对便携式介质上的内容的加密和数据保护的制作方法

文档序号:6437242阅读:184来源:国知局
专利名称:对便携式介质上的内容的加密和数据保护的制作方法
技术领域
本发明涉及一种用于在数据内容上强制(enforcing)权利的结构。更具体地,本发明涉及这样的强制结构,即能够只根据与内容相关联的规则存取便携式介质上的加密数字内容的结构。更为具体地,本发明涉及这样的结构,即将内容连接到独特的可辨认的便携式介质以便内容不能从任何其它的介质再现。
背景技术
如已知的并且现在参考图1,迫切期望与数据内容12有关的权利管理(RM)和强制系统,数据内容12比如为数字音频、数字视频、数字文本、数字数据、数字多媒体等等,这样的数字内容12在这里被分配给用户。一旦被用户接收,这样的用户借助适当的再现设备,比如个人计算机上的媒体播放器、便携式重放设备或其它的用户计算设备14上再现或“播放”数字内容。
典型地,分配这种的数字内容12的内容的所有者希望限制哪些用户可以利用这种分配的数字内容12。比如,内容的所有者希望限制用户复制和重分配该内容12到第二用户,或者希望容许分配的内容12只被播放有限的次数,只以确定的总的时间,只在某种类型的机器上,只在某种类型的媒体播放器上,只由某种类型的用户,等等。
然而,在分配发生之后,该内容所有者在数据内容12上没有任何控制。一个RM系统10容许受控制的再现或播放二进制形式的数字内容12,其中这种控制是灵活的并且可由该数据内容的所有者定义。典型地,内容12以分组13的形式通过任何适当的分配信道被分配到用户。如同被分配的数字内容分组一样,数字内容分组13在分配时可包括以对称加密/解密密钥(KD),(比如(KD)(CONRENT))加密的数字内容12,以及识别该内容、如何获得该内容的许可等等的其它信息。
在该数字内容12被容许再现之前,基于托管(trust)的RM系统10容许数字内容12的所有者指定满足条件的规则。该规则可包括前面提及的那些和/或其它的,并且可包含在数字许可16之中,数字许可16是用户/用户的计算设备14(此后,该术语可互换除非环境要求另外的)从内容所有者或者它的代理获得的,或者该规则可已经附加到内容12。该许可16例如可包括用来加密数字内容12的加密密钥(KD),或许根据另一个可被用户的计算设备或其它重放设备解密的密钥加密。
一块数字内容12的内容所有者最好不将内容12分配到用户,除非该所有者相信用户将遵守该内容所有者在许可16中或在别处规定的规则。用户的计算设备14或者其它的重放设备被配备了托管的组件或结构18,除了根据该规则之外,它将不再现数字内容12。
托管组件18典型地具有评估器20,评估器20尤其是以探寻的方式检查规则,并基于检查的规则确定请求的用户是否有权再现请求的数字内容12。正如应当理解的,评估器20被托管在RM系统10中以根据规则实现数字内容12所有者的希望,并且用户不应为了任何恶意的或相反的目的轻易地改变该托管组件18和/或评估器20。
正如应当理解的,再现内容12的规则基于任何几个因素规定用户是否有权再现,几个因素包括用户是谁,用户位于何处,用户使用的计算设备14或者其它的重放设备是什么类型,什么再现应用在呼叫RM系统10,日期,时间,等等。另外,该规则可将再现限制到比如预定数目的播放,或者预定的播放时间。
可根据任何适当的语言和语法来规定该规则。例如,语言可只规定所要满足的属性和值(比如,X之后的DATE),或者可根据特定的答案(比如,如果日期大于X,则进行Y)规定函数的性能。
一旦评估器20确定用户满足规则,数字内容12被再现。尤其对于再现内容12,从预定义的信源获得解密密钥(KD)并从内容分组13运用到(KD(CONTENT)),以得到真实的内容12,并且该真实的内容12真实地被再现。
在RM系统10中,将内容12分组来通过加密该内容12并使一套规则与内容12相关联来为用户所使用,由此内容12只根据规则被再现。因为内容12只根据规则被再现,所以内容12可以自由地分发。明显地,内容12,规则和解密密钥(KD)的加密的版本被传送到计算设备14或者其它的重放设备。另外,在准备至少解密密钥的加密版本(KD)时,将解密密钥(KD)以这样的方式结合到对象是有益的,以便除了解密密钥的的加密版本在该对象存在的情况以外,解密密钥的加密版本不能被存取以解密并再现内容12。因此,在某种意义上,内容12,规则,和解密密钥(KD)的加密版本不会被重新分配,所以内容12可被广泛地再现并且违背了内容所有者的愿望。正如可以理解的,这样的加密的解密密钥(KD)所结合到的对象可以是计算设备14或者是其它的重放设备或者可以是诸如盘驱动器、光或磁存储盘等等之类的存储介质。
因此,用于计算机、消费电子设备以及其它计算设备的安全的、简单的、重量轻的并且消费得起的复制保护系统是合符需要的以致力于解决一个或多个这些以及其它的缺点。

发明内容
前述的需要至少部分地由本发明满足,其中信源以可由具有公共-专用密钥对(PU-PD,PR-PD)的多个设备中的任何一个设备存取的方式,将一块数据内容存储到介质,并能接纳和具有存储介质。在一个实施例中,发明提供了一种方法和机制,它允许RM系统10将加密的解密密钥(KD)结合到对象,以便除了在该对象存在以外,不能获得加密的解密密钥(KD)。在另一个实施例中,对像是便携式的,比如光盘或磁存储盘之类的,以便用户在计算设备14或其它重放设备之间传送在其上带有加密的解密密钥的对象。
可以为一个设备指定不只一套的公共-专用密钥对。信源生成介质密钥(KM)并获得主密钥列表,主密钥列表在其中包括多个入口和版本号。每个入口包括多个设备之一的(PU-PD)。信源基于(KM)和主密钥列表生成媒体秘密表,其中媒体秘密表包括多个入口,这些入口至少对应于主密钥列表的多个入口的一个子集。媒体秘密表的每个入口包括由表(PU-PD(KM))的相应入口(PU-PD)加密的(KM)。
信源从中获得介质标识符(ID),为一块内容生成内容密钥(KD),以(KM)加密(KD)来得到(KM(KD)),为内容生成包括(KD(内容))、(KM(KD))、介质ID、和至少基于签名的介质ID并且可以(KM)来验证的分组,并将生成的分组、媒体秘密表复制到介质。另外,与内容相关联的使用规则(比如,一个许可)也被存储到介质上。
因此,带有介质的设备一旦接收再现其上的内容的请求,就从介质获得媒体秘密表,获得其(PR-PD),基于获得的(PU-PD)检索到媒体秘密表的入口,从媒体秘密表被检索到的入口获得(PU-PD(KM)),将(PR-PD)运用到(PU-PD(KM))来暴露(KM),基于(KM)验证内容分组的数字签名,从内容分组获得介质ID,从介质获得介质ID,验证来自内容分组的介质ID匹配于来自介质的介质ID,并且如果数字签名验证并且介质ID也验证,从分组获得(KM(KD)),将(KM)运用到(KM(KD))来暴露(KD),从存储介质上的内容分组获得(KD(内容)),将(KD)运用到(KD(内容))来暴露内容,并按照存储在介质上的使用规则来再现暴露的内容。
根据发明的一个方面,一种方法以复制保护加密内容来存储在目的地计算机可读介质。该方法包括生成与目的地计算机可读介质相关联的介质密钥,和以一个或多个公共密钥加密生成的介质。每个公共密钥对应于一个终端用户设备。该方法包括以内容密钥和加密内容并以介质密钥加密内容密钥。该方法也包括定义与目的地计算机可读介质相关联的介质标识符,并将定义的介质标识符与加密的内容相关联。该方法也包括存储加密的内容、加密的内容密钥、加密的介质密钥,和将介质标识符与目的地计算机可读介质相关联,在再现内容之前,在其中将定义的介质标识符和与加密的内容相关联的介质标识符相比较来为内容提供复制保护。
根据本发明的另一个方面,一种方法解密存储在计算机可读介质上的复制保护内容来被终端用户设备再现。计算机可读介质存储分组,该分组包括加密的内容、加密的内容密钥、一个或多个介质密钥和介质标识符,介质密钥每个被与多个最终用户之一相关联的公共密钥加密。终端用户设备具有与之相关联的专用密钥。该方法包括,从作为专用密钥的函数的加密介质密钥来为最终用户计算介质密钥。该方法也包括为计算机可读介质定义介质标识符,并将存储在分组中的介质标识符和定义的介质标识符相比较。该方法进一步包括,如果定义的介质标识符与存储在分组中作为所述比较的函数的介质标识符相符,通过计算的介质密钥解密加密的内容密钥,并通过加密的内容密钥解密加密的内容。
根据本发明的又另一方面,一种系统以复制保护将内容记录到计算机可读介质上。该系统包括用来存储内容、与计算机可读介质相关联的介质标识符、每个和一个终端用户设备相对应的一个或多个公共密钥、与存储的内容相关联的一个或多个使用规则的存储区域。该系统还包括配置成执行计算机可执行指令的处理器,处理器用来生成与计算机可读介质相关联的介质密钥,以每个存储在存储区域中的公共密钥加密生成的介质密钥,以内容密钥加密存储在存储区域中的内容,以介质密钥加密内容密钥,将加密的内容、加密的内容密钥、加密的介质密钥、和相关联的介质标识符存储到计算机可读介质。
根据本发明的还另一个方面,一种系统通过终端用户设备将存储在计算机可读介质中的复制保护内容再现到目的地计算机可读介质。该系统包括存储区域,存储区域用来存储与计算机可读介质相关联的介质标识符、加密的内容,加密的内容密钥、每个被与多个最终用户之一相关联的公共密钥加密的一个或多个介质密钥、和与最终用户相关联的专用密钥。该系统也包括配置成执行计算机可执行指令的处理器,处理器用来从存储在存储区域中作为专用密钥的函数的加密介质密钥为最终用户计算介质密钥,将与计算机可读介质相关联的介质标识符与和加密的内容相关联的介质标识符相比较,处理器进一步地配置成,作为比较的介质标识符的函数,如果与计算机可读介质相关联的介质标识符与和加密的内容相关联的的介质标识符相符,执行计算机可执行指令来以计算的介质密钥解密加密的内容密钥并解密内容密钥。
根据发明的另一个方面,一个或多个计算机可读介质具有用来为内容提供复制保护的计算机可执行组件。该组件在终端用户设备上执行。该组件包括加密组件,它通过下列步骤加密内容,即通过生成与计算机可读介质相关联的介质密钥,以一个或多个公共密钥加密生成的介质密钥。每个公共密钥对应于一个终端用户设备。加密组件为内容创建一个媒体秘密表。该媒体秘密表包括加密的介质密钥。加密组件进一步以内容密钥加密内容,以介质密钥加密内容密钥,定义与目的地计算机可读介质相关联的介质标识符,并将定义的介质标识符与加密的内容相关联。在计算机可读介质上将加密的内容、加密的内容密钥、媒体秘密表、和相关的介质标识符存储为一组。组件也解密组件,解密组件通过下列步骤来解密由加密组件加密的内容并强制复制保护,即通过从作为专用密钥的函数的媒体秘密表来为最终用户计算介质密钥,为计算机可读介质确定基准介质标识符,将存储在组中的介质标识符和确定的基准介质标识符相比较。作为所述比较的介质标识符的函数,如果确定的介质标识符与存储在组中的介质标识符相符,以计算的介质密钥解密加密的内容密钥,并以解密的内容密钥解密加密的内容。
可替换地,发明可以包括各种其它的方法和设备。
其它的特征有一部分是显而易见的并且有一部分在此后指明。


如同可以理解的,本发明不限于精确的示于下列图中的装置和方法。
图1为示出基于托管的系统的实例的强制(enforcement)结构的框图;图2为根据本发明的实施例示出计算设备,主机或其它信源、和具有主密钥列表并且加密的内容被信源写入并由设备从中读出的存储介质的框图;图3为示出由图2的设备在从图2的介质再现内容时执行的密钥运算的流程图;图4为示出由图2的信源在将内容复制到图2的介质时执行的密钥运算的流程图;图5为示出本发明的实现的示范性结构的框图;图6为表示在其中合并了本发明的方面和/或其中的部分的通用计算机系统的框图;在全部附图中相应的参考字符指示对应的部分。
具体实施例方式
典型地,比如前面阐明的RM系统10,它尤其是通过具有用户的计算设备14来鉴定它自已为合法的RM组件,并为了构成并接收解密密钥(KD)的加密版本,发射一个或多个用密码写的密钥来保护数据内容12,通过解密密钥(KD)的加密版本可以存取内容12。该鉴定以及密钥传送包括,但不仅限于,包括签名证件、谈判、不对称和对称密钥的交换等等的交互式的处理,其中交互式处理在网络连接或者在计算设备14和诸如许可的服务器之类的远端实体上完成。
然而,将会理解到,在这种情况下内容12实际上结合到计算设备14并且因此除了该计算设备14存在的情况以外,不能再现内容12。特别在当内容12的用户希望在几个计算设备14和/或其它的重放设备之间运送该内容12的情况下,会期望将内容12和规则一起存储到便携式介质来存储内容12和解密密钥(KD)的加密版本。然而,也期望阻止该条目以与内容所有者的期望相反的方式广泛地分发。因此,在本发明的一个实施例中,至少加密的解密密钥(KD)以一种方式被结合,以便除了该存在的情况以外,不能存取该解密密钥(KD)。
如同会理解到的,该便携式介质可以为任意的便携式介质而不脱离本发明的精神和范围。例如,该便携式介质可以是诸如CD或DVD盘或者软盘之类的光盘或磁盘,,或者为便携式智能卡,便携式RAM卡,便携式媒体卡,便携式硬盘驱动器,或等等的在其中带有数字存储器的介质。明显地,将解密密钥(KD)的加密版本结合到便携式介质,该便携式介质应当包括一个不容易被更改或复制的并且为机器可读的独特的标记或ID。该ID比如可以为在每个DVD上位于接近其盘芯的独特的条形码ID,等等。
因此,在本发明中,现在参考图2,重放设备62通过恬当地接纳该介质61,或相反在其中包括介质61来再现或重放在便携式介质61或者其它目的地计算机可读介质上的内容12。明显地,并且如同下面将详细阐明的,通过被准许一个或多个公共—专用密钥对(PU-PD,PR-PD)和一些形式的托管组件18,重放设备62被预先授权来存取介质61上的内容12,并且授权通过和内容12一起被包含在介质61上的媒体秘密表64来确认,设备62的托管组件18使用(PR-PD)来解密解密密钥(KD)的加密版本。设备62因此被授权来再现,并且另外通过具有(PR-PD)和托管组件18的优点来使用内容12,这容许存取到表64。公用—专用密钥对技术为本领域所熟知的技术。
在获得并再现数字内容12的一种模式中,仍然参考图2,该数字内容12被下载或者否则从信源60获得并置于便携式介质61上,便携式介质61安装在重放设备62或者在该设备62的内部。该设备62可以为任何适当的设备14而不脱离本发明的精神和范围。例如,该设备62可以是带有相对有限的功能的便携式播放器,带有相对广的功能的计算设备14等等。另外,设备62可只能再现内容12或者能够将内容12复制到另一个便携式介质61,如果这种情况如下面将更详细地阐明的为相关的规则容许。
信源60可以为任意适当的信源而不脱离本发明的精神和范围,只要在信源60和便携式介质61之间存在连接63。例如,信源60可以为主机,为远端服务器位置,或者它们的组合,在其上带有内容12或通过它可得到的。这可以比如是这种情况,即在售货亭或许在零售口,内容12和相关的数据从信源下载。在另一个实例中,信源60为DVD记录设备而便携式介质61为适于在DVD记录设备中使用中的计算机可读介质。可选择地,也可以比如为这样的情况,即设备62耦合到信源60,象例如为内容12以及相关的数据直接下载到那里的主机之类的情况。
在本发明的一个实施例中,当内容12下载到介质61时,也获得并下载相应的一套使用规则,或相反置于介质61上。规则可以采用任何恬当的形式而不脱离本发明的精神和范围。例如,规则可以附到在介质61上的内容12或者与内容12分开,并可以采取更正式的许可16或一套不太正式的声明,正式的许可或不太正式的声明可以由介质18上的托管组件18解释并遵守。用于产生该规则的方法和机制为熟知的或者为本领域的熟练技术人员来说是显而易见的,因此不需要在此作任何详细的阐述。总体上说,规则会规定限制,即便要被满足以在设备62再现在介质61上的相应内容12。另外,规则可提出其它的规定,像比如内容1 2是否可以复制到另一个介质61之类的。
注意内容12在被放到介质61上之前可以是也可以不是已经为RM-保护形式。假如这样的话,并假设在信源60的内容12被内容密钥(KD)加密,并且在信源60的内容密钥(KD)根据比如信源60的公共密钥(PU)之类的不对称密钥被加密,信源60通过运用相应的专用密钥(PR)并根据介质61的密钥(KM)重新加密内容密钥(KD)而形成(KM(KD)),其中(KM(KD))为内容密钥(KD)的加密版本,并且和加密内容12一起放在介质61上。因此,正如应当理解的,内容密钥(KD)如同根据介质密钥(KM)被加密来形成(KM(KD))一样被结合到介质61而尤其决不是设备62。
如果不是已经为RM-保护形式,内容12被放到其中。特别地,信源60为内容12选择内容密钥(KD),并以该内容密钥(KD)加密内容12来形成(KD(内容))。此后,信源60根据介质密钥(KM)加密内容密钥(KD)来形成(KM(KD)),其中(KM(KD))为内容密钥(KD)的加密版本并和加密内容12一起置于介质61上。因此,内容密钥(KD)如同根据介质密钥(KM)被加密来形成(KM(KD))一样再次被结合到介质61而尤其决不是设备62。
仍然参考图2,为下载数据内容12和相关的条目到介质61,该介质61通过连接63被耦合到信源60,连接63可以为任何适当的连接而不脱离本发明的精神和范围。如同可以理解的,如果介质61为某些形式的便携式可写存储器,连接63为适当的介质安装在其上的驱动器。同样,如果介质61在设备62的内部,连接63可以为适当的电缆,诸如RF或IR链路之类的无线链路等等。该连接63和支持它的硬件和/或软件为熟知的,或者对本领域普通技术人员是显而易见的,因此不需要在此更加详细地描述。
记住加密的内容12,为此的规则,以及根据介质密钥(KM)加密而形成(KM(KD))的内容密钥(KD)都在存储介质61上,并且还要记住内容12的内容密钥(KD)根据介质密钥(KM)加密来形成KM(KD),并假设介质密钥(KM)为对称密钥,该介质密钥(KM)应当也和该介质61一起传播。然而,并且重要的,(KM)不应被暴露,因此以加密的形式被存储到介质61上。特别地,在本发明的一个实施例中,(KM)由设备62的公共密钥(PU-PD)加密来形成(PU-PD(KM)),并且(PU-PD(KM))被存储到前述的在介质61上的媒体秘密表64。
为了本发明假设设备62不能将它的公共密钥(PU-PD)传送到介质61或者信源60,即使该能力确实存在也不脱离本发明的精神和范围。另外,因为介质61可由任何的大量设备62接纳,在内容12和相关的条目置于介质61上时,信源60和/或用户也许不知道每个预期的接收设备62。因此,以(PU-PD)加密(KM)来形成(PU-PD(KM))的信源60已经拥有来自每个可能的设备62的每个可能的(PU-PD)密钥。
特别地,如果不是更多的话,这里可能有数百万的设备62,并且每个设备62有它自己的可假定的独特(PU-PD)密钥。然而,前述的加密实体似乎不能期望知道每个设备62的独特(PU-PD)密钥。
因此在本发明的一个实施例中,(PU-PD)密钥和相应的(PR-PD)密钥以有组织的方式被指定到参与设备62,像比如通过集中的权限的或标准主体之类的。结果,(PU-PD)密钥的数目被保持在可管理的水平。在该实施例中,以及如同可以理解的,集中的权限的或标准主体(此后,“主人”)以索引的形式维持公共密钥(PU-PD)的一个主密钥列表68,其中主密钥列表68是可存取的,直接或者间接地由每个信源60存取。
以主人的名义将密钥对(PU-PD,PR-PD)分配到设备62可以以任何方式做出而不脱离本发明的精神和范围。例如,设备62的每个制造商可以被指定一个或多个特殊的密钥对,借此所有因此被制造的设备62被提供了制造商特定的密钥对。同样,设备62的每个模型可以被指定一个或多个特殊的密钥对。相似的,设备62的每个制造商和模型可以指定许多的密钥对,密钥对随机地或者有目的地供给特定的一个设备62。注意如果特殊的制造商或模型变得不能信赖,它每个密钥对可只是被取消(如下将讨论的)而不影响其它的制造商或模型。
信源60再下载保护的内容12,规则和(KM(KD))到介质61而不必知道介质61将安装到哪个设备62或在哪个设备62的内部。因此,如同在图2中所见的,在本发明的一个实施例中,信源60也将媒体秘密表64下载到介质61,在这里该表64在其中有根据设备的几个公共密钥的每一个(PU-PD)加密的熟知的(KM)。重要的,并且现在应当理解,表64基于在前述的主密钥列表68中的公共密钥(PU-PD)来编辑。如所了解的,在表64中,每个加密的(PU-PDx(KM))有相应的索引值x,索引值X规定了(PU-PD)的加密秘密的标识符。例如,(PU-PD3)由索引值3规定。如可以理解的,该索引值x相应于主密钥列表68中的索引,以此任何设备62知道特殊的(PU-PDx)一个索引x,从而可以基于同一个索引而指向表64来获得(PU-PDx(KM))。在一个实例中,标识符为16比特。
在本发明的一个实施例中,表64包括在其中的根据设备62的(PU-PDx)加密的(KM),它将用来再现相应的内容12。注意表64可具有根据每个(PU-PDx)加密的(KM),(KM)基于主密钥列表68的知识为信源60所已知,或为它的特定的子集所已知,所有的都不脱离本发明的精神和范围。例如,完成这样的下载的用户可规定设备62是由特殊的制造商制造的,并且表64因此包括根据制造商的每个(PU-PDx)加密的(KM)。同样,用户可以规定设备62可以许多特殊的设备62中的任一个,并且表64因此包括根据该多个特殊的设备62的每个(PU-PDx)加密的(KM)。在另一个实例中,信源60生成一个比如表64之类的表,它容许被所有未被取消的设备62存取。
记住,介质61包括独特的介质标识符(ID),它不容易被改变或复制并且它由设备62可读或可定义,在介质61上的加密内容12应当基于该介质ID被结合到那里。在一个实施例中,介质ID为一个序号,它在制造过程中被写入介质61。因此,作为将内容12复制到介质61的一部分,并且在本发明的一个实施例中,源60从介质61读出ID,并且在复制同一个到介质61之前将ID附到加密的内容12。正如在下面将更详细地说明的,由于设备62被托管以从介质61再现内容12,所以只有当该内容12包括该介质61的介质ID时发生结合。
如图2所示,如放置在其上似的带有内容12的介质61包括介质ID,加密的内容(KD(内容)),加密的内容密钥(KM(KD)),使用该内容的使用规则,以及带有一套(PU-PDx(KM))的表64。
注意至今还没有什么将加密的内容密钥(KM(KD))结合到介质61及其介质ID。因此,在本发明的一个实施例中,加密的内容(KD(内容))被分组到包括加密的内容密钥(KM(KD))、使用内容的使用规则、以及介质ID的复制的内容分组13或者文件中。因此,(KM(KD))和介质ID现在通过在同一个分组13中而被结合到一起。当然,恶意的实体会尝试改变分组13,因此为了阻挠该尝试,至少在分组13中的介质ID被利用来作为数字签名的基础,它被附加在分组13上。因此,任何改变介质ID的尝试会导致签名不能被验证。在该实施例中,介质密钥(KM)可以下面阐明的方式用来作为签名验证密钥。
还注意至今还没有什么将分组13结合到表64。提出另一种方式,它可以是这种情况,即内容12在多个会话期间置于介质61上,这里所采用的介质密钥(KM)对于每个会话期间是不同的。在该情况下,介质61包括多个分组13以及其中的多个表64,这里每个媒体秘密表是基于不同的会话期间并因此是不同的介质密钥(KM)。每个会话期间是独立的。因此,在本发明的一个实施例中,一个表ID识别每个表64以及每个分组13包括表64的表ID,表ID是和该分组13结合来使用的。因此分组13中的表ID被用来定位对应的将随其使用的表64。
注意可以是这样的情况,即设备62它自己能够担当导出的信源,比如信源60,因此它自己将内容12置于另一个介质61上。为此担当导出信源的设备62需要主密钥列表68的当前复制。如果设备62它自己不能直接从主人或其代理处获得主密钥列表68的当前复制,在本发明的一个实施例中,该设备62可通过由信源存储在介质61上的该复制获得主密钥列表68的当前复制,信源它自己直接从主人或其代理获得当前复制。
因此,在本发明的一个实施例中,信源60确实将主密钥列表68的当前复制置于介质61之上,以为担当导出信源的任何设备62可利用。在该实施例中,主人在更新主密钥列表68时运用了不减少版本号到那里,并可用适当密钥标记主人密钥列表68。因此担当从信源比如信源60的设备62在遇到介质61时,基于其上的主密钥列表68的版本号确定介质61是否比该设备62具有更多的当前主密钥列表68,并且如果是这样的话,设备62将主密钥列表68从介质复制到设备62。当然,在这样做时,设备62保证主密钥列表68的签名验证以保证该列表68没有被改变。
如图2所示,如放置在其上似地带有内容12的介质61包括-介质ID;-分组13带有-加密的内容(KD(内容));-加密的内容密钥(KM(KD));-介质ID(将介质链接到分组);-表ID(将分组链接到主密钥列表);-使用内容的用法规则;-至少基于介质ID的签名和可以(KM)来验证的i.;-带有一套(PU-PDx(KM))和表ID的媒体秘密表64;-带有一套(PU-PD)、版本号和签名的主密钥列表68。
为了再现介质61上的内容,设备62查阅介质61上的表64,表64与内容12相对应并索引到根据该设备62的(PU-PDx)加密的(KM)。特别地,现在参考图3,在301,一旦被命令再现内容12的设备62查阅用于该内容12的规则,规则如所阐明的在具有该内容12的分组13之中,并在302通过托管组件18的评估器20确定规则是否满足。
假设规则实际上满足,在303,设备62基于在分组13中和在表64中的表ID,获得与内容12/分组13相对应的表,并在305获得设备62的专用密钥(PR-PDx)和设备62的索引值,在307,基于获得的索引值x索引到表64,在309选择相应的(PU-PDx(KM))。在311,设备62将获得的(PR-PDx)运用到加密的(PU-PDx(KM))来暴露表64的介质密钥(KM)。
在313,设备62以(KM)验证附加到分组的签名来至少鉴定在分组中的介质ID,并且在315也保证分组13中的介质ID匹配在介质61自身上面的介质ID。正如能理解的,在这种情况下,设备确认分组13的确适当地结合到它自己所在的介质61上,并且恶意的实体还没有从另一个介质61不适当地复制分组13和相关的条目。
一旦确认了适当的结合,在317,设备62从内容12的分组13获得(KM(KD)),在319,将(KM)运用于(KM(KD))来暴露(KD)。在321,设备62从分组13获得(KD(内容)),将(KD)运用到(KD(内容))来暴露并再现内容。最后,如果设备62担当导出信源,设备62对其版本号检验在介质62上的。如果早于设备62上的主密钥列表68的复制的版本号,则设备62从介质61通过在323复制同一个来沿用主密钥列表68的复制。
如上所阐明的,由信源产生的表64可具有根据为信源60或其特定的子集所已知的每个(PU-PDx)加密的(KM)。正如可以理解的,为取消特定的(PU-PDx),该(PU-PDx)可以从表64中排除,并且相应的设备62因此不能获得(PU-PDx(KM))表64以再现相应的内容12。可选择地,通过为相应的(PU-PDx(RND))将表64中的的字段留成空白的而禁止设备62再现内容12,其中RND代表一个随机整数,或者通过以任意的交替的数据来填充那个字段,所述的数据比如为零、无用的、无意义的数据。如同可理解的,主人决定什么时候(PU-PDx)不值得信任并因此失效,或者从另一实体接收该决定。
如果在设备62被配备不止一个密钥对(PU-PDx,PR-PDx),设备62试图使用表64上的每个可利用的(PR-PDx),直到发现一个来暴露(KM)。在该实施例中,使设备62失效(比如,成为不值得信任托管的),信源60从表64中忽略相应于设备62的所有的(PU-PDx)的入口。在这种状况下,带有(PU-PDx)A、B、C和D的失效设备62将导致该设备密钥A、B、C和D从表64“取消”。注意在这种状况下,带有(PU-PDx)B、C、D和E的设备62仍可以从表64存取秘密,如同在设备密钥E下索引一样,假设设备密钥E也没有被取消,但是不是和在设备密钥B、C、D下索引一样的(PU-PDx)。
在带有内容12的分组13通过其中具有介质ID而被结合到介质61的方式,表64通过在其中具有介质ID可附加或者交替地被结合到介质61。因此,表64不能自由地传送到其它介质61。在此情况下,表64可包括至少部分地基于介质ID的签名来防止篡改,并且该签名可以结合图3的操作313和315来验证。
注意在会话期间表64和内容12一起置于的介质61上,表64只属于该会话的内容12而不属于任何将来的会话的内容12。该表64不曾更新或修改,既使表64中的一个或多个(PU-PDx)随后被主人在主密钥列表68中添加或取消。提出另一种方法,(PU-PDx)取消只是关于在取消之后创建的表64,以及结合到那里的内容12。在此状况下,应当认识到作为政策性的事情,旧的内容12甚至可以被取消的设备62存取,但是新的内容不能同样地被取消的设备62存取。
现在参考图4,在特定的会话期间,将一块或多块内容12写入介质61,在401,信源60为会话生成介质密钥(KM),在403,从主人那里获得主密钥列表68,否则保证主密钥列表68是当前的,在405,基于(KM)和主密钥列表68为会话生成媒体秘密表64。表64的产生可通过任何适当的方法来进行而不脱离本发明的精神和范围。
例如,对于主密钥列表68中的每个有效的(PU-PDx),该(PU-PDx)被用来加密(KM),并且该(PU-PDx(KM))适当地置于产生的表64中。注意,至始至终,对于主密钥列表68中的每个有效的(PU-PDx),(KM)未因此被加密并且置于产生的表64中。相反,该(PU-PDx(KM))的空间只是左空白的,填充了预定的值比如零,或完全省略。另外,表ID放置在表64中的一个适当的位置,产生任何其它的条目,并且也放置在表64中。特别地,其它的条目可包括签名以及介质61的介质ID,表64将复制到介质61上。
正如现在可以理解的,一个或多个表64可以提前生成或部分地生成并放置到可为信源所利用的高速缓冲存储器66,尤其是如果每个表64的产生是特别完备地计算的。如果这样,表64可由媒体秘密表服务器等等(未示出)生成并放置到高速缓冲存储器66来供信源60清除和使用,媒体秘密表服务器在这里执行操作401-405。也可以替换地是这种情况,即新表64按需要直接从作为高速缓冲存储器66操作的媒体秘密表服务器获得。注意信源60可使用来自高速缓冲存储器66的表一次或多于一次而不脱离本发明的精神和范围。
在此,信源具有会话(KM)和隐藏(KM)的表64,在此表具有表ID。另外,在407,信源60从那里获得介质61的介质ID,并且对于每块内容12,信源60在409生成内容密钥(KD);在411,以内容密钥(KD)加密内容12来得到(KD(内容));在413,以介质密钥(KM)加密(KD)来得到(KM(KD));在415,以(KD(内容))、(KM(KD))、介质ID、表ID、使用该内容的使用规则、和至少基于介质ID并且可以(KM)来验证的签名来为内容12生成分组13。
一旦信源60为会话生成所有的分组13,在417,信源60将每个生成的分组13,媒体秘密表64和主密钥列表68复制到介质61以完成会话。此后,信源60可以采取任何适当的在复制之后的行动。例如,如果内容12作为财务交易的一部分被提供,信源60可以标记交易完成,赊购帐,计数值增加或减少等等。
注意介质61可以允许也可以不允许另外复制会话在较晚一些发生的会话。如果这样的话,如上所阐明的,每个新的会话被不同的表64表示,在这里该会话的内容分组13被结合到该会话的表64。也要注意,在本发明的一个替换的实施例中,并且为了以简单的方式,会话介质密钥(KM)直接用来加密内容。
注意,另外与图4有关地执行的操作不考虑任何特殊的设备62而发生。尤其是操作不考虑介质61要安装在其上或者是在其中的该设备62是否有效,并且因此具有有效的一个(PU-PDx)密钥或多个(PU-PDx)密钥。实际上,源60似乎在复制分组13到介质61之前没有办法验证该有效性。如果实际上一个无效设备62尝试再现介质上的内容12,内容在这里比无效设备62取消更晚一些根据主密钥列表68被加密,尝试将失败,但是如果内容12比无效设备62取消更早一些根据主密钥列表68被加密,尝试将成功。
一旦内容12已经被复制到介质61,该内容12可被任何设备12再现,设备62具有兼容的软件并且能读介质61,并且如果介质61与它分开,设备62同样能接受它。设备62应当具有适当的托管组件18和专用密钥(PR-PDx),专用密钥(PR-PDx)索引到介质61上的表64。另外,设备62不是已经从表64取消或无效掉的设备,并且设备62也不能从表64存取需要用来再现内容12的秘密。
接下来参考图5,图5图解了发明的实施例的示范性结构的框图。特别地,一个记录设备加密内容来存储在适应的介质以最终由重放设备再现。另外,在发明可以任何加密和解密技术操作时,图5的实例图解密码块链(CBC)模式的高级加密标准(AES)块密码加密和解密。可替换地或附加的,发明也可以比如Elliptic Curve Cryptography(ECC)(比如,椭圆形曲线EIGamal密码算法或椭圆形曲线数字签名算法)加密技术操作。另外,在图5的实例中,介质密钥为128比特,媒体秘密表具有2M字节的最大存储量,介质标识符为64比特,MAC为128比特,内容密钥为128比特。
图6和下列讨论意在提供在其中实现本发明或其一部分的俣适的计算环境的简要描述。虽然不要求,发明是在计算机可执行指令的一般的上下文环境下描述的,计算机可执行指令比如为由计算机执行的程序模块,计算机比如为客户工作站或服务器。一般来说,程序模块包括例行程序、程序、对象、组件、数据结构等等,程序模块执行特殊任务或实现特殊抽象数据类型。为了例示的目的,程序和其它可执行程序组件,比如操作系统在此图解为离散块。然而,认识到该程序和组件以不同的次数驻留在计算机的不同存储组件,并且被计算机的一个数据处理器或多个数据处理器执行。当根据在些描述的方法和技术编程时,发明也包括计算机本身。另外,应当理解发明和/或发明的一部分可以其它计算机系统结构实践,所述的其它计算机系统结构包括手持设备,多处理器系统,基于微处理器或可编程的消费电子,比如数字通用盘(DVD)播放器和记录设备,网络PC,袖珍计算机,大型计算机等等。本发明也可以在分布式计算环境中实践,在该环境中任务由通过通信网络链接的远端处理设备执行。在分布式计算环境中,程序模块既可以位于本地存储设备也可以位于远端存储设备。
如图2所示,一个示范性的通用计算系统包括常规的个人计算机120等等,包括处理单元121,系统存储器122,和系统总线123,总线123将各种包括系统存储器的系统组件耦合到处理单元121。系统总线123可以为几种总线类型中的任何一种类型,所述的几种类型包括存储器总线或存储控储器总线、外围设备总线、和使用多种总线结构的本地总线。系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125。基本输入/输出系统126(BIOS)被存储右ROM124中,基本输入/输出系统126包括帮助在个人计算机120中的元件之间传送信息的基本例行程序,比如在启动期间。
计算机120典型地具有至少一些形式的计算机可读介质。计算机可读介质可以为任何可以被计算机120存取的可利用的介质,即包括易失性和非易失性介质,可移动的和不可移动的介质。通过实例的而不是限制,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括以任何方法和技术实现的易失性和非易失性介质、可移动的和不可移动的介质来存储信息,信息比如为计算机可读指令、数据结构、程序模块或其它数据。例如,计算机存储介质包括RAM、ROM、EEPROM、闪速存储或其它存储技术、CD-ROM、数字通用盘(DVD)或其它光盘存储器、盒式磁带、磁带、磁盘存储器或其它磁存储器设备,或者任何其它的可用来存储期望的信息并且可以被计算机120存取的介质。通信介质典型地在调制数据信号中包括计算机可读指令、数据结构、程序模块、或其它数据,并包括任何的信息传送介质,调制数据比如为载波或者其它的传送机制。本领域的熟练技术人员熟悉调制的数据信号,它具有它的特性集合之一或多个,或者以这样的方式改变以至于在信号中编码信息。有线介质,比如有线网络或直接线连接,无线介质、比如声学的、RF、红外、以及其它的无线介质,都是通信介质的实例。上述介质的任意的组合也包括在计算机可读介质的范围之中。
个人计算机120可进一步包括硬盘驱动器127,它用来从硬盘中读出并写入硬盘(未示出),包括磁盘驱动器128,它用来从可移动光盘131盘中读出并写入可移动光盘131盘(未示出),可移动光盘131盘比如为CD-ROM或其它的光介质。硬盘驱动器127、磁盘驱动器128、和光盘驱动器分别通过硬盘驱动器接口132、磁盘驱动器接口133、和光盘驱动器接口134被连接到系统总线123。驱动器和它们的相关的计算机可读介质为个人计算机120提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储器。
虽然在些描述的示范性的环境运用了硬盘、可移动磁盘131、和可移动光盘131,应当理解其它类型的存储可被计算机存取的数据的计算机可读介质也可用于示范性操作环境中。其它类型的介质包括盒式磁带、闪存卡、数字视频盘、Bernoulli卡式磁带、随机存取存储器(RAM)、只读存储器(ROM)等等。
多个程序模块可存储在硬盘、磁盘129、光盘131、ROM 124或RAM 125上,包括操作系统135,一个或多个应用程序136,其它程序模块137和程序数据138。用户可通过输入设备键入命令和信息到个人计算机120中,输入设备比如为键盘140和指示设备142。其它输入设备(未示出)可包括话筒、操纵杆、游戏垫、附属盘、扫描器等等。这些以及其它的输入设备常常通过耦合到系统总线的串行端口接口146连接到处理单元121,但是也可以通过其它接口连接,比如通过并行端口、游戏端口或者通用串行总线(USB)接口。监视器147或其它类型的显示设备也经由一个接口连接到系统总线,该接口比如为视频适配器148。除了监视器147之外,个人计算机典型地包括其它外围输出设备(未示出),比如扬声器和打印机。图2的示范性的系统还包括主适配器155,小型计算机系统接口(SCSI)总线156,和连接到SCSI总线156的外部存储设备162。
个人计算机可在使用逻辑连接到一个或多个远端计算机的联网的环境下操作,远端计算机比如为远端计算机149。远端计算机149可为另一个个人计算机、服务器、路由器、网络PC、同等设备或其它公共网络节点,并典型地包括多个或者所有上述相对于个人计算机120描述的元件,虽然只有存储设备150在图2中图解。图2中描绘的逻辑连接包括局域网(LAN)151和广域网(WAN)152。该联网环境在政府、企业范围计算网络,企业内部网和因特网中是再普通不过的。
当在LAN联网环境中使用时,个人计算机120通过网络接口或适配器153连接到LAN 151。当在WAN联网环境中使用时,个人计算机120典型地包括调制解调器154或其它装置来在比如企业内部网152上建立通信。调制解调器154经由串行端口接口146连接到系统总线123,调制解调器154可以是内部的也可以是外部的。在联网环境中,相对于个人计算机120或者它的一部分描绘的程序模块或以存储在远端存储器设备中。应当理解所示的网络连接为示范性的,并且在计算机之间建立通信链路的其它装置可以使用。
虽然结合示范性计算机系统环境来描述,包括计算机120,发明可以许多其它的通用目的或特殊目的计算系统环境或配置来操作。计算系统环境不打算建议关于发明的使用或功能的范围的限制。另外,计算系统环境不能解释为具有任何涉及图解在示范性操作环境中的任一个部件或部件的组合的从属性或要求。熟知的适于和发明一起使用的计算系统、环境、和/或配置的实例,包括但不限于,个人计算机、服务器计算机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子、便携式电话、网络PC、袖珍型计算机、大型计算机、包括任何上述系统或设备的分布式计算环境等等。
在软件结构上下文环境中的接口包括软件模块、部件、代码部分、或者其它序列的计算机可执行指令。接口包括,比如第一模块访问第二模块来执行代表第一模块的计算任务。在一个实例中,第一和第二模块包括比如由操作系统提供的应用程序接口(API),组件对象模型(COM)接口(比如,用于对等应用通信),和可扩展标记语言元数据交换格式(XMI)接口(比如,用于在万维网服务之间通信)。
接口可以紧密地耦合,同步实现于比如Java 2企业版平台(J2EE),COM,或分布式COM(DCOM)之类的实例中。替换地或附加的,接口可以被松散地耦合,同步实现于比如万维网服务(比如,使用简单对象存取协议)。总体上,接口包括下列特征的任意组合紧密的耦合,松散的耦合,同步,和异步。另外,接口将遵守标准协议,专有的协议,或得标准的和专有的协议的组合。
在此描述的接口可以都是单个接口的一部分或者可以实现为单独的接口或者其中的任何组合。接口可本地执行或远端执行来提供功能。另外,接口可包括比图解的或在此描述的更多的或者更少的功能。
本发明可以对于任何适当的信源60,介质61,和设备62实践。更具体的,本发明比如可以用来使CD播放器能够播放带有被保护的音乐的CD,允许机顶盒具有到付费电视播放的通道等等。因此,设备62将被解释成拥有任何具有一套设备密钥(PU-PD,PR-PD)的设备,它能够接收内容12和随附的表64并基于(PR-PD)从表64中获得密钥以再现接收的内容,等等。
将完成结合本发明执行的方法编程是相当简单地,并且对于相关的编程的公众来说是显而易见的。因此,没有将该编程附于此。任何特殊的编程可用来执行本发明而不脱离其精神和范围。
在前述的描述中,可以看出本发明包括一种允许RM系统10将加密的解密密钥(KD)结合到比如介质61之类对象的新的有用的方法和机制,它允许将加密的解密密钥(KD)结合到比如介质61之类的对象,以便除了该对象/介质61出现的情况之外,不能获得加密的解密密钥(KD)。对象/介质61因此可以是便携式的,比如光或磁存储盘,以便用户在多个计算设备14或重放设备62之间传送在其上带有加密的解密密钥的对象/介质61。
在操作中,计算机120执行比如在图3和图4中图解的那些计算机可执行的指令,来实现本发明的实施例。
在此图解并描述的方法的实行或执行的顺序不是必需的,除非另有规定。即,方法的单元可以任可顺序执行,除非另有规定,并且方法可比在此公开的那些包括更多或更少的单元。例如预想在另一个单元之前、与另一个单元同时、或在另一个单元之后实行或执行特定的单元在本发明的范围之内。另外,方法全部或部分可以实现为硬件(比如,大规模集成实现)、软件、或者其中的任何组合(比如固件)并且在发明的范围之内。
当介绍本发明的单元或者其中的一个实施例或多个实施例时,冠词“a”,“一”,“该”,和“所述”意在表明这里存在一个或多个单元。术语“包含”,“包括”,“具有”意在包括和表明这里存在除了列出的单元之外的附加单元。
由于上述的,可以看出达到了本发明的几个目的并且其它的有利的结果也达到了。由于可以在上述结构、产品和方法中做出各种改变而不脱离本发有的精神和范围,意在将包含在上面的描述中的和示出附图中的所有的内容理解为举例说明而不是为了限制的意思。因此应当理解,本发明不限于公开的特定实施例,而是意在覆盖在所附的权利要求所定义的本发明的精神和范围之中的修改。
权利要求
1.一种以复制保护加密内容来存储在目的计算机可读介质中的方法,所述方法包括生成与目的计算机可读介质相关联的介质密钥;以一个或多个公共密钥加密所生成的介质密钥,每个公共密钥对应于一个终端用户设备;以内容密钥加密内容;定义与目的计算机可读介质相关联的介质标识符,并将定义的介质标识符和加密的内容相关联;以及将加密的内容、加密的内容密钥、加密的介质密钥、相关联的介质标识符存储到目的计算机可读介质,其中在再现内容之前将定义的介质标识符和与加密的内容相关联的介质标识符相比较来为内容提供复制保护。
2.如权利要求1的方法,其特征在于,进一步包括经由网络从许可的组织接收多个公共密钥。
3.如权利要求1的方法,其特征在于,进一步包括从内容提供者接收内容。
4.如权利要求1的方法,其特征在于,生成介质密钥包括生成随机数。
5.如权利要求1的方法,其特征在于,进一步包括为内容创建媒体秘密表,所述媒体秘密表包括加密的介质密钥。
6.如权利要求5的方法,其特征在于,进一步包括生成媒体秘密表标识符,并将生成的媒体秘密表标识符存储到目的计算机可读介质,所述生成的媒体秘密表标识符与内容相关联。
7.如权利要求5的方法,其特征在于,进一步包括将生成的媒体秘密表标识符存储到高速缓冲存储器中,并进一步包括当为其它内容执行权利要求5的方法时从高速缓冲存储器获得媒体秘密表。
8.如权利要求1的方法,其特征在于,进一步包括生成内容密钥。
9.如权利要求1的方法,其特征在于,定义介质标识符包括从目的计算机可读介质获得介质标识符。
10.如权利要求1的方法,其特征在于,进一步包括生成作为生成的介质密钥的函数的消息鉴定代码MAC;将生成的MAC存储到目的计算机可读介质上。
11.如权利要求1的方法,其特征在于,进一步包括生成作为介质密钥的函数的数字签名;将生成的数字签名存储到目的计算机可读介质上。
12.如权利要求1的方法,其特征在于,进一步包括接收再现介质上的内容的请求。
13.如权利要求1的方法,其特征在于,一个或多个计算机可读介质具有计算机可执行指令来执行权利要求1所述的方法。
14.一种对存储在计算机可读介质上的受复制保护的内容进行解密以由终端用户设备再现的方法,所述计算机可读介质存储分组,该分组包括加密的内容、加密的内容密钥、一个或多个介质密钥、介质标识符,其中每个介质密钥由与多个终端用户设备的其中之一相关联的公共密钥加密,所述的终端用户设备具有与之相关联的专用密钥,所述方法包括按照专用密钥的函数,从加密的介质密钥为终端用户设备计算介质密钥;为计算机可读介质定义介质标识符;将存储在分组中的介质标识符和定义的介质标识符相比较;作为所述比较的函数,如果定义的介质标识符与存储在分组中的介质标识符相对应,则用计算的介质密钥解密加密的内容密钥,并用解密的内容密钥解密加密的内容。
15.如权利要求14的方法,其特征在于,加密的介质密钥形成媒体秘密表,所述方法进一步包括从计算机可读介质中读取媒体秘密表。
16.如权利要求15的方法,其特征在于,读取媒体秘密表包括读取媒体秘密表标识符,并基于读取的媒体秘密表标识符识别计算机可读介质上的媒体秘密表。
17.如权利要求15的方法,其特征在于,计算介质密钥包括从媒体秘密表获得与终端用户设备相关联的加密的介质密钥;使用专用密钥解密所获得的加密的介质密钥。
18.如权利要求14的方法,其特征在于,计算机可读介质进一步存储消息鉴定代码MAC,并且其中将定义的介质标识符和存储在分组中的介质标识符进行比较包括验证MAC。
19.如权利要求18的方法,其特征在于,验证MAC包括按照定义的介质标识符和加密的内容密钥的函数,计算基准MAC;将计算的基准MAC和存储在计算机可读介质上的MAC相比较。
20.如权利要求14的方法,其特征在于,进一步包括再现解密的内容。
21.如权利要求20的方法,其特征在于,计算机可读介质进一步存储一套规则,其中再现解密的内容包括按照该套规则再现解密的内容。
22.如权利要求14的方法,其特征在于,计算机可读介质进一步存储数字签名,所述方法进一步包括按照计算出的介质密钥的函数验证数字签名。
23.如权利要求14的方法,其特征在于,一个或多个计算机可读介质具有计算机可执行指令来执行权利要求14所述的方法。
24.一种用来以复制保护将内容记录到计算机可读介质上的系统,其特征在于,该系统包括用来存储内容、与计算机可读介质相关联的介质标识符、一个或多个公共密钥、与存储的内容相关联的一个或多个使用规则的存储区域,其中每个公共密钥对应于一个终端用户设备;配置成执行计算机可执行指令的处理器,用于生成与计算机可读介质相关联的介质密钥;以存储在存储区域中的每个公共密钥加密所生成的介质密钥;以内容密钥加密存储在存储区域中的内容;以介质密钥加密内容密钥;将加密的内容、加密的内容密钥、加密的介质密钥、和相关联的介质标识符存储到计算机可读介质。
25.如权利要求24的系统,其特征在于,存储区域和处理器与数字通用盘记录器相关联。
26.如权利要求24的系统,其特征在于,处理器进一步配置成为内容创建媒体秘密表,所述媒体秘密表包括加密的介质密钥。
27.如权利要求24的系统,其特征在于,一个或多个使用规则包括许可。
28.一种用于通过终端用户设备再现存储在计算机可读介质中的受复制保护的内容的系统,其特征在于,所述的系统包括存储区域,用来存储与计算机可读介质相关联的介质标识符、加密的内容、与加密的内容相关联的介质标识符、一个或多个介质密钥、与终端用户设备相关联的专用密钥,其中每个介质密钥由与多个终端用户设备的其中之一相关联的公共密钥加密;配置成执行计算机可执行指令的处理器,用于按照专用密钥的函数,从存储在存储区域中的加密的介质密钥为终端用户设备计算介质密钥;将与计算机可读介质相关联的介质标识符与和加密的内容相关联的介质标识符相比较;作为所述比较的函数,如果与计算机可读介质相关联的介质标识符与和加密的内容相关联的介质标识符相对应,以计算出的介质密钥解密加密的内容密钥,并以解密的内容密钥解密加密的内容。
29.如权利要求28的系统,其特征在于,存储区域进一步存储包括与多个终端用户设备相关联的公共密钥的主密钥列表。
30.如权利要求28的系统,其特征在于,存储区域进一步存储数字签名;所述数字签名是计算的介质密钥的函数。
31.如权利要求28的系统,其特征在于,存储区域存储加密的介质密钥来作为媒体秘密表,其中存储区域进一步存储媒体秘密表标识符,所述媒体秘密表标识符为媒体秘密表规定了在存储区域中的位置。
32.如权利要求28的系统,其特征在于,存储区域按照多个数据结构的其中之一来存储加密的内容、加密的内容密钥、以及与加密的内容相关联的介质标识符,所述多个数据结构中的每一个存储根据与该数据结构相关联的内容密钥加密的内容。
33.如权利要求28的系统,其特征在于,存储区域和处理器与数字通用盘记录器相关联。
34.一个或多个计算机可读介质,具有用来为内容提供复制保护的计算机可执行组件,所述组件可在终端用户设备上执行,其特征在于,所述组件包括加密组件,它通过下列步骤加密内容生成与计算机可读介质相关联的介质密钥;以一个或多个公共密钥加密所生成的介质密钥,每个公共密钥对应于一个终端用户设备;为内容创建一个媒体秘密表,所述媒体秘密表包括加密的介质密钥;以内容密钥加密内容;以介质密钥加密内容密钥;定义与目的地计算机可读介质相关联的介质标识符,并将定义的介质标识符与加密的内容相关联;在计算机可读介质上将加密的内容、加密的内容密钥、媒体秘密表、和相关的介质标识符存储为一组;解密组件,通过下列步骤来解密由加密组件加密的内容以加强复制保护按照专用密钥的函数,从媒体秘密表来为终端用户设备计算介质密钥;为计算机可读介质确定基准介质标识符;将存储在组中的介质标识符和确定的基准介质标识符相比较;作为所述比较的函数,如果确定的基准介质标识符与存储在组中的介质标识符相对应,以计算的介质密钥解密加密的内容密钥,并以解密的内容密钥解密加密的内容。
35.如权利要求34的计算机可读媒体,其特征在于,解密组件进一步再现解密的内容。
全文摘要
一个信源生成介质密钥(KM)和包括多个入口的媒体秘密表,每个入口包括由多个设备的公共密钥(PU-PD)加密的(KM),从中获得介质的介质ID,为一块内容生成内容密钥(KD),以(KD)加密内容以得到(KD(内容)),以(KM)加密(KD)以得到(KM(KD)),为内容生成包括(KD(内容))、(KM(KD))、介质ID、和至少基于签名的介质ID并且可以(KM)来验证的分组,并将生成的分组和媒体秘密表复制到介质。因此,带有与媒体秘密表的入口相符的介质和专用密钥(PR-PD)的设备可以存取并再现内容。
文档编号G06F19/00GK1668002SQ20041009019
公开日2005年9月14日 申请日期2004年10月22日 优先权日2003年10月23日
发明者C·P·斯德罗姆, I·C·马尔瑟, J·M·阿尔克夫, J·R·马克科恩, K·L·拉夏贝勒, M·J·帕克斯 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1