基于数字权限管理重放内容的方法和设备及便携式存储器的制作方法

文档序号:6655949阅读:284来源:国知局
专利名称:基于数字权限管理重放内容的方法和设备及便携式存储器的制作方法
技术领域
根据本发明的设备和方法涉及数字权限管理(DRM),更具体地说,涉及基于便携式存储器和装置间的DRM来重放内容及所述便携式存储器。
背景技术
近来,已积极地对DRM进行了研究和开发。使用DRM的商业服务已经或者将被使用。因为数字内容的以下各种特点,所以需要使用DRM。也就是说,与模拟数据不同,数字内容可无损失地被复制并且可被容易地重复使用、处理和分发,并且复制和分发所述数字内容仅需要少量的成本。但是,生产所述数字内容却需要大量的成本、劳动以及时间。因此,当在没有许可的情况下复制和分发数字内容时,该数字内容的生产者会损失利润,而且会打击生产者的创造热情。结果,可能阻碍数字内容行业的发展。
已为保护数字内容做出了很多努力。传统地,数字内容保护一直集中于防止未经许可地访问数字内容,仅许可付费的人访问该数字内容。因此,为数字内容付费的人被允许访问未加密的数字内容,而没有付费的人则不允许访问未加密的数字内容。但是,当付费的人故意将数字内容分发给没有付费的其他人时,没有付费的其他人可使用所述数字内容。为了解决这个问题,提出了DRM。在DRM中,任何人都被允许自由地访问编码的数字内容,但是,需要许可证(被称为权限对象(RO))来解码并运行所述数字内容。因此,可通过使用DRM来更有效地保护数字内容。
将参照图1对DRM的概念进行描述。DRM涉及对使用诸如加密或者加扰的方法保护的内容(以下称为加密的内容)和允许访问加密的内容的RO的管理。
参照图1,DRM系统包括用户装置110和150,想要访问通过DRM保护的内容;内容发放器120,发放内容;权限发放器130,发放包含访问所述内容的权限的RO;和认证机构140,发放证书。
在操作中,用户装置110可从内容发放器120获得期望的通过DRM保护的加密格式的内容。用户装置110可从从权限发放器130接收的RO获得用于重放加密的内容的许可证。随后,用户装置110可重放加密的内容。由于加密的内容可自由地流通或者分发,所以用户装置110可自由地将加密的内容发送到用户装置150。用户装置150需要RO来重放加密的内容。所述RO可从权限发放器130获得。同时,认证机构140发放证书,所述证书指示所述内容发放器120是可靠的,并且用户装置110和150是经授权的装置。所述证书可在制造用户装置110和150所使用的装置时被嵌入到所述装置中,并且可在预定的期限届满后由认证机构140重新发放。

发明内容
技术问题DRM保护那些生产或者提供数字内容人的利益,并因此可在激励数字内容产业上有帮助。但是,尽管RO或者加密的内容可使用移动装置在用户装置110和150之间被传送,但在该DRM系统中实际上依然存在不便。在这种情况下,当使用便携式存储器时,RO和加密的内容可被容易地在装置间移动。换句话说,期望一种使装置能够使用存储在便携式存储器中的RO来访问通过DRM保护的内容的方法。
技术解决方案本发明提供一种使用装置和便携式存储器重放通过DRM保护的内容的方法。
本发明还提供了一种用于执行该方法的便携式存储器和装置。
根据本发明的一方面,提供了一种使用便携式存储器重放内容的方法,包括请求便携式存储器发送重放通过DRM保护的内容的权限;从便携式存储器接收重放通过DRM保护的内容的权限;和当完成利用所述对通过DRM保护的内容的重放时通知便携式存储器完成重放。
根据本发明的另一方面,提供一种将重放内容的权限发送到装置的方法,所述方法包括从所述装置接收发送重放通过DRM保护的内容的权限的请求;响应于所述请求将重放通过DRM保护的内容的权限发送到所述装置;和接收更新通过DRM保护的内容的RO的命令。
根据本发明的另一方面,提供一种便携式存储器,包括接口模块,与装置连接;RO存储器模块,存储至少一个加密的权限对象;加密模块,生成会话密钥并执行对称密钥加密和公钥加密;和DRM代理模块,执行DRM操作,其中,当通过接口模块从所述装置接收到发送重放内容的权限的请求时,DRM代理模块在RO存储器模块中存储的权限对象中寻找用于所述内容的RO,使用加密模块对包含在该RO中的信息中的重放内容所需的信息进行加密,并通过接口模块将加密的信息发送到所述装置。
根据本发明的另一方面,提供一种使用便携式存储器重放内容的设备,所述设备包括接口模块,与便携式存储器连接;内容存储器模块,存储至少一个通过DRM保护的内容;加密模块,生成会话密钥并执行对称密钥加密和公钥加密;和DRM代理模块,执行DRM操作,其中,DRM代理模块通过接口模块向便携式存储器请求重放通过DRM保护并存储在内容存储器模块中的内容的权限,从便携式存储器接收加密的重放内容的权限,使用加密模块对加密的重放内容的权限进行解密,并获得内容加密密钥。


通过参照附图对其示例性实施例的详细描述,本发明的以上和其他方面将变得更加清楚,其中图1是DRM的概念示图;图2是示出本发明示例性实施例中的数字权限的概念的示意性示图;图3示出了根据本发明示例性实施例的重放内容的方法;图4示出了根据本发明示例性实施例的用于重放内容的RO的格式;图5示出了根据本发明示例性实施例的当前许可状态格式(CPSF);图6示出了根据本发明另一示例性实施例的CPSF;图7示出了根据本发明另一示例性实施例的CPSF;图8是根据本发明示例性实施例的安全多媒体卡(MMC)的框图;和图9是根据本发明示例性实施例的装置的框图。
具体实施例方式
现在将参照示出本发明示例性实施例的附图对本发明进行更详细的描述。
为了更好的理解本发明,将首先简要描述其中使用的几个术语。因此,应当注意的是,这些描述将不被解释为限制本发明的保护范围并且对它们没有表达上的限制。
-公钥密码术这还被称为非对称密码术,因为当解密数据中使用的密钥和加密数据中使用的密钥组成不同的加密密钥时进行加密。
在公钥密码术中,加密密钥包括一对公钥和私钥。所述公钥不需保密,即,公钥可容易地被访问,而私钥必须仅由特定装置所知。该公钥加密算法已向公众公开,但是第三方不能或者很难通过加密算法、加密密钥和密码文本(ciphered text)得知原始内容。存在公钥加密算法的示例,诸如Diffie-Hellman、RSA、EL Gamal、椭圆曲线等。在公钥加密方法中,由于对于数据加密速度比对称密钥加密方法慢将近100到1000倍,所以公钥加密方法主要用于密钥交换或者数字签名等,而不用于内容本身的加密。
-对称密钥密码术这还被称为密钥密码术,其中,当用于加密数据的密钥和用于解密所述数据的密钥组成相同的加密密钥时进行加密。
作为这样的对称密钥加密的示例,数据加密标准(DES)方法最为普遍地被使用,而近来采用高级加密标准(AES)方法的应用已增加。
-证书认证机构根据公钥密码对公钥的用户进行认证。证书是包含公钥和认证机构使用私钥进行标记的个人识别信息的消息。因此,证书的完整性可通过将认证机构的公钥应用于所述证书来容易地判断,从而防止了攻击者改变用户的公钥。
-数字签名生成数字签名以指示文档已由真正的签名人写入。数字签名的示例是RSA数字签名、EL Gamal数字签名、DSA数字签名和Schnorr数字签名。当使用RSA数字签名时,发送者使用他/她的私钥将消息加密并将加密的消息发送给接收者。接收者解密所述加密的消息。在这种情况下,证明了所述消息被发送者加密。
-随机数随机数是一连串随机性数字或者字符。因为生成完整的随机数的花费很多,所以可以使用伪随机数。
-便携式存储装置在本发明中使用的便携式存储装置包括非易失性存储器,诸如可将数据写入其中、从其中读取数据和从其中删除数据并且可与装置连接的闪存。这种便携式存储装置的示例是智能媒体、记忆棒、紧凑式闪存(CF)卡、xD卡和MMC。以下,安全MMC将被解释为便携式存储装置。
-DRM代理DRM代理是在装置或者安全MMC中管理对装置的媒体对象的许可的实体。
图2是示出根据本发明示例性实施例的数字权限的概念的示意性示图。
用户装置210可从内容发放器220获得加密的内容。加密的内容是通过DRM保护的内容。为了重放所述加密的内容,需要用于加密的内容的RO。RO包含对内容的权限、对权限的约束和对RO本身的权限的定义。对内容的权限的示例可以是重放。约束的示例可以是重放的次数、重放时间和重放持续时间。尽管未在图2中示出,但是移动或者复制可以是所述对RO的权限。
在获得加密的内容之后,用户装置210可向权限发放器230请求RO对获得重放权限。当用户装置210从权限发放器230与RO响应一起接收到RO时,用户装置210可使用该RO重放所述加密的内容。同时,用户装置210可通过便携式存储器将RO传送到具有相应加密对象的用户装置250。所述便携式存储器可以是具有DRM功能的安全MMC 260。在这种情况下,用户装置210对安全MMC 260执行验证并随后将RO移动到该安全MMC 260。为了重放加密的内容,用户装置210向安全MMC 260请求重放权限,并从安全MMC 260接收重放所述加密的内容的权限。用户装置210可使用该重放权限(即,内容加密密钥)重放加密的内容。同时,在执行对用户装置250的验证之后,安全MMC 260允许用户装置250重放加密的内容。这里,安全MMC 260和用户装置250之间的验证是必要的。将参照图3描述用户装置210和250使用存储在安全MMC 260中的RO来重放通过DRM保护的内容的过程。
图3示出了根据本发明示例性实施例的重放内容的方法。在图3中,“SC.Encrypt(KSEK,A)”指示已根据对称密钥加密使用KSEK对“A”的值进行了加密。当数据的长度是变量时,“AppendInfo”指示关于后面的数据的信息(例如,数据字段的数量或者数据字段的长度)。
装置310可使用存储在安全MMC 320中的RO重放加密的内容。RO可从所述装置或者其他装置获得。或者,安全MMC 320可以被制造为带有所述RO。
为了重放加密的内容,在操作S300,应当在装置310和安全MMC 320间执行验证。在验证期间,装置310和安全MMC 320各自接收对方的证书并且通过检验所述证书来确定对方是否是可靠的装置(或者程序)。例如,安全MMC 320可从装置310接收装置证书H,检验装置310是可靠的装置(或者程序),并获得装置公钥H。相似地,装置310可从安全MMC 320接收安全MMC证书,检验所述安全MMC 320是可靠的装置(或者程序),并获得安全MMC公钥s。
在验证期间,装置310和安全MMC 320中的一个可生成随机数,使用对方的公钥来加密所述随机数,并发送加密的随机数。这里,随机数可以用作会话密钥KSEK。例如,装置310生成随机数H,使用安全MMC公钥s加密所述随机数H,并将加密的随机数H发送到安全MMC 320。随后,安全MMC 320使用与安全MMC公钥s相关的安全MMC私钥来解密所述加密的随机数H以获得所述随机数H。装置310和安全MMC 320可将所述随机数H用作会话密钥KSEK。
优选但非必要地,装置310和安全MMC 320都可分别生成随机数,并且将它们进行交换以增加随机性。换句话说,通过验证,装置310和安全MMC320被提供了随机数H和随机数s。装置310和安全MMC 320使用随机数H和随机数s分别生成相同的会话密钥KSEK可是用已公布的算法来利用两个随机数生成会话密钥KSEK。
通过在操作S300执行的验证,装置310和安全MMC 320共享会话密钥KSEK,并且装置310可使用存储在安全MMC 320中的RO来重放通过DRM保护的内容。在本发明示例性实施例中,为了实现具有极好安全性的DRM,可使用发送序列计数器(SSC)。SSC被包括在应用协议数据单元(APDU)中,并且每当发送APDU时SSC增加。例如,如果一个或者多个APDU被未授权的用户截获,则包括在APDU中的SSC具有不连续性。此外,如果未授权的用户插入APDU,则SSC还是具有不连续性。这将在以下进行更详细的描述。
装置310和安全MMC 320可将它们的SSC初始化为通过将通过验证(S300)获得的随机数H和随机数s进行组合而获得的数。例如,当SSC的大小是两字节时,它可被初始设置为随机数H的最后一个字节和随机数s的最后一个字节的组合。例如,如果随机数H的最后一个字节是“01010101”并且随机数s的最后一个字节是“11111110”,则SSC被初始设置为“0101010111111110”。当使用随机数H和随机数s获得SSC的初值时,与SSC被初始设置为“0000000000000000”相比可提高随机性,因此,可更安全地执行DRM过程。
当装置310向安全MMC 320发放DRM命令时,所述SSC被包括在APDU中。如果对于该DRM命令,发送了10个APDU,则SSC从初值“0101010111111110”开始每当发送一个APDU时增加1。随后,安全MMC320检查SSC并确定在发送期间是否插入了不可靠的APDU或者可靠的APDU被截获。
即使当MMC 320向装置310发送DRM命令时,所述发送序列计数器也被包括在APDU中(S140)。在示例性实施例中,所述最初进行了初始化的初值被用作发送序列计数器的初值。例如,如果发送一共10个APDU,则发送序列计数器将从初值0101010111111110开始每一个APDU增加1。在另一示例性实施例中,发送序列计数器的初值将基于最后发送的发送序列计数器最后的值。例如,当最终发送的发送序列计数器值是1000000000000000时,插入到下一个APDU的发送序列计数器值从1000000000000001开始。随后,装置310检查SSC并确定在发送期间是否插入了不可靠的APDU或者可靠的APDU被截获。
连续地增加SSC只是一个示例。在不脱离本发明的精神和范围的情况下,所述SSC可被连续地减少,或者以除1以外的值增加或者减少。
以下,在本发明示例性实施例中,即使没有具体地描述,将被传输的数据和SSC也可以被加密并被包括在装置和安全MMC之间传输的APDU中。
将通过操作S310到S350执行重放通过DRM保护的内容的过程。
在操作S310,装置310可通过将SET_PLAYBACK_REQ APDU发送到安全MMC 320来请求为重放权限做准备。在本发明示例性实施例中,被请求的重放权限不是RO本身,而是重放通过DRM保护的内容所需要的简化对象。
使用SET_PLAYBACK_REQ APDU发送的信息是内容标识符(CID)、iPermission和日期时间。CID是将被重放的内容的标识符(ID),日期时间指示装置310的当前时间。iPermission是在开放移动联盟(OMA)DRM v2.0中定义的许可的索引标记。iPermission的大小有1字节并且该iPermission不包括导出(export)许可。b0位表示播放许可。b1位表示显示许可。b2位表示运行许可。b3位表示打印许可。不使用而保留b4位到b7位。当b0到b7的每一个许可位具有值“1”时,相应许可被设置。但是,b0到b7的每一个许可位具有值“0”时,相应许可未被设置。可以同时请求多个许可。此外,在订阅商业模型中,如果装置310没有父RO而仅有子RO,则SET_PLAYBACK_REQAPDU可包括指示父RO的ID的PID,以在安全MMC 320中搜索父RO。
在操作S320,装置310可通过向安全MMC 320发送GET_PLAYBACK_REP APDU来请求安全MMC 320发送重放权限。一旦接收到GET_PLAYBACK_REP APDU,则在当存在与操作S310中指定的CID相应的多个RO时,安全MMC 320将与所述RO相应的全部重放权限发送到装置310。所述重放权限以许可信息的形式被发送。所述许可信息的格式将稍后参照图5到图7进行描述。
在从安全MMC 320接收到对GET_PLAYBACK_REP APDU的响应后,由于RO可存在于安全MMC 320和/或装置310中,所以装置310从装置310中或者从安全MMC 320中选择权限。当装置310没有使用安全MMC 320中的RO而使用所述装置310中的RO时,在操作S330中,装置310通过将SET_PLAYBACK_FINISH APDU发送到安全MMC 320来通知安全MMC 320完成了重放的设置。
当装置310使用安全MMC 320中的RO时,在操作S340中,所述装置通过将SET_UPDATE_RO APDU发送到安全MMC 320来命令对所述RO进行更新。SET_UPDATE_RO APDU可包括三个不同数据字段中的一个,所述字段中的每一个由iPermConst参数定义。iPermConst包括8字节4个字节分别分配给播放、显示、运行和打印;4个字节被保留以为了以后使用。在每个字节中,b0位表示计数,b1位表示定时计数,b2位表示日期时间,b3位表示间隔,b4表示累计,b5位到b7位保留。当每一位具有值“1”时,相应约束被设置。当每一位具有值“0”时,相应约束未被设置。
当使用诸如RO的日期时间或者间隔的约束时,需要日期时间参数。当使用定时计数约束时,装置310在由定时计数要素指定的时间段过去之后发送SET_UPDATE_RO APDU。同时,当使用间隔约束时,安全MMC 320在接收SET_UPDATE_RO APDU之后将间隔约束逻辑转换为日期时间约束。
当使用RO的计数或者定时计数约束时,所述数据字段需要“计数”参数。所述计数参数具有默认值1。在本发明示例性实施例中,当再次使用计数约束时,装置310仅再次发送SET_UPDATE_RO命令。在这种情况下,不需要操作S310和S320,因此,可减少装置310和安全MMC 320之间的通信开销。
当使用RO的累计时间约束时,需要“时间”参数。所述时间参数默认设置为10秒。装置310根据时间参数中设置的值周期性地发送SET_UPDATE_RO APDU。例如,当时间参数被设置为60秒时,装置310在重放内容期间每60秒向安全MMC 320发送SET_UPDATE_RO APDU以更新RO。
在完成重放内容之后,在操作S350,装置310通过将SET_PLAYBACK_FINAL APDU发送到安全MMC 320来通知安全MMC 320完成重放。所述SET_PLAYBACK_FINAL APDU包括检查RO的总使用量的完整性的信息并报告已完成重放功能。“SMRAID”包含RO的ID和资源的ID。“TCount”指示总计数,“TTime”指示总时间量。
尽管没有在图3中示出,但是本发明示例性实施例包括检查安全MMC320的激活状态的操作。在此操作中,检查安全MMC 320是否处于与日期时间约束相关的用于重放的激活状态。例如,装置310将嵌入了由装置310生成的随机数H的SET_CARD_STATUS命令发送到安全MMC 320。安全MMC320接收所述SET_CARD_STATUS命令,使用会话密钥KSEK将由安全MMC320生成的随机数s和随机数H进行加密,并响应于来自装置310的GET_CARD_STATUS命令将它们发送到装置310。例如,加密的随机数可以以“随机数H‖SC.Encrypt(KSEK,随机数H‖随机数s)”的格式被发送。装置310可通过使用会话密钥KSEK解密所述随机数来检验安全MMC 320处于激活状态。
图4示出了根据本发明示例性实施例的用于重放内容的RO的格式,即,安全MMC RO格式(SMRF)。
所述SMRF包括权限字段410、资源字段430和许可字段450,并且可包括多个资源字段和多个许可字段。因此,资源数量字段420指示资源字段的数量。许可数量字段440指示许可字段的数量。
权限字段410包括包含RO版本信息的版本字段412和RO ID字段414。资源字段430包含关于内容数据的信息,该字段的使用通过RO来管理。许可字段450包含关于根据保护的内容数据由权限发放器许可的实际用途或者动作的信息。
资源字段430包括用于识别唯一资源的资源ID字段431、内容ID(或者父RO ID)字段432、父RO ID引用字段433、消息摘要索引+消息摘要值字段434和内容加密密钥(CEK)字段435。由于单个RO可包括多个资源,所以资源数量字段420指示资源字段430的数量。
当RO是父RO时,父RO ID字段432代替内容ID字段被包括。当RO是子RO时,父RO ID引用字段433被包括。
这里,父RO和子RO是这样一种关系,即一个RO是通过从另一RO继承许可和约束来定义的。父RO定义了对DRM内容的许可和约束,并且子RO继承它们。所述子RO指向所述内容。但是父RO不直接指向所述内容本身而指向其子RO。当根据关于子或者父RO的许可信息许可访问所述内容时,DRM代理考虑对授予所述访问权的许可的约束以及对父和子RO的全部上级约束。结果,权限发放器可支持订阅商业模型。
消息摘要索引+消息摘要值字段434被提供以保护对内容的引用的完整性。所述消息摘要值是由公开的hash算法,例如,安全hash算法1(SHA1)生成的值。所述消息摘要索引指示用于生成所述消息摘要值的hash算法的类型。
CEK字段435包含用于加密所述内容的二进制密钥值。CEK还是由装置还使用以对加密的内容进行解密的密钥值。所述装置可通过从安全MMC接收所述CEK来使用所述内容。
由于单个RO可包括多个许可,所以许可数量字段440指示许可字段450的数量。许可字段450包括资源ID引用数量字段452、资源ID引用字段454或者许可信息数量字段456和许可信息字段458。
可在许可信息字段458之前可存在至少一个资源ID引用字段454。对资源ID的引用指向资源ID字段431。
RO可包括最多7种许可播放许可、显示许可、运行许可、打印许可、导出许可、复制许可和移动许可。播放许可指示以音频/视频格式表达DRM内容的权限。DRM代理不允许对不能以音频/视频格式表达的诸如JAVA游戏的内容基于播放进行访问。
播放许可可以可选地带有约束。如果存在特定的约束,则DRM代理根据所述特定的约束授予播放权限。如果不存在特定的约束,则DRM代理授予不受限制的播放权限。
显示许可指示通过可视装置显示DRM内容的权限。因此,DRM代理不允许对诸如gif或者jpeg图像的不能通过可视装置显示的内容的基于显示进行访问。
运行许可指示运行诸如JAVA游戏和其他应用程序的DRM内容的权限。打印许可指示生成诸如jpeg图像的DRM内容的硬拷贝(hard copy)的权限。
导出许可指示将DRM内容和相应RO发送到除OMA DRM系统之外的DRM系统或者内容保护结构的权限。所述导出许可必须由约束。所述约束指定了可将DRM内容及其RO发送到其的内容保护结构的DRM系统。导出许可被分为移动模式和复制模式。当RO从当前DRM系统导出到另一DRM系统时,在移动模式下所述RO从当前DRM系统中被停用(deactivate),而在复制模式下RO不从当前DRM系统中被停用。
移动许可被分为装置至安全MMC移动和安全MMC至装置移动。在装置至安全MMC移动中,装置中的RO被发送到安全MMC并且在所述装置中的原始RO被停用。在安全MMC至装置移动中执行相似的操作。
复制许可分为装置至安全MMC复制和安全MMC至装置复制。在装置至安全MMC复制中,装置中的RO被发送到安全MMC,但是与移动许可不同,装置中的原始RO未被停用。在安全MMC至装置复制中执行相似的操作。
许可信息数量字段456指示许可的数量。许可信息字段458包含关于7种许可之一的信息,如约束。
许可信息字段458具有包括许可索引字段461、导出索引字段462、约束数量字段463和约束索引+约束信息字段464的结构。许可索引字段461指示许可的类型并且具有表1中所示的值之一。
表1


当许可索引指示导出时使用导出索引字段462,以识别使用复制处理的导出和使用移动处理的导出中的一个。
许可信息字段458包括关于表2中所示的约束的部分或者全部的信息。所述约束信息限制数字内容的使用。表2示出了约束的类型。约束索引+约束信息字段464具有表2中示出的值之一,并且指示约束的类型。
表2

约束信息字段的信息结构可根据约束索引+约束信息的字段464的值而不同。
计数约束包括2字节的计数子字段,用于指定授予内容的许可的计数。定时计数约束包括计数子字段和计时器子字段,用于指定在由计时器定义的时间段期间授予内容的许可的计数。
间隔约束包括具有用于指定时间间隔的结构的时间子字段,在所述时间间隔内可运行相应DRM内容的RO。累计约束指定累计测量的运行相应DRM内容的RO的时间段的最大时间间隔。如果累计测量的时间段超过累计约束指定的最大时间间隔,则DRM代理不允许对关于所述RO的DRM内容的访问。日期时间约束包括两个时间子字段用于指定许可的持续时间,并选择地包含开始时间或结束时间。当包含开始时间时,在指定的时间和日期之后允许使用DRM内容。当包含结束时间时,在指定的时间和日期之前允许使用DRM内容。
个人约束指定DRM内容所绑定的个人,例如,使用个人的统一资源标识符(URL)。因此,如果装置的用户标识与允许使用DRM内容的个人的标识不一致,则DRM代理不允许对DRM内容的访问。系统约束指定可将内容和RO导出到其的DRM系统或者内容保护结构。包括在系统约束中的DRM系统版本子字段指定DRM系统或者内容保护结构的版本信息。包括在系统约束中的DRM系统子字段指定DRM系统或者内容保护结构的名称。
在已互相验证的装置和MMC之间可执行RO的移动或者复制。通过RO的移动或者复制,所述MMC可存储RO。当RO被存储在MMC中时,所述装置可向MMC发送重放请求以重放加密的内容。当装置使用存储在MMC中的RO重放所述内容时,例如,设置的RO的约束信息必须被更新。
存储在便携式存储器中的RO的更新可由装置执行。在传统技术中(例如,当便携式存储器是安全数字(SD)卡时),为了更新RO可将整个RO从便携式存储器移动到装置。但是,当每当更新RO时移动整个RO时,在装置和便携式存储器之间发生通信开销。因此,在本发明的示例性实施例中,为了更新RO,可移动包括用于识别RO的基本信息和RO的许可信息的数据格式。
另外,根据本发明,当装置请求检查存储在便携式存储器中的RO的许可信息时,该数据格式可以被移动,由此减小装置和便携式存储器之间的通信开销并快速传输必要的信息。
图5到图7示出了根据本发明的不同示例性实施例的当前许可状态格式(CPSF)。
包括用于识别RO的基本信息和RO的许可信息的数据格式被称为CPSF。许可状态格式指定了请求的RO的许可的全部类型和关于RO的基本信息。在本发明示例性实施例中,RO不是被直接发送而是CPSF被发送,从而减小装置和安全MMC之间的不必要的开销。
根据本发明示例性实施例的CPSF包括内容ID字段510、610或者710,CEK字段520、620或者720、消息摘要索引+消息摘要值字段530、630或者730、以及许可信息字段540、640或者740。
在内容ID字段510、610或者710中,用于识别可通过RO被使用的内容的特定内容ID被设置。
在CEK字段520、620或者720中,用于对加密的内容进行解密的CEK值被设置。装置可通过接收所述CEK值来使用所述内容。
在消息摘要索引+消息摘要值字段530、630或者730中,指示用于保护对内容的引用的完整性的hash值的消息摘要信息被设置。所述消息摘要值是通过公开的hash算法,例如,安全hash算法1(SHA1)生成的值。
在许可信息字段540、640或者740中,RO所拥有的许可信息被设置。
CPSF的内容可根据RO的类型而不同。在本发明示例性实施例中,RO的类型分为一般RO型、子RO型和父RO型。类型1指示一般RO。类型2指示子RO。类型3指示父RO。
一般RO是与在开放移动联盟(OMA)DRM v2.0权限表达语言(REL)中描述的订阅模型(或者订阅商业模型)无关的RO。
与在OMA DRM v2.0REL中描述的订阅模型对应的RO可分为子RO和父RO。子RO包括作为重放加密的内容的权限的CEK。父RO包括许可项和许可项的约束。在OMA DRM v2.0REL中描述了子RO和父RO的其他细节。OMA DRM的详细情况可在http://www.openmobilealliance.org/获得。
图5示出了根据本发明示例性实施例的一般RO的CPSF。
一般RO的CPSF可包括至少一个许可信息字段540,所述许可信息字段540包括子字段类型字段541、RO索引字段542、资源索引字段543、许可索引字段544、约束数量字段545和约束信息字段546。
类型字段541包括用于识别RO的类型的信息。表3示出RO的类型。
表3

RO索引字段542和资源索引字段543分别包括安全MMC中的内部ROID和内部资源ID。内部RO ID和内部资源ID可分别用于识别存储在MMC中的RO和资源。
许可索引字段544包括用于识别许可的类型的识别信息。许可的类型已参照表1进行了描述。
约束数量字段545包括约束信息字段546的数量。每个约束信息字段546包括指示约束类型的约束索引字段547和指示约束的约束字段548。已参照图4对约束的类型进行了描述。
图6示出了根据本发明示例性实施例的子RO的CPFS。
由于只有一个子RO可被用于特定内容,所以所述CPSF包括单个许可信息字段。
以上已经对分别在内容ID字段610、CEK字段620和消息摘要索引+消息摘要值字段630中设置的值进行了描述。
许可信息字段640包括子字段类型字段641、父RO ID字段642和子RO发放器URL字段643。
类型字段641包括用于识别RO的类型的识别信息并具有值“0x02”。
父RO ID字段642包括用于识别父权限对象的识别信息。子RO发放器URL字段643包括子RO发放器的URL。
图7示出了根据本发明示例性实施例的父RO的CPFS。
以上,内容ID字段710已被描述。但是,符合OMA DRM v2.0REL中描述的订阅模型的父RO没有CEK和消息摘要值,因此,CEK值字段720和消息摘要索引+消息摘要值字段730可被设置为空。
由于只有一个允许使用特定DRM内容的父RO,所以CPSF包括单个许可信息字段740。
许可信息字段740包括子字段类型字段741、父RO ID字段742、许可索引744、约束数量字段745和约束信息字段746。
类型字段741包括用于识别RO的类型的识别信息并具有值“0x03”。
父RO ID字段742包括用于识别父权限对象的识别信息。
以上,许可索引字段744、约束数量字段745以及包括约束索引字段747和约束字段748的约束信息字段746已被描述。
同时,安全MMC可包括允许重放特定内容的一般RO和子RO,或者允许重放特定内容的一般RO和父RO。
图8是根据本发明示例性实施例的安全MMC 800的框图。
在示例性实施例中,这里所使用的术语“模块”指示但不限于执行特定任务的软件组件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以方便地被构造为包括在可寻址的存储介质中,并且可配置为在一个或多个处理器上运行。因此,以示例的方式,模块可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。组件和模块中提供的功能可被组合为更少的组件和模块,或者可被进一步分离成另外的组件和模块。另外,组件和模块可被实现从而在通信系统中运行一个或多个CPU。
为了实现DRM过程,安全MMC 800需要安全功能。为了执行这些功能,安全MMC 800包括具有加密功能的RSA模块840、会话密钥生成模块850和高级加密标准(AES)模块860、具有存储功能的RO存储器模块830、允许与装置进行数据交换的接口模块810和控制每个模块以执行DRM操作的DRM代理模块820。
接口模块810允许将安全MMC 800连接到装置。基本上,当安全MMC800被连接到装置时,安全MMC 800的接口模块810被电连接到装置的接口模块。但是,电连接只是一个示例,所述连接可以指示安全MMC 800可在不接触的情况下通过无线介质与装置进行通信的状态。
RSA模块840执行公钥加密。更具体地说,RSA模块840根据来自DRM代理模块820的请求执行RSA加密。
会话密钥生成模块850生成将被发送到所述装置的随机数,并且使用生成的随机数和从所述装置接收的随机数生成会话密钥。由会话密钥生成模块850生成的随机数由RSA模块840进行加密,并随后通过接口模块810被发送到所述装置。
AES模块860使用生成的会话密钥执行对称密钥加密。更具体地说,在与所述装置通信期间,AES模块860使用AES加密来使用所述会话密钥对来自RO的内容加密密钥进行加密并且对其他重要信息进行加密。在本发明示例性实施例中,在RO的移动期间,所述会话密钥被用于加密RO。AES加密仅是示例,诸如DES加密的其他对称密钥加密可被使用。
RO存储器模块830存储RO。如上所述,RO以SMRF格式被存储。
DRM代理模块820控制安全MMC 800的上述组件以执行DRM操作。
图9是根据本发明示例性实施例的装置900的框图。
为了实现DRM过程,装置900需要安全功能、存储内容或者RO的功能、与安全MMC交换数据的功能、允许与内容发放器或者权限发放器进行数据发送/接收的功能以及DRM功能。为了执行这些功能,装置900包括具有加密功能的RSA模块940、会话密钥生成模块950和AES模块990;具有存储功能的内容存储器模块930;允许与安全MMC进行数据交换的接口模块910;和控制每个模块以执行DRM过程的DRM代理模块920。此外,装置900包括用于数据发送/接收功能的收发器模块960和显示重放的内容的显示模块970。
收发器模块960允许装置900与内容发放器和权限发放器进行通信。装置900可通过收发器模块960从外部获得RO或者加密的内容。
接口模块910允许装置900与安全MMC连接。基本上,当装置900被连接到安全MMC时,接口模块910被电连接到安全MMC的接口模块。但是,电连接只是一个示例,所述连接可以指示装置900可通过无接触的无线介质与安全MMC进行通信的状态。
RSA模块940执行公钥加密。更具体地说,RSA模块940根据来自DRM代理模块920的请求执行RSA加密。
会话密钥生成模块950生成将被发送到安全MMC的随机数,并且使用生成的随机数和从所述安全MMC接收的随机数生成会话密钥。由会话密钥生成模块950生成的随机数由RSA模块940进行加密,并随后通过接口模块910被发送到所述安全MMC。同时,代替在会话密钥生成模块950中生成随机数,随机数可从预先提供的多个随机数中选择。
AES模块990使用生成的会话密钥执行对称密钥加密。更具体地说,在与所述安全MMC通信期间,AES模块990使用AES加密来使用所述会话密钥对来自RO的内容加密密钥进行加密并且对其他重要信息进行加密。AES加密仅是示例,诸如DES加密的其他对称密钥加密可被使用。
内容存储器模块930存储通过DRM保护的内容。所述通过DRM保护的内容使用内容加密密钥被加密。为了重放通过DRM保护的内容,需要所述内容加密密钥。在重放所述内容之后,所述内容被再次加密以被存储。
显示模块970可视地显示RO允许重放的内容的重放。显示模块970可被实现为诸如薄膜晶体管(TFT)LCD装置的液晶显示器(LCD)装置或者有机电致发光(EL)显示装置。
DRM代理模块920控制装置900的上述组件以执行DRM操作。
尽管已经参照其示例性实施例对本发明进行了具体地示出和描述,但是本领域普通技术人员应当理解,在不脱离由权利要求限定的精神和范围的情况下,可在形式和细节上做出各种改变。例如,在图3所示的示例性实施例中,当将CEK发送到装置310时,安全MMC 320可使用装置公钥H而不是使用会话密钥来对CEK进行加密。
产业上的可利用性本发明提供了特定过程,在所述过程中装置使用便携式存储器重放通过DRM保护的内容。因此,所述装置可使用本发明重放通过DRM保护的内容。
根据本发明,所述装置与便携式存储器交换简化的RO的部分信息而不是整个RO来重放通过DRM保护的内容。结果,减少了装置和便携式存储器之间的通信开销。
此外,根据本发明,在重放通过DRM保护的内容的同时,所述装置可检查便携式存储器的状态。
另外,根据本发明,定义了连续使用RO的形式,因此RO可被连续使用。
此外,当不使用便携式存储器中的RO时,使用便携式存储器进行重放的过程可完成。
权利要求
1.一种使用便携式存储器重放内容的方法,所述方法包括请求便携式存储器发送重放通过数字权限管理保护的内容的权限;从便携式存储器接收所述重放通过数字权限管理保护的内容的权限;和当完成重放时,通知便携式存储器完成使用所述权限对通过数字权限管理保护的内容的重放。
2.如权利要求1所述的方法,其中,发送到便携式存储器的数据和从便携式存储器发送的数据是使用对称密钥加密进行加密的数据。
3.如权利要求1所述的方法,其中,发送到便携式存储器的数据和从便携式存储器发送的数据包括指示发送序列的发送序列计数器。
4.如权利要求3所述的方法,其中,使用通过便携式存储器和装置间的验证获得的随机数设置发送序列计数器的初值。
5.如权利要求1所述的方法,其中,使用所述权限重放通过数字权限管理保护的内容的权限包括通过数字权限管理保护的内容的权限对象中包括的信息中的用于重放通过数字权限管理保护的内容的预定信息。
6.如权利要求5所述的方法,其中,通过数字权限管理保护的内容是加密的内容,并且使用所述权限重放通过数字权限管理保护的内容的权限包括用于对加密的内容进行解密的内容加密密钥。
7.如权利要求1所述的方法,还包括在重放通过数字权限管理保护的内容期间,将更新通过数字权限管理保护的内容的权限对象的命令发送到便携式存储器。
8.如权利要求7所述的方法,其中,更新所述权限对象的命令包括关于用于重放通过数字权限管理保护的内容的包括计数和时间的约束的信息。
9.如权利要求1所述的方法,还包括检查所述便携式存储器是否处于激活状态。
10.如权利要求9所述的方法,其中,检查的步骤包括将随机数发送到便携式存储器,接收由便携式存储器加密的随机数,和对加密的随机数进行解密。
11.如权利要求10所述的方法,其中,根据对称密钥加密使用会话密钥加密所述随机数。
12.如权利要求1所述的方法,其中,通知便携式存储器完成重放的步骤包括报告关于用于重放通过数字权限管理保护的内容的包括总计数和总时间量的总约束的信息。
13.一种将重放内容的权限发送到装置的方法,所述方法包括从所述装置接收发送重放通过数字权限管理保护的内容的权限的请求;响应于所述请求,将所述重放通过数字权限管理保护的内容的权限发送到所述装置;和接收更新通过数字权限管理保护的内容的权限对象的命令。
14.如权利要求13所述的方法,其中,发送到装置的数据和从装置发送的数据是使用对称密钥加密进行加密的数据。
15.如权利要求13所述的方法,其中,发送到装置的数据和从装置发送的数据包括指示发送序列的发送序列计数器。
16.如权利要求15所述的方法,其中,使用通过装置和便携式存储器间的验证获得的随机数设置发送序列计数器的初值。
17.如权利要求13所述的方法,其中,重放通过数字权限管理保护的内容的权限包括通过数字权限管理保护的内容的权限对象中包括的信息中的用于重放通过数字权限管理保护的内容的预定信息。
18.如权利要求17所述的方法,其中,通过数字权限管理保护的内容是加密的内容,并且重放通过数字权限管理保护的内容的权限是用于对加密的内容进行解密的内容加密密钥。
19.如权利要求13所述的方法,其中,更新所述权限对象的命令包括关于用于重放通过数字权限管理保护的内容的包括计数和时间的约束的信息。
20.如权利要求13所述的方法,还包括允许所述装置检查激活状态。
21.如权利要求20所述的方法,其中,允许所述装置检查激活状态的步骤包括从所述装置接收随机数,对所述随机数进行加密,和将加密的随机数发送到所述装置。
22.如权利要求21所述的方法,其中,根据对称密钥加密使用会话密钥加密随机数。
23.如权利要求13所述的方法,还包括从所述装置接收消息,所述消息指示完成对通过数字权限管理保护的内容的重放,并且包括用于检查权限对象的总使用量的完整性的信息。
24.一种便携式存储器,包括接口模块,与装置连接;权限对象存储器模块,存储至少一个加密的权限对象;加密模块,生成会话密钥并执行对称密钥加密和公钥加密;和数字权限管理代理模块,执行数字权限管理操作,其中,当通过接口模块从所述装置接收到发送重放内容的权限的请求时,数字权限管理代理模块在权限对象存储器模块中存储的权限对象中寻找该内容的权限对象,使用加密模块对该权限对象中所包含的信息中的重放该内容所需的信息进行加密,并通过接口模块将加密的信息发送到所述装置。
25.如权利要求24所述的便携式存储器,其中,数字权限管理代理模块更新所述权限对象。
26.一种使用便携式存储器重放内容的设备,所述设备包括接口模块,与便携式存储器连接;内容存储器模块,存储通过数字权限管理保护的内容;加密模块,生成会话密钥并执行对称密钥加密和公钥加密;和数字权限管理代理模块,执行数字权限管理操作,其中,数字权限管理代理模块通过接口模块向便携式存储器请求重放通过数字权限管理保护并存储在内容存储器模块中的内容的权限,从便携式存储器接收加密的重放所述内容的权限,使用加密模块对加密的重放所述内容的权限进行解密,并获得内容加密密钥。
27.如权利要求26所述的设备,其中,在完成重放内容后,数字权限管理代理请求所述便携式存储器更新权限对象。
28.一种具有记录在其上的计算机可读程序的记录介质,所述程序用于执行使用便携式存储器重放内容的方法,所述方法包括请求便携式存储器发送重放通过数字权限管理保护的内容的权限;从便携式存储器接收所述重放通过数字权限管理保护的内容的权限;和当完成重放时,通知便携式存储器完成使用所述权限对通过数字权限管理保护的内容的重放。
29.一种具有记录在其上的计算机可读程序的记录介质,所述程序用于执行将重放内容的权限发送到装置的方法,所述方法包括从所述装置接收发送重放通过数字权限管理保护的内容的权限的请求;响应于所述请求,将所述重放通过数字权限管理保护的内容的权限发送到所述装置;和接收更新通过数字权限管理保护的内容的权限对象的命令。
全文摘要
提供了一种基于便携式存储器和装置间的数字权限管理(DRM)重放内容的方法及其便携式存储器。使用便携式存储器重放内容的方法包括请求便携式存储器发送重放通过数字权限管理(DRM)保护的内容的权限,从便携式存储器接收所述重放通过DRM保护的内容的权限,当完成使用所述权限重放通过DRM保护的内容时,将重放的完成通知给便携式存储器。
文档编号G06F21/00GK1961370SQ200580017720
公开日2007年5月9日 申请日期2005年5月30日 优先权日2004年6月1日
发明者李炳来, 吴润相, 金泰成, 郑勍任, 金信韩 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1