用於電子內容的數字權限管理的系統和方法
2023-12-07 23:07:26 2
專利名稱:用於電子內容的數字權限管理的系統和方法
技術領域:
本發明涉及電子內容安全性。更具體地,本發明涉及電子內容的數字權限管理。
背景技術:
越來越多的信息以數字形式進行電子傳輸。事實上,可以將可以通過文字、數字、圖形、音頻或視頻信息來表示的任何內容,或者命令和指令的系統格式化為電子數字信息,也稱為「數字內容」或僅稱為「內容」。各種類型的電子設備都是互連的,向它們的用戶提供完成許多任務(例如,電信、金融交易、商業運作、研究以及和娛樂有關的交易)的潛力。
對於數字內容供應商來說,一個基本的問題是擴展他們對於所有權信息(例如,具有版權的內容)的使用進行控制的能力。內容供應商通常希望將內容的使用限制為經授權的活動和量。例如,商業內容供應商關注的是確保他們接收到對於內容使用的適當補償。
內容供應商和發布商採用了多種權限保護機制來防止對其內容的非授權使用。其中之一為數字權限管理(DRM)。DRM涉及對數字內容的發布和使用進行許可和控制。通常,DRM系統以加密形式來發布數字內容。一組權限與該內容相關聯,只有在獲得了對受保護的一段數字內容進行訪問的權限之後,才允許用戶對其進行解密。目前存在多個競爭的DRM規範,其包括開放移動聯盟(OMA DRM)、Windows媒體設備(WMD-DRM)以及多種其他規範。
隨著越來越多的設備(例如,蜂窩電話和個人數字助理(PDA))變得能夠進行DRM,DRM內容發布變得越來越普及。從高級系統的角度可以看出,根據傳統的軟體構架,用於這些設備的軟體是一個單體的軟體。例如,某些當前的DRM方案提出了在包含在手持設備中的軟體中實現DRM功能。更具體地,某些傳統的DRM方案需要使用專用的「DRM播放器」,例如瀏覽器、媒體播放器等。
一種另選方法是將軟體分為平臺部分,其具有平臺軟體域,該平臺部分包括基本服務和軟體組件;以及應用部分,其具有應用軟體域,該應用部分包括與特定設備特徵更緊密相關的軟體組件。2003年4月14日提交的美國專利申請No.10/413,044,「Method and System for DigitalRights Management」中描述了這種系統的示例。下面,假設採用了具有平臺和應用部分的軟體構架。
圖1示出了用於使用DRM來提供內容的基本模型。內容供應商100根據DRM規範來創建和封裝數字內容,並建立一組或更多組使用權限(或規則)以及相關聯的使用費用,這些與內容的各種可能使用(例如,播放、列印、複製、發布等)以及該內容可以使用的許可次數或時間段相關聯。例如,在發布商的店面網站上將內容傳送至使其對於用戶120可用的發布商110。隨後,操作用戶設備(UE)的用戶120可以瀏覽發布商的可用內容並選擇用戶120感興趣的內容,同時還選擇針對該內容的限定使用權限(標註了相關聯的使用費用)之一。用戶120對所選擇的內容/使用向發布商110進行適當的支付,此時可以將內容和使用權限傳送給UE,該UE可以是移動終端、PDA、媒體播放器或能夠呈現內容的其他類似設備。該UE隨後可以根據使用規則來呈現內容,以使得用戶120可以根據該使用規則來進行使用。在某些情況下,通過向中介(未示出)(例如,支付經紀人)進行支付來明確權限,該中介隨後向發布商110發送信號以提供內容。
通常可以將與DRM相關的數據定義為兩個實體內容容器和許可,這兩個實體可以作為一個物理包或者作為兩個獨立的物理包進行傳送。後一種情況更加靈活,因為無需重新發送整個內容就可以獲得新的許可,並且當內容和許可沒有一起傳送時可以實現更高的安全級別。如果內容容器和許可被單獨傳送,則它們各自必須包括連結信息。
內容容器包括用戶想要呈現的實際內容,該實際內容通常為加密形式以防止非授權使用。許可通常包括相關內容的使用權限,例如,權限對象以及密鑰,或者產生密鑰(該密鑰是對內容進行解密所需的)所需的一些或全部信息。
如上所述,使用權限限定了應用於內容呈現的條件。考慮到使用權限的靈活且可擴展的表達,已經開發出了專用權限表達語言(REL)。目前兩種主要的REL選擇是可擴展權限標記語言(XrML)和開放數字權限語言(ODRL),它們都基於可擴展標記語言(XML)。
支持向UE發布受DRM保護的內容的平臺包括某種形式的邏輯DRM組件,以在平臺域中提供所需的DRM功能,從而對受DRM保護的內容進行處理。例如,電信系統的平臺必須提供邏輯DRM組件,以對可以下載到該系統中的移動終端的受DRM保護的內容進行處理。通常,該平臺內的DRM組件必須向外部應用(在應用域中)提供該平臺內的DRM功能支持,該外部應用向該平臺支持的UE提供內容。
此處使用的術語「平臺」通常是指平臺軟體和硬體,其至少部分地構成「安全」網絡,在該網絡中,用戶經由UE無線或者有線地或者通過二者的組合來進行通信。其中,該平臺中的網絡實體還可以與應用域中的外部應用連接,以下載受DRM保護的內容。由於網絡平臺及其通信業務由網絡供應商管理和控制,所以認為該網絡是安全的。
這種安全網絡的示例為電信系統,該電信系統通常包括與基站進行無線通信的UE(例如,移動終端),該基站進而與其他電信網絡實體等進行通信。這些其他實體當中包括與外部網絡(例如,網際網路)和外部應用的接口。在網絡供應商的控制下,該網絡內的用戶可以經由各種網絡實體以及各種網絡實體用來進行通信並向和從用戶傳送數據的軟體(即,平臺軟體)來訪問這些外部應用。
採用加密/解密算法來對內容進行加密和解密。該算法優選地為對稱的,就是說出於效率的原因對兩種操作使用相同的密鑰。然而,還可以通過使用非對稱加密算法來對密鑰本身進行保護,非對稱加密算法使用了公共/私有密鑰對。如本領域公知的,還可以通過結合使用證書和數字籤名來獲得額外的安全性。通過使用證書和數字籤名來可靠地發布公共密鑰的完整模型被稱為公共密鑰設施(PKI)。
UE使用經由平臺在權限對象中提供的解密密鑰來對內容進行解密。通常要向大量的UE中的每一個分配用於對內容進行解密的唯一密鑰。因為各個所分配的密鑰對於各個UE是唯一的,並且該分配通常遵循由DRM方案規定的非常複雜的協議,所以分配大量的密鑰通常需要相對大量的時間,迫使在內容變得有效(例如,所計劃的流傳輸視頻/音頻事件)之前很久就要進行密鑰分配。密鑰或密鑰材料在其預期的使用之前將在UE中可用很長時間的事實導致它們被非授權用戶破解的風險增大,並且甚至可能被廣泛地發布給其他非授權用戶。因此,應當使密鑰(或密鑰材料)在其所預期的使用之前存在於UE上的時間最短。該問題隨著密鑰分配可用帶寬量的減少而變得嚴重,因為分配密鑰所需的時間量增大。諸如移動通信系統的系統由於其有限的帶寬而尤其容易受到攻擊。其他域(諸如數字廣播(TV)域)具有足夠帶寬,從而在流傳輸內容會話開始之前僅需要很短的時間來分配密鑰。
發明內容
公開了一種用於下述系統中的數字權限管理的方法,該系統包括設備、內容發行商和權限發行商。使用與該設備相關聯的公共密鑰來對內容加密密鑰(CEK)進行加密,以產生加密CEK。使用包括與內容發行商相對應的數據的發行商加密密鑰來對加密CEK進行加密,以產生二次加密CEK。使用與該設備相關聯的公共密鑰對二次加密CEK進行加密,以產生權限對象密碼文本。該權限對象密碼文本在某一時間點對於該設備有效,而發行商解密密鑰在另一時間點對該設備有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
一種用於在設備處進行數字權限管理的方法包括使用與該設備相關聯的私有密鑰對從權限發行商接收的權限對象密碼文本進行解密,以產生解密權限對象密碼文本;以及使用從內容發行商接收的發行商解密密鑰對所述解密權限對象密碼文本進行解密,以產生加密CEK。使用與所述設備相關聯的私有密鑰對該加密CEK進行解密,以獲得CEK。隨後,CEK可用於對與內容發行商相關聯的數字內容進行解密。權限對象密碼文本在某一時間點對於所述設備有效,而發行商解密密鑰在另一時間點對所述設備有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
一種用於數字權限管理的系統,該系統包括設備、內容發行商和權限發行商,並且該系統包括使用與設備相關聯的公共密鑰對內容加密密鑰(CEK)進行加密以產生加密CEK的邏輯;使用包括與內容發行商相對應的數據的發行商加密密鑰對所述加密CEK進行加密以產生二次加密CEK的邏輯。該系統還包括使用與所述設備相關聯的公共密鑰對所述二次加密CEK進行加密以產生權限對象密碼文本的邏輯。該權限對象密碼文本在某一時間點對於該設備對與所述內容發行商相關聯的數字內容進行解密有效,而發行商解密密鑰在另一時間點對該設備有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
一種用於數字權限管理的裝置包括使用與該裝置相關聯的私有密鑰對從權限發行商接收的權限對象密碼文本進行解密以產生解密權限對象密碼文本的邏輯;以及使用從內容發行商接收的發行商解密密鑰對所述解密權限對象密碼文本進行解密以產生加密CEK的邏輯。該裝置還包括使用與該裝置相關聯的私有密鑰對所述加密CEK進行解密以獲得CEK的邏輯。隨後,該CEK可用於對與內容發行商相關聯的數字內容進行解密。該權限對象密碼文本在某一時間點對於所述裝置有效,而發行商解密密鑰在另一時間點對所述裝置有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
通過結合附圖來閱讀本說明書,本發明的目的和優點對於本領域技術人員來講是顯而易見的,附圖中,使用相同的標號來指代相同的要素,其中圖1是表示用於使用DRM來提供內容的基本模型的框圖。
圖2是表示根據一個方面的使用DRM的內容交付的框圖。
圖3是表示根據另一方面的能夠進行DRM的設備的框圖。
圖4是表示根據另一方面的用於DRM的方法的流程圖。
圖5是表示根據另一方面的用於在設備處進行DRM的方法的流程圖。
圖6表示CEK的加密/解密。
具體實施例方式
為了便於理解示例性實施例,根據可以由計算機系統的部件執行的多個序列的動作來描述多個方面。例如,可以認識到,在每個實施例中,各種動作可以通過專用電路或電路系統(例如,互連以執行專用功能的離散邏輯門)、通過由一個或更多個處理器執行的程序指令、或者通過二者的組合來執行。
此外,該多個序列的動作可以在由指令執行系統、裝置或設備(例如基於計算機的系統、包含處理器的系統、或者可以從計算機可讀介質獲取指令並執行這些指令的其他系統)使用的或者與指令執行系統、裝置或設備相結合使用的任意計算機可讀介質中實施。
此處使用的「計算機可讀介質」可以是可以包含、存儲、通信、傳播或傳送由指令執行系統、裝置或設備使用的或者與指令執行系統、裝置或設備相結合使用的程序的任意裝置。該計算機可讀介質例如可以是,但不限於電子、磁、光、電磁、紅外或者半導體系統、裝置、設備或傳播介質。該計算機可讀介質的更具體的示例(非窮盡列表)可以包括以下示例具有一條或更多條導線的電連接、可攜式計算機磁碟、隨機存取存儲器(RAM)、只讀存儲器(ROM)、可擦除可編程只讀存儲器(EPROM或快閃記憶體)、光纖以及可攜式光碟只讀存儲器(CDROM)。
OMA DRM規範V2提出,權限發行商(即,發行權限對象的實體)將包含內容加密密鑰(「CEK」)的權限對象發送給UE(以下使用術語「設備」而不是UE,以與OMA DRM術語表相對應),該權限對象使用該設備的公共密鑰進行了加密。更確切地說,使用權限對象加密密鑰對內容加密密鑰和權限(以及權限對象的其他敏感信息)一起進行了加密,並且使用該設備的公共密鑰對權限對象加密密鑰和MAC密鑰(用於權限對象的完整性的保護)一起進行了加密,並將所得到的密碼文本包含在權限對象中。為了簡化,我們在此以一次加密操作來代替這些操作。然後,該設備中的DRM代理使用該設備的私有密鑰來對權限對象進行解密,以獲得隨後可用來對流傳輸內容進行解密的CEK。然而,該方法導致該CEK被非授權用戶破解和/或發布給其他非授權用戶的風險增大。即,可以在流傳輸會話之前截取(hack)該密鑰(例如,由於在該設備處的較差DRM實施),並且所破解的CEK可能被發布給大量用戶(例如,通過網際網路),這些用戶隨後可以使用該CEK來對流傳輸內容進行解密。
圖2是表示對於流傳輸內容使用的情況,使用DRM進行內容交付的框圖。存在四個代理,內容發行商200、權限發行商210、UE 250和流傳輸伺服器220。內容發行商200、權限發行商210和流傳輸伺服器220在邏輯上被表示為獨立的實體,但是應該理解,這些代理可以進行物理和/或邏輯組合。這裡,術語「代理」是指當特定事件發生時執行動作的軟體組件或例程。通過指令執行系統、裝置或設備(例如基於計算機的系統、包含處理器的系統、或者可以獲取指令並執行指令的其他系統)來執行代理的指令。權限發行商210將權限對象260轉發給設備250,該權限對象260包含權限(即,限定了允許訪問DRM內容的環境的許可和約束)以及作為根據該權限對DRM內容進行解密所需的CEK的加密形式的權限對象密碼文本261。內容發行商200將發行商解密密鑰(「IDK」)270轉發給該設備,以在根據權限對象密碼文本261獲得CEK(用於對內容進行解密)時使用。使用該技術,可以在內容之前較早地提供權限對象260。然而,在設備250處接收到IDK 270之前,不能獲得CEK。IDK270不是對設備唯一的(可以對所有設備都相同)並且因此可以剛好在發送內容之前廣播給接收該特定內容的所有設備。因此,CEK僅可以由設備250完全解密,即,僅可在接收到內容之前很短的時間內在設備250處使用,這使得在試圖非授權使用時用於截取CEK的時間最小化。另外,即使在具有用於該目的的有限帶寬的系統(例如,電信系統)中,也可以預先較早地將權限對象密碼文本261分配給各個設備。當獲得了CEK時,可以對設備250從流傳輸伺服器220接收的CEK加密內容280進行解密,並由設備250來呈現該內容。
圖4是表示根據另一方面的用於DRM的方法的流程圖。使用與設備250相關聯的公共密鑰(「DPuK」)對CEK進行加密(400),以產生加密CEK(CEK″)。使用包括與內容發行商相對應的數據的發行商加密密鑰對加密CEK(CEK″)進行再次加密(410),以產生二次加密CEK(CEK′)。這裡,可以對該加密CEK與權限和其他「敏感信息」一起進行加密。這些敏感信息可以包括通過添加完整性和/或機密性保護而受益的任意其他數據,例如用於權限對象完整性保護的密鑰。使用DPuK對二次加密CEK(CEK′)進行加密(420),以產生權限對象密碼文本261,設備250可以使用該權對象密碼文本261來對與內容發行商200相關聯的數字內容280進行解密。
該方法由權限發行商210單獨執行或者與內容發行商200合作執行。權限發行商210匯集CEK、發行商加密密鑰(「IEK」)270以及對於設備特定的DPuK的知識。圖6示出了CEK 600的加密。應用DPuK對CEK600進行加密,從而產生CEK″610,即,CEK″=EDPuK(CEK)。在該步驟中,可以使用RSA算法。應用IEK對CEK″610進行加密,從而產生CEK′620,即,CEK′=EIEK(CEK″)。這裡,優選地使用對稱密碼(例如高級加密標準(「AES」))來執行加密。也可以採用其他對稱或非對稱加密方法。如果使用了對稱密碼,則發行商加密密鑰等於發行商解密密鑰,即IEK=IDK。應用DPuK對CEK′620進行加密,從而產生權限對象密碼文本(「ROC」)630,即,ROC=EDPuK(CEK′)。另外,在該步驟中,可以使用RSA算法,並且該步驟可以包括一個或更多個上述(例如,在OMA DRM V2中)變換。
再次參照圖2,當產生了權限對象密碼文本261時,權限發行商210將其連同權限對象260一起轉發至設備250。這可以在CEK加密內容280之前較早地進行轉發,因為設備250在從內容發行商200接收到IDK 270之前不能對CEK′620進行解密。由於CEK′620對設備是唯一的,並且要獲得CEK就需要設備私有密鑰,所以黑客必須經由例如網際網路公布CEK′及其私有密鑰兩者,來使得其他人能夠在廣播IDK時獲得CEK。然而,公布其私有密鑰並不是黑客想要做的。設備的私有密鑰僅可由設備DRM代理來訪問。UE用戶或其他人並不能訪問該密鑰。
圖3是表示能夠進行DRM的設備的框圖。接收器300經由天線340無線地或者通過本領域已知的另一介質(例如導線、光纜等)來接收信號。接收器300將所接收的信號轉換為處理器310可識別的格式,以對這些信號進行處理。處理器310訪問存儲器320(例如RAM、ROM等),以獲取所存儲的指令和/或信息。例如,可以將構成解密算法的指令和/或解密密鑰存儲在存儲器320中,並由處理器310檢索,以對經由接收器300接收的內容進行解密。當處理器310對該內容進行了解密時,可以對該內容進行進一步的變換,例如解壓縮,然後轉發至與設備相關聯的一些輸出裝置330,例如一個或更多個顯示器和/或揚聲器。
圖5是表示用於在設備處進行DRM的方法的流程圖。使用與設備相關聯的私有密鑰(「DPrK」)251對從權限發行商210接收的權限對象密碼文本261進行解密(500),以產生解密權限對象密碼文本。設備的DPrK 251僅可由設備DRM代理訪問。UE用戶或其他人不能訪問該密鑰。使用從內容發行商200接收的IDK 270對解密CEK′進行解密(510),以產生加密CEK。使用DPrK 251對加密CEK進行解密(520),以獲得CEK。然後,可使用CEK對與內容發行商200相關聯的數字內容進行解密。在圖4的步驟420中,與可能看上去不必要的圖4的步驟400相同,使用設備公共密鑰DPuK再一次對CEK進行加密。然而,圖4中的步驟420(以及圖5中的步驟500)與CEK的加密相對應,如上述OMA DRMV2(或類似方案)中所述,並且不僅涉及對CEK的加密,而且還對權限對象的其他敏感信息進行加密。該加密還包括用於對包括二次加密CEK和權限的權限對象進行完整性保護的MAC密鑰。DRM設備一從權限發行商接收到權限對象,就可以對權限對象密碼文本進行解密,以檢查權限對象的完整性,從而從權限對象等獲得CEK′、權限以及其他敏感數據。然而,在IDK 270到達之前不能獲得CEK。
圖6還示出了例如經由與設備250相關聯的DRM代理,使用設備250處的DPrK 251,在設備250處對權限對象密碼文本630進行的解密。使用DPrK 251對權限對象密碼文本630進行解密,以產生CEK′620,即,CEK′=DDPrK(ROC)。這可以包括一個或更多個變換。使用IDK 270對CEK′620進行解密,以產生CEK″610,即,CEK″=DIDK(CEK′)。這裡,優選地使用對稱密碼(例如AES)來執行該解密。也可以採用其他對稱或非對稱加密/解密方法。使用DPrK 251對CEK″610進行解密,以產生CEK 600,即CEK=DDPrK(CEK″)。
可以理解,圖5所示的步驟與圖4所示的步驟相反,並且可以採用任意級別的對稱,以使得一次操作中的一個或更多個密碼也必須在對應的相反操作中使用。
當在設備250處產生了CEK時,可以從流傳輸伺服器220接收與內容發行商200相關聯的數字內容,即CEK加密內容280,並使用CEK 600對其進行解密。
由於IDK 270對於設備不是專用的,所以可以將相同的IDK 270轉發給多個設備。因此,即使使用有限的帶寬(例如在電信系統中可用的帶寬),也可以在相對較短的時間內將IDK 270「廣播」給接收該內容的所有設備。因此,可以將IDK 270作為數字內容280的初始部分或者剛好在設備250接收數字內容200之前轉發給設備250並在設備250處接收IDK 270。例如,可以選擇IDK 270,以使得它也是在對數字內容200進行加密時使用的初始值。
也可以在將IDK 270轉發給設備250之前可選地對IDK 270進行數字籤名。例如,內容發行商200或權限發行商210可以使用私有密鑰對IDK 270進行數字籤名,以確保IDK 270在發送給設備250的過程中不被修改。設備250處的DRM代理使用對應的公共密鑰來驗證該籤名,於是必須使該對應的公共密鑰對設備250可用。在OMA DRM V2中,權限發行商的公共密鑰在權限發行商登記階段已經交付給該設備,並用於對權限發行商210進行認證。因此,權限發行商密鑰對可用來對IDK 270進行籤名,並且對目前的OMA DRM V2構架影響最小。
申請人描述了顯著降低由於截取CEK而導致的非授權使用的風險的方法、系統和裝置。此外,對於大量設備250,還存在可量測性提高的額外好處。
可以連同在設備250中用於其他目的的其他數據一起來轉發IDK270。只要該其他數據對設備不是唯一的,就可以保持可量測性和廣播的益處。設備250將僅在使用IDK 270之前從該其他數據中提取出IDK 270。
應該理解,說明書和權利要求中使用的術語「密鑰」不僅包括加密/解密密鑰,而且包括可用來產生一個或更多個加密/解密密鑰的數據或信息。為了進一步提高對於以下威脅的安全性,可以在流傳輸會話過程中改變內容加密密鑰(密鑰更新)在流傳輸會話開始時由黑客在網際網路上公布CEK;以及用戶可以獲得CEK,然後僅錯過流傳輸內容的第一部分。於是,該方案被擴展為包括一組內容加密密鑰{CEK1,CEK2,...,CEKn}和一組發行商加密密鑰(IEK1,IEK2,...,IEKn)。使用設備公共密鑰對各個CEKi進行加密,以產生CEKi″。然後利用不同的發行商加密密鑰IEKi將各個CEKi″加密為CEKi′。然後使用與上述用於單個CEK′的相同的加密對CEK1′,...,CEKn′進行連接並加密,並將其包括在RO中。當通過DRM設備獲得RO時,可以對RO密碼文本進行解密,以獲得CEK1′,...,CEKn′。將剛好在流傳輸過程中改變內容加密密鑰之前周期性發送出發行商解密密鑰(IDK1,...,IDKn),以使得在獲得IDKi時,DRM代理可以如上所述計算出CEKi。
本領域普通技術人員應當理解,可以在不脫離本發明的實質特徵的前提下以各種特定形式實現本發明。所公開的實施例應當被認為在所有方面都是示例性的而非限制性的。本發明的範圍由所附權利要求而非以上說明書來表示,並且旨在涵蓋落入其等同物的含義和範圍內的所有改變。
應該強調的是,本說明書和權利要求中使用的術語「包括(comprises和comprising)」用來指定所述特徵、步驟或組件的存在,但是這些術語的使用並不排除存在或添加一個或更多個其他特徵、步驟、組件或它們的組。
權利要求
1.在支持數字權限管理並包括設備、內容發行商和權限發行商的系統中,一種用於數字權限管理的方法,該方法包括使用與所述設備相關聯的公共密鑰對內容加密密鑰(CEK)進行加密,以產生加密CEK;使用包括與所述內容發行商相對應的數據的發行商加密密鑰對所述加密CEK進行加密,以產生二次加密CEK;以及使用與所述設備相關聯的所述公共密鑰對所述二次加密CEK進行加密,以產生權限對象密碼文本,該權限對象密碼文本在某一時間點對於所述設備有效,而發行商解密密鑰在另一時間點對所述設備有效,這兩個密鑰對於對與所述內容發行商相關聯的數字內容進行解密都是必需的。
2.根據權利要求1所述的方法,該方法包括通過所述權限發行商將所述權限對象轉發給所述設備。
3.根據權利要求2所述的方法,該方法包括通過所述內容發行商將所述發行商加密密鑰轉發給所述設備。
4.根據權利要求1所述的方法,該方法包括連同用於權限對象完整性保護的密鑰一起對所述加密CEK進行加密。
5.根據權利要求3所述的方法,該方法包括在所述設備處使用與所述設備相關聯的私有密鑰對所述權限對象密碼文本進行解密,以產生解密權限對象密碼文本;使用從所述內容發行商接收的發行商解密密鑰對所述解密權限對象密碼文本進行解密,以產生加密CEK;以及使用與所述設備相關聯的所述私有密鑰對所述加密CEK進行解密,以獲得CEK,該CEK可用於對與所述內容發行商相關聯的數字內容進行解密。
6.根據權利要求5所述的方法,該方法包括在所述設備處,接收與所述內容發行商相關聯的數字內容;以及使用所述CEK對所述數字內容進行解密。
7.根據權利要求3所述的方法,其中,將相同的發行商解密密鑰轉發給多個設備。
8.根據權利要求3所述的方法,其中,將所述發行商解密密鑰轉發給所述設備,作為與所述內容發行商相關聯的數字內容的初始部分。
9.根據權利要求6所述的方法,其中,剛好在所述設備接收與所述內容發行商相關聯的所述數字內容之前,將所述發行商解密密鑰轉發給所述設備。
10.根據權利要求3所述的方法,其中,在將所述發行商解密密鑰轉發給所述設備之前,對所述發行商解密密鑰進行數字籤名。
11.根據權利要求5所述的方法,該方法包括使用與所述設備相關聯的所述私有密鑰對所述加密CEK進行解密,以獲得CEK和用於權限對象完整性保護的密鑰。
12.一種用於在設備處進行數字權限管理的方法,該方法包括使用與所述設備相關聯的私有密鑰,對從權限發行商接收的權限對象密碼文本進行解密,以產生解密權限對象密碼文本;使用從內容發行商接收的發行商解密密鑰對所述解密權限對象密碼文本進行解密,以產生加密CEK;以及使用與所述設備相關聯的所述私有密鑰對所述加密CEK進行解密,以獲得CEK,該CEK可用於對與所述內容發行商相關聯的數字內容進行解密,其中,所述權限對象密碼文本在某一時間點對於所述設備有效,而所述發行商解密密鑰在另一時間點對所述設備有效,這兩個密鑰對於對與所述內容發行商相關聯的數字內容進行解密都是必需的。
13.根據權利要求12所述的方法,該方法包括接收與所述內容發行商相關聯的數字內容;以及使用所述CEK對所述數字內容進行解密。
14.根據權利要求12所述的方法,其中,在所述設備處接收所述發行商解密密鑰,作為與所述內容發行商相關聯的所述數字內容的初始部分。
15.根據權利要求12所述的方法,其中,剛好在所述設備接收與所述內容發行商相關聯的所述數字內容之前,在所述設備處接收所述發行商解密密鑰。
16.一種用於數字權限管理的系統,該系統包括設備、內容發行商和權限發行商,該系統包括使用與設備相關聯的公共密鑰對內容加密密鑰(CEK)進行加密以產生加密CEK的邏輯;使用包括與內容發行商相對應的數據的發行商加密密鑰對所述加密CEK進行加密以產生二次加密CEK的邏輯;以及使用與所述設備相關聯的所述公共密鑰對所述二次加密CEK進行加密以產生權限對象密碼文本的邏輯,該權限對象密碼文本在某一時間點對於所述設備有效,而發行商解密密鑰在另一時間點對所述設備有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
17.根據權利要求16所述的系統,該系統包括從權限發行商將所述權限對象轉發給所述設備的邏輯。
18.根據權利要求17所述的系統,該系統包括從所述內容發行商將所述發行商加密密鑰轉發給所述設備的邏輯。
19.根據權利要求16所述的系統,該系統包括連同用於權限對象完整性保護的密鑰一起對所述加密CEK進行加密的邏輯。
20.根據權利要求18所述的系統,其中,所述設備包括使用與所述設備相關聯的私有密鑰對所述權限對象密碼文本進行解密以產生解密權限對象密碼文本的邏輯;使用所述發行商解密密鑰對所述解密權限對象密碼文本進行解密以產生加密CEK的邏輯;以及使用與所述設備相關聯的所述私有密鑰對所述加密CEK進行解密以獲得CEK的邏輯,該CEK可用於對與所述內容發行商相關聯的數字內容進行解密。
21.根據權利要求20所述的系統,其中,所述設備包括接收與所述內容發行商相關聯的數字內容的邏輯;以及使用所述CEK對所述數字內容進行解密的邏輯。
22.根據權利要求18所述的系統,其中,所述邏輯將相同的發行商解密密鑰轉發給多個設備。
23.根據權利要求18所述的系統,其中,所述邏輯將所述發行商解密密鑰轉發給所述設備,作為與所述內容發行商相關聯的數字內容的初始部分。
24.根據權利要求18所述的系統,其中,所述邏輯剛好在所述設備接收與所述內容發行商相關聯的所述數字內容之前,將所述發行商解密密鑰轉發給所述設備。
25.根據權利要求18所述的系統,其中,所述邏輯在轉發所述發行商解密密鑰之前,對所述發行商解密密鑰進行數字籤名。
26.根據權利要求20所述的系統,該系統包括使用與所述設備相關聯的所述私有密鑰對所述加密CEK進行解密以獲得CEK和用於權限對象完整性保護的密鑰的邏輯。
27.一種用於數字權限管理的裝置,該裝置包括使用與所述裝置相關聯的私有密鑰,對從權限發行商接收的權限對象密碼文本進行解密以產生解密權限對象密碼文本的邏輯;使用從內容發行商接收的發行商解密密鑰對所述解密權限對象密碼文本進行解密以產生加密CEK的邏輯;以及使用與所述裝置相關聯的所述私有密鑰對所述加密CEK進行解密以獲得CEK的邏輯,該CEK可用於對與所述內容發行商相關聯的數字內容進行解密,其中,所述權限對象密碼文本在某一時間點對於所述裝置有效,而所述發行商解密密鑰在另一時間點對所述裝置有效,這兩個密鑰對於對與內容發行商相關聯的數字內容進行解密都是必需的。
28.根據權利要求27所述的裝置,該裝置包括接收與所述內容發行商相關聯的數字內容的邏輯;以及使用所述CEK對所述數字內容進行解密的邏輯。
29.根據權利要求27所述的裝置,其中,所述裝置處接收並處理所述發行商解密密鑰,作為與所述內容發行商相關聯的所述數字內容的初始部分。
30.根據權利要求27所述的裝置,其中,剛好在所述裝置接收與所述內容發行商相關聯的所述數字內容之前,由所述裝置接收並處理所述發行商解密密鑰。
全文摘要
本發明公開了用於電子內容的數字權限管理的系統和方法。描述了數字權限管理,該數字權限管理涉及設備、內容發行商和權限發行商。使用與該設備相關聯的公共密鑰加密內容加密密鑰(CEK)以產生加密CEK。使用發行商加密密鑰對加密CEK進行加密以產生二次加密CEK。使用公共密鑰來加密二次加密CEK以產生包括在權限對象中的密碼文本。該設備可使用該權限對象對與所述內容發行商相關聯的數字內容進行解密。該設備隨後可以使用其私有密鑰來解密權限對象密碼文本以產生解密權限對象密碼文本,並使用從內容發行商接收的發行商解密密鑰來解密該解密權限對象密碼文本以產生加密CEK。使用私有密鑰對該加密CEK進行解密以獲得CEK,然後可以使用CEK來對數字內容進行解密。
文檔編號H04N7/167GK1934819SQ200580009175
公開日2007年3月21日 申請日期2005年3月1日 優先權日2004年3月22日
發明者烏爾夫·比約肯格倫, 佩爾·斯塔爾 申請人:Lm愛立信電話有限公司