对授权域的改进的访问的制作方法

文档序号:6454712阅读:165来源:国知局
专利名称:对授权域的改进的访问的制作方法
对授权域的改进的访问
背景技术
近年来,可用的内容保护系统的数量快速增长。这些系统中的一些仅保护内容不受到未授权的拷贝,而其它系统限制了用户访问或者
使用内容的能力。这些系统通常被称为数字权限管理(DRM)系统。
消费者想要享受内容而不被打扰并且具有尽可能少的限制。他们
想要对他们的设备进行联网以实现所有类型的不同应用,并且容易地
访问任意类型的内容。他们还想要能够在他们的家庭环境中没有限制地共享/传递内容。
授权域(AD)的概念试图找到一种既满足内容所有者(想要保护他们的版权)的利益又满足内容消费者(想要不受限地使用内容)的利益的解决方案。基本原理是具有一种受控的网络环境,在其中只要其不越过所述授权域的边界,就可以相对自由地使用内容。典型地,授权域以家庭环境为中心,也被称为家庭网络。
当然,其它情况也是有可能的。例如用户可以在旅途中随身携带具有有限量内容的音频和/或视频的便携式设备,并且在他的宾馆房间内使用它来访问或者下载他在家中的个人音频和/或视频系统上存储的附加内容。即使便携式设备在家庭网络外部,它也是用户的授权域的一部分。可见,授权域(AD)是一种允许由域中的设备而非任意其它i殳备i方问内容的系统。
授权域需要解决如下问题授权域标识、设备验入、设备验出、权限验入、权限验出、内容验入、内容验出、以及域管理。对于使用授权域等的更广泛的介绍,见S丄F丄van den Heuvel, W. Jonker,F. L. A. J. Kamperman, P. J. Lenoir, Secwre 6V /7fe/7f #a/7a《e/z/e/7f //7Jo^力or/sed"o鹏//751, Phi 1 ips Research, The Netherlands, IBC 2002conference publication, pages 467— 474, held at 12—16 September2002。
在授权域的某些架构中,域中的实体(例如设备)共享对称域密钥,该对称域密钥特别用于创建、访问和/或认证域中可用的对象,例如内容或许可(权限对象)。 一个实例是开放移动联盟的DRM架构的版本2:批准的版本2.0, 0MA-AD-DRM-V2 — 0-20060303-A, 2006年3月 3日,下文中简称为0MA DRM v2 。该文献可在互联网member, openmobileal 1iance. org/ftp/public — documents/bac/DLDRM/Pe簡nent doc画nts/上得到,并且合并到本文献中作为参考。另一实例是W02005/088896 (律师签号PHNL040288 )。
在这种架构中,不能使得域密钥对于非成员实体可用,这是由于这将使得它们能够访问受保护的对象,即使它们不是域的成员。此外,所期望的是使得某些非成员实体能够创建可由域中的实体使用的对象。当然可以向这些非成员实体发放不同密钥,但这要求每一域中的每一设备持有所有这些密钥的拷贝。

发明内容
本发明的目的在于,使得非授权域成员的实体能够创建可由所述授权域的成员使用的对象,而无需向所述实体提供域密钥。
通过如权利要求1所述的方法来实现该目的。通过向所述i殳备或其它非所述域成员的实体提供使用单向函数从公共域密钥推导出的多样性密钥,该设备变得有可能创建与这些对象有关的认证数据,并且/或者使用所述多样性密钥来对这些对象进行加密。当需要时,域中的设备可以通过使用所述单向函数从对于它们可用的域密钥推导所述多样性密钥,来创建所述多样性密钥。随后,它们可以使用所述多样性密钥来对从所述非成员实体接收到的对象进行认证并且/或者解密。
根据本发明,所述非成员实体不能访问所述域密钥,然而它能够创建可以由所述域中的设备认证并且/或者解密的对象。这提供了对于实体可以将这种对象(例如OMA DRM权限对象)发放给所述域的更好
的控制。
优选地,使用所述单向函数从所述公共域密钥以及非所述域成员实体的身份的表示来推导所述多样性密钥。这具有的优点在于,不同实体接收不同的多样性密钥。
在优选实施例中,所述单向函数包括密钥化密码散列函数。作为该函数的输入,我们可以使用非所述域成员的所述实体的身份的表示(例如与所述设备关联的公钥)。当认证或加密算法需要特定长度的密钥时,我们可以将所述单向函数的输出截断为所需数量的比特。
例如,当使用采用128比特密钥的AES加密算法的多样性密钥时,应该将使用SHA-1单向散列函数所生成的密钥从160比特截断为128比特。
在优选实施例中,所述非成员实体是权限发放器,其被配置以发放与内容项关联的数字权限。在该实施例中,使用所述多样性密钥对包括数字权限的所述对象进行加密。
在实施例中,所述方法进一步包括创建数字签名的验证令牌,其包括非所述域成员的所述实体的身份的表示。
在另一实施例中,所述方法包括使用所述公共域密钥创建消息认证码,以用于由非所述域成员的所述实体提供的对象。从另一设备接收这种对象的设备现在还需要有效的消息认证码的出现。这样防止了非成员实体生成用于特定域的有效对象,并且防止了使得它们通过不同的信道可用。
本发明进一步提供一种用于执行所述方法的系统和设备。
在从属权利要求中阐述了其它有利的实施例。


本发明的这些和其它方面将通过参照附图中所示出的说明性实施
例而被阐述并变得明显,其中
图1示意性示出包括通过网络而相亙连接的设备的系统;
图2示出根据0MA DRM v2标准的示意性架构图;以及
图3示出根据本发明的示意性架构图,其包括分离的域发放器和
多个权限发放器。
贯穿附图,相同的标号指示相似或对应的特征。附图中所指示的
某些特征典型地以软件来实现,并且同样代表软件实体,例如软件模
块或对象。
具体实施例方式
图1示意性示出包括通过网络110而相互连接的设备101-105的系统100。典型的数字家庭网络包括多个设备,例如收音机、调谐器/解码器、CD播放器、 一对扬声器、电视机、VCR、数字录像机、移动电
6话、磁带机、个人计算机、个人数字助理、便携式显示单元、车栽娱乐系统等等。这些设备通常相互连接,以允许一个设备(例如电视机)
控制另一个设备(例如VCR)。在一些实施例中, 一个设备(比如例如调谐器/解码器或机顶盒(STB))作为中央设备,其对于其它设备提供中央控制。
内容可经由不同的源(例如宽带电缆网络、互联网连接、卫星下行链路、移动电话网络、比如盘或便携式设备的存储介质)被接收,所述内容典型地包括比如音乐、歌曲、电影、动画、语音、音乐视频片段、TV节目、图片、游戏、铃声、有声图书等等的东西,但也可以包括交互式服务。于是可以在网络110上将内容传递到用于呈现的接收器。接收器可以是例如电视机显示器102、便携式显示设备103、移动电话104和/或音频播放i殳备105。
呈现内容项的确切方式取决于设备的类型和内容的类型。例如,在无线电接收机中,呈现操作包括生成音频信号并将它们馈送到扬声器。对于电视接收机,呈现操作通常包括生成音频和视频信号并将它们馈送到显示屏幕和扬声器。对于其它类型的内容,必须采取相似的适当操作。呈现操作还可以包括诸如对所接收到的信号进行解密或解扰,使音频和视频信号同步等等的操作。
机顶盒101或系统100中的任意其它设备可以包括存储介质Sl(例如合适的大硬盘),其允许对所接收到的内容进行记录并且稍后进行回放。存储介质Sl可以是机顶盒101所连接的某种个人数字录像机(PDR ),例如DVD+RW录像机。载体120 (例如致密盘(CD )或数字多功能盘(DVD))中所存储的内容也可以进入系统100。
便携式显示设备103和移动电话104使用基站lll(例如使用蓝牙或IEEE 802.11b)无线连接到网络110。其它设备使用传统有线连接而被连接。为了允许设备101-105交互, 一些互操作标准是可用的,其允许不同的设备交换消息和信息并且对彼此进行控制。 一种已知的标准是通用即插即用标准(http: 〃www. upnp. org)。
优选地根据OMA DRM v2标准或其后续标准,系统100被建立以通过操作为授权域(AD)来管理对内容的访问。图2示出根据0MADRMv2
标准的示意性架构图。
在图2中,内容发放器(CI) 201以受保护的形式(0MA技术中的"DRM内容")使得内容210对于AD中的设备(这里是设备101 )可用。为了访问内容210,设备IOI需要由权限发放器(RI) 202所提供的权限对象(RO) 212。提供RO 212的操作可以与提供DRM内容210的操作同时进行,但这不是必须的。例如,我们可以在某一时间获得内容,并且稍后购买RO以访问该内容。可替代地,可以获得RO,并且仅稍后获得RO应用于其上的内容。
在OMA DRM中,RO是指定与一个DRM内容关联的许可和约束的XML文档。DRM内容在没有关联的RO的情况下不能使用,并且仅可以根据RO中所指定的许可和约束来使用。RO包括呈现实际内容所需的权限表示和密铜。通过被称为ROAP的一组协议来指定RO获取、设备注册以及域管理。
设备101-105中的每一个都具有DRM代理,其通常实现为在所述的设备上执行的软件组件。DRM代理确保RO中指定的许可和约束被遵守。权限对象以加密方式^l绑定到特定DRM代理,因此只有该DRM代理可以-使用它。
DRM内容210可以在设备101-105之间被自由地分发,并且还可以被存储在例如存储介质SI上,或被分发给其它方。然而,在没有有效RO的情况下,不能访问DRM内容210。例如,如果设备105想要获取D詣内容210的拷贝,则其将仍然必须获得被绑定到其DRM代理的RO。RO 212仅可由设备101的DRM代理来使用。
为了创建基于域的内容访问,OMADRM还允许创建并且分发被绑定到一组DRM代理而不是单个代理的权限对象。这样的一个组;故称为域,而绑定到域的权限对象被称为域权限对象。为了加入域,第一设备IOI必须询问权限发放器202是否允许其加入域。如果允许设备101加入,则RI 202将向设备101提供域内容(DC) 。 DC包含可以用于解密域权限对象的域密钥。细节参见OMA DRM v2规范的章节6.4。
OMADRM规范进一步定义了 DRM内容的格式和保护机制,权限对象的格式(表述语言)和保护机制,以及用于管理加密密钥的安全模型。OMADRM规范还定义了可以如何使用一系列传送机制(包括拉送(HTTP拉送、OMA下载)、推送(WAP推送、MMS)和流式传送)将DRM内容和权限对象传送到设备。RO传送使用被称为权限对象获取协议(ROAP )的1通(1-pass )或2通(2-pass )协议,其可以在RI与DRM用户代理之间被执行。可替代地,可以在不执行两个DRM用户代理之间的或RI与DRM用户代理之间的R0AP的情况下执行R0传送。
注意,内容发放器201和权限发放器202可以是一个相同的实体。在OMA技术中,这种实体于是被称为内容分发器。
本发明的发明人已经意识到在OMA解决方案中,需要权限发放和域管理的功能分离。上述架构的主要缺陷在于在不同RI之间不能容易地共享或者使用域。
根据本发明,引入一种分离的域发放器(DI)。想要加入域的设备现在联系DI而不是RI。结果,现在可以使用多个RI将域RO提供给相同的域。图3中示意性示出该情况。提供两个RI202a、 202b,它们都将域R0 212a、 212b发放给设备101。此外,域发放器(DI ) 3G1对哪些设备加入域和哪些设备离开域进行管理。
现在由DI301而不是RI202来将域密钥(下文中缩写为KD)提供给设备101-105。 RI 202a、 202b不再具有对域密钥的访问权限。这将意味着,由于根据OMA DRM v2,必须使用域密钥来保护域权限对象,因此它们不再可以将域权限对象发放给设备101-105。
根据本发明,发放给每一RI其自己的多样性密钥(下文中缩写为KDi),其中,i是多样性密钥Koj被发放至其的RI的标识符。优选地结合所述的权限发放器的身份,从域密钥推导多样性密钥。
在优选实施例中,通过使用域密钥计算权限发放器的身份(优选地,公钥)的表示的密钥化散列消息认证码(HMAC)作为秘密密钥来创建多样性密钥。虽然也可以使用很多其它散列函数,但优选地使用SHA1密码散列函数。所计算出的密钥化散列值优选地被截断以仅保留前面的128比特,随后这128比特充当多样性密钥。
可替代地,可以使用密码散列函数计算域密钥的散列值,随后该散列充当多样性密钥。再者,可以根据需要截断散列值。优选地,密码散列函数的输入不仅是域密钥,而且还是权限发放器的身份(优选地为公钥)的表示。该优选实施例向不同的RI提供不同的密钥。例如,我们可以对域密钥和7>钥的串接进行散列化。
在另一实施例中,通过使用域密钥DK作为加密密钥,获得密钥Koi作为RI的身份的表示的加密。根据DRM系统实现方式中所使用的名称的类型、序列号等等,可以通过不同方式来创建RI的身份的表示。
9例如,DM可以向可以与域进行通信的每一个RI分配确切长度为128比特(16字节)的唯一标识标签Lbi。它可以是证书序列号。如果标签短于16字节,则DM应该将每一标签预先填充比特0,直到16字节,以形成Lbi。
现在用于创建多样性密钥的一个选项是使用域密钥DK作为加密密钥来对所述标签L、进行AES加密。这种方式的优点是其非常筒单,并且确保所得到的密钥是唯一的。
如果每一个RI具有任意选取的并且唯一的名称,则可以填充该名称,以创建正确长度的串。用于填充的标准技术是可用的,参见例如IS0/IEC标准9797。下面是一个优选的选项。首先,以长度为128比特并且作为按比特的(未填充的)名称长度的二进制表示的块预先填充名称。随后,以值"0"的比特对结果进行后填充,直到整个消息长度达到128比特的倍数。可以以域密钥DK作为加密密钥使用AES来对结果进行加密。这样具有的优点在于,可以由RI使用任意选取的名称。
可以考虑很多可替代的选项。现将给出几个实例。在多数情况下,可以应用密钥化MAC函数,而不是使用域密钥DK作为密钥的加密方式。
为了获得其多样性密钥KDi,优选实施例中的权限发放器向域发放器发放请求。如果允许权限发放器将RO分发给所述的域中的设备,则域发放器发放包括相关上下文的响应。该上下文包括用于权限发放器的多样性密钥,并且优选地还包括用于域发放器的标识符、域本身、有效性过期时间(被表示为距当前时间的时间点或持续时间),并且优选地包4舌RI有效性令牌,以下进行详述。过期时间和有效性令牌可以采用已经使用域发放器的私钥生成的用于权限发放器的公钥的X. 509v3 i正书的形式。
权限发放器现在可以生成权限对象并使用多样性密钥加密这些IU)。除了现在使用多样性密钥而不是域密钥之外,该处理与0MADRMv2相同。
当域中的设备从权限发放器获取域RO时,其构造用于该权限发放器的多样性密钥,并且使用该多样性密钥解密域R0。为此,设备对于域发放器重复上述处理。
在实施例中,域发放器创建RI有效性令牌,其允许RI证明其被允许发放用于所述的域中设备的域R0。有效性令牌包括权限发放器的身份(例如公钥),并且优选地还包括例如令牌将保持有效的时间的
指示(例如,通过指示有效日期)。有效性令牌应该由DI进行数字签名,从而可以验证其可靠性。
在该实施例中,设备可以使用RI有效性令牌来获得权限发放器的身份(例如公钥)。当然,如果不能成功地验证数字签名,或者如果令牌不再有效(例如如果当前时间超过所指示的有效日期),则设备不应使用该RI有效性令牌。
根据0MA DRM v2,在设备可以从权限发放器接受R0之前,权限发放器和设备应该执行RI注册协议。本发明的优点在于,不再需要该操作。域中的设备还可以从域中的另一个设备获取域R0,并且在此情况下,不需要将其自身注册到初始生成的所述域RO的RI。
在某一时间间隔,可以用新的域密钥来替代所述域密钥。在此情况下,域发放器应该还生成新的多样化密钥,以用于被发放了从先前域密钥推导出的多样化密钥的所有权限发放器。于是域发放器应该优选地将这些新的多样化密钥自动提供给这些权限发放器。可替代地,可以在请求时提供它们。
除了用多样化密钥来对R0进行加密,多样化密钥还可以用于创建并且验证与权限对象关联的认证数据。例如可以使用多样性密钥作为用于待应用于权限对象的密钥化散列函数或消息认证码函数的密钥。随后,该函数的输出可以用于认证权限对象。
所期望的是防止RI在没有通过R0获取协议(R0AP)来与域的成员设备进行协商的情况下生成用于特定域的有效域R0。为了实现该目的,在优选实施例中,域中的设备在R0AP期间接收R0之后,使用主域密钥来计算设备MAC,并且当它们从RI接收到域R0时将该设备MAC附加到域R0。因此,所述设备MAC充当已经从授权后的RI获取了域R0的证据。注意,该方法还对于已经使用域密钥而不是多样性密钥产生的R0起作用。因此,该方法不限于用多样化密钥加密的R0。
可以使用域密钥K。作为密钥来计算设备MAC作为R0的MAC。这允许域中的任意设备建立导电设备MAC的可靠性。所述设备MAC应该优选地通过添加其作为域RO中的新的XML元素来伴随RO。
在该实施例中,对于后续的设备与设备的R0交换以及在目的地设备处的安装操作,设备MAC是所需要的。无论何时设备接收到域R0,
ii该设备都必须在接受域R0并且/或者将域R0安装在设备上之前首先验证设备MAC。
注意, 一旦域密钥K。改变,就不再可以使用新的域密钥验证设备MAC。并且域中的设备优选地应该拒绝没有有效的伴随设备MAC的域R0。可替代地,已经接受并且安装了具有有效设备MAC的域R0的设备可以使用新的域密钥来重新计算设备MAC。
以上所提出的解决方案的安全性基于以下假设域密钥K。仅为域的成员设备和域发放器所知。然而,如果由于某种原因域密钥K。变得对于未授权的第三方可用,则RI变得有可能甚至在其进行该处理的授权操作已经过期之后发放域R0。
为了解决该问题,生成设备MAC的设备应该为该设备MAC使用其私钥生成数字签名。该签名(DeviceSign)将连同域RO和设备MAC —起被发布。DeviceSign允许域中的其它设备对从RI接收域R0的设备进4亍识別。
如果接下来域密钥K。暴露(compromised)并且未授权的R0被发放,则接受这些R0的域设备可以被识別。于是该设备有可能与未授权的RI勾结而行动。随后,可以例如通过将所讨论的设备的i殳备标识符添加到被发布到域中的所有设备的设备撤销列表(DRL)来撤销所讨论的设备。顺从的设备仅接受并且安装包括由DRL中不包括的设备所生成的适当的DeviceSign的域R0。
为了支持上述操作,优选实施例中的域发放器生成签名的对象,其通知域中的每个设备特定设备(下文中,设备x)被允许创建DeviceSign签名。令牌包含设备x的公钥,并且由DI签名,从而其可以由域的任意成员设备来验证。优选地,使得令牌对设备x可用,从而该设备可以将其分发给其它设备。
在该实施例中,无论何时设备接收到域R0,除了已经讨论的其它步骤之外,其还需要执行用于设备x的DeviceSign和令牌的验证操作。
在该实施例中,进一步地,域中的每个设备具有访问域中的设备的设备撤销列表DRL的权限。该DRL可以被存储在设备中,或者例如可通过网络访问。DRL优选地通过列出其DeviceSign不应蜂皮接受的设备而被实现为黑名单。可替代地,DRL可以通过仅列出其DeviceSign应该^t接受的设备而被实现为白名单。
12本发明还可以用于保护并且/或者认证除了权限对象之外的其它 对象。例如,可以使用多样性密钥来对内容进行加密。
本发明并非仅可应用于根据OMA DRM的域。存在某种程度地实现 授权域构想的各种方案。在所谓的基于设备的AD中,由特定的硬件设 备或软件应用的集合(以下统称为客户机)以及内容来形成域。可以 一个或多个是客户机、智能卡或其他设备中作为域管理器来控制哪些 客户机可以加入域。只有域中的特定客户机(成员)集合被允许使用 该域的内容,例如,对其进行打开、拷贝、播放或者导出。在以下同 一申请人的国际专利申请中给出了这种基于设备的AD的实例国际专 利申请W0 03/098931 (律师签号PHNL020455 )、国际专利申请W0 05/088896 (律师签号PHNL040288 )和国际专利申请W0 04/027588 (律 师签号PHNL030283 ),其全部通过引用而合并到这里。
一种类型的基于设备的AD允许绑定到域的一组客户机访问绑定到 该域的内容。这种双重绑定确保了所有成员可以访问内容。通常通过 经过共享秘密密钥实现绑定操作来建立这种结构。该密钥由域管理器 来选取,并且被分发给所有成员。当内容被绑定到域时,通过以共享 密钥进行加密将许可证以加密方式链接到域。可替代地,可以将内容 直接绑定到域,并且客户机保持绑定到AD。
另一类型的AD是所谓的基于人的AD,其中,该域是基于人而不是 基于设备的。在同一申请人的国际专利申请WO 04/038568 (律师签号 PHNL021063 )中描述了这种系统的实例,其通过引用合并到这里,其 中内容与人结合,于是人被分组为域。
所谓的基于混合授权域的DRM系统将内容捆绑到可以包含设备和 人的群组。这种群组典型地被限制为家庭,从而
1. 内容可以在属于家庭的任意成员上(例如起居室中的TV、卧室 中的TV、 PC)祐J见看
2. 属于家庭的任意用户在他们已经在任意客户机上(例如旅馆房 间中的电视机)认证其自身之后可以,见看内容。这种认证方式一般涉 及用户认证设备,例如智能卡。
在国际专利申请WO 2005/010879 (律师签号PHNL030926 )和国际 专利申请WO 2005/093544 (律师签号PHNL040315 )中可以找到混合 AD系统的实例,这两个国际专利申请通过引用被合并到这里。序列号PCT/IB2005/053531 (律师签号PHNL041254 )的国际专利 申请描述了一种允许访问授权域的方法,所述授权域由域管理器来管 理,所述方法包括以下步骤用户认证设备对所述域管理器宣称所 述用户认证设备与外部设备之间的本地链接在距离上收到限制,所述 用户认证设备链接到所述外部设备;如果所述宣称作为正确的被接受, 则所述域管理器允许所述外部设备作为授权的域的成员而工作。
序列号PCT/IB2005/053687的国际专利申请(律师签号 P冊L041329 )描述了一种授权的域系统,其包括多个设备,所述多 个设备包括至少一个检索设备,其中所述检索设备被配置以检索所述 域中所包括的两个或更多设备的撤销状态信息,并且将检索到的撤销 状态信息分发给与所述检索设备接触的一个或多个设备。
国际专利申请WO 2004/077790 (律师签号PHFR030018 )描述了一 种用于将多媒体内容广播给客户机设备的通信系统。所述系统包括 编码器,其用于在已编码的数据流中编码所述多媒体内容。所述已编 码的数据流经由第 一 网络连接而被发送到服务器。所述服务器能够从 所接收到的已编码数据流中所包含的媒体数据生成元数据,并且能够 创建累进文件,在所述累进文件中,所述媒体数据与所述元数据被交 叉存取。所述累进文件经由第二网络连接被下载到客户机设备,所述 客户机设备能够在下载结束之前使用所述交叉存取的元数据和媒体数 据开始播放所接收到的多媒体内容。
应该注意到,上述实施例说明而非限制本发明,并且本领域的技 术人员能够在不脱离所附权利要求的范围的情况下设计出许多可替代 的实施例。
在权利要求中,任何置于括号之间的附图标记不应被解释为对该 权利要求进行限制。文字"包括"并不排除除了在权利要求中所列出 的元件或步骤之外的其它元件或步骤的存在。元件之前的文字"一个,, 并不排除多个这样的元件的存在。本发明可以通过包括几个不同元件 的硬件以及通过合适地编程的计算机来实现。
在列举了几个装置的设备权利要求中,这些装置中的几个可以由 一个并且相同的硬件项目来实施。在相互不同的从属权利要求中陈述 某些措施,这个起码的事实并非表示这些措施的组合不能被有利地使 用。
权利要求
1. 一种在包括多个设备的域中的方法,所述域中的所述设备共享公共域密钥,该方法使得非所述域成员的实体创建能使用所述公共域密钥认证并且/或者解密的对象,所述方法包括向非所述域成员的所述实体提供使用单向函数从至少公共域密钥推导出的多样性密钥,以用于创建与所述对象有关的认证数据,并且/或者用于对所述对象的至少一部分进行加密,以及使用所述多样性密钥对所述对象进行认证并且/或者解密。
2. 如权利要求1所述的方法,其中,所述单向函数包括密钥化密码散列函数。
3. 如权利要求2所述的方法,其中,所述密钥化密码散列函数中使用的输入包括非所述域成员的所述实体的身份的表示,并且所使用的密钥是所述公共域密钥。
4. 如权利要求1所述的方法,其中,通过将所述单向函数的输出截断为预定数量的比特来推导所述多样性密钥。
5. 如权利要求1所述的方法,进一步包括创建数字签名的有效性令牌,其包括非所述域的成员的实体的身份的表示。
6. 如权利要求1所述的方法,进一步包括使用所述公共域密钥,为非所述域成员的所述实体所提供的所述对象创建消息认证码。
7. 如权利要求1所述的方法,其中,所述对象包括用于访问内容的数字权限。
8. 如权利要求1所述的方法,包括使用所述单向函数从所述公共域密钥以及非所述域成员的实体的身份表示,来推导所述多样性密钥。
9. 一种包括具有多个设备的域的系统,所述域中的所述设备共享公共域密钥,所述系统被配置为使得非所述域成员的实体能够通过包括以下步骤来创建可以使用所述公共域密钥认证并且/或者解密的对象向非所述域成员的所述实体提供使用单向函数从所述至少一个公共域密钥推导出的多样性密钥,以用于创建与所述对象有关的认证数据并且/或者对所述对象进行加密,所述域中的所述设备被配置为使用所述多样性密钥对所述对象进行认证并且/或者解密。
10. —种被包括在域中的设备,所述域中的所述设备共享公共域密钥,所述设备被配置为从非所述域成员的实体接收对象,以用于使用单向函数从所述至少一个公共域密钥推导多样性密钥,并且使用所述多样性密钥对所述对象进行认证并且/或者解密。
11. 如权利要求10所述的设备,其^ML配置为使用所述公共域密钥计算对所述对象的消息认证码,并且结合计算出的消息认证码将所述对象分发到所述域中的另 一设备。
12. 权利要求11的设备,其被配置为接收新的公共域密钥,使用所述新的公共域密钥计算对所述对象的新的消息认证码,以及结合计算出的消息认证码将所述对象分发到所述域中的另 一设备。
全文摘要
在包括多个设备的域中,所述域中的所述设备共享公共域密钥,一种使得非所述域成员的实体能够创建可以使用所述公共域密钥认证并且/或者解密的对象的方法,所述方法包括向所述非所述域成员的实体提供使用单向函数从所述至少一个所述公共域密钥推导出的多样性密钥,以用于创建与所述对象有关的认证数据并且/或者对所述对象进行加密,所述域中的所述设备被配置以使用所述多样性密钥对所述对象进行认证并且/或者解密。
文档编号G06F21/10GK101467156SQ200780016049
公开日2009年6月24日 申请日期2007年4月25日 优先权日2006年5月2日
发明者J·蒙塔纳, N·科拉奇, R·P·科斯特, S·M·伊亚科布 申请人:皇家飞利浦电子股份有限公司;沃达方利伯特尔有限公司;斯蒂廷特里马蒂卡研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1