|
(21), (22) Заявка: 2004101416/09, 20.06.2002
(24) Дата начала отсчета срока действия патента:
20.06.2002
(30) Конвенционный приоритет:
21.06.2001 EP 01202382.6
(43) Дата публикации заявки: 20.06.2005
(46) Опубликовано: 10.03.2007
(56) Список документов, цитированных в отчете о поиске:
WO 01/06701 А, 25.01.2001. RU 2126170 C1, 10.02.1999. US 6105131 А, 15.08.2000.
(85) Дата перевода заявки PCT на национальную фазу:
21.01.2004
(86) Заявка PCT:
IB 02/02415 (20.06.2002)
(87) Публикация PCT:
WO 03/001764 (03.01.2003)
Адрес для переписки:
129010, Москва, ул. Б. Спасская, 25, стр.3, ООО “Юридическая фирма Городисский и Партнеры”, пат.пов. Ю.Д.Кузнецову, рег.№ 595
|
(72) Автор(ы):
БУСИ Лоран П.Ф. (NL)
(73) Патентообладатель(и):
КОНИКЛЕЙКЕ ФИЛИПС ЭЛЕКТРОНИКС Н.В. (NL)
|
(54) УСТРОЙСТВО, СКОНФИГУРИРОВАННОЕ ДЛЯ ОБМЕНА ДАННЫМИ, И СПОСОБ АУТЕНТИФИКАЦИИ
(57) Реферат:
Первое устройство, сконфигурированное для обмена данными со вторым устройством. Первое устройство принимает из второго устройства сертификат, содержащий открытый ключ (UPK) для второго устройства. Затем первое устройство аутентифицирует второе устройство как сильно защищенное устройство после успешной проверки принятого сертификата с помощью открытого ключа центра сертификации (САРК), если открытый ключ центра сертификации доступен, и аутентифицирует второе устройство как слабо защищенное устройство после успешной проверки принятого сертификата с помощью локально доступного открытого ключа (SPK). Второе устройство делает то же самое, чтобы выполнить взаимную аутентификацию. Выполнив аутентификацию друг друга, первое и второе устройства могут безопасно установить ключи сеанса и обмениваться данными, что является техническим результатом. 2 н. и 7 з.п. ф-лы, 7 ил.
Изобретение относится к первому устройству, сконфигурированному для обмена данными со вторым устройством, и к способу аутентификации удаленного устройства.
При обмене данными между устройством-источником и устройством-приемником часто желательно, чтобы устройства могли аутентифицировать друг друга. Таким образом, источник знает, что он посылает данные в достоверный приемник, а приемник знает источник данных, которые он принимает. Это важно, например, когда приемник должен загружать новое программное обеспечение, а также при распространении данных в соответствии с правилами управления цифровыми правами (DRM).
Хорошо известно, что шифрование с открытым ключом может использоваться для аутентификации устройства. Устройство имеет уникальный открытый ключ и уникальный секретный ключ. Независимая третья сторона выпускает так называемый сертификат, содержащий идентификатор для устройства и открытый ключ для устройства. Другое устройство может загрузить сертификат и зашифровать вызов с помощью открытого ключа устройства, который может расшифровать только это устройство. Если расшифровывание успешно, то другое устройство знает, что оно сообщается с устройством, идентифицированным в сертификате.
Однако этот подход требует, чтобы другое устройство каким-либо образом получило сертификат для устройства, которое оно желает аутентифицировать. Кроме того, подход является «черно-белым»: либо аутентификация является успешной, либо нет, и в последнем случае устройства не могут обмениваться данными взаимно доверительным образом. Конечно, устройства могут иметь множество открытых ключей с множеством ассоциированных сертификатов, но этим сложно и трудно управлять. Более важно то, что это требует взаимодействия с центром сертификации для того, чтобы выпускать сертификаты.
ЕР-А-0592808 раскрывает механизм распространения ключа, который использует канал распространения ключа между двумя устройствами. Устройства совместно используют ключ шифрования ключа, который установлен как часть инициализации системы. Ключ сеанса шифруется с помощью ключа шифрования ключа в первом устройстве и дешифруется с помощью того же самого ключа во втором устройстве (столбец 12, строки 33-34). Однако аутентификация между устройствами для распространенного доверительным образом ключа сеанса не выполняется. Также механизм не является прозрачным в том смысле, что нет простого способа, чтобы переключаться из вышеупомянутого подхода, основанного на сертификате, к этому механизму распространения ключа и наоборот.
US-В-5949883 раскрывает систему шифрования, которая обеспечивает прозрачную и изменяемую защиту между окружением высокого доверия и низкого доверия. Она выполняет это с помощью выбора общего алгоритма шифрования, например стандарта шифрования данных DES, в обоих окружениях и фиксирования ряда битов ключей в устройствах в окружении низкого доверия. Таким образом, устройство в окружении низкого доверия может шифровать данные для устройства в окружении высокого доверия, которые затем могут быть расшифрованы. К зашифрованным данным также могут осуществить доступ правоохранительные органы с помощью взламывания ключа, так как ряд битов ключа фиксирован. Однако устройство в окружении высокого доверия не может установить, сообщается ли оно с другим устройством в окружении высокого доверия или с устройством в окружении низкого доверия.
Задачей изобретения является предоставить первое устройство в соответствии с преамбулой, которое может аутентифицировать второе устройство прозрачным и масштабируемым образом.
Эта задача выполняется, в соответствии с изобретением, в первом устройстве, содержащем
– средство приема, предназначенное для приема из второго устройства сертификата для открытого ключа (UPK) для второго устройства и
– средство аутентификации, предназначенное для аутентификации второго устройства как сильно защищенного устройства после успешной проверки принятого сертификата с помощью открытого ключа центра сертификации (CAPK), если открытый ключ центра сертификации доступен, и аутентификации второго устройства как слабо защищенного устройства после успешной проверки принятого сертификата с помощью локально доступного открытого ключа (SPK).
Первое или второе устройство может быть источником, тогда другое является приемником. Сертификат, принятый из второго устройства, может быть подписан либо центром сертификации, либо посредством секретного ключа, имеющегося во втором устройстве. В последнем случае первое устройство должно иметь соответствующий локально доступный открытый ключ. Этот случай менее безопасен, поскольку в данном случае нет независимой третьей стороны, которая может поручиться за аутентичность и достоверность сертификата. Из-за этой причины второе устройство в этом случае аутентифицируют как слабо защищенное устройство. Этапы аутентификации, отмеченные выше, предпочтительно выполняют как с помощью первого, так и второго устройства. Таким образом, реализуется взаимная аутентификация.
Если первым устройством является приемник, и оно имеет доступный открытый ключ центра сертификации, то сначала оно пытается проверить сертификат, используя этот открытый ключ. Если проверка успешна, то оно знает, что второе устройство (источник) является сильно защищенным. Затем приемник должен быть способным аутентифицировать самого себя с источником также в качестве сильно защищенного устройства таким образом, чтобы они могли безопасно обмениваться данными. Однако если проверка сертификата завершается неуспешно с использованием открытого ключа центра сертификации, то первое устройство может переключиться в режим слабой защиты посредством проверки сертификата с помощью локально доступного открытого ключа. Таким образом, аутентификация и, косвенно также защита данных, является масштабируемой.
В одном варианте осуществления первое устройство дополнительно содержит средство передачи, предназначенное для передачи во второе устройство сертификата для открытого ключа (UPK) для первого устройства, причем сертификат подписывается либо центром сертификации, либо подписывается с помощью локально доступного секретного ключа (SSK). Таким образом, первое устройство может инициировать процедуру взаимной аутентификации, как отмечено выше, просто с помощью посылки сертификата во второе устройство. Если устройство имеет сертификат, подписанный центром сертификации, оно, наиболее вероятно, пожелает использовать его для того, чтобы быть аутентифицированным как сильно защищенное устройство. Однако если оно не имеет такого сертификата, оно должно сгенерировать его само и послать вместо него этот сертификат.
Предпочтительно переданный сертификат является сертификатом, подписанным центром сертификации, если второе устройство аутентифицировано как сильно защищенное устройство, и сертификат является сертификатом, подписанным с помощью локально доступного секретного ключа (SSK), если второе устройство аутентифицировано как слабо защищенное устройство.
Также может случиться, что первое устройство не является устройством, которое инициировало процедуру взаимной аутентификации. В этом случае оно сначала аутентифицирует второе устройство, как описано выше. Затем оно знает уровень защиты второго устройства и может послать обратно соответствующий сертификат. Если первое устройство является приемником, который аутентифицировал второе устройство как сильно защищенное устройство, но не имеет доступного сертификата, подписанного центром сертификации, тогда оно преждевременно завершает работу, поскольку слабо защищенные приемники не могут работать совместно с сильно защищенными источниками.
В дополнительном варианте осуществления средство аутентификации сконфигурировано для предотвращения обмена данными со вторым устройством, если второе устройство аутентифицировано как слабо защищенное устройство, а первое устройство является сильно защищенным устройством. Это позволяет устройствам соединяться друг с другом прозрачным образом, не беспокоясь о том, что сильно защищенные устройства-источники случайно передадут ценные данные в слабо защищенные устройства-приемники. На самом деле сильно защищенный источник может распознать устройство приемника как слабо защищенное устройство после неуспешной проверки принятого сертификата с помощью открытого ключа центра сертификации.
В дополнительном варианте осуществления первое устройство дополнительно содержит генератор ключа слабого шифрования, сконфигурированный для вычисления первого хеш-кода конкатенации ключа сеанса и локально доступного секретного ключа (SSK) и использования этого первого хеш-кода в качестве ключа шифрования для шифрования данных, подлежащих обмену со вторым устройством.
Из-за своей простоты этот способ генерирования ключа шифрования данных может использоваться для существенного уменьшения объема обработки в устройствах сопряжения или «неинтеллектуальных» запоминающих устройствах. Кроме того, не требуется связь между источником и приемником для генерирования ключей шифрования во время сеанса.
Предпочтительно генератор ключа слабого шифрования дополнительно сконфигурирован для последующего вычисления второго хеш-кода конкатенации первого хэш-кода и локально доступного секретного ключа и использования второго хеш-кода вместо первого хеш-кода. Таким образом, источник и приемник могут регулярно обмениваться ключами таким образом, что компрометация одного ключа шифрования данных является только временной проблемой. Поскольку локально доступный секретный ключ является по-прежнему (предположительно) секретным, хеш-код конкатенации предыдущего ключа с секретным ключом не может быть предсказан взломщиком.
В дополнительном варианте осуществления первое устройство дополнительно содержит средство установления сеанса для создания контейнера, содержащего ключ сеанса и данные управления цифровыми правами, подписи контейнера с помощью секретного ключа (USK), соответствующего открытому ключу (UPK) для первого устройства, шифрования подписанного контейнера с помощью открытого ключа (UPK) для второго устройства и передачи подписанного и зашифрованного контейнера во второе устройство.
Сеанс может устанавливаться каждый раз, когда источник желает послать контент (информационно значимое содержимое) в приемник. Таким образом, сеанс может быть загрузкой музыкальной записи из источника в приемник, копированием всего компакт-диска, записью футбольного матча и т. д.
Данные управления цифровыми правами должны инспектироваться обоими взаимно аутентифицированными устройствами для того, чтобы проверять, что передача контента разрешена. Безопасная посылка описания цифровых прав в контейнере позволяет устройствам сопряжения или «неинтеллектуальным» запоминающим устройствам, которые, возможно, не понимают формат контента, правильно оперировать этим контентом без необходимости обрабатывать сам контент. Если приложению потребуется, то дополнительная информация также может храниться в контейнере.
В дополнительном варианте осуществления первое устройство дополнительно содержит средство установления сеанса для приема из второго устройства подписанного и зашифрованного контейнера, расшифровывания контейнера с помощью секретного ключа (USK), соответствующего открытому ключу (UPK) для первого устройства, проверки подписи с помощью открытого ключа (UPK) для второго устройства и получения ключа сеанса и данных управления цифровыми правами из контейнера.
Дополнительной задачей изобретения является предоставить способ в соответствии с преамбулой, который аутентифицирует второе устройство прозрачным и масштабируемым образом.
Эта задача выполняется, в соответствии с изобретением, способом, содержащим этапы, на которых
– принимают из удаленного устройства сертификат, содержащий открытый ключ (UPK) для удаленного устройства,
– аутентифицируют удаленное устройство как сильно защищенное устройство после успешной проверки принятого сертификата с помощью открытого ключа центра сертификации (САРК), если открытый ключ центра сертификации доступен, и аутентифицируют второе устройство как слабо защищенное устройство после успешной проверки принятого сертификата с помощью локально доступного открытого ключа (SPK).
Изобретение дополнительно относится к компьютерному программному продукту, сконфигурированному для того, чтобы предписывать процессору выполнять способ в соответствии с изобретением.
Эти и другие аспекты изобретения будут понятны и объяснены со ссылкой на варианты осуществления, изображенные на чертежах, на которых:
фиг.1 схематически изображает вариант осуществления устройства, содержащего устройства-источники и устройства-приемники;
фиг.2 – блок-схема алгоритма, изображающая способ аутентификации в устройстве-источнике;
фиг.3 – блок-схема алгоритма, изображающая способ аутентификации в устройстве-приемнике;
фиг.4 – блок-схема алгоритма, изображающая способ установления сеанса связи с устройством-приемником, выполняемый в устройстве-источнике;
фиг.5 – блок-схема алгоритма, изображающая способ установления сеанса связи с устройством-источником, выполняемый в устройстве-приемнике;
фиг.6 – блок-схема алгоритма, изображающая способ генерирования ключа для устройств, взаимно аутентифицированных как слабо защищенные;
фиг.7 – блок-схема алгоритма, изображающая способ генерирования ключа для устройств, взаимно аутентифицированных как сильно защищенные;
фиг.8 схематически изображает вариант осуществления устройства, содержащего устройство источника, устройство приемника и два устройства сопряжения.
На всех фигурах одинаковые ссылочные номера обозначают подобные или соответствующие средства. Некоторые из признаков средств, указанных на чертежах, обычно реализуются как программное обеспечение, и таким образом, представляют элементы программного обеспечения, такие как программные модули или объекты.
Архитектура системы
Фиг.1 схематически изображает систему 100, содержащую устройства-источники 110, 120 и устройства-приемники 130, 140. В этом тексте понятие «устройство-источик» или просто «источник» для краткости, указывает устройство, которое имеет данные, передаваемые в другое устройство, «устройство-приемник» или просто «приемник» для краткости. Устройство-источник обычно начинает с установления сеанса связи с устройством-приемником.
Иллюстративные варианты осуществления устройств-источников и устройств-приемников включают в себя аудио/видео приемники и плееры, телеприставки, компьютеры общего назначения, мобильные телефоны, приложения Internet и т. д. Когда устройство-источник или устройство-приемник работает в соответствии с изобретением, как описано в настоящем описании, говорят, что оно «поддерживает SCOP». SCOP означает «масштабируемая защита контента», и это то, что обеспечивает изобретение.
Данные, которые передаются, могут быть любого типа. В предпочтительном варианте осуществления данные представляют элементы контента, такие как музыка, видео, изображение, текст или другие потенциально ценные материалы. Такие данные должны передаваться секретным образом, чтобы предотвратить несанкционированный доступ. Например, данные могли бы иметь ассоциированные правила управления цифровыми правами (DRM), которые ограничивают воспроизведение и/или копирование данных. Такие данные должны передаваться только между устройствами, которые придерживаются правил DRM, и которые обеспечивают соблюдение ограничений в правилах.
В этом тексте проведено различие между сильно защищенными устройствами и слабо защищенными устройствами. Рассмотрим контент, который является не очень ценным и, следовательно, воспроизводится в слабо защищенных источниках. Нет причин для того, чтобы приемники задействовали сильную защиту, поскольку сами источники не делают этого. Однако если контент является очень ценным, источники будут сильно защищенными, и, следовательно, приемники должны быть также сильно защищенными, чтобы предотвратить доступ злоумышленным пользователям к очень ценному контенту с помощью взламывания слабо защищенных приемников.
На фиг.1 устройства 110 и 130 являются сильно защищенными устройствами, в то время как устройства 120 и 140 являются слабо защищенными устройствами.
Все устройства 110, 120, 130, 140:
– безопасно хранят (невозможно читать/модифицировать/заменить) уникальный секретный ключ (USK);
– безопасно хранят (невозможно модифицировать/заменить) соответствующий уникальный открытый ключ (UPK);
– безопасно хранят (невозможно читать/модифицировать/заменить) совместно используемый секретный ключ (SSK);
– безопасно хранят (невозможно модифицировать/заменить) соответствующий совместно используемый открытый ключ (SPK).
Сильно защищенные устройства 110, 130 также:
– безопасно хранят (невозможно модифицировать/заменить) сертификат, подписанный центром сертификации, содержащим уникальный открытый ключ UPK (CUPK);
– безопасно хранят (невозможно модифицировать/заменить) открытый ключ центра сертификации (CAPK).
Устройства, которые поддерживают депонирование ключей, также будут безопасно хранить (невозможно читать/модифицировать/заменить) секретный ключ (ESK) Для того чтобы безопасно хранить ключи, устройства 110, 120, 130, 140 обеспечены соответствующими защищенными запоминающими устройствами 111, 121, 131, 141. Заметим, что «чтение» в этом контексте означает чтение с помощью объекта, внешнего по отношению к устройству. Конечно, само устройство должно читать секретный ключ для того, чтобы расшифровывать сообщения или генерировать подписи.
Защищенное запоминающее устройство может быть обеспечено, например, на смарт-карте. В этом случае смарт-карта также может содержать защищенный центральный процессор (CPU), который может выполнять необходимые операции шифрования, расшифровывания, генерирования подписи и проверки. Тогда секретные ключи являются нечитаемыми даже с помощью устройств, в которые вставляется смарт-карта.Устройства содержат соответствующие модули 112, 122, 132, 142 передачи и модули 113, 123, 133, 143 приема для передачи и приема сообщений от других устройств. Устройства-источники и устройства-приемники соединены друг с другом некоторым образом. На фиг.1 имеется сеть 150, соединяющая устройства 110, 120, 130, 140. Эта сеть может быть, например, локальной сетью (LAN), кабельной сетью или глобальной сетью, такой как Internet. Соединение между устройствами может быть проводным или беспроводным, например, с использованием соединения стандарта IEEE 1394, 802.11, HIPERLAN или Bluetooth.
Взаимная аутентификация
Перед тем, как может быть произведен обмен данными между источником и приемником, необходимо выполнить взаимную аутентификацию. Слабо защищенные устройства могут обмениваться данными друг с другом так, как это могут делать сильно защищенные устройства. Слабо защищенный источник также может передавать данные в сильно защищенный приемник. Однако сильно защищенный источник не может передавать данные в слабо защищенный приемник.
Способы аутентификации используют шифрование с открытым ключом. Предпочтительно используется шифрование на основе эллиптической кривой как для подписи, так и для шифрования. Конечно, также могут использоваться другие системы с открытым ключом, такие как RSA (Ривеста-Шамира-Эдльмана) или Диффи-Хелмана (Diffe-Hellman). Такие шифровальные системы широко известны в данной области техники.
Фиг.2 – блок-схема алгоритма, иллюстрирующая способ аутентификации в устройстве-источнике. Поскольку сильно защищенный приемник должен быть способным взаимодействовать со слабо защищенным источником, именно источник будет инициировать взаимную аутентификацию, чтобы приемник мог идентифицировать, какой уровень защиты использовать. Для того чтобы выполнить аутентификацию, устройства-источники имеют соответствующие модули 114, 124 аутентификации.
На этапе 200 устройство источника начинает выполнять способ аутентификации. Сначала на этапе 210 модули 114, 124 аутентификации определяют, имеется ли сертификат CUPK для уникального открытого ключа UPK. Если это так, тогда устройство-источник является сильно защищенным. Таким образом, модуль 114 аутентификации обнаружит, что сертификат CUPK имеется, но модуль 124 аутентификации не обнаружит этого. Модуль 114 аутентификации затем активирует (этап 240) модуль 112 передачи, чтобы послать сертификат CUPK в устройство приемника.
Модуль 124 аутентификации вместо этого генерирует на этапе 230 сертификат для своего уникального открытого ключа UPK и подписывает его, используя совместно используемый секретный ключ SSK. Затем он активирует (этап 240) модуль 122 передачи, чтобы послать сгенерированный сертификат в устройство-приемник. Устройство-источник 120 также может иметь сертификат для своего уникального открытого ключа UPK, подписанный с использованием совместно используемого секретного ключа SSK, имеющегося в защищенном запоминающем устройстве 121. Таким образом, необходимо, чтобы этот сертификат был сгенерирован только один раз.
Модули 113, 123 приема затем ждут на этапе 250, чтобы устройство приемника ответило сертификатом для открытого ключа устройства приемника. Операции, выполняемые в устройстве приемника для ответа таким сертификатом, обсуждены ниже со ссылкой на фиг.3.
Приняв сертификат для открытого ключа устройства-приемника, модули 113, 123 приема подают его в модули 114, 124 аутентификации. Модули 114, 124 аутентификации затем определяют (этап 260), имеется ли открытый ключ CAPK для центра сертификации (СА). Этот СА может быть, но не обязательно, тем же, что и СА, который выпустил сертификат CUPK. Модуль 114 аутентификации обнаружит, что открытый ключ CAPK имеется, а модуль 124 аутентификации этого не обнаружит. Обычно открытый ключ CAPK является частью сертификата для СА, выпущенного самим СА или другим СА.
Модуль 114 аутентификации пытается проверить (этап 270) принятый сертификат, используя открытый ключ CAPK. Затем он определяет (этап 280), успешна ли проверка. Если это так, то приемник аутентифицируется (этап 290) как сильно защищенный приемник. Если же нет, тогда аутентификация приемника завершается неуспешно (этап 291), поскольку сильно аутентифицированному источнику не разрешено сообщаться со слабо защищенным приемником.
Модуль 124 аутентификации пытается проверить (этап 275) принятый сертификат, используя совместно используемый открытый ключ SPK. Затем он определяет (этап 285), успешна ли проверка. Если это так, то приемник аутентифицируется 292 как слабо защищенный приемник. Если же нет, тогда аутентификация приемника завершается неуспешно 291.
Фиг.3 – блок-схема алгоритма, изображающая способ аутентификации в устройстве-приемнике. Поскольку сильно защищенный приемник должен быть способным взаимодействовать со слабо защищенным источником, именно источник будет инициировать взаимную аутентификацию, чтобы приемник мог идентифицировать, какой уровень защиты использовать. Для того чтобы выполнить аутентификацию, устройства-приемники имеют соответствующие модули 134, 144 аутентификации.
На этапе 300 устройство приемника начинает выполнять способ аутентификации. Сначала на этапе 310 модули 133, 143 приема принимают из устройства-источника сертификат для открытого ключа для устройства-источника. Напоминаем читателю, что этот сертификат был послан устройством-источником на этапе 240 в блок-схеме алгоритма по фиг.2.
Приняв сертификат для открытого ключа устройства-источника, модули 133, 143 приема подают его в модули 134, 144 аутентификации, которые затем определяют (этап 320), имеется ли открытый ключ САРК для центра сертификации (СА). Этот СА может быть, но не обязательно, тем же, что и СА, который выпустил сертификат CUPK. Модуль 134 аутентификации обнаружит, что открытый ключ CUPK имеется, но модуль 144 аутентификации этого не обнаружит.
Модуль 134 аутентификации затем пытается проверить (этап 330) принятый сертификат, используя открытый ключ САРК. Затем он определяет (этап 340), успешна ли проверка. Если это так, то источник аутентифицируется как сильно защищенный источник. Если же нет, то модуль 134 аутентификации переходит к этапу 350.
На этапе 350 модули 134, 144 аутентификации пытаются проверить принятый сертификат, используя совместно используемый открытый ключ SPK. Затем они определяют (этап 360), успешна ли проверка. Если это так, то источник аутентифицируется как слабо защищенный источник. Если же нет, тогда аутентификация источника завершается неуспешно (этап 375).
Успешно аутентифицировав источник как слабо защищенный источник, модули 134, 144 аутентификации генерируют (этап 370) сертификат для своих уникальных открытых ключей UPK и подписывают его, используя совместно используемый секретный ключ SSK.
На этапе 380 модули 134, 144 аутентификации активируют соответствующие модули 132, 142 передачи, чтобы послать сгенерированный сертификат в устройство-источник. Устройства-приемники 130, 140 также могут иметь сертификат для своих уникальных открытых ключей UPK, подписанный с использованием совместно используемого секретного ключа SSK, имеющегося в защищенном запоминающем устройстве 131, 141. Таким образом, необходимо, чтобы этот сертификат был сгенерирован только один раз.
Чтобы объяснить взаимодействия между способами аутентификации, выполняемыми в устройствах-источниках и устройствах-приемниках, ниже представлены четыре возможных комбинации сильно и слабо защищенных источников и приемников и процессы в каждом из них.
Сильно защищенный источник и сильно защищенный приемник
Сильно защищенный источник посылает сертификат, подписанный центром сертификации (CUPK). Сильно защищенный приемник примет это сертификат и проверит его, используя открытый ключ центра сертификации (САРК). Если подпись не совпадает, то сильно защищенный приемник проверит сертификат, используя свой совместно используемый открытый ключ (SPK). Если по-прежнему нет совпадения (что может произойти), то сильно защищенный приемник преждевременно завершит протокол.
Однако если подпись совпадает во время первой проверки, то сильно защищенный приемник знает, что источник использует сильную защиту и, в свою очередь, пошлет свой сертификат, подписанный центром сертификации (CUPK). Сильно защищенный источник примет этот сертификат и проверит его, используя открытый ключ центра сертификации (САРК). Если подпись не совпадает, то протокол преждевременно завершается. После совпадения оба устройства будут аутентифицированы для сильной защиты, и оба устройства будут иметь уникальный открытый ключ (UPK) другого устройства.
Слабо защищенный источник и сильно защищенный приемник
Слабо защищенный источник начнет с создания сертификата для своего уникального открытого ключа (UPK) и подпишет его, используя совместно используемый секретный ключ (SSK). Этот этап создания может быть выполнен заранее, чтобы сэкономить ресурсы. Сертификат будет послан в сильно защищенный приемник. Сильно защищенный приемник примет подписанный сертификат и проверит его, используя открытый ключ центра сертификации (САРК). Если подпись не совпадает (что может произойти), то сильно защищенный приемник проверит сертификат, используя свой совместно используемый открытый ключ (SPK). Если по-прежнему нет совпадения, то сильно защищенный приемник преждевременно завершит протокол.
Однако если совпадение обнаружено, то сильно защищенный приемник знает, что источник поддерживает только слабую защиту и, в свою очередь, создаст сертификат (это могло бы быть сделано заранее, чтобы сэкономить ресурсы) для своего уникального открытого ключа (UPK) и подпишет его, используя совместно используемый секретный ключ (SSK). Этот сертификат будет послан в источник. Когда источник примет сертификат из приемника, он проверит его, используя свой совместно используемый открытый ключ (SPK). Если подпись не совпадает, то источник преждевременно завершит протокол. При наличии совпадения оба устройства будут аутентифицированы для слабой защиты, и оба устройства будут иметь уникальный открытый ключ (UPK) другого устройства.
Слабо защищенный источник и слабо защищенный приемник
Слабо защищенный источник начнет с создания сертификата для своего уникального открытого ключа (UPK) и подпишет его, используя совместно используемый секретный ключ (SSK). Этот этап создания может быть выполнен заранее, чтобы сэкономить ресурсы. Сертификат будет послан в слабо защищенный приемник. Слабо защищенный приемник примет подписанный сертификат и проверит его, используя свой совместно используемый открытый ключ (SPK). Если нет совпадения, то слабо защищенный приемник преждевременно завершит протокол.
Однако если совпадение обнаружено, то слабо защищенный приемник, в свою очередь, создаст сертификат для своего уникального открытого ключа (UPK) и подпишет его, используя совместно используемый секретный ключ (SSK). Этот этап создания может быть выполнен заранее, чтобы сэкономить ресурсы. Этот сертификат будет послан в источник. Когда источник примет сертификат из приемника, он проверит его, используя свой совместно используемый открытый ключ (SPK). Если нет совпадения, то слабо защищенный источник преждевременно завершит протокол. При наличии совпадения оба устройства будут аутентифицированы для слабой защиты, и оба устройства будут иметь уникальный открытый ключ (UPK) другого устройства.
Сильно защищенный источник и слабо защищенный приемник
Сильно защищенный источник непосредственно пошлет свой сертификат, подписанный центром сертификации (CUPK). Слабо защищенный приемник примет этот сертификат и проверит его, используя свой совместно используемый ключ (СОК). Если нет совпадения (что может произойти), то слабо защищенный приемник преждевременно завершит протокол. Таким образом, аутентификация будет всегда завершаться неуспешно. Иными словами, сильно защищенный источник никогда не аутентифицирует слабо защищенный приемник и, следовательно, никакие данные не будут передаваться из источника в приемник.
Установление сеанса
Когда источник и приемник взаимно аутентифицированы, необходимо установить сеанс. Обычно аутентификация должна быть выполнена, когда источник и приемник соединяются друг с другом в первый раз, в то время как сеанс должен устанавливаться каждый раз, когда источник желает послать контент в приемник. Таким образом, сеанс может быть загрузкой музыкальной записи из источника в приемник, копированием всего компакт-диска, записью футбольного матча и т. д.
В начале каждого сеанса контейнер должен быть безопасным образом передан из источника в приемник. Этот контейнер будет содержать ключ сеанса SK, случайно выбранный источником, и в зависимости от того, является ли приложение системой управления цифровыми правами (DRM) или нет, он также будет содержать описание цифровых прав, ассоциированных с контентом, который будет передаваться во время сеанса.
Эти цифровые права должны быть проинспектированы обоими взаимно аутентифицированными устройствами, чтобы проверить, что передача контента разрешена. Как это выполняется, будет описано ниже. Защищенная посылка описания цифровых прав в контейнере позволяет устройствам сопряжения или «неинтеллектуальным» запоминающим устройствам, которые, вероятно, не понимают формат контента, правильно оперировать этим контентом без необходимости обрабатывать сам контент. Если приложению потребуется, то дополнительная информация также может быть сохранена в контейнере.
Фиг.4 – блок-схема алгоритма, изображающая способ установления сеанса связи с устройством-приемником, выполняющийся в устройстве-источнике. Установлением сеанса управляют модули 115, 125 установления сеанса.
Способ начинается на этапе 400. Сначала на этапе 410 модули 115, 125 установления сеанса проверяют, должны ли данные, подлежащие обмену в этом сеансе, поддерживать правила DRM. Если это так, то на этапе 411 получают описание прав для данных и выполняют проверку в отношении того, действительно ли данные могут передаваться в приемник. Если эта проверка неуспешна, то модули 115, 125 установления сеанса преждевременно завершают сеанс на этапе 413.
На этапе 420 выбирают случайное число SK, которое будет служить в качестве ключа сеанса для этого конкретного сеанса. Как широко известно, в области шифрования, важно выбрать в высокой степени непредсказуемое число в качестве ключа сеанса. В идеальном случае это число является совершенно случайным, но это является очень дорогостоящим и трудно выполнимым, таким образом, обычно число SK генерируют псевдослучайным способом. Размер ключа SK сеанса будет изменяться в зависимости от выбранного уровня схемы защиты в соответствии с хорошо определенными таблицами.
Затем на этапе 430 выполняют определение, должно ли быть использовано депонирование ключа для этого сеанса. Один способ депонирования ключа описан в международной патентной заявке РСТ/ЕР/01/11722 (индекс патентного поверенного PHNL000558), того же самого заявителя, что и заявитель настоящей заявки.
С помощью смешивания относительно небольшого ключа SK сеанса с более длинным секретным ключом (ESK) и использования результирующего ключа RK в качестве ключа сеанса взламывание схемы защиты станет более трудным для злоумышленных пользователей (которые не знают ESK), но более легким для органов власти или владельцев контента (которые знают ESK).
Однако следует заметить, что это вносит возможную угрозу безопасности в схему защиты. Было бы наивно думать, что злоумышленные пользователи, в конце концов, не обнаружат секретный ключ ESK с помощью кражи его у плохо защищенных органов власти/владельцев контента или с помощью подкупа одного из многочисленных участников, имеющих доступ к нему. Если должно быть использовано депонирование, тогда ключ ESK депонирования смешивают (этап 440) со случайным числом SK и результат используют как ключ сеанса.
На этапе 450 модули 115, 125 установления сеанса генерируют контейнер. Этот контейнер будет содержать ключ SK сеанса и, в зависимости от того, является ли приложение системой управления цифровыми правами (DRM) или нет, он также будет содержать описание цифровых прав, ассоциированных с контентом, который будет передаваться во время сеанса.
Затем модули 115, 125 установления сеанса подписывают (этап 460) контейнер, используя свои собственные соответствующие уникальные секретные ключи USK, и шифруют (этап 470) результат с помощью уникального открытого ключа UPK для приемника, этот ключ принимают и аутентифицируют, как описано выше со ссылкой на фиг.2. Подписанный и зашифрованный контейнер затем посылают (этап 480) в приемник. На этапе 490 способ завершается.
Фиг.5 – блок-схема алгоритма, изображающая способ установления сеанса связи с устройством-источником, выполняемый в устройстве-приемнике. Установлением сеанса в устройствах-приемниках 130, 140 управляют модули 135, 140 установления сеанса. На этапе 500 способ начинается. Модули 135, 140 установления сеанса принимают подписанный и зашифрованный контейнер на этапе 510.
После приема подписанного и зашифрованного контейнера модули 135, 140 установления сеанса сначала расшифровывают его на этапе 520, используя свои собственные уникальные секретные ключи USK. Затем на этапе 530 они проверяют подпись, используя уникальный открытый ключ UPK, который был принят и аутентифицирован, как описано выше со ссылкой на фиг.3.
Затем контейнер анализируют 540 для того, чтобы извлечь ключ SK сеанса и, если он имеется, описание цифровых прав, ассоциированных с контентом, который будет принят во время сеанса.
Затем на этапе 550 модули 135, 140 установления сеанса определяют, имеются ли какие-либо цифровые права. Если это так, то на этапе 551 модули 135, 140 установления сеанса извлекают эти права из контейнера и проверяют (этап 552), имеется ли право на передачу данных во время сеанса. Если нет, то сеанс не разрешен (этап 553).
Если цифровые права не были обнаружены, или обнаруженные права содержат право на передачу данных во время сеанса, тогда на этапе 560 извлекают случайное число SK, которое доступно для использования в качестве ключа сеанса. На этапе 570 способ завершается.
Шифрование передаваемых данных
Перед тем, как станет можно обмениваться зашифрованными данными, должны быть сгенерированы ключи шифрования. В настоящем описании определены два способа генерирования ключа. Сильно защищенные устройства будут обмениваться информацией каждый раз, когда требуется новый ключ шифрования. Слабо защищенные устройства будут использовать только очень простую схему для того, чтобы генерировать последовательные ключи шифрования на основе ключа сеанса, безопасный обмен который описан в предыдущем разделе. Все сильно защищенные устройства также должны поддерживать генерирование ключа слабого шифрования. Это позволяет слабо защищенному источнику взаимодействовать с сильно защищенным приемником.
Генерирование ключа слабого шифрования
Фиг.6 – блок-схема алгоритма, изображающая способ генерирования ключа, используемого в случае, когда устройство-источник и устройство-приемник взаимно аутентифицировали друг друга как слабо защищенные устройства. Слабо защищенные устройства 120, 140 оснащены соответствующими модулями 126, 146 генерирования ключа, которые выполняют этот способ. Способ начинается на этапе 600. Сначала на этапе 610 выполняют конкатенацию ключа SK сеанса с совместно используемым секретным ключом SSK.
Затем результат конкатенации используют как входные данные для хеш-функции на этапе 620. В данной области техники известны многие криптографические сильные хеш-функции. В одном варианте осуществления вышеупомянутый миниатюрный алгоритм шифрования (ТЕА) используют в сочетании с широко известной хеш-функций Дэвиса-Майера (Davies-Mayer).
Размер выходных данных хеш-функции является переменным (зависящим от уровня схемы защиты, которая будет использована). Эти выходные данные будут использоваться (этап 630) как первый ключ ЕК1 шифрования. Каждый раз, когда требуется новый ключ шифрования, вместо конкатенации ключа SK сеанса с совместно используемым секретным ключом SSK, предыдущий ключ EKn-1 шифрования хешируют с совместно используемым секретным ключом SSK. Никакая связь не требуется между источником и приемником для генерирования ключей шифрования во время сеанса.
Этот способ генерирования ключа шифрования может использоваться для значительного уменьшения объема обработки в устройствах сопряжения или «неинтеллектуальных» запоминающих устройствах.
Генерирование ключа сильного шифрования
Фиг.7 – блок-схема алгоритма, изображающая способ генерирования ключа, используемого в случае, когда оба устройства аутентифицировали друг друга как сильно защищенные устройства. Сильно защищенные устройства 110, 130 оснащены соответствующими модулями 116, 136 генерирования ключа, которые выполняют этот способ. Способ начинается на этапе 700.
На этапе 710 как модуль 116 генерирования ключа в источнике, так и модуль 136 генерирования ключа в приемнике генерируют случайное число, размер которого равен размеру ключа сеанса, называемое Rист и Rпр, соответственно.
На этапе 720 выполняют логическую операцию «исключающего ИЛИ» (XOR) относительно случайного числа и ключа SK сеанса, и посылают результат (этап 730) другой стороне. На этапе 740 оба модуля 116, 136 генерирования ключа принимают результат логической операции «исключающего ИЛИ» относительно случайного числа и ключа SK сеанса, полученный на другой стороне. Чтобы получить фактическое случайное число другой стороны, они опять выполняют логическую операцию «исключающего ИЛИ» относительно случайного числа и ключа SK сеанса на этапе 750. Теперь обе стороны знают оба случайных числа.
На этапе 760 в источнике выполняют конкатенацию случайного числа Rпр с открытым ключом UPK приемника. Аналогично на этапе 760 в приемнике выполняют конкатенацию случайного числа Rист с открытым ключом UPK источника. Затем результат конкатенации подают в хеш-функцию на этапе 770.
Далее в приемнике случайное число Rпр объединяют на этапе 765 с открытым ключом UPK приемника. Аналогично в источнике случайное число Rист объединяют на этапе 765 с открытым ключом UPK источника. Затем результат объединения подают в хеш-функцию на этапе 775.
Размер выходных данных хеш-функции является переменным, зависящим от уровня схемы защиты, которая будет использована. Затем относительно результатов выполняется логическая функция «исключающего ИЛИ» на этапе 780, чтобы сформировать ключ ЕК шифрования. Каждый раз, когда требуется новый ключ ЕК шифрования, процесс повторяется. Этот способ генерирования ключа сильнее, чем способ, описанный со ссылкой на фиг.5, но требует связи между источником и приемником, чтобы обмениваться результатами операции «исключающего ИЛИ», выполненной относительно ключей сеанса.
Этот способ генерирования ключа частично основан на процедуре для генерирования комбинированного ключа, как приведено в спецификации Bluetooth, версия 1.0А, параграф 14.2.2.4, страницы 155-156.
Передача контента
Если источник желает безопасно передать контент в приемник посредством прохождения через устройство сопряжения, например устройство сопряжения IEEE1394 с USB (универсальной последовательной шиной), то должна быть установлена линия связи между источником и устройством сопряжения (действующим как приемник) и вторая линия связи между устройством сопряжения (теперь действующим как источник) и приемником.
Это подразумевало бы, что контент должен быть расшифрован и опять повторно зашифрован внутри устройства сопряжения. Чтобы избежать этого, могут быть использованы вышеописанные способы генерирования ключа шифрования при условии, что установление сеанса происходит следующим образом. Источник и устройство сопряжения устанавливают сеанс, как было описано выше со ссылкой на фиг.4 и фиг.5, затем оба устройства взаимно аутентифицируют друг друга, как описано выше со ссылкой на фиг.2 и фиг.3.
Однако устройство сопряжения и приемник установят сеанс (когда они взаимно аутентифицированы) так, что ключ SK сеанса не будет выбран случайным способом устройством сопряжения, а вместо этого будет извлечен из контейнера, который устройство сопряжения приняло из источника. Таким образом, как источник, так и приемник будут иметь одинаковый ключ SK сеанса, а устройство сопряжения не должно будет расшифровывать и повторно шифровать информацию, передаваемую через него.
«Неинтеллектуальные» запоминающие устройства могут рассматриваться как устройства сопряжения, в которых контент находится в течение некоторого времени перед передачей в приемник. При этом зашифрованный контейнер, принятый из источника, будет сохранен без изменений в запоминающем устройстве вместе с контейнером, который был принят из приемника. Для того чтобы безопасно хранить этот контейнер, запоминающее устройство зашифрует его с помощью своего уникального открытого ключа UPK. После повторной передачи контента запоминающее устройство откроет безопасный контейнер посредством расшифровывания его с помощью своего уникального секретного ключа USK и извлечет ключ SK сеанса, который был выбран источником. Затем оно установит сеанс с приемником (после взаимной аутентификации) и использует извлеченный ключ SK сеанса вместо выбора случайного числа.
Заметим, что ни устройства сопряжения, ни запоминающие устройства не обязаны быть способными понимать формат контента для извлечения и интерпретации ассоциированных цифровых прав. Также заметим, что максимальное число устройств сопряжения или «неинтеллектуальных» запоминающих устройств между источником и приемником является неограниченным при условии, что цифровые права разрешают этот тип передачи.
Фиг.8 схематически изображает вариант осуществления системы, в которой допускающее поддерживающее SCOP устройство-источник 810, такое как цифровой аудиоплеер, соединено проводной связью с поддерживающим SCOP приемником 820, таким как цифровой приемник, и безопасно передаваемый контент защищен от копирования. Передача из источника в приемник в этом случае разрешена, поскольку приемник 829 не имеет функциональных возможностей записи.
Теперь допустим, что потребитель желает исключить все провода из своей аудиоконфигурации. Он реализует это с помощью покупки двух поддерживающих SCOP устройств 830, 831 сопряжения, которые могут преобразовывать, например, из IEEE 1394 в Bluetooth и обратно. Теперь в его конфигурации будут три линии связи: из источника 810 в устройство 830 сопряжения, из устройства 830 сопряжения в устройство 831 сопряжения и из устройства 831 сопряжения в приемник 820.
После передачи контента, защищенного от копирования, источник 810 не сможет принять правильное решение относительно передачи, так как он не сможет сообщить, является ли предполагаемый приемник 820 устройством записи или приемником. Следовательно, он оставит это решение следующему, взаимно аутентифицированному устройству в цепочке и безопасно передаст контент способом, описанным в предыдущем разделе. Однако устройство 830 сопряжения между проводной и беспроводной связью также не сможет принять решение и опять безопасно передаст контент в следующее, взаимно аутентифицированное устройство (без расшифровывания и повторного шифрования информации!).
Однако устройство 831 сопряжения между беспроводной и проводной связью знает, соединено ли оно с устройством записи или приемником, и может извлечь описание цифровых прав, ассоциированных с контентом, из контейнера и проверить их. Если передача разрешена, оно передаст зашифрованный контент в приемник 820, опять же без расшифровывания и повторного шифрования контента.
Поскольку устройства 830, 831 сопряжения не должны знать формат контента, чтобы извлечь ассоциированные цифровые права, или даже обрабатывать контент посредством его расшифровывания и шифрования, дополнительные издержки для защиты будут минимальными. Чтобы дополнительно расширить это применение, третье, поддерживающее SCOP устройство сопряжения между беспроводной и проводной связью может быть соединено с другим поддерживающим SCOP приемником, расположенным в другом помещении. Это третье поддерживающее SCOP устройство сопряжения между беспроводной и проводной связью будет взаимно аутентифицировано устройством сопряжения между проводной и беспроводной связью и будет действовать как первое устройство в схеме защиты контента.
Таким образом, источник 810 соединен беспроводным способом с помощью одного проводного выхода с множеством приемников с проводными входами без последовательного расшифровывания/повторного шифрования для каждой линии связи SCOP и без компрометации системы DRM. Полностью прозрачные устройства сопряжения не могут быть использованными для этого, поскольку источник 810 не знает, как управлять множеством приемников во время взаимной аутентификации, установления сеанса и шифрования, так как он имеет только один выход. Однако поддерживающее SCOP устройство сопряжения между проводной и беспроводной связью будет специально предназначено для того, чтобы управлять множественной взаимной аутентификацией и установлением сеанса без необходимости выполнения расшифровывания/повторного шифрования для каждой линии связи SCOP.
Управление цифровыми правами
Изобретение может быть использовано в поддерживающих DRM устройствах, таких как цифровые аудиоплееры и устройства аудиозаписи. Тогда устройства должны знать о цифровых правах, которые имеет пользователь относительно данных, которыми они обмениваются. Например, если цифровой аудиоплеер соединен с цифровым аудиоприемником, то контент должен будет безопасно передаваться один раз через линию связи SCOP. Если цифровой аудиоплеер соединен с цифровым устройством аудиозаписи, или если контент уже был воспроизведен один раз, то контент не должен передаваться через линию связи SCOP.
В одном варианте осуществления изобретения различают два типа цифровых прав: права на воспроизведение и права на запись. Конечно, возможны также другие типы прав, и изобретение не ограничено правами, которые определены в этом варианте осуществления.
Права на воспроизведение
Пользователь будет иметь одно из следующих прав относительно контента, который он желает воспроизвести:
– ограниченное время воспроизведения: контент может быть воспроизведен только в течение числа х секунд;
– ограниченное число воспроизведений: контент может быть воспроизведен только определенное число раз на конкретном плеере до тех пор, пока не станет невоспроизводимым на этом плеере;
– ограниченный период воспроизведения: контент может быть воспроизведен только в течение определенного периода времени до тех пор, пока он не истечет;
– неограниченное воспроизведение: контент может быть воспроизведен полностью неограниченное число раз навсегда;
– запрет на воспроизведение: контент не может быть воспроизведен (больше не может быть воспроизведен).
Обычно цифровое право пользователя на воспроизведение не остается одинаковым, а изменяется от одного типа к другому. Например, пользователь может получить право ограниченного времени воспроизведения или запрет на бесплатное воспроизведение и может захотеть купить право неограниченного воспроизведения или ограниченного числа воспроизведений. Право ограниченного числа воспроизведений может также развиться в право запрета на воспроизведение после того, как пользователь воспроизвел контент определенное число раз. Цифровые права на воспроизведение могут быть также скомбинированы (например, ограниченное время воспризведения с ограниченным периодом воспроизведения).
Права на запись
Пользователь будет иметь одно из следующих прав относительно контента, который он желает записать:
– ограниченное число записей: контент может быть записан только определенное число раз до тех пор, пока не станет незаписываемым;
– неограниченная запись: контент может быть записан неограниченное число раз;
– запрет на запись: контент не может быть записан (больше не может быть записан).
Обычно, если цифровые права на запись позволяют это, то контент будет записан на новом носителе вместе с цифровыми правами на воспроизведение, обнаруженными на исходном носителе. Однако могло бы быть полезным определить новое цифровое право на запись, которое позволяет запись контента, при этом цифровые права на воспроизведение для записанного носителя отличаются от цифровых прав на воспроизведение исходного носителя. Например, несмотря на то, что пользователь может иметь право запрета на воспроизведение для некоторого контента, может оказаться полезным позволить ему делать копии контента с правом ограниченного времени воспроизведения для дальнейшего распространения.
Таким образом, пользователь имеет следующее необязательное право на запись:
– запись для распространения: контент может быть записан неограниченное число раз, но цифровые права на воспроизведение будут определены этим правом на запись вместо того, чтобы быть скопированными из исходного носителя.
В вышеприведенном описании сделано различие между устройствами источника и приемника. Приемники могут быть дополнительно классифицированы как устройства записи, приемники или устройства сопряжения. Когда два устройства взаимно аутентифицированы, источник будет знать, с каким типом приемника он соединен. Возможны следующие комбинации: источник с устройством записи, источник с приемником и источник с устройством сопряжения.
Источник с устройством записи
Во время установления сеанса источник будет анализировать цифровые права на запись, которые имеет пользователь относительно контента, который будет передаваться во время сеанса. Если разрешена обычная запись, то источник передаст цифровые права пользователя на воспроизведение вместе с цифровыми правами на запись в записывающее устройство посредством дважды зашифрованного контейнера, как описано в разделе «Установление сеанса». Если обычная запись не разрешена, но пользователь имеет право на запись для распространения относительно контента, то источник вместо этого передаст право на запись для распространения вместе с цифровыми правами на воспроизведение, определенными этим правом на запись для распространения, в записывающее устройство.
Записывающее устройство (приемник) выполнит двойную проверку цифровых прав пользователя на запись и придет к тому же заключению, что и источник (запись разрешена). Когда сеанс установлен, контент будет безопасно передаваться через линию связи SCOP, и запись сеанса будет продолжаться. Принятые цифровые права на воспроизведение и обновленные (с помощью приемника) цифровые права на запись будут записаны на новом носителе.
Источник с приемником
Во время установления сеанса источник будет анализировать цифровые права на воспроизведение, которые имеет пользователь относительно контента, который будет передаваться во время сеанса. Если воспроизведение разрешено, то источник передаст цифровые права пользователя на воспроизведение вместе с цифровым правом запрета на запись посредством дважды зашифрованного контейнера. Приемник выполнит двойную проверку цифровых прав пользователя на воспроизведение и придет к тому же заключению (воспроизведение разрешено). Когда сеанс установлен, источник обновит цифровые права на воспроизведение, которые имеет пользователь относительно контента. После того как это сделано, контент будет безопасно передаваться через линию связи SCOP, и воспроизведение сеанса с помощью приемника будет продолжаться.
Источник с устройством сопряжения
Поскольку источник не сможет идентифицировать тип приемника, который соединен с устройством сопряжения, он установит сеанс с аутентифицированным устройством сопряжения и безопасно передаст цифровые права на воспроизведение вместе с цифровыми правами на запись, которые имеет пользователь относительно контента, посредством дважды зашифрованного контейнера. Устройство сопряжения может идентифицировать тип приемника, с которым оно соединено, так, что оно может управлять цифровыми правами с помощью применения (как источник) способа, описанного в разделе «Источник с устройством записи», если приемником является устройство записи, в разделе «Источник с приемником», если приемником является приемник и в разделе «Источник с устройством сопряжения», если приемником является устройство сопряжения.
Отзыв ключа
Отзыв рекомендуется только для скомпрометированных устройств, которые используют сильную защиту во время аутентификации. В этом случае санкционированный объект сгенерирует сертификат отзыва, содержащий открытый ключ UPK отозванного устройства, и подпишет его посредством личного ключа центра сертификации. Этот сертификат отзыва затем будет распространен в надлежащие устройства через новые выпущенные носители (компакт-диски (CD), цифровые универсальные диски (DVD) и т.д.), через каналы связи (Internet, широковещательные сети и т. д.) или через межсоединения самих устройств.
Когда устройство примет такой сертификат отзыва, оно проверит его, используя открытый ключ центра сертификации САРК, и безопасно сохранит его. Во время взаимной аутентификации устройство проверит, что открытый ключ, который оно приняло из другого устройства, не был отозван при инспектировании сохраненных сертификатов отзыва. Заметим, что понятие «устройство» используется в широком смысле. Например, также могла бы быть отозвана служба распространения контента в Internet, таким образом, предотвращая конфигурирование злоумышленными пользователями нелегальной службы распространения контента в Internet с помощью использования множества скомпрометированных ключей для аутентификации и шифрования.
Другим примером является отзыв скомпрометированного программного плеера в персональном компьютере, который действует как приемник, таким образом, дальнейшее распространение этого скомпрометированного плеера через Internet бесполезно. Кроме того, также будет поддерживаться отзыв групп устройств с помощью генерирования и распространения таким же способом, как описан выше, групповых сертификатов отзыва, которые содержат групповой идентификатор множества скомпрометированных устройств, таким образом, отзывая все эти устройства с использованием одного сертификата отзыва.
Слабо защищенные устройства не должны поддерживать отзыв, так как сертификат отзыва должен был бы подписываться с использованием совместно используемого секретного ключа, который защищен только от злоумышленных пользователей тем, что он спрятан в устройствах. Если бы этот ключ был известен, то злоумышленные пользователи могли бы создать фальшивые сертификаты отзыва для слабо защищенных устройств и распространить их способом, подобным вирусу, по всем надлежащим устройствам, таким образом, делая существенное число совершенно легальных устройств неработоспособными. Начальная трудность наличия скомпрометированной схемы слабой защиты, которая позволяет некоторым пользователям делать нелегальные копии, затем разовьется в еще более тяжелую проблему наличия устройств добросовестных пользователей, зараженных фальшивыми сертификатами отзыва, и возвращения этих неработоспособных устройств изготовителю.
Следует заметить, что вышеприведенные варианты осуществления иллюстрируют, но ни в коей степени не ограничивают изобретение. Специалисты в данной области техники смогут сконструировать многие альтернативные варианты осуществления, не выходя за рамки объема прилагаемой формулы изобретения.
В формуле изобретения любые ссылочные символы между скобками не следует истолковывать как ограничивающие формулу изобретения. Слово «содержащий» не исключает наличия других элементов или этапов. Упоминание элемента в единственном числе не исключает наличия множества таких элементов.
Изобретение может быть реализовано посредством аппаратного обеспечения, содержащего несколько различных элементов, или посредством подходящим образом запрограммированного компьютера. В пункте формулы изобретения, относящемся к устройству, несколько средств могут быть осуществлены в одном и том же элементе аппаратного обеспечения или программного обеспечения.
Формула изобретения
1. Первое устройство, сконфигурированное для обмена данными со вторым устройством, содержащее средство приема, предназначенное для приема из второго устройства сертификата для открытого ключа (UPK) для второго устройства, и средство аутентификации, предназначенное для аутентификации второго устройства как сильно защищенного устройства после успешной проверки сертификата, принятого от второго устройства, с помощью открытого ключа центра сертификации (САРК), если открытый ключ центра сертификации доступен, и аутентификации второго устройства как слабо защищенного устройства после успешной проверки принятого сертификата с помощью локально доступного открытого ключа (SPK).
2. Первое устройство по п.1, дополнительно содержащее средство передачи, предназначенное для передачи во второе устройство сертификата для открытого ключа (UPK) для первого устройства, причем сертификат либо подписывается центром сертификации, либо подписывается посредством локально доступного секретного ключа (SSK).
3. Первое устройство по п.2, в котором сертификат, переданный второму устройству, подписывается центром сертификации, если второе устройство аутентифицировано как сильно защищенное устройство, и сертификат, переданный второму устройству, подписывается посредством локально доступного секретного ключа (SSK), если второе устройство аутентифицировано как слабо защищенное устройство.
4. Первое устройство по п.1, в котором средство аутентификации сконфигурировано для предотвращения обмена данными со вторым устройством, если второе устройство аутентифицировано как слабо защищенное устройство, а первое устройство является сильно защищенным устройством.
5. Первое устройство по п.1, дополнительно содержащее генератор ключа слабого шифрования, приспособленный для вычисления первого хеш-кода конкатенации ключа сеанса и локально доступного секретного ключа (SSK) и использования первого хеш-кода в качестве ключа шифрования для шифрования данных, подлежащих обмену со вторым устройством.
6. Первое устройство по п.5, в котором генератор ключа слабого шифрования дополнительно сконфигурирован для последующего вычисления второго хеш-кода конкатенации первого хэш-кода и локально доступного секретного ключа и использования второго хеш-кода вместо первого хеш-кода.
7. Первое устройство по п.1, дополнительно содержащее средство установления сеанса для создания контейнера, содержащего ключ сеанса и данные управления цифровыми правами, подписи контейнера с помощью секретного ключа (USK), соответствующего открытому ключу (UPK) для первого устройства, шифрования подписанного контейнера с помощью открытого ключа (UPK) для второго устройства и передачи подписанного и зашифрованного контейнера во второе устройство.
8. Первое устройство по п.1, дополнительно содержащее средство установления сеанса для приема из второго устройства подписанного и зашифрованного контейнера, расшифровывания контейнера с помощью секретного ключа (USK), соответствующего открытому ключу (UPK) для первого устройства, проверки подписи с помощью открытого ключа (UPK) для второго устройства и получения ключа сеанса и данных управления цифровыми правами из контейнера.
9. Способ аутентификации удаленного устройства, содержащий этапы, на которых принимают из удаленного устройства сертификат, содержащий открытый ключ (UPK) для удаленного устройства, аутентифицируют удаленное устройство как сильно защищенное устройство после успешной проверки принятого сертификата с помощью открытого ключа центра сертификации (САРК), если открытый ключ центра сертификации доступен, и аутентифицируют удаленное устройство как слабо защищенное устройство после успешной проверки принятого сертификата с помощью локально доступного открытого ключа (SPK).
РИСУНКИ
MM4A – Досрочное прекращение действия патента СССР или патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе
Дата прекращения действия патента: 21.06.2009
Извещение опубликовано: 27.07.2010 БИ: 21/2010
|
|