多媒体内容传递的高效密钥层次的制作方法

文档序号:7640470阅读:200来源:国知局
专利名称:多媒体内容传递的高效密钥层次的制作方法
技术领域
以下描述内容大体上涉及数字版权管理,且更明确地说,涉及多媒体内容传递的高 效密钥层次。
背景技术
随着第三代(3G)移动系统和其它蜂窝式网络被部署,出现了新的基于因特网协议 (IP)分组数据的服务。网络运营商正致力于开发的服务领域涉及将视频内容分配到大量 市场。高质量视频是一种数据密集型内容。消费者在家庭观看选择方面的经验向网络运 营商和内容提供商提供了具有预定用户期望值的目标市场。这些用户期望值与移动性、 具有吸引力的商业模型、网络控制与管理、接入控制和装置能力组合,向网络运营商和 内容提供商呈现了复杂的挑战。
对所分配的内容的保护是已经上升到预防未经授权的复制且直接或间接地控制内容 分配的挑战。内容提供商通常要求内容分配系统有能力提供数字版权管理(DRM),其指 的是为在安装有此类措施的电子装置上分配的材料的用户提供控制的几种技术布置中的 任何一种。用于内容分配系统的下伏组件是传输/接收期间(例如在基于预订的内容分配 服务中)媒体的加密/解密特征。DRM软件可提供在客户机和服务器部分两者上使用的 下伏加密/解密算法、散列法和认证算法(authentication algorithm)实施方案。DRM还可 为客户机提供证书下载和安全文件存储特征。
DRM系统中可使用的两种密码系统或密码技术是对称密码术和不对称密码术。在对 称密钥密码术中,针对加密和解密两者使用同一密钥。对称密钥密码术的实例包含数据 加密标准(DES)和高级加密标准(AES)系统。在不对称密码术(也被称为公开密钥密 码术)中,每个用户具有公开密钥和私人密钥。用公开密钥执行加密,而用私人密钥执 行解密。不对称密码术的实例包含瑞未斯特、希米尔和艾德勒曼(Rivest, Shamir and Adleman, RSA)算法和椭圆曲线密码术(Elliptic Curve Cryptography, ECC)。对称密钥 密码术与不对称密钥密码术相比速度较快,但对称密钥密码术有必须将共享的密钥秘密地传送给通信实体的缺点。顾名思义,不对称密码术基于公开和私人密钥的使用而不均
匀地划分处理需求。

发明内容
以下呈现简化的总结,以便提供对所揭示实施例的某些方面的基本理解。此总结并 非详尽的概述,且无意识别关键或重要元件或划定此类实施例的范围。此总结的目的是 以简化形式呈现所描述实施例的一些概念,作为稍后呈现的更详细的描述内容的序言。
根据一个或一个以上实施例及其对应的揭示内容,结合多媒体内容传递的高效密钥 层次来描述各个方面。两种密码技术(例如,对称和不对称密码术)用于认证、密钥和 内容保护。根据一些实施例,提供用于对客户机装置上的多个内容执行数字版权管理的 方法。所述方法包含产生不对称密钥对,其包括公开部分和私人部分;以及传输所述 不对称密钥对的公开部分。所述方法还包含接收第一对称密钥和第二对称密钥。可使用 不对称密钥对的公开部分对第一对称密钥进行加密,且第二对称密钥与多个内容相关联。
根据一些实施例是便于数字版权管理的设备。所述设备包含处理器,其执行用于产 生不对称密钥对且选择性地将所述不对称密钥对的至少一第一部分传输到服务器的指 令。所述设备中还包含存储器,其存储与所述处理器所产生的不对称密钥对的至少一第 二部分有关的信息。
根据一些实施例是便于多媒体内容的数据版权管理的设备。所述设备包含用于产生 公开密钥和私人密钥的装置,以及用于将所述公开密钥连同对证书文件的请求传送到预 订服务器的装置。所述设备中还包含用于接收所请求的证书文件的装置,以及用于部分 地基于所述证书文件中所含有的标头信息来对多媒体内容进行解密的装置。
根据一些实施例是计算机可读媒体,其上存储有用于数字版权管理的计算机可执行 指令。所述指令包含产生不对称密钥对,以及将所述不对称密钥对的至少一第一部分和 对多媒体内容的存取请求发送到服务器。所述指令进一步包含接收证书文件,所述证 书文件包含对称密钥和与所述多媒体内容有关的存取信息;以及对所述存取信息进行解 密以在显示器上再现所述多媒体内容。
根据一些实施例是处理器,其执行用于多媒体内容传递的密钥层次的计算机可执行 指令。所述指令包含产生密钥对,其包括公开密钥和私人密钥;以及传输所述公开密 钥以从预订服务器取出证书文件。所述指令进一步包含接收证书文件信息,其包含标 头信息和至少一个对称密钥;以及部分地基于所述标头信息对程序进行解密。
根据一些实施例是用于在服务器上对多个内容执行数字版权管理的方法。所述方法包含从客户机接收不对称密钥对的公开部分。使用第二对称密钥来对第一对称密钥进行 加密,且第一对称密钥与多个内容相关联。使用不对称密钥对的公开部分对第二对称密 钥进行加密。
根据一些实施例是便于多媒体内容的传递的设备。所述设备包含处理器,其执行用 于产生经加密的第一对称密钥和与对多媒体内容传递请求相关联的至少一第二经加密的 对称密钥的指令。所述设备还包含存储器,其存储与所述处理器所产生的第一对称密钥 和至少一第二对称密钥中的至少一者有关的信息。
根据一些实施例是便于内容传递的密钥层次的创建的设备。所述设备包含用于从客 户机接收不对称密钥对的至少.-部分的装置。还包含用于创建第一对称密钥和至少一第 二对称密钥的装置。还存在用于使用第一对称密钥对至少一第二对称密钥进行加密的装 置,以及用于用所述不对称密钥对的所述至少一部分对第二对称密钥进行加密的装置。
根据一些实施例是计算机可读媒体,其上存储有用于数字版权管理的计算机可执行 指令。所述指令包含接受对多媒体内容的存取请求,所述请求包括不对称密钥对的至少 一部分。创建第一和至少一第二对称密钥,且用第二对称密钥对对第一对称密钥进行加 密。所述指令进一步包含使第二对称密钥对与多媒体内容相关联;以及将第一对称密 钥和第二对称密钥发送到客户机。
根据一些实施例是处理器,其执行用于数字版权管理的计算机可执行指令。所述指 令包含针对所请求的证书文件产生经加密的会话密钥;以及创建与预订服务相关联的 至少一个经加密的服务密钥。所述指令进一步包含用客户机加密密钥创建至少一个经 加密的会话密钥;以及将所述经加密的服务密钥和所述至少一个经加密的会话密钥存储 在所请求的证书文件中。
为了实现前述和有关目的, 一个或一个以上实施例包括下文全面描述且尤其在权利 要求书中指出的特征。以下描述内容和附图详细陈述某些说明性方面,且仅指示可使用 所述实施例的原理的各种方式中的几种。当结合附图考虑时,从以下详细描述内容中将 更加明白其它优势和新颖特征,且所揭示的实施例意在包含所有此类方面及其均等物。


图1说明用于多媒体内容传递的高效密钥层次的系统的框图。 图2说明用于多媒体内容传递的高效密钥层次的系统的另一框图。 图3说明使用程序密钥对多媒体内容进行的加密。 图4说明使用服务密钥对程序密钥进行的加密。图5说明使用会话密钥对服务密钥进行的加密。
图6说明使用客户机加密密钥对会话密钥进行的加密。
图7说明数字版权管理(DRM)系统的示范性结构。
图8说明DRM系统的操作的方法。
图9说明客户机激活调用过程流程。
图IO说明客户机取出证书文件的过程图。
图U展示使用各种密钥的程序解密序列。
图12说明用于在客户机上对大量内容执行数字版权管理的方法。 图13说明用于在服务器上对大量内容执行数字版权管理的方法。 图14说明用于在客户机上对大量内容执行数字版权管理的系统。 图15说明用于在服务器上对大量内容执行数字版权管理的系统。 图16说明无线装置或终端的可能配置的概念框图。
具体实施方式
术语表
服务密钥Kse^e-用于对程序密钥KPr。gram进行加密的密钥。服务密钥KService映射到
特定服务(例如,CNN, MSNBC)。密钥类型对称。
程序密钥Kpr。g,-用于对程序的视频和音频数据进行加密的密钥。程序密钥KPr。gram 映射到特定程序(例如,电视程序)。密钥类型对称。
会话密钥Ks^i。n-以临时方式用于对称地加密数据的密钥。使用会话密钥Ksessi。n来 对证书文件中的服务密钥Kservice进行加密。密钥类型对称。
客户机加密密钥EDev,ee-客户机加密密钥的公开部分。可将此密钥分配给想要将消 息传递给客户机的任何装置。密钥类型不对称。
客户机解密密钥Doeviee二客户机加密密钥的私人部分。此密钥对客户机保密。密钥 类型不对称。
认证密钥QDev,ce-客户机-服务器通信期间用于认证每一端的认证密钥。密钥类型-带密钥的散列消息认证码。 详细描述
现参看附图描述各个实施例。在以下描述内容中,出于阐释的目的,陈述大量特定 细节,以便提供对一个或一个以上方面的全面理解。然而,显然可在没有这些特定细节 的情况下实践所述实施例。在其它情况下,以框图形式展示众所周知的结构和装置,以便有助于描述这些实施例。
如本申请案中所使用,术语"组件"、"模块"、"系统"等意在指代与计算机有关的 实体,硬件、固件、硬件与软件的组合、软件或执行中的软件。举例来说,组件可以是 (但不限于)在处理器上运行的过程、处理器、对象、可执行、执行线程、程序和/或计 算机。作为说明,在计算装置上运行的应用程序和所述计算装置两者都可以是组件。一 个或一个以上组件可驻存在过程和/或执行线程内,且组件可局限在一个计算机上且/或分 布在两个或两个以上计算机之间。另外,这些组件可从上面存储有各种数据结构的各种 计算机可读媒体执行。所述组件可(例如)根据具有一个或一个以上数据包(例如,来 自以信号方式与本地系统、分布式系统中的另一组件,且/或越过例如因特网的网络与其 它系统交互的一个组件的数据)的信号,以本地和/或远程过程的方式进行通信。
此外,本文结合用户装置来描述各个实施例。用户装置还可被称为系统、订户单元、 订户台、移动台、移动装置、远程台、接入点、基站、远程终端、接入终端、手机、主 机、用户终端、终端、用户代理、无线终端、无线装置或用户设备。用户装置可以是蜂 窝式电话、无绳电话、会话初始化协议(SIP)电话、无线本地环路(WLL)台、个人数 字助理(PDA)、具有无线连接能力的手持式装置,或连接到无线调制解调器的其它处理 装置。
此外,本文所描述的各个方面或特征可实施为使用标准编程和/或工程设计技术的方 法、设备或制品。如本文所使用的术语"制品"意在包含可从任何计算机可读装置、载 体或媒体存取的计算机程序。举例来说,计算机可读媒体可包含(但不限于)磁性存储 装置(例如,硬盘、软盘、磁条…)、光盘(例如压密盘(CD)、数字多用途盘(DVD)…)、 智能卡和快闪存储器装置(例如,卡、棒、钥匙装置…)。
将依据可包含许多装置、组件、模块和类似物的系统来呈现各个实施例。将理解和 了解,各个系统可包含额外装置、组件、模块等,且/或可不包含所有结合附图所论述的 所述装置、组件、模块等。还可使用这些途径的组合。
现参看图式,图1说明用于多媒体内容传递的高效密钥层次的系统100的框图。本 文所描述的各个实施例提供加密和解密密钥的轻型分层,其提供用以影响多媒体内容的 安全传递的不同密码技术的高效使用。分层或层次是基于对第一对称密钥进行加密的用 户密钥,第一对称密钥又对服务密钥进行加密。服务密钥用来对程序密钥进行加密,程 序密钥最终对多媒体内容进行加密。
在一些实施例中,使用不对称密码术来安全地传递对称密钥,在不对称密码术中,使用公开密钥对只能由匹配的私人密钥解密的信息进行加密。然而,由于两种算法之间 的处理差异,其中对称密码术在计算上比不对称密码术快,所以一旦对称密钥被转移, 就使用对称密码术来执行加密/解密的大部分。
根据一些实施例,使用对称密码术来检验消息的真实性。具体地说,散列消息认证 码-安全散列算法1 (HMAC-SHA1)可用于消息签名和检验。散列法还可结合密钥而使 用,以对系统IOO中的实体进行认证。散列算法将任意长度的消息作为输入,且返回固 定长度的散列值。使用安全散列算法,其为实施以消息不容易可逆(例如,不容易从散 列值回到原始消息)的方式将消息转换成固定长度的值的单向功能的散列算法。另外, 所使用的散列技术应具有极低的冲突概率(例如,两个不同的消息不应产生同一散列值)。 散列法可结合密钥而使用,以对实体进行认证。
散列法可与不对称密码术一起使用,以创建数字签名,其检验具有密钥的机密部分 的实体对消息散列进行加密,且所述消息在传输中没有被篡改。可用例如消息认证码 (MAC)的对称密钥来实行另一形式的签名。可用发送者与接收者之间共享的机密密钥来 计算MAC。
系统100可以是(例如)媒体FLO系统,其将服务内容作为输入,且向大量用户输 出所述内容。如本文所论述,媒体FLO系统可使用对称和不对称密码术两者来保护系统 中的机密。 一般来说,由于两种算法之间的处理差异,可使用不对称密码术来安全地传 递对称密钥。可使用对称密码术来执行大部分的加密/解密。可针对消息认证使用不对称 密码术。
系统100可包含在客户机或用户装置102中,客户机或用户装置102可以是移动装 置,例如蜂窝式电话、智能电话、膝上型计算机、手持式通信装置、手持式计算装置、 卫星收音机、全球定位系统、个人数字助理(PDA)和/或其它用于在无线通信网络上通 信的合适装置。用户装置102可无线地与证书管理服务器104通信。尽管通信网络中可 包含许多用户装置102和服务器104,如将了解,但出于简单性目的,说明与单个服务 器104传输通信数据信号的单个用户装置102。
用户装置102可包含处理器106,其可经配置以产生密钥对108,例如不对称密钥对。 密钥对108可包含公开部分和私人部分。可(例如)在激活过程期间产生不对称密钥对, 将在下文更详细地对其进行论述。密钥对108的公开部分可由发射器/接收器110 (例如, 无线地)传输到服务器104,以获得对多媒体内容的数字版权,和/或从证书服务器104 取出证书文件。数字版权可描述可如何在装置上使用所述内容。举例来说,与内容相关联的数字版权可限制只观看所述内容、观看所述内容指定次数、所述内容上允许的保存、 可观看所述内容的时间等等。应理解,尽管将发射器/接收器说明为一个组件,但其可配 置有两个或两个以上组件。
如果用户装置102被授权以获得多媒体内容,那么服务器可以一个或一个以上对称 密钥114响应,所述对称密钥114可由装置的发射器/接收器110接收。存储媒体112可 经配置以便以可检索格式维持与不对称密钥108、对称密钥114或两种类型的密钥相关联 的信息。举例来说,可使用密钥对108的公开部分对用户装置102处所接收到的第一对 称密钥进行加密。在一些实施例中,可用可与其后密钥变得无效的生效周期相关联的解 密方案(或另一失效方案)来对第一对称密钥进行加密。接收到的第二对称密钥可与多 个内容(例如多媒体内容)相关联。在一些实施例中,可用第一对称密钥对第二对称密 钥进行加密。
处理器110可经配置以对对称密钥进行解密。举例来说,可利用不对称密钥对108 的私人部分对第一对称密钥进行解密。根据一些实施例,第一和第二对称密钥114包含 在证书文件116中。在此类实施例中,处理器110可经配置以从证书文件检索第二对称 密钥,且基于第一对称密钥使用对称密码术对所述第二对称密钥进行解密。显示器118 可与用户装置102相关联,且可实质上在媒体再现在显示器上的同时,执行对程序的解 密。
根据一些实施例,第三对称密钥可由服务器104提供,且可与大量多媒体内容中的 第一内容以及第二对称密钥相关联。处理器110可经配置以利用第二对称密钥对第三对 称密钥进行解密,且对来自大量内容的与第三对称密钥相关联的第一内容进行解密。在 一些实施例中,可用第一对称密钥对第三对称密钥进行加密(和解密)。
另外或替代地,接收器IIO可经配置以接收证书文件116信息,其包含标头信息(例 如,用户ID、戳记ID)。证书文件116还可包含经加密的会话密钥和至少一个服务密钥。 经加密的服务密钥可以可检索格式存储在存储媒体112中。处理器110可经配置以部分 地基于证书文件116中所接收到的标头信息来对程序或多媒体内容进行解密。根据一些 实施例,解密可实质上在程序或多媒体内容再现在显示器118上的同时发生。
任何对如本文所使用的存储器、存储装置、数据库或其它媒体的参考都可包含非易 失性和/或易失性存储器。合适的非易失性存储器可包含只读存储器(ROM)、可编程ROM (PROM)、电可编程ROM (EPROM)、电可擦除可编程ROM (EEPROM)或快闪存储器。 易失性存储器可包含随机存取存储器(RAM),其充当外部高速缓冲存储器。作为说明而
13非限制,RAM以许多形式可用,例如静态RAM (SRAM)、动态RAM (DRAM)、同步 DRAM (SDRAM)、双数据速率SDRAM (DDR SDRAM)、增强型SDRAM (ESDRAM)、 同步链路DRAM (SLDRAM)、内存总线直接RAM (RDRAM)、直接内存总线动态RAM (DRDRAM)以及内存总线动态RAM (RDRAM)。
图2说明用于多媒体内容传递的高效密钥层次的系统200的另一框图。系统包含一 个或一个以上客户机或用户装置202(例如,移动装置),以及一个或一个以上服务器204, 其可以是证书服务器或认证装置。用户装置202可经配置以产生不对称密钥对206,其 可包含私人部分208和公开部分210。密钥对206的公开部分210可传输到服务器204, 以获得对用户装置202上用户装置202的用户已经预订的多媒体内容的版权。
服务器204可经配置以例如通过接收器212 (展示为发射器/接收器212对)从用户 装置202接收公开部分210。服务器204还可经配置以从用户装置202或另一源接收或 请求至少一个服务识别符214,其可与用户装置202的用户所预订的内容216相关联。
与服务器204相关联的处理器218可经配置以产生各种对称密钥,其可由用户装置 202用来获得对多媒体内容的存取。举例来说,处理器218可产生第一和第二对称密钥 220,且用第二对称密钥对第一对称密钥进行加密。可使用不对称密钥对206的公开部分 208对第二对称密钥进行加密。根据一些实施例,第一对称密钥与用户所预订的内容216 相关联。为了对第一对称密钥进行加密,处理器218可经配置以检索与用户所预订的内 容216相关联的一个或一个以上服务识别符214,且基于检索到的一个或一个以上服务 识别符214而检索第二对称密钥。根据一些实施例,在对对称密钥进行加密之前,服务 器204或另一装置可对客户机进行认证。对称密钥220可由发射器212传送到用户装置。
根据一些实施例,服务器204从用户装置202接收对证书文件222的请求。所述请 求可包含客户机加密密钥208和预订服务列表214。处理器218可经配置以产生与预订 服务214相关的经加密的会话密钥220 (通过对称密码术),以及用客户机加密密钥208 进行加密的经加密的会话密钥220 (通过不对称密码术)。与服务器204 (或处理器218) 相关联的存储媒体224可将经加密的服务密钥和至少一个经加密的会话密钥存储或保存 在所请求的证书文件222中。可将证书文件222发送到经认证的用户装置202。
图3说明使用程序密钥对多媒体内容进行的加密300。使用对称密码术,使用对称 密钥加密304,通过程序密钥K^。pm 306对特定程序(明文程序302)的多媒体内容进 行加密。明文是在向数据施加密码操作之前给予所述数据的名称,且密码文本是在已经
施加密码操作之后给予数据的名称。程序密钥Kpr。^m 306本身由服务密钥Kservice (未图示)进行加密,且经加密的程序密钥KPr。gram 306与程序KProgram[Program]308 —起传递。 编程可包含元数据部分和内容部分。内容部分由程序密钥Kpm^m 306进行加密。编程的 元数据部分包含关于内容部分的信息(例如,内容的数字表示、安全性或版权管理信息 等等),其包含经加密的程序密钥K^。g^ 306。
现参看图4,其说明使用服务密钥对程序密钥进行的加密400。使用对称密钥加密 406,通过相应的服务密钥KServiee 404对程序密钥KPr。gram 402进行加密。这产生经加密 的程序密钥(KService[KPr。gram]) 408。通过使用其相应的服务密钥KService 404来保护每个 程序密钥KPn3gram 402,单个程序可针对不同服务重复使用,且用于对不同服务的程序进 行加密的程序密钥是唯一应被复制的数据。
出于示范目的而非限制,第一用户"A"预订ESPN服务,且第二用户"B"预订CNN 服务和ESPN服务两者。待在两种服务上"空中传输"的程序(例如商业广告(Ad)程 序)被使用Ad程序密钥Kpr。gr础Ad进行加密,以创建经加密的Ad程序KPr。gramAd (Ad程 序)。Ad程序密钥KPragramAd由ESPN服务密钥K ServiceESPN 进行加密,以创建经ESPN服 务加密的Ad程序密钥KServiceESPN (KPr。gramAd)。 Ad程序密钥KPr。gramAd还由CNN服务密钥
KservieeCNN进行加密,以创建经CNN服务加密的Ad程序密钥KServiceCNN (KPr。gramAd)。经 ESPN服务加密的Ad程序密钥K ServiceESPN (Kpr。gramAd)连同经加密的Ad程序KPr。gramAd (Ad 程序)一起被分配给第一用户A和第二用户B。在通过使用ESPN服务密钥KservieeESPN检 索到Kpr。gramAd之后,第 一用户A和第二用户B可存取ESPN服务中的Ad程序。然而,
因为使用同一密钥(KPr。gramAd)来对Ad程序进行加密,所以Ad程序还可由第二用户B 通过CNN服务存取,而不必针对CNN服务KPr。gramAd(Ad程序)分配经加密的Ad程序的 另一副本。只应分配经CNN服务加密的Ad程序密钥KServieeCNN(KPr。gramAd)。因此,Ad 程序可由第二用户B解密,不管所述用户正在存取ESPN服务(通过从经ESPN服务加
密的Ad程序密钥KservieeESPN(Kpr。gr細Ad)检索/解密Ad程序密钥Kp,證Ad),还是CNN服 务(通过从经CNN服务加密的Ad程序密钥KservieeCNN(Kpr。g彦Ad)检索/解密Ad程序密钥 KprogramAd ) 0
图5说明使用会话密钥对服务密钥进行的加密500。使用对称密钥加密506,由会话 密钥KSessi。n 504对服务密钥KServiee 502进行加密,以创建经加密的服务密钥 (KSessi。n[KServiee]) 508。在一些实施例中,会话密钥Ksessi。n 504覆盖多个服务密钥KService
502,其中所述多个服务密钥Kserviee 502在证书文件510中传递。因此,可基于特定用户
预订的服务而向所述用户提供的服务由证书文件510界定。另外,每个证书文件510和
15证书文件510中的服务密钥Kse,vice 502可针对某 一预定时间周期而有效,所述时间周期
可被称为"戳记(Epoch)"。在此预定时间周期之后,证书文件510和证书文件510中的
服务密钥Kserviee 502期满且变成无效。此类密钥的期满可遏制或减轻可能由密钥被未经 授权的用户知道而引起的系统损坏。在观看时间已经在给定戳记中界定的内容的期满时 间之后,应将用于给定戳记的服务密钥从装置移除。
尽管可使用客户机加密密钥EDeviee,通过不对称加密对服务密钥Ks^iee进行加密, 但此加密方法(及其相关联的解密方法)可能较慢。因此,可针对每个客户机/证书/戳记 创建一个会话密钥KSessi。n,且使用不对称密码术仅保护所述会话密钥KSessi。n。为了使服 务密钥Kserviee的解密在客户机上较快,以使得用户所选择的"频道"的呈现较快(例如, 当用户在"频道冲浪"时,对与用户所选择的服务相关联的程序进行解密所需的特定程 序密钥的解密应较快),所有服务密钥Ks^iee都针对戳记而受单个会话密钥Kswi。n保护, 其实施对称密码术以保护服务密钥KS vice。以此方式,当服务密钥Ks^ice以经加密形式 存储在客户机上时,使用对称密码术尽可能长地保护服务密钥KS viee。在一些实施例中, 经加密的会话密钥Ks^i。n实质上在客户机被激活的同时被解密(使用不对称密码术),且 经解密的会话密钥Ksessi。n在客户机上高速缓冲存储,使得其可用于对一个或一个以上服 务密钥Ks^iee进行解密(使用对称密码术,其与不对称密码术相比较快),而不必每次都 解密。
图6说明使用客户机加密密钥对会话密钥进行的加密600。使用不对称密钥加密606, 会话密钥KSessi。n 602由客户机的或装置的加密密钥EDevice 604 (其为公开密钥)加密以传 递到客户机。经加密的会话密钥(EDeviee[KSessi。n])被传递,且客户机可使用客户机的解
密密钥Dj^iee (其为私人密钥)对会话密钥KSessi。n 602进行解密。
现参看图7,其说明数字版权管理(DRM)系统700的示范性结构。在一些实施例
中,不同类型的密钥的分层或层次是基于对会话密钥Kswi。n进行加密的客户机加密密钥 Eoeviee的,会话密钥KSessi。n又对服务密钥KServiee进行加密。另外,使用服务密钥KService
对用于保护多媒体内容的程序密钥K^gum进行加密。因此,本文所述的DRM系统700
可使用密钥层次来保护内容的数字版权。在一些实施例中,将高级加密标准计数器
(Advanced Encryption Standard-Counter, AES-CTR)用作对称密钥算法,其中AES是被 国家标准与技术协会(NIST)采用作为美国联邦信息处理标准(FIPS) PUB 197的密码 术标准。
DRM系统700中包含客户机702 (代表可存在于系统700中的所有客户机)、DRM服务器704、证书密钥服务器706和预订服务器708。在一些实施例中, 一套密码术与 DRM系统模块提供将在客户机702、 DRM服务器704、证书密钥服务器706和预订服务 器708处使用的下伏加密/解密和散列/认证组件。另外,所述一套密码术与DRM系统模 块还可为客户机702提供证书检索/下载特征和安全文件存储特征,此类存储可与客户机 密钥数据库710相关联。
可将所述一套密码术与DRM系统模块所提供的功能性分成不同的一般种类,其可包 含公开密钥密码术功能性、媒体密码功能性和认证功能性。不同种类的功能性彼此相互 作用,以提供例如安全文件存储、随机数生成(RNG)、嵌入式文件系统(EFS)中密钥 的检索和存储的功能性。举例来说,认证功能性提供用以产生认证密钥并使用认证密钥 在客户机和服务器处签名和检验消息的功能性。认证功能性还提供用以将认证密钥存储 在EFS中且当客户机702上需要时检索认证密钥的功能性。
在一些实施例中,用于签名和检验的算法是HMAC,带密钥的散列算法,其在一些 实施例中结合消息-摘要版本5 (Message-Digest version 5, MD5)散列算法使用认证密钥,
以产生消息认证码。举例来说,在客户机/服务器通信期间使用的认证密钥Qoevice是带密
钥的散列消息认证码(HMAC),其为结合机密密钥使用加密散列函数计算出的一种类型 的消息认证码。如同任何MAC—样,可使用所述代码来实质上同时检验消息的数据完整 性和真实性两者。可在HMAC的计算中使用任何迭代加密散列函数,例如消息-摘要算 法5 (MD5)或安全散列算法1 (SHA-1);其中所得MAC算法相应地被称为HMAC-MD5 或HMAC-SHA-1。HMAC的加密强度视下伏散列函数的加密强度以及密钥的大小和质量 而定。
媒体密码种类的功能性提供用以产生程序密钥KPr。gram、服务密钥Kserviee和会话密钥 KSessiM并使用这些密钥对媒体和密钥进行加密和解密的功能性。在一些实施例中,所述 功能性由密码术核心提供。除会话密钥KseMi。n的加密/解密外,所有的加密和解密功能都 可使用对称密码术来执行。如本文所论述,可使用不对称密码术来执行会话密钥KSessi。n 的加密/解密。
客户机702可产生公开/私人密钥对,作为激活过程的一部分。在一些实施例中,在
客户机激活调用过程期间使用公开密钥密码术和认证种类的功能性,所述过程是客户机
702向DRM系统700中的服务器登录其自身的过程。下文将参看图9更详细地论述客户 机激活调用过程。
图8说明DRM系统的操作的方法800。在802处,产生公开/私人密钥对。密钥对的所述产生可实质上在客户机被激活的同时发生,且所述密钥对可存储在客户机上。公 开密钥还可被传送到预订服务器。通过公开/私人密钥对的产生,可将客户机视为密码身 份的所有者。如本文所述,公开密钥的提供向客户机提供了安全的通信信道。具体地说, 公开密钥密码术功能性提供用以产生客户机加密密钥Eoeviee和客户机解密密钥EDeviee并 将密钥存储在客户机上的功能性。在一些实施例中,客户机加密密钥EDe^e是公开密钥, 且客户机解密密钥Eoeviee是私人密钥,且这些密钥包括公开/私人密钥对。因此,激活过 程致使这些密钥被产生,放置在EFS中,且致使客户机密钥EDeviee的公开部分被填充在 预订服务器上的客户机密钥数据库中。
在804处,客户机可通过发送其公开密钥EDeviee来联系预订服务器,且预订服务器 可将所述密钥发送到证书服务器以更新客户机密钥数据库。密钥对的此公开部分稍后用 于对证书文件或发送给客户机的其它机密信息进行加密。激活过程还致使用户识别符(用 户ID)被指配给客户机。客户机的客户机加密密钥Eoe^e与此特定用户ID相关联。在 一些实施例中,客户机与证书密钥服务器的所有进一步通信都使用此用户ID来检索正确 的证书。
在客户机己经认证之后或实质上同时,预订服务器向DRM服务器发送对客户机的认
证密钥QDeviee的请求。DRM服务器产生认证密钥QDevi(;e,并将其返回给预订服务器。预 订服务器用Eoev,ee对认证密钥Qoeviee进行加密,且预订服务器将经加密的认证密钥 EDeviee(QDeviee)发送回到客户机。在认证所述服务器之后,客户机将经加密的认证密钥 Eoevice(QDevice)存储到客户机的EFS中。客户机和服务器现共享一个认证密钥,其可用于 认证来自彼此的消息。 一旦客户机己经激活,客户机就可获得存取DRM系统中的服务所 需的证书文件。在一些实施例中,以预定时间间隔(例如,戳记的期满)来获得含有一 组新的服务密钥和Kse^ce的新的证书文件,以便供客户机继续存取媒体内容。
在806处,客户机联系证书密钥服务器,以取出证书文件。下文将参看图10描述客
户机取出证书文件的过程图。 一旦被获得,证书文件就可本地存储在客户机中,以用于
稍后检索存储在其中的服务密钥KserviM和会话密钥KSessi。n。为了处理所述请求,在808 处,证书密钥服务器可通过联系预订服务器且检索客户机的客户机加密密钥Eoevi。e和认 证密钥QDeviee外加客户机预订的服务列表(服务ID),基于用户ID,来判定客户机是否 是真实且经授权的客户机。因此,预订服务器以客户机的认证密钥QDevice的形式提供客 户机认证信息。 一旦检索到这些密钥,证书密钥服务器就可使用客户机的客户机加密密 钥EDeviee来检查签名。如果客户机被认证,那么将对证书文件的请求传递给DRM服务器。因此,DRM服 务器只在客户机被认证且授权之后才被联系。具体地说,在810处,将客户机的客户机 加密密钥Eoevice和客户机预订的服务列表发送到DRM服务器。DRM服务器将针对证书 文件产生会话密钥KSessi。n,且使用会话密钥Ks^i。n对客户机预订的服务(如由服务ID 确定)的所有服务密钥Ks^iee进行加密。通过对称密码术来执行服务密钥Kserviee的加密。 DRM服务器还将使用客户机的客户机加密密钥Eoeviee对会话密钥KSessi。n进行加密。如上 文所论述,使用不对称密码术来执行此加密。
在812处,经加密的会话密钥Ksew和经加密的服务密钥KSe iee,连同其它标头信
息,例如用户ID、戳记ID (服务密钥Kservice针对其有效)以及戳记开始和结束时间, 由证书密钥服务器存储在证书文件中。因此,应注意,在预定时间周期中,可针对一个 客户机产生多个证书文件,且每个证书文件都可含有针对特定戳记有效的服务密钥 Kserwee,其中用针对所述证书文件产生的会话密钥KSessi。n来对服务密钥KServiee进行加密。 举例来说,当用户改变预订时,客户机应获取与改变了的预订编程相关联的一组改变了 的服务密钥KServiee。这组改变了的服务密钥Ks^iee是以包含新产生的(且经加密的)会 话密钥KSessi。n的新证书文件来传递。 示范性证书文件展示如下
证书标头用户ID,戳记ID,戳记开始和结束时间
E。evice (Ksession)
Ks ession (Kservicel)
服务i的用户版权
Ks ession (Kservice2)
服务2的用户版权
Ksession (KserviceN)
服务N的用户版权
证书上的签名
在814处,证书文件由证书密钥服务器发送回到客户机。在一些实施例中,最终结 果是向客户机提供如上文所论述那样被保护的证书文件(包含多个服务密钥KService)和
会话密钥Ksessi。n (用于戳记)。
在816处,为了对程序进行解密,客户机在函数调用中使用戳记ID、服务ID、程序 ID和经加密的程序密钥KPragram,以取出所述密钥,以获得经解密的程序密钥KPr。gram。 举例来说,在给定戳记ID Y、服务ID X、程序ID Z和经加密的程序密钥KServiceX (KPr。gramZ)的情况下,可获得经解密的程序密钥Kpr。gramZ。下文将参看图11描述程序解密序列。
在818处,客户机解密并播放多媒体内容。在一些实施例中,使用程序密钥Kpr。pm 的内容的实际对称密码术解密实质上在媒体通过客户机上的播放器再现在显示器上的同 时发生。接着使用接口将经加密的程序文件名和程序密钥Kpr。g^馈送到播放器。媒体解
密可使用虚拟文件I/0接口,其围绕密码术核心实施方案提供虚拟文件I/0包装(virtual file I/O wrapper),且对播放器简化解密过程。
图9说明客户机激活调用过程流程900。公开密钥密码术功能性可提供用以产生客 户机密钥且使用客户机密钥对会话密钥进行加密和解密的功能性。在一些实施例中,公 开密钥密码术功能性还提供包装功能,以对经加密的程序密钥进行解密,且高速缓冲存 储针对特定戳记的会话密钥。在一些实施例中,使用基于由罗.瑞未斯特、阿迪.希米尔和 伦'艾德勒曼(Ron Rivest,Adi Shamir and LenAdleman, RSA)所描述的一种算法的算法 来产生客户机密钥,其具有公开密钥和私人密钥两者。
举例来说,DRM客户机902通过电话信息散列906将客户机加密密钥EDevb传送到 预订服务器904。预订服务器904可认证装置(在908处),且(在912处)实质上在客 户机902被认证的同时,将客户机加密密钥Eoeviee转发到DRM服务器910。在914处,
DRM服务器910用与认证密钥相关联的客户机加密密钥EDeviee(Qoevi。e)和认证密钥QDevice 来应答。在916处,将与认证密钥相关联的客户机加密密钥Eoeviee(QDeviee)和电话信息散
列发送到DRM客户机902。
图IO中说明客户机取出证书文件的过程图1000。在一些实施例中,DRM客户机1002 通过向证书密钥服务器提供用户的识别(例如,用户ID)和客户机1002想要取出证书 文件的戳记的识别(例如,戳记ID),来从证书密钥服务器1004取出证书文件。在1006 处,应证书请求而发送用户识别和戳记。另外,客户机1002可向证书密钥服务器1004
提供使用客户机1002的客户机解密密钥Doevice签名的客户机1002的认证密钥QDevice。
在1010处,证书密钥服务器1004从预订服务器1008请求客户机认证。在1012处, 预订服务器1008可响应对客户机认证(例如,服务IDS、 EDevice、 QDeviee)的请求。在 1014处,客户机1002被认证,且在1018处,将对服务密钥(例如,服务IDS、戳记ID、
EDevit;e)的请求发送到DRM服务器1016。
在1020处,服务器1016产生经加密的会话密钥Ksessi。n和经加密的服务密钥KService。 在1022处,将对服务密钥(经加密的会话密钥KseMi。n、经加密的服务密钥Kservice)的请
求的响应发送到证书密钥服务器1004。在1024处,将对证书的请求的响应发送到客户机1002。 一旦被获得,证书文件就可(在1026处)被本地存储在客户机1002中,以用
于稍后检索存储在其中的服务密钥Kservice和会话密钥KSessi。n。
图II说明使用各种密钥的程序解密序列1100,其中在内部,客户机假定与戳记ID 相关联的戳记所需的证书已经被取出。在1102处,客户机使用先前存储的客户机解密密
钥DDeviee来对证书文件中的会话密钥Eoevice(Ks^。n)进行解密,在1104处,经解密的(明 文)会话密钥Ksess^对证书文件中的服务X的服务密钥Ksessi。n(Ks^ieex)进行解密,且在 1106处,服务X的经解密的服务密钥Ks^icex对程序Z的经加密的程序密钥 KservieeX(Kpr。gr加z)进行解密。接着,在1108处,其用 一般文字返回程序密钥KPr。gramZ,以 对程序进行解密。因此,在一些实施例中,为了对客户机处的程序进行解密,客户机假 定用户在系统内被激活,且具有合适的客户机密钥文件(例如,客户机加密密钥EDevice 和客户机解密密钥DDeviee)。还假定针对特定戳记的证书文件已经下载到客户机。如果这 些要求不适用,那么DRM系统可报告错误。如果客户机上存在不同的密钥文件(除客户 机在系统内被激活时所产生的密钥文件之外),那么解密将在无错误的情况下发生,但输 出数据将不是有用数据。
图12中说明用在客户机上对大量内容执行数字版权管理的方法1200。虽然出于阐 释的简单性的目的,将本文所揭示的方法展示并描述为一系列方框,但应理解并了解, 所主张的主旨不受方框的数目和次序限制,因为与本文所描绘并描述的情形相比, 一些 方框可以不同次序且/或与其它方框同时出现。此外,实施随后描述的方法可能不需要所 有所说明的方框。应了解,与所述方框相关联的功能性可由软件、硬件、其组合或任何 其它合适的装置(例如,装置、系统、过程、组件)来实施。另外,应进一步了解,整 个本说明书所揭示的方法能够存储在制品上,以有助于将此类方法输送和转移到各个装 置。所属领域的技术人员将理解和了解,方法可替代地表示为一系列相关状态或事件, 例如以状态图的形式。
方法1200在1202处开始,其中产生不对称密钥对(例如)作为激活过程的一部分。 不对称密钥对的产生可包含产生公开密钥或公开部分以及私人密钥或私人部分。在1204 处,将不对称密钥对的公开部分传输到服务器、数字版权管理机构、证书服务器或类似 物(在本文被称为服务器)。服务器可对第一对称密钥和第二对称密钥进行加密,且将经 加密的对称密钥传输到客户机。在1206处,在客户机处接收第一对称密钥和第二对称密 钥。
可使用不对称密钥对的公开部分对第一对称密钥进行加密。在一些实施例中,可用针对预定时间间隔有效的解密方案(例如时间,或用于测量时间间隔的其它方案)对第 一对称密钥进行加密。第二对称密钥可与大量内容相关联。在一些实施例中,可用第一 对称密钥对第二对称密钥进行加密。
在一些实施例中,方法1200可在1208处继续,其中可对第一对称密钥、第二对称 密钥或这两者进行解密。举例来说,可使用不对称密钥对的私人部分对第一对称密钥进 行解密。如果用第一对称密钥对第二对称密钥进行加密,那么第二对称密钥的解密可基 于第一对称密钥。
在1210处,根据一些实施例,方法1200中可包含接收第三对称密钥。第三对称密 钥可与所述大量内容相关联。服务器可用第一对称密钥对第三对称密钥进行加密。方法 1200在1208处继续,其中至少第三对称密钥是基于第一对称密钥而解密。
根据一些实施例,第一对称密钥和第二对称密钥可包含在证书文件中。如果包含在 证书文件中,那么1208处对基于第一对称密钥的第二对称密钥的解密包含从证书文件检 索第二对称密钥,和使用对称密码术对第二对称密钥进行解密。在一些实施例中,大量 内容中的第一内容和第二对称密钥与第三对称密钥相关联。可使用经解密的第二对称密 钥对第三对称密钥进行解密,且可从与第三对称密钥相关联的所述大量内容对第一内容 进行解密。
图13说明用于在服务器上对大量内容执行数字版权管理的方法1300。方法1300在 1302处开始,其中从客户机接收不对称密钥对的公开部分。在1304处,使用第二对称 密钥对第一对称密钥进行加密。第一对称密钥可与大量内容相关联。对第一对称密钥的 加密可包含检索与客户机预订的大量内容相关联的大量服务识别符(ID)。可基于检索到 的大量服务ID来检索第一对称密钥。在一些实施例中,在对第一对称密钥进行加密之前, 在1306处对客户机进行授权。方法1300在1308处继续,其中使用不对称密钥对的公开 部分来对第二对称密钥进行加密。根据一些实施例,在1310处,可将第一和第二对称密 钥传输到客户机。
现参看图14,其说明用于在客户机上对大量内容执行数字版权管理的系统1400。将 系统1400表示为功能块,其可以是表示由处理器、软件或其组合(例如固件)实施的功 能的功能块。
系统1400包含产生模块1402,其可经配置以产生公开密钥和私人密钥。可利用不 对称密码术产生所述密钥。还包含传送模块1404,其可经配置将公开密钥连同对证书文 件的请求传送到证书服务器。接收模块1406可经配置以接收所请求的证书文件。举例来说,可从服务器接收证书文件。还包含解密模块1408,其可经配置以用于部分地基于证 书文件中所含有的标头信息来对多媒体内容进行解密。根据一些实施例,系统1400还可 包含存储模块(未图示),其可经配置以存储证书文件中所含有的服务密钥。根据一些实 施例,系统中包含再现模块(未图示),其可经配置以实质上在多媒体内容被解密的同时 将媒体再现在显示屏幕上。
图15说明用于在服务器上对大量内容执行数字版权管理的系统1500。将系统1500 表示为功能块,其可以是表示由处理器、软件或其组合(例如,固件)实施的功能的功 能块。
系统1500包含接收模块1502,其可经配置以从客户机接收不对称密钥对的至少一 部分。所接收到的部分可以是公开部分。还包含创建模块1504,其可经配置以创建第一 对称密钥和至少一第二对称密钥。第一对称密钥可与多个内容相关联。系统1500可进一 步包含利用模块1506,其可经配置以利用第一对称密钥来对所述至少一第二对称密钥进 行加密。还包含加密模块,其可经配置以用不对称密钥对的所述至少一部分对第二对称 密钥进行加密。根据一些实施例是认证模块(未图示),其可经配置以在创建第一对称密 钥和所述至少一第二对称密钥之前认证客户机。根据一些实施例是传输模块(未图示), 其可经配置以将经加密的第一对称密钥和经加密的第二对称密钥传输到客户机。
现参看图16,其说明无线装置或终端1600的可能配置的概念框图。如所属领域的 技术人员将了解,终端1600的精确配置可视特定应用和整体设计约束而改变。处理器 1602可实施本文揭示的系统和方法。
终端1600可实施有耦合到天线1606的前端收发器1604。前端收发器1604经配置 以接收数据通信。基带处理器1608可耦合到收发器1604。基带处理器1608可以基于软 件的结构或其它类型的结构来实施。可将微处理器用作运行软件程序的平台,所述软件 程序除其它功能之外,还提供控制和整体系统管理功能。数字信号处理器(DSP)可以 嵌入式通信软件层来实施,其运行专用算法,以减少对微处理器的处理需求。可利用DSP 来提供各种信号处理功能,例如导频信号获取、时间同步、频率跟踪、扩展频谱处理、 调制与解调功能以及前向误差校正。
终端1600还可包含耦合到基带处理器1608的各种用户接口 1610。用户接口 1610 可包含键盘、鼠标、触摸屏、显示器、铃、振动器、音频扬声器、麦克风、照相机和/或 其它输入/输出装置。
基带处理器1608包括处理器1602。在基带处理器1608的基于软件的实施方案中,处理器可以是在处理器上运行的软件程序。然而,如所属领域的技术人员将容易了解, 处理器1602不限于此实施例,且可由此项技术中已知的多种装置来实施,包含硬件配置、 软件配置或其组合,其能够执行本文所述的各种功能。处理器1602可耦合到存储器1612, 以存储数据。存储器1612经配置以存储制造和/或测试过程期间接收到的程序数据,且 处理器1602或1608经配置以用所述程序数据编程。
各个实施例(例如,结合用于多媒体内容的传递的高效密钥层次和数字版权管理) 可使用各种基于AI的方案,以用于实行其各个方面。举例来说,用于通过自动分类器系 统和过程使一个或一个以上用户的各种密钥生效和失效的过程。如本文所使用,术语"推 断"大体上涉及从通过事件、传感器和/或数据俘获的一组观察值推出或推断系统、环境 和/或用户的状态的过程。可使用推断来识别特定的情境或动作,或可产生(例如)状态 上的概率分布。推断可以是概率性的,即,所关注的状态上的概率分布的计算是基于数 据和事件的考虑的。推断还可指代用于从一组事件和/或数据组成更高等级的事件的技 术。此类推断导致从一组观察到的事件和/或所存储的事件数据构成新的事件或动作,不 管所述事件是否以紧密的时间接近性而相关,且不管所述事件和数据来自一个还是几个 事件和数据源。可结合执行结合主题实施例的自动和/或推断出的动作,而使用各种分类 方案和/或系统(例如,支持向量机、神经网络、专家系统、贝叶斯置信网络(Bayesian belief
network)、模糊逻辑、数据融合引擎…)。
分类器是将输入属性向量x = (xl, x2, x3, x4, ;m〗映射到输入从属于一个类的置信度 的函数,即f(x)-c卵/!We"ce^fl^)。此种分类可使用概率性的且/或基于统计的分析(例 如,因式分解成分析实用性和成本),来预测或推断用户希望自动执行的动作。
支持向量机(SVM)是可以使用的分类器的实例。SVM通过找出可能输入空间中的 超曲面而操作,所述超曲面试图使触发标准与非触发事件分离。直观地,这使得分类对 于较近的测试数据来说是正确的,但对训练数据来说则不同。其它直接和间接模型分类 途径包含(例如)朴素贝叶斯(naive Bayes)、贝叶斯网络、决策树、神经网络、模糊逻 辑模型,且可使用提供不同独立性图案的概率性分类模型。如本文所使用的分类还包含 用于开发优先权模型的统计回归(statistical regression)。
如将从主题说明书中容易了解, 一个或一个以上实施例可使用经明示训练(例如, 通过一般训练数据)以及经暗含训练(例如,通过观察用户行为、接收外来信息)的分 类器。举例来说,通过分类器构造器和特征选择模块内的学习或训练阶段来配置SVM。
因此,可使用分类器来自动学习和执行许多功能,包含(但不限于)根据预定标准来确定何时创建密钥,创建何种类型的密钥等。所述标准可包含(但不限于)要存取的数据 或内容的量、内容的类型、内容的重要性等。
应理解,本文所描述的实施例可由硬件、软件、固件、中间件、微码或其任一组合 实施。当系统和/或方法以软件、固件、中间件或微码、程序代码或代码段实施时,它们 可存储在机器可读媒体(例如存储组件)中。代码段可表示过程、函数、子程序、程序、 例行程序、子例行程序、模块、软件包、类、或者指令、数据结构或程序语句的任一组 合。代码段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一 代码段或硬件电路。可使用包含存储器共享、消息传递、标记传递、网络传输等的任何 合适的方法来传递、转发或传输信息、自变量、参数、数据等。
对于软件实施方案,本文所述的技术可以执行本文所述的功能的模块(例如,程序、 函数等等)来实施。软件代码可存储在存储器单元中,且由处理器执行。存储器单元可 在处理器内或处理器外部实施,在后者情况下,存储器单元可通过如此项技术中已知的 各种方法通信地耦合到处理器。
所揭示的实施例可应用于以下技术中的任何一者或组合码分多址(CDMA)系统、 多载波CDMA(MC-CDMA)、宽带CDMA( W-CDMA)、高速下行链路分组接入(HSDPA)、 时分多址(TDMA)系统、频分多址(FDMA)系统和正交频分多址(OFDMA)系统。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接在硬件中、在由处理器 执行的软件模块中或在所述两者的组合中实施。软件模块可驻留在RAM存储器、快闪存 储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移除盘、CD-ROM 或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得 处理器可从存储媒体读取信息和向存储媒体写入信息。在替代方案中,存储媒体可与处 理器成一体式。处理器和存储媒体可驻留在ASIC中。ASIC可驻留在用户终端中。在替 代方案中,处理器和存储媒体可作为离散组件驻留在用户终端中。
应注意,本文所述的方法可在所述领域的技术人员已知的多种硬件、处理和系统上 实施。举例来说,对客户机如本文所述那样操作的一般要求是客户机具有用以显示内容 和信息的显示器、用以控制客户机的操作的处理器以及用于存储与客户机的操作有关的 数据和程序的存储器。在一些实施例中,客户机是蜂窝式电话。在一些实施例中,客户 机是具有通信能力的手持式计算机。在又一实施例中,客户机是具有通信能力的个人计 算机。另外,例如GPS接收器的硬件可根据需要并入客户机中,以实施本文所述的各个 实施例。另外,尽管本文已经使用了例如"客户机"和"服务器"的术语来指代特定装置和/或实体,但这些术语不应被解释为以任何方式具有限制性,而是用来提供本文所含 有的实施例的更清楚的阐释。因此,在一个事务或情况序列中是"客户机"的装置或实 体在另一事务或情况序列中可被视为"服务器"。
可用以下装置来实施或执行结合本文所揭示的实施例而描述的各种说明性逻辑、逻 辑块、模块和电路通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现 场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件 或其经设计以执行本文所述的功能的任一组合。通用处理器可以是微处理器,但在替代 方案中,处理器可以是任一常规处理器、控制器、微控制器或状态机。处理器还可实施 为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一个 或一个以上微处理器或任何其它此类配置。
上文已经描述的内容包含一个或一个以上实施例的实例。当然,不可能出于描述前 面所提及的实施例的目的而描述组件或方法的每种可想到的组合,但所属领域的技术人 员可了解,各个实施例的许多进一步组合和置换是可能的。因此,所描述的实施例意在 包含属于所附权利要求书的范围内的所有此类改变、修改和变化。此外,就术语"包含" 在具体实施方式
或权利要求书中使用来说,此术语意在如同在用作权利要求中的过渡词
时解释术语"包括"那样以类似于术语"包括"的方式具有包含性。
权利要求
1.一种用于在客户机上对多个内容执行数字版权管理的方法,其包括产生不对称密钥对,其包括公开部分和私人部分;传输所述不对称密钥对的所述公开部分;以及接收第一对称密钥和第二对称密钥,其中使用所述不对称密钥对的所述公开部分对所述第一对称密钥进行加密,且所述第二对称密钥与多个内容相关联。
2. 根据权利要求l所述的方法,其进一步包括使用所述不对称密钥对的所述私人部分 对所述第一对称密钥进行解密。
3. 根据权利要求1所述的方法,其进一步包括基于所述第一对称密钥对所述第二对称 密钥进行解密,其中用所述第一对称密钥对所述第二对称密钥进行加密。
4. 根据权利要求l所述的方法,其进一步包括-从证书文件检索所述第二对称密钥,其中所述第一对称密钥和所述第二对称密钥 包含在所述证书文件中;以及使用对称密码术对所述第二对称密钥进行解密。
5. 根据权利要求4所述的方法,其进-一步包括-使用所述经解密的第二对称密钥对第三对称密钥进行解密,所述第三对称密钥与 所述第二对称密钥和所述多个内容中的第一内容相关联;以及对与所述第三对称密钥相关联的来自所述多个内容的所述第一内容进行解密。
6. 根据权利要求l所述的方法,其中接收所述第一对称密钥和与所述多个内容相关联 的所述第二对称密钥包括接收与所述多个内容相关联的第三对称密钥。
7. 根据权利要求6所述的方法,其进一步包括基于所述第一对称密钥对所述第三对称 密钥进行解密,其中用所述第一对称密钥对所述第三对称密钥进行加密。
8. 根据权利要求l所述的方法,其中产生所述不对称密钥对包括产生公开密钥和私人 密钥。
9. 根据权利要求1所述的方法,其进一步包括用针对预定时间间隔有效的解密方案对 所述第一对称密钥进行加密。
10. —种有助于数字版权管理的设备,其包括处理器,其执行产生不对称密钥对的指令,且选择性地将所述不对称密钥对的至少一第一部分传输到服务器;以及存储器,其存储与所述处理器所产生的所述不对称密钥对的至少一第二部分有关 的信息。
11. 根据权利要求10所述的设备,所述处理器进一步执行用于接收第一对称密钥和至 少一第二对称密钥的指令,其中使用所述不对称密钥对的所述至少一第一部分对所 述第一对称密钥进行加密,且所述第二对称密钥与多个内容相关联。
12. 根据权利要求10所述的设备,所述处理器进一步执行用于使用所述不对称密钥对 的第二部分对所述第一对称密钥进行解密的指令。
13. --种有助于多媒体内容的数据版权管理的设备,其包括-用于产生公开密钥和私人密钥的装置;用于将所述公开密钥连同对证书文件的请求传送到预订服务器的装置; 用于接收所请求的证书文件的装置;以及用于部分地基于所述证书文件中所包含的标头信息对多媒体内容进行解密的装 置。
14. 根据权利要求13所述的设备,其进一步包括用于存储所述证书文件中所包含的服 务密钥的装置。
15. 根据权利要求13所述的设备,所述标头信息包含用户识别和戳记识别中的至少一 者。
16. 根据权利要求13所述的设备,其进一步包括用于实质上在所述多媒体内容被解密 的同时将媒体再现在显示屏幕上的装置。
17. —种上面存储有用于数字版权管理的计算机可执行指令的计算机可读媒体,所述指令包括产生不对称密钥对;将所述不对称密钥对的至少一第一部分和对多媒体内容的存取请求发送到服务 器;接收证书文件,其包含对称密钥和与所述多媒体内容有关的存取信息;以及 对所述存取信息进行解密,以将所述多媒体内容再现在显示器上。
18. 根据权利要求17所述的计算机可读媒体,所述指令进一步包括将所述不对称密钥 对的第二部分保持在存储媒体中。
19. 根据权利要求17所述的计算机可读媒体,所述不对称密钥对的所述第一部分是公 开密钥,且所述不对称密钥对的所述第二部分是私人密钥。
20. —种处理器,其执行用于多媒体内容传递的密钥层次的计算机可读指令,所述指令 包括产生密钥对,其包括公开密钥和私人密钥; 传输所述公开密钥,以从预订服务器取出证书文件; 接收证书文件信息,其包含标头信息和至少一个对称密钥;以及 部分地基于所述标头信息对程序进行解密。
21. 根据权利要求20所述的处理器,其产生与激活过程相关联的密钥对。
22. 根据权利要求20所述的处理器,所述公开密钥是客户机加密密钥,且所述私人密 钥是客户机解密密钥。
23. 根据权利要求20所述的处理器,其进一步包括将所述证书文件中所包含的服务密 钥存储在客户机上。
24. 根据权利要求20所述的处理器,对所述程序的解密实质上是在媒体再现在显示器 上的同时执行。
25. 根据权利要求20所述的处理器,所述证书文件包括经加密的会话密钥和至少一个 服务密钥,且所述标头信息包括用户ID和戳记ID中的至少一者。
26. —种用于在服务器上对多个内容执行数字版权管理的方法,其包括从客户机接收不对称密钥对的公开部分;使用第二对称密钥对第一对称密钥进行加密,所述第一对称密钥与多个内容相关 联;以及使用所述不对称密钥对的所述公开部分对所述第二对称密钥进行加密。
27. 根据权利要求26所述的方法,其进一步包括将所述经加密的第一对称密钥和所述 第二对称密钥传输到所述客户机。
28. 根据权利要求26所述的方法,对所述第一对称密钥进行加密包括--检索与所述客户机所预订的所述多个内容相关联的多个服务识别符;以及 基于所述检索到的多个服务识别符而检索所述第一对称密钥。
29. 根据权利要求26所述的方法,其进一步包括在对所述第一对称密钥进行加密之前, 认证所述客户机。
30. —种有助于多媒体内容的传递的设备,其包括处理器,其执行用于产生经加密的第一对称密钥和与多媒体内容传递请求相关联 的至少一第二经加密对称密钥的指令;以及存储器,其存储与所述处理器所产生的所述第一对称密钥和所述至少一第二对称 密钥中的至少一者有关的信息。
31. 根据权利要求30所述的设备,所述处理器进一步执行用于从客户机接收不对称密 钥对的至少一部分的指令。
32. 根据权利要求31所述的设备,所述处理器进一步执行用于用所述第二对称密钥对 所述与多个内容相关联的第一对称密钥进行加密以及用所述不对称密钥对的所述 至少一部分对所述第二对称密钥进行加密的指令。
33. —种有助于内容传递的密钥层次的创建的设备,其包括-用于从客户机接收不对称密钥对的至少一部分的装置; 用于创建第一对称密钥和至少一第二对称密钥的装置;用于利用所述第一对称密钥对所述至少一第二对称密钥进行加密的装置;以及 用于用所述不对称密钥对的所述至少一部分对所述第二对称密钥进行加密的装 置。
34. 根据权利要求33所述的设备,所述不对称密钥对的所述至少一部分是公开部分, 且所述第一对称密钥与多个内容相关联。
35. 根据权利要求33所述的设备,其进一步包括用于在创建所述第一对称密钥和所述 至少一第二对称密钥之前认证客户机的装置。
36. 根据权利要求33所述的设备,其进一步包括用于将所述经加密的第一对称密钥和 经加密的第二对称密钥传输到客户机的装置。
37. —种上面存储有用于数字版权管理的计算机可执行指令的计算机可读媒体,所述指 令包括接受对多媒体内容的存取请求,所述请求包括不对称密钥对的至少一部分; 创建第一对称密钥和至少一第二对称密钥; 用所述第二对称密钥对所述第一对称密钥进行加密; 使所述第二对称密钥与所述多媒体内容相关联;以及 将所述第一对称密钥和所述第二对称密钥发送到客户机。
38. 根据权利要求37所述的计算机可读媒体,所述指令进一步包括用所述不对称密钥 对的所述至少一部分对所述第二对称密钥进行加密。
39. 根据权利要求37所述的计算机可读媒体,所述指令进一步包括将与所述第一对称 密钥和所述至少一第二对称密钥有关的信息保持在存储媒体中。
40. —种处理器,其执行用于数字版权管理的计算机可执行指令,所述指令包括针对所请求的证书文件产生经加密的会话密钥; 创建与所预订的服务相关联的至少一个经加密的服务密钥; 用客户机加密密钥创建至少一个经加密的会话密钥;以及将所述经加密的服务密钥和所述至少一个经加密的会话密钥存储在所述所请求 的证书文件中。
41. 根据权利要求40所述的处理器,其进一步包括在产生经加密的会话密钥之前,从 经认证的客户机接收对证书文件的请求,所述请求包括所述客户机加密密钥和所预 订服务的列表。
42. 根据权利要求40所述的处理器,其进一步包括将所述所请求的证书文件发送到所 述经认证的客户机。
43. 根据权利要求40所述的处理器,产生经加密的会话密钥是通过对称密码术来执行 的。
全文摘要
数字版权管理(DRM)系统提供密钥加密和解密的轻型分层,其允许高效地使用不同的密码技术来实现多媒体内容的安全传递。所述DRM系统使用不对称密码术来安全地传递对称密钥,其中使用公开密钥来对只能由匹配的私人密钥解密的信息进行加密。
文档编号H04N7/173GK101297300SQ200680039653
公开日2008年10月29日 申请日期2006年8月31日 优先权日2005年9月1日
发明者克里斯托弗·R·温格特, 普贾·阿加瓦尔 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1