый ключ пользовательского устройства. Затем распорядитель доменов ищет этот открытый ключ в своей базе данных, чтобы определить, членом какого(их) домена(ов) является пользовательское устройство. Затем пользователя пользовательского устройства просят выбрать, членство в каком домене или каких доменах следует прекратить. Распорядитель доменов обрабатывает эту информацию и создает пакет удаления ключа, который пользовательское устройство скачивает. Программа 1032 установки ключа пользовательского устройства выполняет синтаксический анализ этого пакета, удаляет надлежащий ключ и посылает распорядителю доменов сообщение подтверждения. Теперь распорядитель доменов может быть уверен, что это пользовательское устройство больше не является членом домена или доменов.

Распорядитель доменов также хранит реестр попыток каждого пользовательского устройства зарегистрировать или удалить устройства из доменов. Детектор 1010 мошенничества/отзыва отслеживает этот реестр. Всякий раз при обнаружении подозрительного поведения системным операторам распорядителя доменов поступает предупреждающее сообщение. Операторы могут начать дополнительное расследование, чтобы определить, следует ли аннулировать открытый ключ у подозрительно действующего пользовательского устройства. При необходимости, распорядитель доменов хранит список аннулированных пользовательских устройств и отказывает в обслуживании любому пользовательскому устройству, занесенному в этот список.

Наконец, распорядитель доменов имеет возможность связываться с поставщиком контента. При продаже контента пользовательскому устройству поставщик контента запрашивает у распорядителя доменов список доменов, членом которых является пользовательское устройство. Этим запросом оперирует модуль управления связью распорядителя доменов. Информация, полученная поставщиком контента, облегчает транзакцию с пользовательским устройством за счет предоставления пользователю пользовательского устройства удобного способа приобретения контента для одного из этих доменов. Если распорядитель доменов и поставщик контента не желают связываться, то пользователь пользовательского устройства предоставляет информацию о домене.

На фиг.11 изображена блок-схема 1100, иллюстрирующая архитектуру поставщика контента (КП) 210, пригодную для предоставления запрашиваемого контента в среде цифровой регламентации прав на доменной основе. Базовое программное и/или программно-аппаратное обеспечение 1102 цифровой регламентации прав поставщика контента обозначено пунктирным прямоугольником и включает в себя функции, обеспечиваемые модулем 1104 управления связью, пакетировщиком 1106 контента и детектором 1108 отзыва. В предпочтительном варианте осуществления изобретения, эти функции обеспечиваются приложением веб-сервера. Поддерживающее программное обеспечение поставщика контента выполняет такие задачи, как управление памятью, сетевое взаимодействие и различные криптографические функции.

Как и в случаях пользовательского устройства и распорядителя доменов, память 1110, открытую для вмешательства, используют для хранения личного ключа поставщика контента, списка аннулирований и всего доверенного программного обеспечения. Пакеты 1112 контента хранятся в памяти 1114 открытого доступа. Эти пакеты назначают открытому ключу поставщика контента и, таким образом, контент шифруют с помощью ключа, расшифровать который может только личный ключ поставщика контента. Когда пользовательское устройство покупает пакет контента, базовое программное обеспечение цифровой регламентации прав поставщика контента переназначает пакет контента открытому ключу пользовательского устройства.

Базовое программное обеспечение 1102 цифровой регламентации прав поставщика контента регулирует взаимодействия между поставщиком 210 контента и пользовательским устройством 202, а также связь между распорядителем 204 доменов и поставщиком 210 контента. Согласно предпочтительному варианту осуществления, главным компонентом программного обеспечения цифровой регламентации прав поставщика контента является приложение веб-сервера. Это приложение предоставляет пользовательскому устройству веб-страницы, возможно в формате WML для пользовательских устройств с возможностями WAP. Эти страницы предоставляют пользователям простой в использовании интерфейс для приобретения контента для своих доменных устройств.

Функции дополнительных компонентов блок-схемы, в том числе памяти 1116 открытого доступа, модуля 1118 управления защищенной памятью, модуля 1120 управления ключами/сертификатами, памяти 1122, открытой для вмешательства, сети 1124, сетевых уровней 1126 и установщика 1128 ключей/сертификатов, аналогичны описанным выше со ссылками на фиг.9 и 10 для одноименных компонентов.

Согласно предпочтительному варианту осуществления, при установлении защищенного аутентифицированного канала, посредством которого запрашиваемый пользователем контент можно поставлять запрашивающему пользователю, поставщик контента запрашивает личный ключ пользовательского устройства. Затем поставщик контента связывается с распорядителем доменов, чтобы определить домен или домены, которые содержат это конкретное пользовательское устройство. Поставщик контента может, в необязательном порядке, создать веб-страницу, с помощью которой он просит пользователя пользовательского устройства решить, какому домену следует назначить новый контент. Затем поставщик контента переназначает контент этому предпочтительному домену. Альтернативно, пользователь пользовательского устройства может вручную ввести имя (или URL) домена, для которого он желает приобрести музыку. Опять же, поставщик контента связывается с распорядителем доменов по поводу сертификата с открытым ключом для этого домена. Пакет контента соответственно назначается этому домену.

Затем, вновь переназначенный пакет переносят на пользовательское устройство, где его устанавливают. Пользователь может также захотеть послать контент на онлайновый счет контента. В этом случае поставщик контента может переслать пакет контента совместно с инструкциями в соответствующий банк контента.

Поставщик контента имеет различные программы шлюзового интерфейса общего назначения (CGI), вызываемые при посещении определенных веб-сайтов. Одна из этих программ шлюзового интерфейса общего назначения представляет собой модуль 1104 управления связью, который регулирует взаимодействия между поставщиком контента и распорядителем доменов. Для переназначения пакета контента пользовательскому устройству используется другая программа шлюзового интерфейса общего назначения, именуемая пакетировщиком 1106 контента. Наконец, программное обеспечение 1108 обнаружения аннулирования используют для того, чтобы удостовериться, что открытый ключ приобретающего пользовательского устройства не аннулирован.

Доменный подход, отвечающий настоящему изобретению, обеспечивает удобный для потребителей способ доступа к цифровому контенту, который препятствует пиратским действиям в отношении цифрового контента, не требуя громоздких политик контроля возврата и извлечения, предусмотренных подходами на основе копирования, отвечающими предшествующему уровню техники. Доступ к контенту ограничивается устройствами, зарегистрированными в одном или нескольких доменах, но для зарегистрированных устройств домена контент доступен в любое время и в любом месте. Доверенные устройства вне домена не имеют автоматического доступа ко внутридоменному контенту, но контент им может быть предоставлен, если поддерживаются соответствующие протоколы контента. Поскольку доступ к контенту разрешен только зарегистрированным устройствам, политика контроля возврата/извлечения не нужна, что значительно упрощает работу пользователя и расширяет его возможности. Конечный пользователь сталкивается с защитой лишь при добавлении новых устройств в один или несколько доменов. Однако, защита остается надежной, поскольку защита контента обеспечивается криптографическими методами на основе сильных протоколов шифрования и защиты.

Хотя изобретение описано применительно к конкретным вариантам осуществления, в свете вышеприведенного описания, специалисты в данной области могут предложить многочисленные альтернативы, модификации, перестановки и варианты. Соответственно, предполагается, что настоящее изобретение охватывает все такие альтернативы, модификации и варианты, отвечающие объему прилагаемой формулы изобретения. Например, отметим, что настоящее изобретение применимо к переносным беспроводным устройствам, например, пейджерам, мобильным телефонам, устройствам персональных систем связи (PCS) и устройствам Blue Tooth, отличающимся ограниченным диапазоном связи, а также к устройствам, которые не обязательно являются мобильными или беспроводными, например, автомобильным развлекательным системам, телевизионным приставкам, которые оперируют цифровым контентом, и домашним компьютерам.

1. Устройство связи, работающее в среде цифровой регламентации прав на доменной основе, содержащее приемник, предназначенный для приема входящих сообщений для устройства связи, передатчик, предназначенный для передачи исходящих сообщений устройства связи, обрабатывающий элемент, подключенный к приемнику и передатчику и управляющий приемником и передатчиком, модуль цифровой регламентации прав, подключенный к обрабатывающему элементу и управляющий работой устройства связи в среде цифровой регламентации прав на доменной основе, при этом модуль цифровой регламентации прав устройства связи совместно с распорядителем доменов среды цифровой регламентации прав на доменной основе выполнен с возможностью избирательно добавлять устройство связи в домен, имеющий одно или несколько устройств связи, которые совместно пользуются криптографическим ключом, и, таким образом, позволяет устройству связи избирательно получать и расшифровывать цифровой контент на основании членства в домене.

2. Устройство связи по п. 1, отличающееся тем, что передатчик является передатчиком ограниченного диапазона, имеющим ограниченный диапазон связи, и способен передавать цифровой контент доверенному устройству связи в ограниченном диапазоне связи.

3. Устройство связи по п. 1, отличающееся тем, что в ответ на прием запроса пользователя модуль цифровой регламентации прав предписывает передатчику устройства связи передать распорядителю доменов запрос на регистрацию устройства связи в домене, и если определено, что устройство связи имеет доступ к одному или нескольким действительным криптографическим элементам, то модуль цифровой регламентации прав предписывает приемнику устройства связи принять по каналу связи криптографический ключ домена от распорядителя доменов, чтобы привязать устройство связи к домену.

4. Устройство связи по п. З, отличающееся тем, что модуль цифровой регламентации прав совместно с распорядителем доменов удаляет устройство связи из домена, выполняя следующие этапы: в ответ на запрос пользователя домена на удаление устройства связи модуль цифровой регламентации прав устройства связи предписывает передатчику передать запрос на удаление устройства связи из домена в ответ на запрос на удаление устройства связи из домена устройство связи принимает от распорядителя доменов по защищенному каналу связи команду на удаление криптографического ключа домена из устройства связи и после приема команды от распорядителя доменов модуль цифровой регламентации прав устройства связи удаляет криптографический ключ домена.

5. Устройство связи по п. 1, отличающееся тем, что в ответ на предписание модуля цифровой регламентации прав устройства связи передатчику передать запрос на цифровой контент модуль цифровой регламентации прав устройства связи и/или распорядитель доменов проверяет аутентичность домена и после проверки аутентичности домена приемник устройства связи принимает запрашиваемый цифровой контент в зашифрованном виде, привязанный к криптографическому ключу домена, в котором зарегистрировано устройство связи.

6. Устройство связи по п. 1, отличающееся тем, что модуль цифровой регламентации прав устройства связи принудительно применяет правила использования, связанные с запрашиваемым цифровым контентом и принятые приемником в пакете контента, содержащем запрашиваемый цифровой контент.

7. Устройство связи по п. 6, отличающееся тем, что пакет контента содержит таблицу прав в двоичном представлении, которая содержит правила использования.

8. Устройство связи по п. 7, отличающееся тем, что таблица прав в двоичном представлении содержит совокупность разделов, имеющих заранее определенные маркеры.

9. Устройство связи по п. 1, отличающееся тем, что модуль цифровой регламентации прав в качестве ответа передатчику устройства связи, принимающего запрос от второго устройства связи домена, запрашивающего цифровой контент, предписывает передатчику передать запрашиваемый цифровой контент из элемента хранения на второе устройство связи.

10. Устройство связи по п.1, отличающееся тем, что в ответ на запрос пользователя устройства связи модуль цифровой регламентации прав предписывает передатчику передать запрос на цифровой контент, который недоступен в домене, и после проверки аутентичности домена, приемник принимает запрашиваемый цифровой контент в зашифрованном виде, привязанный к криптографическому ключу домена, в котором зарегистрировано устройство связи.



 

Похожие патенты:

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к радиосвязи, в частности, для шифрования, дешифрования и обработки информации. .

Изобретение относится к области электросвязи и вычислительной техники и может найти использование в системах связи, вычислительных и информационных системах для криптографического закрытия двоичной информации при обмене данными.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к способу эксплуатации сети связи, в основном, радиосети пакетной передачи данных, которая содержит станцию оператора сети и множество пользовательских станций.

Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др.

Изобретение относится к способу и системе для установления сеанса экстренной связи в сетях IMS. .

Изобретение относится к системам коммуникаций и может быть использовано для организации телефонной связи офисов, организаций и предприятий. .

Изобретение относится к системам беспроводной связи. .

Изобретение относится к широкополосной системе мобильной связи с множественным доступом с кодовым разделением каналов (WCDMA), в частности к системам предоставления услуги мультимедийной широковещательной и групповой передачи (MBMS).

Изобретение относится к устройству и способу передачи голосовых кадров/кадров данных в системе мобильной связи, поддерживающей сеть ALL-IP. .

Изобретение относится к телекоммуникационным системам и способам доступа к сети Интернет. .

Изобретение относится к области компьютерной техники. .

Изобретение относится к протоколам сигнализации в сетях связи (например, в сетях мобильной связи), а именно к протоколу сигнализации в сети связи, который не зависит от услуги носителя сигнализации нижележащего уровня.

Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными. .

Изобретение относится к сбору и управлению подробными записями событий (относящимся к оплате, контролю, законному прослушиванию) в телекоммуникационной сети и, конкретно, к отсроченной и предварительно выполненной оплате на основании подробных записей событий в мобильной связи третьего поколения
Наверх