与设备无关的密码信息管理的制作方法

文档序号:6455391阅读:136来源:国知局
专利名称:与设备无关的密码信息管理的制作方法
技术领域
本发明涉及与设备无关的密码信息管理。
背景技术
现今,对很多企业来说,保护在网络上各计算机之间传送的数字 内容都是至关重要的。企业尝试通过实施某些形式的数字版权管理
(Digital Right Management, DRM )处理来确寸呆这种寸呆护的安全性。 DRM处理通常包括对内容进行加密(例如加密二进制形式的内容), 以便将使用局限于那些已被授予该内容的权利的人。
密码术是用于保护在网络中载运的数据的传统方法。在其典型应 用中,密码术防止相互信任的两方之间进行的通信因为针对载运数据
的攻击而失窃。但对现今的很多数据文件传送应用来说(例如对音频 或视频内容传送来说),这种范例发生了转变,而这是由于接收内容 的一方(也就是"接收方,,)有可能尝试破坏提供内容的一方(也就是"分 发方")应用于该内容的DRM加密。此外,随着网络渗透攻击的激增, 第三方有可能可以访问接收方计算机,并且由此存取受保护的内容。
在现今很多的DRM系统中,最为脆弱的安全性环节并不是已加 密数据,而是密码密钥管理和处理。举个例子, 一种较为成功的DRM 系统是在线分发音乐,该系统需要接收方计算机将每一段加密音乐的 未加密密钥保存在经过加密的"密钥包,,中。
这种方法存在两个缺陷。首先,该方法是对密钥包而不是包含在 密钥包中的密钥进行加密,由此会使密钥在不同时刻易于受到潜在攻 击。例如,在接收方计算机每次需要存储某个内容的新密钥时,该计 算机都必须解密整个密钥包,将新密钥添加到密钥包中,然后则重新 加密该密钥包。同样,为了播放内容,接收方计算机必须解密整个密钥包,检索该内容的密钥,并且使用检索到的密钥来解密内容。无论 是哪一种情形,所有密钥都会在密钥包解密时暴露于潜在的攻击者。
其次,这种现有的DRM方法允许不同设备为其密钥包使用不同 的格式。例如,它允许接收方计算机与计算机下载其音乐时送抵的音 乐播放器使用不同的密钥包格式。这种将不同密钥包格式用于不同设 备的处理进一步暴露了用于对设备间传送的内容进行解密的密钥。例 如,当接收方将音乐播放器的音乐库同步于计算机的音乐库时,计算 机必须解密其密钥包,并且将已同步内容及其关联的密钥传送到音乐 播放器。然后,音乐播放器将接收到的内容保存在存储设备中,并且 以播放器特定格式来将接收到的密钥存储在播放器密钥包中。在这个 传送过程中,所有密钥都会暴露于潜在攻击者。
由此,在本领域中需要一种用于在DRM处理的不同阶段最小化 加密密钥暴露程度的DRM系统。在将密码密钥本地存储于使用此类 密钥来解密和存取内容的设备的过程中,该系统应该将暴露程度减至 最少。在接收设备存取加密内容的同时,该系统还应该最小化密码密 钥的暴露程度。此外,在接收方在两个设备之间传送内容的同时,该 系统也应该最小化密码密钥的暴露程度。

发明内容
某些实施例提供了一种基于账户的DRM系统来分发内容。该系 统包括与某个特定账户相关联的若干个设备。此外,该系统还包括一 组DRM计算机,其中该计算机组接收要求在与特定账户相关联的设 备上存取特定内容的请求。然后,DRM计算机为这些设备产生若干 个密钥,其中每一个特定设备的每一个特定密钥都允许该特定设备存 取特定设备上的特定内容。
某些实施例的DRM计算机组通过网络来向与特定账户相关联的 设备发送特定内容以及所产生的密钥。该网络是局域网、广域网或网 际网,例如因特网。在这其中的某些实施例中,DRM计算机组将内 容和密钥发送到一个用于将内容以及一个或多个密钥分发给与所述账户相关联的其他设备的设备(例如计算机)。在某些实施例中,DRM 计算机组釆用了一种在将密钥传送到其相关联设备的过程中以及在该 设备上使用所述密钥的过程中使用的格式来单独加密每一个密钥。
某些实施例提供了一种用于向用户分发内容的数字版权管理 (DRM)方法。用户具有至少两个用于存取内容的设备。该方法向用 户发送受保护格式的内容。从一组DRM计算机中,该方法还向用户 发送(1)能使用户在第 一设备上存取受保护内容的第一密钥,以及(2 ) 能使用户在第二设备上存取受保护内容的第二密钥。
在某些实施例中,第一和第二密钥是用于解密内容的。在其他实 施例中,第一和第二密钥是用于解密另一个或其他那些用于加密内容
的密钥的。在某些实施例中,该方法是在将第一和第二密钥发送到第 一和第二设备之前单独加密第一和第二密钥的。
此外,在某些实施例中,第一设备是用户计算机,并且第二设备 是将其内容与用户计算机同步的另 一个设备(例如便携媒体播放器)。
在这其中的某些实施例中,用户计算机(1)接收内容以及第 一和第二 密钥,并且(2)随后在第二设备将其内容与用户计算机同步时将接收 到的内容以及第二密钥提供给第二设备。在某些实施例中,用户计算 机将内容和第二密钥以与其接收该内容和第二密钥的格式相同的保护 格式提供给第二设备。
在向用户发送内容和密钥之前,在某些实施例中,该方法(l) 接收来自用户获取内容的请求,以及(2 )在DRM计算机组上产生第 一和第二密钥。在某些实施例中,用户具有两个以上的用于存取内容 的设备。在某些实施例中,在接收到用户对内容的请求之后,该方法 在DRM计算机组上为用户产生两个以上的密钥。在这种情况下,所 产生的每一个特定密钥都能使用户在与该用户相关联的特定设备上存 取所述内容。
此外,在这其中的某些实施例中,该方法以一种在将密钥传送到 与之相关联的设备的过程中使用的格式,以及在将密钥存储于这一设 备并在其上使用密钥的过程中使用的格式来单独加密所产生的每一个密钥。在这些实施例中,任何密钥的传输、存储或使用都不需要解密
DRM计算组为其他设备或内容产生的别的密钥。
在某些实施例中,第一设备将其用于解密DRM内容的加密密钥保存在第一密钥包中,而第二设备则将用于解密DRM内容的加密密钥保存在第二密钥包中。在某些实施例中,第一和第二密钥包具有相同的格式。当这些设备之一与其他设备同步其内容和密钥时,通过使用相同格式的密钥包,可以将在第一设备与第二设备之间传送内容和密钥期间的密钥暴露降低最低。由于这种处理取消了在两种不同的密钥包格式之间转换数据所导致的操作,因此,暴露程度将会减至最低。在某些实施例中,第一和第二设备加密其相应的密钥包,而在其他实施例中,它们并未加密其相应加密包,而是仅仅将单独加密的密钥保存在这些密钥包中。
某些实施例中的DRM计算机组还将其他的DRM材料连同密码密钥一起发送。在某些实施例中,这些其他DRM数据包括与DRM系统有关的数据,例如DRM类型、规则等等。在某些实施例中,其他DRM材料还包括与密码密钥有关的数据(例如密钥特性等等)。此外,其他实施例还可以包括其它类型的DRM材料。


本发明的新颖性特征是在附加权利要求中阐述的。但出于说明目
的,在以下附图中阐述了若干实施例。
图l描述的是某些实施例中的基于账户的DRM系统。
图2描迷的是一个用于用户计算机的传输密钥包的实例。
图3描述的是一个包含了设备M有可能在同步操作过程中从用
户计算机接收的所有密码密钥的传输密钥包。
图4描述的是在某些实施例中,用于在特定设备上存取特定内容
的密码密钥(1)是在DRM服务器组上产生和存储的,以及(2)是
保存在特定设备上的。
图5概念性地描述了一个由DRM服务器組执行、以便处理来自用户账户的要求购买特定内容或是获取特定内容许可的请求的处理。
图6概念性地描述了一个在某些实施例中由DRM服务器组在其 检测到将新设备添加于用户账户时执行的处理。
图7概念性地描述了 一个由用户计算机在其需要为特定用户账户 购买特定内容或是获取特定内容许可的时候执行的处理。
具体实施例方式
出于说明目的,在后续描迷中阐述了很多细节。但是,本领域普 通技术人员将会了解,本发明是可以在没有使用这些具体细节的情况 下实施的。在其他实例中,众所周知的结构和设备将会以框图形式显 示,以免不必要的细节与关于本发明的描述相混淆。
I.概迷
某些实施例提供了一种用于向用户分发内容的数字版权管理 (DRM)方法。用户具有至少两个用于存取内容的设备。该方法向用 户发送受保护格式的内容。从一组DRM计算机中,该方法还向用户 发送(1)能使用户在第一设备上存取受保护内容的第一密钥,以及(2 ) 能使用户在第二设备上存取受保护内容的第二密钥。
在某些实施例中,第一和第二密钥是用于解密内容的。在其他实 施例中,第一和第二密钥是用于解密另一个或其他那些用于加密内容 的密钥的。在某些实施例中,该方法是在将第一和第二密钥发送到第 一和第二设备之前单独加密第一和第二密钥的。
此外,在某些实施例中,第一设备是用户计算机,并且第二设备 是将其内容与用户计算机同步的另 一个设备(例如便携媒体播放器)。 在这其中的某些实施例中,用户计算机(1)接收内容以及第 一和第二 密钥,并且(2)随后在第二设备将其内容与用户计算机同步时将接收 到的内容以及第二密钥提供给第二设备。在某些实施例中,用户计算 机将内容和第二密钥以与其接收该内容和第二密钥的格式相同的保护 格式提供给第二设备。
在向用户发送内容和密钥之前,在某些实施例中,该方法(l)接收来自用户对获取内容的请求,以及(2 )在DRM计算机组上产生 第一和第二密钥。在某些实施例中,用户具有两个以上的用于存取内 容的设备。在某些实施例中,在接收到关于内容的用户请求之后,该 方法在DRM计算机组上为用户产生两个以上的密钥。在这种情况下, 所产生的每一个特定密钥都能使用户在与用户相关联的特定设备上存 取所述内容。
此外,在这其中的某些实施例中,该方法以一种在将密钥传送到 与之相关联的设备的过程中使用的格式,以及在将密钥存储于这一设 备并在其上使用密钥的过程中使用的格式来单独加密所产生的每一个 密钥。在这些实施例中,任何密钥的传输、存储或使用都不需要解密 DRM计算组为其他设备或内容产生的别的密钥。
在某些实施例中,第一设备将其用于解密DRM内容的加密密钥 保存在第一密钥包中,而第二设备则将用于解密DRM内容的加密密 钥保存在笫二密钥包中。在某些实施例中,第一和第二密钥包具有相 同的格式。当这些设备之一与其他设备同步其内容和密钥时,通过使 用相同格式的密钥包,可以将在第一设备与第二设备之间传送内容和 密钥期间的密钥暴露降低最低。由于这种处理取消了在两种不同的密 钥包格式之间转换数据所导致的操作,因此,暴露程度将会减至最低。 在某些实施例中,第一和第二设备加密其相应的密钥包,而在其他实 施例中,它们并未加密其相应加密包,而是仅仅将单独加密的密钥保 存在这些密钥包中。
某些实施例中的DRM计算机组将其他的DRM材料连同密码密 钥一起发送。在某些实施例中,这些其他DRM数据包括与DRM系 统有关的数据,例如DRM类型、规则等等。在某些实施例中,其他 DRM材料还包括与密码密钥有关的数据(例如密钥特性等等)。此 外,其他实施例还可以包括其它类型的DRM材料。
II.基于账户的DRM系统
图1描述了某些实施例中的基于账户的DRM系统100。该DRM 系统以一种确保合法使用内容的方式来分发内容。如图l所示,DRM系统100包括一组用于将内容分发到与用户账户B相关联的若干i殳备 的DRM服务器llO。该图描述了与两个账户、即账户1和账户B相 关联的两组设备。用于账户1的设备组包括用户计算机115以及若干 个便携媒体设备130。在图l所示的实例中,用于两个不同用户账户 的设备是互斥的。这在某些实施例中可能是不成立的。某些实施例可 以允许一个设备(例如一台用户计算机等等)为两个不同的用户账户 处理DRM内容。
DRM服务器组110经由计算机网络125与用户计算机115和120 相连,其中举例来说,该计算机网络可以是局域网、广域网、网际网 (例如因特网)等等。在某些实施例中,通过该连接,用户计算机115 和120与DRM服务器组110进行通信,以<更购买、获取许可、更新 或以其他方式获取内容。虽然在某些实施例中,DRM服务器组110 向用户计算机销售内容或是发放内容许可,但在其他实施例中,这个 服务器组并不销售或是发放内容许可。例如,在某些实施例中,DRM 服务器组110只将内容分发到授权计算机,而没有任何金融目的。
在某些实施例中,DRM服务器组110包括内容緩存服务器,其 中当在别的DRM服务器110确定计算机115或120可以获取内容之 后,该内容緩存服务器将会经由网络125来向用户计算机115或120 提供加密内容。在某些实施例中,系统IOO使用了多个緩存服务器而 在网络上的不同位置緩存内容,以便提高通过网络下载内容的速度和 效率。
如上所述,与特定账户相关联的用户计算机115或120与DRM 服务器组110进行通信,以便通过网络125来为特定账户购买、获取 许可、更新或以其他方式获取内容。在某些实施例中,DRM服务器 组110 (1)以加密格式来提供每一个被请求的内容,以及(2)为关 联于请求账户的每一个设备提供对加密内容进行解密的密码密钥。
图l描述了用于将一个加密内容(内容W)分发给与两个不同用 户账户1和B相关联的设备的DRM服务器组110的实例。如图所示, DRM服务器组将加密内容W同时分发给用户计算机115和120并且附带分发了一组用于在与用户账户1和B相关联的每一个设备上存取 该内容的密码密钥。
DRM服务器组是以一种加密格式来分发内容W以及每一组密码 密钥的。此外,在某些实施例中,该组中的每一个密码密钥都是单独 加密的。某些实施例的DRM服务器组110是在一个传输密钥包中提 供密码密钥组的。密钥包是一个根据特定格式来存储密码密钥的数据 存储结构。在某些实施例中,其中为了进行传输而对传输密钥包整体 进行了加密。而在其他实施例中则并没有为了执行传输而对密钥包进 行加密。
图2描述的是用于用户计算机120的传输密钥包205的一个实例。 如图所示,用户计算机120从传输密钥包205中提取每一个单独加密 的密钥,并且将这些密钥保存在其保持的密钥包210中。密钥包210 中的密钥与密钥包205中的密钥是相同的(也就是说,它们是以与其 在密钥包205中出现时相同的格式被单独加密的)。此外,在某些实 施例中,密钥包205和210是整体加密的,而在其他实施例中,这些 密钥包并未加密。
图1显示的是每一个用户计算机115或120都会存储接收到的加 密内容W及其接收的用于存取该内容的密码密钥。此外,每一个用户 计算机115或120还会将接收到的加密内容W以及用户计算机为便携 媒体设备接收的密码密钥提供给与之同步的每一个便携媒体设备 130。
举个例子,如图1所示,用户计算机115将接收到的加密内容连 同用于在设备2上存取加密内容W的密码密钥一起提供给用于账户1 的设备2。另一方面,用户计算机120将接收到的加密内容W连同用 于在设备Z上存取加密内容W的密码密钥一起提供给用于账户B的 设备Z。
在某些实施例中,在同步操作之后,每一个用户计算机将会删除 其提供给另一个设备的密码密钥,而在其他实施例中,每一个用户计 算机会继续存储其为与该计算机同步内容的设备提供的密码密钥。在某些实施例中,每一个同步设备都在密钥包中存储它从与之关
联的用户计算机接收的密码密钥。图3描迷了用于与账户B相关联的 设备之一 (设备M)的密钥包的实例。特别地,该图描述的是一个包 含了设备M可能在同步操作过程中从用户计算机120接收的所有密码 密钥的传输密钥包305。如图所示,设备M从传输密钥包305中提取 每一个单独加密的密钥,并且将这些密钥保存在其保持的密钥包310 中。密钥包310中的密钥与密钥包305中的密钥是相同的(也就是说, 它们是以与其在密钥包305中出现时相同的格式被单独加密的)。此 外,在某些实施例中,密钥包305和310是整体加密的,而在其他实 施例中,它们并未加密。
在某些实施例中,密钥包205、 210、 305和310全都具有相同的 格式。当在DRM服务器组、用户计算机以及与账户相关联的其他设 备之间传送密码密钥的过程中,通过使用带相同格式的密码包,可以 将密钥暴露程度降至最低。由于使用相同格式取消了在两种不同的密 钥包格式之间转换数据所导致的操作,因此,暴露程度将会减至最低。 此外,单独加密每一个密钥的优点还在于设备可以解密和使用用于特 定内容的任何加密密钥,而不用解密对于特定内容不为设备所需要的 别的加密密钥。
图4描述的是在某些实施例中,用于在特定设备上存取特定内容 的密码密钥(1)是在DRM服务器组上产生和存储的,以及(2)是 保存在该特定设备上的。特别地,该图描述的是这样一种DRM架构, 在该DRM架构中,对于DRM服务器组110直接或间接分发给与每 一个用户账户相关联的每一个设备的每一个内容来说,该服务器组将 会产生并且存储用于该内容的密码密钥。如该图所示,初始接收到用 于每一个账户的DRM内容的用户计算机115和120至少会存储用于 在用户计算机上存取每一个内容的密码密钥。如上所述,在某些实施 例中,每一个用户计算机还会存储用于在与计算机同步的每一个设备 上存取接收内容的密码密钥。
如图4所示,每一个设备都会存储用于存取其被允许存取的每一个内容的密码密钥。在某些实施例中,DRM服务器组为特定设备产 生的每一个密码密钥都用于在特定设备上解密内容。在其他实施例中, 每一个此类密钥都是用于解密可供特定设备用以解密内容的另 一个密 钥或其他密钥的。
图1和4描述了用于从DRM服务器组接收内容和密码密钥、并 且将内容和密码密钥与关联于账户1和B的其他设备相同步的用户计 算机115和120。本领域普通技术人员将会了解,某些实施例可以具 有直接通过通信网络接收来自DRM服务器组110的内容的多个设备 (例如计算机、便携电子或通信设备等等)。此外,本领域普通技术 人员还会了解,用户计算机115或120可以内置在任何类型的设备中, 例如消费类或商用电子设备、家庭媒体中心或集线器等等。
如上所述,某些实施例的DRM服务器组是将其他DRM材料连 同密码密钥一起发送的。在某些实施例中,这些其他DRM数据包括 与DRM系统有关的数据,例如DRM类型、规则等等。在某些实施 例中,其他DRM材料还包括与密码密钥有关的数据(例如密钥特性 等等)。此外,其他实施例还可以包括其它类型的DRM材料。
III.密钥生成和分发流程
图5~7概念性地描述了用于在某些实施例中产生密钥并且分发 内容和密钥的若干个处理。这些处理是在购买特定内容或是获取特定 内容许可的上下文中描述的。本领域技术人员将会了解,在其他实施
例中,这些处理是可以在没有任何金融目的或交易的情况下执行的。
图5概念性地描述了一个由DRM服务器组执行,以便处理来自 用户账户的要求购买特定内容或是获取特定内容许可的请求的处理。 该内容可以是任何形式的内容,例如音乐文件、视频文件、文档、图 像等等。如图所示,处理500是在其接收到(在505)关于特定内容 的请求的时候开始的,其中该请求是从为特定用户账户同步所有密钥 和内容的用户计算机接收的。
然后,该处理将会执行(在510) —組一个或多个操作,以便完 成购买或许可交易。接下来,该处理识别(在515)与特定用户账户相关联的所有设备。然后,在520,该处理将会为每一个与特定用户 账户相关联的设备产生一个密码密钥。这个用于每一个特定设备的密 码密钥即为允许特定设备存取特定内容的加密版本的密钥。
然后,在525,该处理将会存储其在520产生的每一个密码密钥。 接下来,在530,该处理将会单独加密其在520产生的每一个密钥。 在530,该处理还会将单独加密的密钥保存在密钥包中。在某些实施 例中,处理500首先执行530的加密操作,然后执行525的存储操作。 在535,该处理将530上产生的密钥包发送到用户计算机,然后该处 理结束。在某些实施例中,如上所述,该处理还会将其他DRM材料 连同密钥包一起发送(在535)或是在密钥包内部发送其他DRM材 料。
图6概念性地描述了一个在某些实施例中由DRM服务器组在其 检测到将新设备添加于用户账户时执行的处理。如图所示,处理600 是在其检测到新设备正被添加到用户账户中的时候启动的(在605)。 该处理可以在新用户账户最初被建立的时候检测到这种情况,或者也 可以在用户计算机尝试与新设备同步内容的时候检测到这种情况。
在610,该处理确定是否可以将新设备添加到用户账户中。在某 些实施例中,该判定包括确定是否已经在用户账户中添加了最大数量 的设备。如果该处理确定(在610)不能添加设备,那么该处理会在 不向用户账户中添加该设备的情况下结束。
否则,该处理将会识别(在615)先前为该用户账户购买或许可 的所有内容。然后,对于先前购买或许可的每一个内容,该处理将会 产生(在620) —个用于新设备的密钥。之后,该处理将会存储(在 625)所产生的每一个密钥。接下来,该处理将会单独加密(在630) 其在620产生的每一个密钥。在某些实施例中,处理600首先加密每 一个密钥,然后则存储经过加密的密钥(也就是首先执行630的加密 操作,然后执行625的存储操作)。
然后,在630,该处理将单独加密的密钥保存在传输密钥包中, 并且之后会将该密钥包发送到(在635)与新设备相关联的用户计算机。在某些实施例中,如上所述,该处理还会与密钥包一起或者在密
钥包内部发送(在635)其他DRM材料。在635之后,该处理结束。
图7概念性地描述了一个由用户计算机在其需要为特定用户账户 购买特定内容或是获取特定内容许可的时候执行的处理。如图所示, 该处理是在用户计算向DRM服务器组发送要求为特定用户账户购买 或者许可特定内容的请求的时候开始的(在705)。接下来,在710, 该处理将会执行一个或多个操作,以便完成购买或许可事务。
然后,在715,该处理接收加密格式的被请求内容,以及包含了 用于每一个设备的密码密钥的传输密钥包,其中所述每一个设备都与 特定用户账户相关联,并且可以存取加密内容。在某些实施例中,密 码密钥是在传输密钥包中单独加密的。
在720,该处理器从传输密钥包中提取密码密钥,并且将这些密 钥保存在用户计算机的密钥包中。在某些实施例中,传输密钥包和计 算机密钥包具有相同格式。该处理还会标记(在720)其为关联于特 定用户账户的每一个特定同步设备所保持的记录。这个标记处理旨在 向接下来与特定设备同步的用户计算机告知该用户计算机需要将新接 收的加密内容以及一个或多个密码密钥下载到所述特定设备。在720 之后,该处理结束。
IV.力口密
如上所述,本发明的若干实施例提供了用于分发内容的DRM处 理和系统。这些处理和系统是根据密码密钥来加密和解密内容的。内 容加密处理需要根据一个或多个密码密钥而将内容从可解译形式(称 为明文)转换成不可解译形式(称为密文)。而内容解密处理则需要 通过使用 一个或多个密码密钥而将加密内容转换成可解译形式。
加密密钥是一个用于控制密码算法操作的信息。在对称加密技术 中,用于加密内容的密钥与用于解密内容的密钥是相同的。在非对称 加密技术中,为加密和解密内容使用的并不是同一个密钥。举个例子, 在一个方案中,加密设备使用了接收方的公钥来加密内容,而接收方 则使用了其私钥来对加密内容进行解密。特征都可以按照对称或非对称加密处 理来实施。此外,在某些实施例中,加密处理被应用于二进制格式的 内容。虽然人类很难解密那些未加密的二进制格式的内容,但是它可 以被应用或操作系统解密。另一方面,在没有首先通过使用一个或多 个密码密钥解密的情况下,经过加密的二进制格式的内容理论上是不 应该被_任何应用或操作系统解密的。
虽然在这里参考众多具体细节而对本发明进行了描述,但是本领 域普通技术人员应该了解,在不脱离发明实质的情况下,本发明是可 以在其他具体形式中实施的。例如,上述若干实施例将便携设备描述
成是仅仅通过其与其他用户计算机的同步来接收DRM内容的设备。 但是,本领域普通技术人员将会理解,在某些实施例中,便携播放器 可以直接通过网络访问一个或多个DRM服务器,以便在不与其他那 些可以获取和存取DRM内容的中间计算机对接的情况下获取DRM 内容。由此,本领域普通技术人员将会了解,本发明并不受前述说明 性细节的限制,相反,本发明是由所附权利要求定义的。
权利要求
1. 一种用于将内容分发给用户的数字版权管理(DRM)方法,其中所述用户具有用于存取该内容的第一和第二设备,并且该方法包括a)向用户发送受保护格式的内容;b)从一组DRM计算机向用户发送能使用户在第一设备上存取受保护内容的第一密钥;c)从该DRM计算机组向用户发送能使用户在第二设备上存取受保护内容的第二密钥。
2. 根据权利要求1所述所述的方法,其中第一和第二密钥是用 于解密该内容的。
3. 根据权利要求l所述的方法,其中第一和第二密钥中的每一 个都用于对加密内容的密钥进行解密。
4. 根据权利要求1所述的方法,其中第一设备是用户计算机, 第二设备是与用户计算机同步的便携媒体播放器。
5. 根据权利要求1所述的方法,其中第 一和第二设备是与从DRM 计算机组接收到内容和密钥的用户计算机同步内容和密钥的设备。
6,根据权利要求5所述的方法,其中第一和第二密钥是在发送 之前单独加密的,其中所述第一和第二密钥分别保存在用户计算机上 的密钥包中。
7. 根据权利要求l所述的方法,还包括:a) 接收来自用户的要求获取内容的请求;b) 在DRM计算机组上产生所迷第一和第二密钥。
8. 根据权利要求7所述的方法,其中多个设备与用户相关联, 其中产生第一和第二密钥包括在DRM计算机组上产生用于与用户 相关联的每一个设备的密钥。
9. 根据权利要求7所述的方法,还包括在将加密密钥发送给 用户之前分别加密所产生的每一个密钥。
10. 根据权利要求1所述的方法,其中DRM计算机组将第一和 第二DRM数据组连同第一和第二密钥一起发送。
11. 根据权利要求10所述的方法,其中所述DRM数据组包括 与第一和第二密钥有关的数据。
12. 根据权利要求10所述的方法,其中所述DRM数据组包括 与DRM方法有关的数据。
13. —种用于分发内容的数字版权管理(DRM)系统,该系统包括a) 与一个账户相关联的多个设备;b) —组DRM计算机,用于接收要求在与该账户相关联的设备 上存取特定内容的请求,以及产生用于所述设备的多个密钥,其中每 一个特定设备的每一个特定密钥都允许特定设备存取特定设备上的该 特定内容。
14. 根据权利要求13所述的系统,其中该密钥是用于解密内容的。
15. 根据权利要求13所述的系统,其中所产生的每一个密钥都 用于对加密内容的密钥进行解密。
16. 根据权利要求13所述的系统,其中一个设备是用户计算机, 并且另 一个设备是与用户计算机同步的便携媒体播放器。
17. 根据权利要求13所述的系统,其中DRM计算机组以可通 信的方式通过网络连接到设备,其中DRM计算机组将所产生的密钥 经由网络发送给设备。
18. 根据权利要求17所述的系统,其中DRM计算机组在将密 钥发送到设备之前单独加密该密钥。
19. 根据权利要求13所述的系统,其中该网络是世界范围的网际网。
20. 根据权利要求13所述的系统,其中一个设备连接到至少一 个其他设备,从DRM计算机组接收用于其他设备的密钥,并且将用 于其他设备的密钥提供给该其他设备。
21. —种用于将特定内容分发给多个用户的数字版权管理 (DRM)方法,该方法包括a) 在DRM计算机上产生第一组密钥和第二组密钥;b) 通过网络将第一组密钥发送到第一用户,以及将第二组密钥 发送到第二用户;c) 在与第一和第二用户相关联的第一和第二組设备上存取特定 内容,其中每一个特定用户的每一个特定设备都使用了用于特定用户 的密钥组中的至少一个密钥来存取该特定内容。
全文摘要
本发明涉及与设备无关的密钥信息管理。提供了一种基于账户的DRM系统来分发内容。该系统包括与特定账户相关联的若干设备。还包括一组DRM计算机,用于接收要求在与特定账户相关联的设备上存取特定内容的请求。DRM计算机组为设备产生若干密钥,每一个特定密钥允许该特定设备存取特定设备上的特定内容。DRM计算机组通过网络向与特定账户相关联的设备发送特定内容及所产生的密钥。网络是局域网、广域网或网际网。DRM计算机组将内容和密钥发送到用于将内容及密钥分发给与账户相关联的其他设备的设备。DRM计算机组采用一种在将密钥传送到其相关设备的过程中以及在该设备上使用密钥的过程中使用的格式来单独加密每个密钥。
文档编号G06F21/00GK101484902SQ200780024998
公开日2009年7月15日 申请日期2007年5月2日 优先权日2006年5月3日
发明者A·J·法鲁吉亚, G·法索利, J-F·林德奥 申请人:苹果公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1