用于电子内容的数字权限管理的系统和方法

文档序号:7634350阅读:206来源:国知局
专利名称:用于电子内容的数字权限管理的系统和方法
技术领域
本发明涉及电子内容安全性。更具体地,本发明涉及电子内容的数字权限管理。
背景技术
越来越多的信息以数字形式进行电子传输。事实上,可以将可以通过文字、数字、图形、音频或视频信息来表示的任何内容,或者命令和指令的系统格式化为电子数字信息,也称为“数字内容”或仅称为“内容”。各种类型的电子设备都是互连的,向它们的用户提供完成许多任务(例如,电信、金融交易、商业运作、研究以及和娱乐有关的交易)的潜力。
对于数字内容供应商来说,一个基本的问题是扩展他们对于所有权信息(例如,具有版权的内容)的使用进行控制的能力。内容供应商通常希望将内容的使用限制为经授权的活动和量。例如,商业内容供应商关注的是确保他们接收到对于内容使用的适当补偿。
内容供应商和发布商采用了多种权限保护机制来防止对其内容的非授权使用。其中之一为数字权限管理(DRM)。DRM涉及对数字内容的发布和使用进行许可和控制。通常,DRM系统以加密形式来发布数字内容。一组权限与该内容相关联,只有在获得了对受保护的一段数字内容进行访问的权限之后,才允许用户对其进行解密。目前存在多个竞争的DRM规范,其包括开放移动联盟(OMA DRM)、Windows媒体设备(WMD-DRM)以及多种其他规范。
随着越来越多的设备(例如,蜂窝电话和个人数字助理(PDA))变得能够进行DRM,DRM内容发布变得越来越普及。从高级系统的角度可以看出,根据传统的软件构架,用于这些设备的软件是一个单体的软件。例如,某些当前的DRM方案提出了在包含在手持设备中的软件中实现DRM功能。更具体地,某些传统的DRM方案需要使用专用的“DRM播放器”,例如浏览器、媒体播放器等。
一种另选方法是将软件分为平台部分,其具有平台软件域,该平台部分包括基本服务和软件组件;以及应用部分,其具有应用软件域,该应用部分包括与特定设备特征更紧密相关的软件组件。2003年4月14日提交的美国专利申请No.10/413,044,“Method and System for DigitalRights Management”中描述了这种系统的示例。下面,假设采用了具有平台和应用部分的软件构架。
图1示出了用于使用DRM来提供内容的基本模型。内容供应商100根据DRM规范来创建和封装数字内容,并建立一组或更多组使用权限(或规则)以及相关联的使用费用,这些与内容的各种可能使用(例如,播放、打印、复制、发布等)以及该内容可以使用的许可次数或时间段相关联。例如,在发布商的店面网站上将内容传送至使其对于用户120可用的发布商110。随后,操作用户设备(UE)的用户120可以浏览发布商的可用内容并选择用户120感兴趣的内容,同时还选择针对该内容的限定使用权限(标注了相关联的使用费用)之一。用户120对所选择的内容/使用向发布商110进行适当的支付,此时可以将内容和使用权限传送给UE,该UE可以是移动终端、PDA、媒体播放器或能够呈现内容的其他类似设备。该UE随后可以根据使用规则来呈现内容,以使得用户120可以根据该使用规则来进行使用。在某些情况下,通过向中介(未示出)(例如,支付经纪人)进行支付来明确权限,该中介随后向发布商110发送信号以提供内容。
通常可以将与DRM相关的数据定义为两个实体内容容器和许可,这两个实体可以作为一个物理包或者作为两个独立的物理包进行传送。后一种情况更加灵活,因为无需重新发送整个内容就可以获得新的许可,并且当内容和许可没有一起传送时可以实现更高的安全级别。如果内容容器和许可被单独传送,则它们各自必须包括链接信息。
内容容器包括用户想要呈现的实际内容,该实际内容通常为加密形式以防止非授权使用。许可通常包括相关内容的使用权限,例如,权限对象以及密钥,或者产生密钥(该密钥是对内容进行解密所需的)所需的一些或全部信息。
如上所述,使用权限限定了应用于内容呈现的条件。考虑到使用权限的灵活且可扩展的表达,已经开发出了专用权限表达语言(REL)。目前两种主要的REL选择是可扩展权限标记语言(XrML)和开放数字权限语言(ODRL),它们都基于可扩展标记语言(XML)。
支持向UE发布受DRM保护的内容的平台包括某种形式的逻辑DRM组件,以在平台域中提供所需的DRM功能,从而对受DRM保护的内容进行处理。例如,电信系统的平台必须提供逻辑DRM组件,以对可以下载到该系统中的移动终端的受DRM保护的内容进行处理。通常,该平台内的DRM组件必须向外部应用(在应用域中)提供该平台内的DRM功能支持,该外部应用向该平台支持的UE提供内容。
此处使用的术语“平台”通常是指平台软件和硬件,其至少部分地构成“安全”网络,在该网络中,用户经由UE无线或者有线地或者通过二者的组合来进行通信。其中,该平台中的网络实体还可以与应用域中的外部应用连接,以下载受DRM保护的内容。由于网络平台及其通信业务由网络供应商管理和控制,所以认为该网络是安全的。
这种安全网络的示例为电信系统,该电信系统通常包括与基站进行无线通信的UE(例如,移动终端),该基站进而与其他电信网络实体等进行通信。这些其他实体当中包括与外部网络(例如,互联网)和外部应用的接口。在网络供应商的控制下,该网络内的用户可以经由各种网络实体以及各种网络实体用来进行通信并向和从用户传送数据的软件(即,平台软件)来访问这些外部应用。
采用加密/解密算法来对内容进行加密和解密。该算法优选地为对称的,就是说出于效率的原因对两种操作使用相同的密钥。然而,还可以通过使用非对称加密算法来对密钥本身进行保护,非对称加密算法使用了公共/私有密钥对。如本领域公知的,还可以通过结合使用证书和数字签名来获得额外的安全性。通过使用证书和数字签名来可靠地发布公共密钥的完整模型被称为公共密钥设施(PKI)。
UE使用经由平台在权限对象中提供的解密密钥来对内容进行解密。通常要向大量的UE中的每一个分配用于对内容进行解密的唯一密钥。因为各个所分配的密钥对于各个UE是唯一的,并且该分配通常遵循由DRM方案规定的非常复杂的协议,所以分配大量的密钥通常需要相对大量的时间,迫使在内容变得有效(例如,所计划的流传输视频/音频事件)之前很久就要进行密钥分配。密钥或密钥材料在其预期的使用之前将在UE中可用很长时间的事实导致它们被非授权用户破解的风险增大,并且甚至可能被广泛地发布给其他非授权用户。因此,应当使密钥(或密钥材料)在其所预期的使用之前存在于UE上的时间最短。该问题随着密钥分配可用带宽量的减少而变得严重,因为分配密钥所需的时间量增大。诸如移动通信系统的系统由于其有限的带宽而尤其容易受到攻击。其他域(诸如数字广播(TV)域)具有足够带宽,从而在流传输内容会话开始之前仅需要很短的时间来分配密钥。

发明内容
公开了一种用于下述系统中的数字权限管理的方法,该系统包括设备、内容发行商和权限发行商。使用与该设备相关联的公共密钥来对内容加密密钥(CEK)进行加密,以产生加密CEK。使用包括与内容发行商相对应的数据的发行商加密密钥来对加密CEK进行加密,以产生二次加密CEK。使用与该设备相关联的公共密钥对二次加密CEK进行加密,以产生权限对象密码文本。该权限对象密码文本在某一时间点对于该设备有效,而发行商解密密钥在另一时间点对该设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于在设备处进行数字权限管理的方法包括使用与该设备相关联的私有密钥对从权限发行商接收的权限对象密码文本进行解密,以产生解密权限对象密码文本;以及使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK。使用与所述设备相关联的私有密钥对该加密CEK进行解密,以获得CEK。随后,CEK可用于对与内容发行商相关联的数字内容进行解密。权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于数字权限管理的系统,该系统包括设备、内容发行商和权限发行商,并且该系统包括使用与设备相关联的公共密钥对内容加密密钥(CEK)进行加密以产生加密CEK的逻辑;使用包括与内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密以产生二次加密CEK的逻辑。该系统还包括使用与所述设备相关联的公共密钥对所述二次加密CEK进行加密以产生权限对象密码文本的逻辑。该权限对象密码文本在某一时间点对于该设备对与所述内容发行商相关联的数字内容进行解密有效,而发行商解密密钥在另一时间点对该设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于数字权限管理的装置包括使用与该装置相关联的私有密钥对从权限发行商接收的权限对象密码文本进行解密以产生解密权限对象密码文本的逻辑;以及使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的逻辑。该装置还包括使用与该装置相关联的私有密钥对所述加密CEK进行解密以获得CEK的逻辑。随后,该CEK可用于对与内容发行商相关联的数字内容进行解密。该权限对象密码文本在某一时间点对于所述装置有效,而发行商解密密钥在另一时间点对所述装置有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。


通过结合附图来阅读本说明书,本发明的目的和优点对于本领域技术人员来讲是显而易见的,附图中,使用相同的标号来指代相同的要素,其中图1是表示用于使用DRM来提供内容的基本模型的框图。
图2是表示根据一个方面的使用DRM的内容交付的框图。
图3是表示根据另一方面的能够进行DRM的设备的框图。
图4是表示根据另一方面的用于DRM的方法的流程图。
图5是表示根据另一方面的用于在设备处进行DRM的方法的流程图。
图6表示CEK的加密/解密。
具体实施例方式
为了便于理解示例性实施例,根据可以由计算机系统的部件执行的多个序列的动作来描述多个方面。例如,可以认识到,在每个实施例中,各种动作可以通过专用电路或电路系统(例如,互连以执行专用功能的离散逻辑门)、通过由一个或更多个处理器执行的程序指令、或者通过二者的组合来执行。
此外,该多个序列的动作可以在由指令执行系统、装置或设备(例如基于计算机的系统、包含处理器的系统、或者可以从计算机可读介质获取指令并执行这些指令的其他系统)使用的或者与指令执行系统、装置或设备相结合使用的任意计算机可读介质中实施。
此处使用的“计算机可读介质”可以是可以包含、存储、通信、传播或传送由指令执行系统、装置或设备使用的或者与指令执行系统、装置或设备相结合使用的程序的任意装置。该计算机可读介质例如可以是,但不限于电子、磁、光、电磁、红外或者半导体系统、装置、设备或传播介质。该计算机可读介质的更具体的示例(非穷尽列表)可以包括以下示例具有一条或更多条导线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤以及便携式光盘只读存储器(CDROM)。
OMA DRM规范V2提出,权限发行商(即,发行权限对象的实体)将包含内容加密密钥(“CEK”)的权限对象发送给UE(以下使用术语“设备”而不是UE,以与OMA DRM术语表相对应),该权限对象使用该设备的公共密钥进行了加密。更确切地说,使用权限对象加密密钥对内容加密密钥和权限(以及权限对象的其他敏感信息)一起进行了加密,并且使用该设备的公共密钥对权限对象加密密钥和MAC密钥(用于权限对象的完整性的保护)一起进行了加密,并将所得到的密码文本包含在权限对象中。为了简化,我们在此以一次加密操作来代替这些操作。然后,该设备中的DRM代理使用该设备的私有密钥来对权限对象进行解密,以获得随后可用来对流传输内容进行解密的CEK。然而,该方法导致该CEK被非授权用户破解和/或发布给其他非授权用户的风险增大。即,可以在流传输会话之前截取(hack)该密钥(例如,由于在该设备处的较差DRM实施),并且所破解的CEK可能被发布给大量用户(例如,通过互联网),这些用户随后可以使用该CEK来对流传输内容进行解密。
图2是表示对于流传输内容使用的情况,使用DRM进行内容交付的框图。存在四个代理,内容发行商200、权限发行商210、UE 250和流传输服务器220。内容发行商200、权限发行商210和流传输服务器220在逻辑上被表示为独立的实体,但是应该理解,这些代理可以进行物理和/或逻辑组合。这里,术语“代理”是指当特定事件发生时执行动作的软件组件或例程。通过指令执行系统、装置或设备(例如基于计算机的系统、包含处理器的系统、或者可以获取指令并执行指令的其他系统)来执行代理的指令。权限发行商210将权限对象260转发给设备250,该权限对象260包含权限(即,限定了允许访问DRM内容的环境的许可和约束)以及作为根据该权限对DRM内容进行解密所需的CEK的加密形式的权限对象密码文本261。内容发行商200将发行商解密密钥(“IDK”)270转发给该设备,以在根据权限对象密码文本261获得CEK(用于对内容进行解密)时使用。使用该技术,可以在内容之前较早地提供权限对象260。然而,在设备250处接收到IDK 270之前,不能获得CEK。IDK270不是对设备唯一的(可以对所有设备都相同)并且因此可以刚好在发送内容之前广播给接收该特定内容的所有设备。因此,CEK仅可以由设备250完全解密,即,仅可在接收到内容之前很短的时间内在设备250处使用,这使得在试图非授权使用时用于截取CEK的时间最小化。另外,即使在具有用于该目的的有限带宽的系统(例如,电信系统)中,也可以预先较早地将权限对象密码文本261分配给各个设备。当获得了CEK时,可以对设备250从流传输服务器220接收的CEK加密内容280进行解密,并由设备250来呈现该内容。
图4是表示根据另一方面的用于DRM的方法的流程图。使用与设备250相关联的公共密钥(“DPuK”)对CEK进行加密(400),以产生加密CEK(CEK″)。使用包括与内容发行商相对应的数据的发行商加密密钥对加密CEK(CEK″)进行再次加密(410),以产生二次加密CEK(CEK′)。这里,可以对该加密CEK与权限和其他“敏感信息”一起进行加密。这些敏感信息可以包括通过添加完整性和/或机密性保护而受益的任意其他数据,例如用于权限对象完整性保护的密钥。使用DPuK对二次加密CEK(CEK′)进行加密(420),以产生权限对象密码文本261,设备250可以使用该权对象密码文本261来对与内容发行商200相关联的数字内容280进行解密。
该方法由权限发行商210单独执行或者与内容发行商200合作执行。权限发行商210汇集CEK、发行商加密密钥(“IEK”)270以及对于设备特定的DPuK的知识。图6示出了CEK 600的加密。应用DPuK对CEK600进行加密,从而产生CEK″610,即,CEK″=EDPuK(CEK)。在该步骤中,可以使用RSA算法。应用IEK对CEK″610进行加密,从而产生CEK′620,即,CEK′=EIEK(CEK″)。这里,优选地使用对称密码(例如高级加密标准(“AES”))来执行加密。也可以采用其他对称或非对称加密方法。如果使用了对称密码,则发行商加密密钥等于发行商解密密钥,即IEK=IDK。应用DPuK对CEK′620进行加密,从而产生权限对象密码文本(“ROC”)630,即,ROC=EDPuK(CEK′)。另外,在该步骤中,可以使用RSA算法,并且该步骤可以包括一个或更多个上述(例如,在OMA DRM V2中)变换。
再次参照图2,当产生了权限对象密码文本261时,权限发行商210将其连同权限对象260一起转发至设备250。这可以在CEK加密内容280之前较早地进行转发,因为设备250在从内容发行商200接收到IDK 270之前不能对CEK′620进行解密。由于CEK′620对设备是唯一的,并且要获得CEK就需要设备私有密钥,所以黑客必须经由例如互联网公布CEK′及其私有密钥两者,来使得其他人能够在广播IDK时获得CEK。然而,公布其私有密钥并不是黑客想要做的。设备的私有密钥仅可由设备DRM代理来访问。UE用户或其他人并不能访问该密钥。
图3是表示能够进行DRM的设备的框图。接收器300经由天线340无线地或者通过本领域已知的另一介质(例如导线、光缆等)来接收信号。接收器300将所接收的信号转换为处理器310可识别的格式,以对这些信号进行处理。处理器310访问存储器320(例如RAM、ROM等),以获取所存储的指令和/或信息。例如,可以将构成解密算法的指令和/或解密密钥存储在存储器320中,并由处理器310检索,以对经由接收器300接收的内容进行解密。当处理器310对该内容进行了解密时,可以对该内容进行进一步的变换,例如解压缩,然后转发至与设备相关联的一些输出装置330,例如一个或更多个显示器和/或扬声器。
图5是表示用于在设备处进行DRM的方法的流程图。使用与设备相关联的私有密钥(“DPrK”)251对从权限发行商210接收的权限对象密码文本261进行解密(500),以产生解密权限对象密码文本。设备的DPrK 251仅可由设备DRM代理访问。UE用户或其他人不能访问该密钥。使用从内容发行商200接收的IDK 270对解密CEK′进行解密(510),以产生加密CEK。使用DPrK 251对加密CEK进行解密(520),以获得CEK。然后,可使用CEK对与内容发行商200相关联的数字内容进行解密。在图4的步骤420中,与可能看上去不必要的图4的步骤400相同,使用设备公共密钥DPuK再一次对CEK进行加密。然而,图4中的步骤420(以及图5中的步骤500)与CEK的加密相对应,如上述OMA DRMV2(或类似方案)中所述,并且不仅涉及对CEK的加密,而且还对权限对象的其他敏感信息进行加密。该加密还包括用于对包括二次加密CEK和权限的权限对象进行完整性保护的MAC密钥。DRM设备一从权限发行商接收到权限对象,就可以对权限对象密码文本进行解密,以检查权限对象的完整性,从而从权限对象等获得CEK′、权限以及其他敏感数据。然而,在IDK 270到达之前不能获得CEK。
图6还示出了例如经由与设备250相关联的DRM代理,使用设备250处的DPrK 251,在设备250处对权限对象密码文本630进行的解密。使用DPrK 251对权限对象密码文本630进行解密,以产生CEK′620,即,CEK′=DDPrK(ROC)。这可以包括一个或更多个变换。使用IDK 270对CEK′620进行解密,以产生CEK″610,即,CEK″=DIDK(CEK′)。这里,优选地使用对称密码(例如AES)来执行该解密。也可以采用其他对称或非对称加密/解密方法。使用DPrK 251对CEK″610进行解密,以产生CEK 600,即CEK=DDPrK(CEK″)。
可以理解,图5所示的步骤与图4所示的步骤相反,并且可以采用任意级别的对称,以使得一次操作中的一个或更多个密码也必须在对应的相反操作中使用。
当在设备250处产生了CEK时,可以从流传输服务器220接收与内容发行商200相关联的数字内容,即CEK加密内容280,并使用CEK 600对其进行解密。
由于IDK 270对于设备不是专用的,所以可以将相同的IDK 270转发给多个设备。因此,即使使用有限的带宽(例如在电信系统中可用的带宽),也可以在相对较短的时间内将IDK 270“广播”给接收该内容的所有设备。因此,可以将IDK 270作为数字内容280的初始部分或者刚好在设备250接收数字内容200之前转发给设备250并在设备250处接收IDK 270。例如,可以选择IDK 270,以使得它也是在对数字内容200进行加密时使用的初始值。
也可以在将IDK 270转发给设备250之前可选地对IDK 270进行数字签名。例如,内容发行商200或权限发行商210可以使用私有密钥对IDK 270进行数字签名,以确保IDK 270在发送给设备250的过程中不被修改。设备250处的DRM代理使用对应的公共密钥来验证该签名,于是必须使该对应的公共密钥对设备250可用。在OMA DRM V2中,权限发行商的公共密钥在权限发行商登记阶段已经交付给该设备,并用于对权限发行商210进行认证。因此,权限发行商密钥对可用来对IDK 270进行签名,并且对目前的OMA DRM V2构架影响最小。
申请人描述了显著降低由于截取CEK而导致的非授权使用的风险的方法、系统和装置。此外,对于大量设备250,还存在可量测性提高的额外好处。
可以连同在设备250中用于其他目的的其他数据一起来转发IDK270。只要该其他数据对设备不是唯一的,就可以保持可量测性和广播的益处。设备250将仅在使用IDK 270之前从该其他数据中提取出IDK 270。
应该理解,说明书和权利要求中使用的术语“密钥”不仅包括加密/解密密钥,而且包括可用来产生一个或更多个加密/解密密钥的数据或信息。为了进一步提高对于以下威胁的安全性,可以在流传输会话过程中改变内容加密密钥(密钥更新)在流传输会话开始时由黑客在互联网上公布CEK;以及用户可以获得CEK,然后仅错过流传输内容的第一部分。于是,该方案被扩展为包括一组内容加密密钥{CEK1,CEK2,...,CEKn}和一组发行商加密密钥(IEK1,IEK2,...,IEKn)。使用设备公共密钥对各个CEKi进行加密,以产生CEKi″。然后利用不同的发行商加密密钥IEKi将各个CEKi″加密为CEKi′。然后使用与上述用于单个CEK′的相同的加密对CEK1′,...,CEKn′进行连接并加密,并将其包括在RO中。当通过DRM设备获得RO时,可以对RO密码文本进行解密,以获得CEK1′,...,CEKn′。将刚好在流传输过程中改变内容加密密钥之前周期性发送出发行商解密密钥(IDK1,...,IDKn),以使得在获得IDKi时,DRM代理可以如上所述计算出CEKi。
本领域普通技术人员应当理解,可以在不脱离本发明的实质特征的前提下以各种特定形式实现本发明。所公开的实施例应当被认为在所有方面都是示例性的而非限制性的。本发明的范围由所附权利要求而非以上说明书来表示,并且旨在涵盖落入其等同物的含义和范围内的所有改变。
应该强调的是,本说明书和权利要求中使用的术语“包括(comprises和comprising)”用来指定所述特征、步骤或组件的存在,但是这些术语的使用并不排除存在或添加一个或更多个其他特征、步骤、组件或它们的组。
权利要求
1.在支持数字权限管理并包括设备、内容发行商和权限发行商的系统中,一种用于数字权限管理的方法,该方法包括使用与所述设备相关联的公共密钥对内容加密密钥(CEK)进行加密,以产生加密CEK;使用包括与所述内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密,以产生二次加密CEK;以及使用与所述设备相关联的所述公共密钥对所述二次加密CEK进行加密,以产生权限对象密码文本,该权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与所述内容发行商相关联的数字内容进行解密都是必需的。
2.根据权利要求1所述的方法,该方法包括通过所述权限发行商将所述权限对象转发给所述设备。
3.根据权利要求2所述的方法,该方法包括通过所述内容发行商将所述发行商加密密钥转发给所述设备。
4.根据权利要求1所述的方法,该方法包括连同用于权限对象完整性保护的密钥一起对所述加密CEK进行加密。
5.根据权利要求3所述的方法,该方法包括在所述设备处使用与所述设备相关联的私有密钥对所述权限对象密码文本进行解密,以产生解密权限对象密码文本;使用从所述内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK;以及使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK,该CEK可用于对与所述内容发行商相关联的数字内容进行解密。
6.根据权利要求5所述的方法,该方法包括在所述设备处,接收与所述内容发行商相关联的数字内容;以及使用所述CEK对所述数字内容进行解密。
7.根据权利要求3所述的方法,其中,将相同的发行商解密密钥转发给多个设备。
8.根据权利要求3所述的方法,其中,将所述发行商解密密钥转发给所述设备,作为与所述内容发行商相关联的数字内容的初始部分。
9.根据权利要求6所述的方法,其中,刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,将所述发行商解密密钥转发给所述设备。
10.根据权利要求3所述的方法,其中,在将所述发行商解密密钥转发给所述设备之前,对所述发行商解密密钥进行数字签名。
11.根据权利要求5所述的方法,该方法包括使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK和用于权限对象完整性保护的密钥。
12.一种用于在设备处进行数字权限管理的方法,该方法包括使用与所述设备相关联的私有密钥,对从权限发行商接收的权限对象密码文本进行解密,以产生解密权限对象密码文本;使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK;以及使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK,该CEK可用于对与所述内容发行商相关联的数字内容进行解密,其中,所述权限对象密码文本在某一时间点对于所述设备有效,而所述发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与所述内容发行商相关联的数字内容进行解密都是必需的。
13.根据权利要求12所述的方法,该方法包括接收与所述内容发行商相关联的数字内容;以及使用所述CEK对所述数字内容进行解密。
14.根据权利要求12所述的方法,其中,在所述设备处接收所述发行商解密密钥,作为与所述内容发行商相关联的所述数字内容的初始部分。
15.根据权利要求12所述的方法,其中,刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,在所述设备处接收所述发行商解密密钥。
16.一种用于数字权限管理的系统,该系统包括设备、内容发行商和权限发行商,该系统包括使用与设备相关联的公共密钥对内容加密密钥(CEK)进行加密以产生加密CEK的逻辑;使用包括与内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密以产生二次加密CEK的逻辑;以及使用与所述设备相关联的所述公共密钥对所述二次加密CEK进行加密以产生权限对象密码文本的逻辑,该权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
17.根据权利要求16所述的系统,该系统包括从权限发行商将所述权限对象转发给所述设备的逻辑。
18.根据权利要求17所述的系统,该系统包括从所述内容发行商将所述发行商加密密钥转发给所述设备的逻辑。
19.根据权利要求16所述的系统,该系统包括连同用于权限对象完整性保护的密钥一起对所述加密CEK进行加密的逻辑。
20.根据权利要求18所述的系统,其中,所述设备包括使用与所述设备相关联的私有密钥对所述权限对象密码文本进行解密以产生解密权限对象密码文本的逻辑;使用所述发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的逻辑;以及使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密以获得CEK的逻辑,该CEK可用于对与所述内容发行商相关联的数字内容进行解密。
21.根据权利要求20所述的系统,其中,所述设备包括接收与所述内容发行商相关联的数字内容的逻辑;以及使用所述CEK对所述数字内容进行解密的逻辑。
22.根据权利要求18所述的系统,其中,所述逻辑将相同的发行商解密密钥转发给多个设备。
23.根据权利要求18所述的系统,其中,所述逻辑将所述发行商解密密钥转发给所述设备,作为与所述内容发行商相关联的数字内容的初始部分。
24.根据权利要求18所述的系统,其中,所述逻辑刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,将所述发行商解密密钥转发给所述设备。
25.根据权利要求18所述的系统,其中,所述逻辑在转发所述发行商解密密钥之前,对所述发行商解密密钥进行数字签名。
26.根据权利要求20所述的系统,该系统包括使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密以获得CEK和用于权限对象完整性保护的密钥的逻辑。
27.一种用于数字权限管理的装置,该装置包括使用与所述装置相关联的私有密钥,对从权限发行商接收的权限对象密码文本进行解密以产生解密权限对象密码文本的逻辑;使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的逻辑;以及使用与所述装置相关联的所述私有密钥对所述加密CEK进行解密以获得CEK的逻辑,该CEK可用于对与所述内容发行商相关联的数字内容进行解密,其中,所述权限对象密码文本在某一时间点对于所述装置有效,而所述发行商解密密钥在另一时间点对所述装置有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
28.根据权利要求27所述的装置,该装置包括接收与所述内容发行商相关联的数字内容的逻辑;以及使用所述CEK对所述数字内容进行解密的逻辑。
29.根据权利要求27所述的装置,其中,所述装置处接收并处理所述发行商解密密钥,作为与所述内容发行商相关联的所述数字内容的初始部分。
30.根据权利要求27所述的装置,其中,刚好在所述装置接收与所述内容发行商相关联的所述数字内容之前,由所述装置接收并处理所述发行商解密密钥。
全文摘要
本发明公开了用于电子内容的数字权限管理的系统和方法。描述了数字权限管理,该数字权限管理涉及设备、内容发行商和权限发行商。使用与该设备相关联的公共密钥加密内容加密密钥(CEK)以产生加密CEK。使用发行商加密密钥对加密CEK进行加密以产生二次加密CEK。使用公共密钥来加密二次加密CEK以产生包括在权限对象中的密码文本。该设备可使用该权限对象对与所述内容发行商相关联的数字内容进行解密。该设备随后可以使用其私有密钥来解密权限对象密码文本以产生解密权限对象密码文本,并使用从内容发行商接收的发行商解密密钥来解密该解密权限对象密码文本以产生加密CEK。使用私有密钥对该加密CEK进行解密以获得CEK,然后可以使用CEK来对数字内容进行解密。
文档编号H04N7/167GK1934819SQ200580009175
公开日2007年3月21日 申请日期2005年3月1日 优先权日2004年3月22日
发明者乌尔夫·比约肯格伦, 佩尔·斯塔尔 申请人:Lm爱立信电话有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1