CN101204037A - 用于有效加密与解密drm权利对象的系统和方法 - Google Patents
用于有效加密与解密drm权利对象的系统和方法 Download PDFInfo
- Publication number
- CN101204037A CN101204037A CNA2006800225460A CN200680022546A CN101204037A CN 101204037 A CN101204037 A CN 101204037A CN A2006800225460 A CNA2006800225460 A CN A2006800225460A CN 200680022546 A CN200680022546 A CN 200680022546A CN 101204037 A CN101204037 A CN 101204037A
- Authority
- CN
- China
- Prior art keywords
- right object
- seed
- application
- output
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000006870 function Effects 0.000 claims description 55
- 230000005573 mixed-mode transmission Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000002349 favourable effect Effects 0.000 description 3
- 240000000233 Melia azedarach Species 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种内容加密/解密系统被公开,该系统提供用于多个DRM权利对象。所公开的系统还提供用于在未连接、连接和混合模式的传输模型中的使用。
Description
技术领域
本发明通常涉及安全和密码学领域。本发明尤其涉及有效并且安全的内容加密与解密。特别地,加密内容密钥致使为了解密内容密钥需要两个或多个权利对象的一组权利对象。
背景技术
在数字权利管理系统中,在传输之前对内容进行加密以避免该内容的未授权使用、复制和传输。为了提供灵活的分发内容的方式,使用权利对象来定义内容是怎样被允许使用的。例如,权利对象可以定义接收机可以使用该内容的时段。在典型情况下,权利对象将包括并保护用来对所提供内容进行解密的密钥。访问受保护内容的已授权接收机具有解密受保护密钥的硬件和/或软件并且根据权利对象的规则来使用受保护密钥。为了确保遵循权利对象的内容使用规则,解密硬件和/或软件被设计用于针对摧毁安全系统的企图而提供某些保护。通常基于很多因素作为设计决策来选择系统所提供的安全级别,所述因素例如是系统成本和内容价值。
发明内容
所公开的系统的一个方面提供用于使用多个数字权利对象来进行内容加密密钥的加密,所述数字权利对象基本上是驻留于接收装置上的独立可信赖的处理代理中的密码服务密钥。随机种子值被应用到每个数字权利对象。这些数字权利对象的输出通过混合函数被合并以形成内容加密密钥。随机种子值可以被发射到内容接收机。
在所公开的系统的另一方面中,使用超过一组的多个数字权利对象来加密内容加密密钥。对于第一组,可以随机选择种子或内容加密密钥。对于剩余各组,相同的种子被应用到该组中的每个数字权利对象。在给定组中的这些数字权利对象的输出通过混合函数与先前确定的内容加密密钥相合并。对于每一组,除了公共种子值以及每个被允许的组中的组份说明之外,混合函数的结果也被发射到内容接收机,其中所述组份说明识别构成该组的数字权利对象。
在所公开的系统的又一方面中,可以使用能够在未连接模式中使用的处理来保护内容加密密钥。生成随机服务密钥并且将其用来加密内容密钥。装置密钥被取回,或被生成,并且用来加密服务密钥。已加密的服务密钥被封装到广播权利对象中并且被发射到用户。已加密的内容密钥也被发射到用户。用户可以再创建装置密钥,并且由此通过解密已加密的服务密钥并且使用该服务密钥解密内容密钥来恢复内容密钥。
在所公开的系统的再一方面中,所需的每个数字权利对象的服务密钥被发送到授权用户的客户端装置。服务密钥可以使用诸如OMADRMv2权利对象之类的标准DRM方案以数字权利对象的形式发送,或者在适当的广播加密方案中以广播权利对象的形式发送。替换地,可以在客户端装置和服务提供商之间使用诸如来自第三代合作伙伴计划的一般引导架构建议之类的某些外部密钥协商程序来协商服务密钥。(http://www.3gpp.org/ftp/Specs/html-info/24109.htm)。
在本发明的另一方面中,连接模式的加密系统提供用于使用数字权利系统来进行的内容密钥加密。三个或更多的数字权利系统创建并处理随机种子值。数字权利系统的输出通过使用两个或多个混合函数而被合并,因此至少其中一个数字权利管理系统的输出被应用到两个混合函数。混合函数的结果被独立用于加密内容密钥,由此创建该内容密钥的两个或多个的加密版本。随机种子值和已加密的内容密钥被发射到接收机。如果特定的已加密内容密钥包括用来加密该内容密钥的数字权利管理系统,则接收机可以对所述的特定的已加密内容密钥进行解密。
在本发明的又一方面中,每一组中的混合函数的结果被使用作为加密内容保护密钥的密钥。对于每一组,除了公共种子值以及每个被允许的组中的组份说明之外,结果的已加密内容加密密钥也被发射到内容接收机,其中所述组份说明识别构成该组的数字权利对象。
附图说明
图1是在所公开系统和方法的环境中的示例性内容分发系统。
图2示出了第一示例性加密系统。
图3示出了与图2的加密反向的第一示例性解密系统。
图4示出了第二示例性加密系统。
图5示出了用于解密图4中公开的连接模式加密的第二示例性解密系统。
具体实施方式
如图1中所示,在内容递送系统中,内容供应商10经由一个或多个传输介质向一个或多个接收机15发射内容。与该系统兼容的内容的一个示例是经由空中传输、电缆、数字视频广播(DVB)、卫星或互联网协议网络发送的电视广播。其它的多媒体递送系统包括数字多媒体广播(DMB)和MediaFLOTM。当然,许多其它类型的内容和传输介质也适合这个内容递送模型并且可以利用此公开的发明。其它可以经由这个模型分发的内容类型的示例包括音频、文本、视频游戏或交互式媒体。其它适当的传输介质的示例包括无线电广播、蜂窝、蓝牙、IEEE 802.11x、网状网络以及有线/光学广域网(WAN)或局域网(LAN)。
内容供应商往往为他们的用户提供各种各样的服务选择。这允许用户订制他们接收的服务以适合他们的个人需要。例如,在电视服务的环境中,用户可以在付费频道、按观看次数计费事件以及按需节目播放之中进行选择。为了促进这种多样性,内容供应商一般将他们的一部分或全部内容加密,并且只允许已授权接收机解密与用户购买的服务相对应的内容。
与图1的加密系统一致,内容供应商10将采用硬件和软件来加密至少一些发射内容并且接收机15将具有安全解密该内容的硬件和软件。当然,内容供应商的特定操作可以用各种各样的方法在大量实体之中分拆。接收机15可以具体表现为各式各样的装置,例如电视机机顶盒、移动终端或通用计算机。为了保持加密方案的安全性,接收机的硬件和/或软件将包括防篡改环境16,防篡改环境16包括参与加密系统所需的信息和逻辑。防篡改环境16有助于确保试图摧毁加密系统的用户无法访问系统秘密。防篡改环境16可以经由本领域中已知的任何系统和方法来具体化。
然而,加密/解密系统的管理存在很多困难。秘密密钥的管理和分发以及用来实践该系统的算法带来了很多问题。一个特别的问题是成本有效的防篡改系统,即DRM引擎,可能会被想规避内容保护的人所摧毁。如果系统的内容保护方案仅仅基于一种类型的DRM引擎,则其规避将释放所有的受保护内容。因此,优选地针对每个权利对象采用不同的DRM方案,在多个权利对象的组中分发所需的解密密钥将是更加有利的。这将提供额外的安全性,因为攻击者必须摧毁每个权利对象的每个DRM方案。所使用的DRM系统越多,摧毁该系统就越困难并且该系统就越安全。
加密/解密系统的另一个有利特征是与未连接的、连接的以及混合传输模式的兼容性。如图1中所示,内容供应商10可以根据其能力与特定装置通信或者与最适当的内容发射装置通信。例如,内容供应商可以经由诸如只单向广播之类的未连接模式20向接收机15a发射内容。还可以经由诸如双向网络通信之类的连接模式21向另一个用户15b发射内容。混合模式装置15c可以经由连接模式或未连接模式接收内容。
所公开的系统和方法为对内容进行加密和解密所需的密钥提供了有效且安全的生成和分发,使得内容解密需要多个权利对象。所公开的系统和方法还允许内容供应商生成与未连接模式、连接模式以及混合模式的传输模型兼容的权利对象。
所公开的系统和方法可用的附加的有利特征包括可预测的密钥推导时间、低计算开销以及最小额外带宽要求。所公开的系统和方法还可以与随机选择的内容解密密钥系统一起使用,比如向未连接装置进行单向DVB-Ht广播的服务保护系统。所公开的系统和方法还可以与包括OMA DRMv2的任意DRM方案一起使用。
在示例性公开的系统和方法中,受保护的内容P用标记为TEK的内容加密密钥来加密。TEK是由内容供应商生成的随机选择值。内容P的加密版本被标记为C,因此C=E_TEK(P)。注释E_TEK(P)和E_{TEK}(P)表示用密钥TEK加密的对象P。在各处使用一致的注释,用D_表示解密。因此,P=D_TEK(C)=D_{TEK}(C)。所使用的特定加密算法对于所公开的系统来说不重要。适当的算法示例包括AES-WRAP以及CBC模式中的3DES或AES。在本技术领域中已知其它适当的算法,并且很可能在未来创建另外的适当算法。
TEK自身被加密以保护已加密内容C。系统使用权利对象来定义TEK的可容许解密。坚持权利对象阐述的规则可以确保已加密内容C的解密只根据系统规则来执行。
对于未连接模式、连接模式以及混合模式的传输公开了第一示例性实施例。根据第一示例性实施例的加密如图2中所示。图2公开了TEK的加密以及相关联的权利对象的使用。图2演示了两个TEK加密方案,一个适用于未连接模式的装置,而另一个适用于连接模式的装置。当然,哪种模式都可独立适用于混合模式的装置。
对于未连接模式,内容供应商生成或取回装置密钥DEK 202以及服务密钥SEK 203。未连接模式装置包含或者可以独立地生成装置密钥DEK 202。用SEK 203对TEK 204进行加密208以生成E_SEK(TEK)207。用DEK 202对SEK 203进行加密205以生成E_DEK(SEK),E_DEK(SEK)被插入广播权利对象(BCRO)206中。BCRO 206和E_SEK(TEK)被广播到未连接的接收机。如上所提及,在205和208处执行的加密与许多加密算法相兼容,比如AES-CBC。
对于连接模式,内容供应商从随机种子值209开始,随机种子值209如图2中所示可以选择性地是E_SEK(TEK)。如果只存在一组允许的数字权利对象,则可以随机地选择SEED(种子)。如果TEK被预确定(例如,因为存在需要相同TEK的未连接的装置,或者因为内容在该可允许数字权利对象组已知之前已被加密),则SEED是E_SEK(TEK)。种子值209分别根据DRM_A 210和DRM_B 211的权利对象由两个DRM系统操作。在最简单的实施例中,根据系统的数字权利对象正是独立的服务密钥。在更加有利的实施例中,数字权利对象是存在于客户端装置上的独立可信赖处理代理内部的服务密钥。适当的DRM系统的示例包括开放移动联盟的OMA DRMv2和运行在诸如通用用户识别模块USIM之类的智能卡内部的专有类似系统,它们每一个都具有可以从兼容的权利对象中提取密钥的可信赖处理代理。
210和211的输出分别是中间值c_1和c_2。TEK、c_1和c_2被应用到混合函数212以生成DIFF,DIFF与种子值209一起被发射到已连接的接收机。在给定示例中,混合函数212是TEK、c_1和c_2的XOR(异或)。混合函数必须是可逆的,因此如果mix_E(TEK,c_1,c_2)=X,则mix_D(X,c_1,c_2)=TEK。然而,其它适当的混合函数在本技术领域中是已知的或者可以在不脱离本公开教导的前提下来设计。其它适当的混合函数示例包括:
(1)在定义的有限域中的拉格朗日插值;
(2)在循环有限阿贝耳群中所有输入上的群操作;或者
(3)循环阿贝耳群的发生器的取幂(exponentation),其中,通过生成TEK=g^x,让p是大的素数,让mix_E(x,c_1,...,c_n)=g^{x/c_1*...*c_n)}=y modp,并且让mix_D(y,c_1,...,c_n)=y^{c_1*...*c_n}mod p,来知晓TEK基的离散算法基g。
对于连接模式,图2示出了使用来自两个DRM模型的权利对象的示例。然而,该系统不仅局限于两个权利对象或两个DRM系统。所公开的系统可以利用将附加的参数c_1、c_2,...c_n添加到混合函数来推广,其中,多个独立权利对象根据各种DRM系统来生成所述附加的参数。
然后,为了访问特定内容而需要的数字权利对象可以被集合成特权组I_1,...,I_m,其中,每个群识别为了访问内容加密密钥而同时需要的数字权利对象组。每个这样用户的接收机将包括大量的DRM权利对象RO_j。特权组由包含在其中的RO_j组识别。可是,特定RO_j可以仅仅是针对给定种子值的一个组I_i中的成员。对于每个特权组I_i,计算DIFF_i,使得用来生成DIFF_i的混合函数的参数是TEK和中间值c_1,...c_n,所述中间值是通过将种子值应用到位于组I_i中的每个权利对象RO_j而生成的。换言之,如果特权组I_1包括RO_a、RO_b、RO_c,则DIFF_1=mix_E(TEK,c_1=RO_a(SEED),c_2=RO_b(SEED),c_3=RO_c_SEED))。为了激活所有授权用户,用于广播系统的密钥流将是种子值、每个特权组I_i及其相关联的DIFF_i,即密钥流:SEED、I_i、DIFF_i。
在mix_E和mix_D函数以XOR二进制算符为基础的情况下,那么TEK是DIFF_i和c_j=D_{K_J}(SEED)组的被解密的线性组合。即使一个c_j未知,这个线性组合也至少包括两个未知的TEK和该未知的c_j。因此,即使还有一个DRM系统RO_j未被摧毁,暴露所有的特定c_i,至少另一个RO_j及其输出c_j都还受到保护。倘若如此,因为总有两个随机未知数,所以线性组合保持不可解。即使mix_E和mix_D函数不是线性组合,相同的逻辑也应用。如果攻击者没有值c_j,则攻击者将具有一个方程式和两个未知数,因此无法求解该方程式。
图3示出了在图2中所示的加密之后获得值TEK而需要的解密操作。未连接模式的装置接收包含BCRO 206和E_SEK(TEK)207的广播密钥流。接收机生成或从存储器取回与来自图2的DEK 202一致的DEK302。根据由BCRO定义的权利,未连接的接收机用DEK 302对E_DEK(SEK)206进行解密305以生成SEK 203。SEK 203被用来对E_SEK(TEK)207进行解密308以生成TEK 204。未连接的接收机现在可以使用TEK来对加密内容进行解密:D_TEK(C)=P。
用于连接模式的连接模式解密也在图3中被示出。连接模式接收机将从密钥流中提取DIFF 213和SEED 209,在这种情况下SEED 209是E_SEK(TEK)207。种子既被DRM_A 310处理而生成中间值c_1又被DRM_B 311处理而生成中间值c_2。然后,DIFF、c_1和c_2被应用于mix_D而生成TEK 204,即mix_D(DEFF,T_1,T_2)=TEK。
广义化的连接解密被概述如下。从密钥流消息中提取SEED。提取m对特权组定义I_i和DIFF_i。这产生组{<I_1,DIFF_1>,...<I_m,DIFF_m>}。计算c_1=D_{K_1}(SEED),...,c_n=D_{K_n}(SEED)。对于每个特权组I_i:(1)如果I_i中的所有权利对象RO_j可用,则计算TEK,其中,TEK=mix_D(DIFF_I,{j\in I_i}c_j)。如果完成,则发信号告知该算法成功结束。如果没有完成,则用另一个特权组I_i尝试进行处理。不能恢复TEK指示信号失败和所需RO_j很可能丢失。
在第二示例性实施例中,未连接模式与之前实施例中所公开的相同。然而,连接模式不同于第一实施例,因为第二实施例提供特权组I_i,其中,单独的权利对象可以出现在多个特权组中,即可以重叠。
图4示出了根据第二实施例的示例性加密。如上所提及,该图的上部是针对未连接的加密模式并且与第一实施例中的未连接模式一致。相对于连接模式,生成种子值409。如关于第一实施例所公开的那样,该种子值可以随机生成,或者可以如该图所示是E_SEK(TEK)的结果。种子值409被应用到DRM_A 410而生成中间值c_1,被应用到DRM_B 411而生成中间值c_2,并且被应用到DRM_C 412而生成中间值c_3。
混合函数413合并c_1和c_2来创建c_1 XOR c_2415。混合函数414合并c_2和c_3来创建c_2 XOR c_3 416。在这个实施例中公开的混合函数是XOR,但是可以用任何其它适当的混合函数来代替它,例如(1)通过XOR或通过c_j的串联来加密的常数上(over constant)的HMAC-SHA1;(2)用在c_1和x的串联或XOR上计算的种子来加密的HMAC-SHA1;(3)代替HMAC-SHA1的任何强MAC方法;(4)代替上述任意一条中的HMAC-SHA1的任何PRF构造;和(5)由XOR加密的诸如AES-WRAP之类的任何密钥包装(wrapping)方法。
混合函数415和416的输出被分别用来在417和418处加密TEK。加密417产生E{c_1 XOR c_2}(TEK)419,E{c_1 XOR c_2}(TEK)419需要DRM_A 410和DRM_B 411来解密。加密418产生E{c_2 XORc_3}(TEK)420,E_{c_2 XOR c_3}(TEK)420需要DRM_B 411和DRM_C 412来解密。
图5示出了为从图4的连接模式加密中发现TEK而需要的解密。种子值409与E_{c_1 XOR c_2}(TEK)419以及E_{c_2 XORc_3}(TEK)420一起从密钥流中取回。DRM系统510、511和512将种子值409用作输入以生成中间值c_1、c_2和c_3。一种实际的接收装置将不必需具有全部三个DRM权利对象,但是将在与它包含的其DRM系统一致的图5路径上进行加密。混合函数513合并c_1和c_2来创建c_1 XOR c_2)415。混合函数514合并c_2和c_3来创建c_2 XOR c_3 416。混合函数415和416的输出每一个都各自被用来分别采用E{c_1 XOR c_2}(TEK)419和E_{c_2 XOR c_3}(TEK)420来在505或506处解密TEK。这种加密的输入是如图4中公开所生成的恰当的安全TEK。TEK是在517处解密还是在518处解密取决于特定连接装置可用的权利对象。
本发明的许多特征和优点从详细说明中变得明显,并且因此附加的权利要求书意欲涵盖属于本发明真实精神和范围的本发明所有这类特征和优点。
而且,因为所属领域技术人员将容易地想到许多更改和变化,所以不希望本发明受限于此处所说明和描述的确切的指令和操作。因此,所有可以借助的适当的更改和等效物都归属于权利要求的范畴之内。
Claims (20)
1.一种方法,包括:
将权利对象特权组的第一权利对象应用到种子;
将该权利对象特权组的第二权利对象应用到该种子;
将混合函数至少应用到该第一权利对象对种子的应用的输出、该第二权利对象对该种子的应用的输出和内容密钥;以及
向接收机装置提供密钥流,其中,该密钥流包括该种子、该权利对象特权组以及该混合函数的应用的输出。
2.如权利要求1所述的方法,还包括:
将权利对象特权组的第三权利对象应用到该种子,
其中,该混合函数的应用包括将该混合函数应用到该第三权利对象对该种子的应用的输出。
3.如权利要求1所述的方法,其中,该种子是随机选择和用服务密钥来加密该内容密钥的结果中的一个。
4.如权利要求1所述的方法,其中,该混合函数采用所定义有限域中的拉格朗日插值、循环有限阿贝耳群中所有输入上的群操作、循环阿贝耳群发生器的取幂以及异或中的一个。
5.如权利要求1所述的方法,其中,该特权组包括为了得出该内容密钥而同时需要的权利对象。
6.一种方法,包括:
将第一权利对象应用到种子;
将第二权利对象应用到该种子;
将第三权利对象应用到该种子;
将第一混合函数至少应用到该第一权利对象对该种子的应用的输出、以及该第二权利对象对该种子的应用的输出;
将第二混合函数至少应用到该第二权利对象对该种子的应用的输出,以及该第三权利对象对该种子的应用的输出;
用内容密钥加密该第一混合函数的应用输出;
用内容密钥加密该第二混合函数的应用输出;以及
向接收机装置提供密钥流,其中,该密钥流包括第一混合函数的应用输出的加密结果、该种子、以及该第二混合函数的应用输出的加密结果;
其中,权利对象的第一特权组包括该第一权利对象和该第二权利对象,以及
其中,权利对象的第二特权组包括该第二权利对象和该第三权利对象。
7.如权利要求6所述的方法,还包括:
将权利对象的该第一特权组的又一个权利对象应用到该种子,
其中,该第一混合函数的应用包括将第一混合函数应用到该又一个权利对象对该种子的应用的输出。
8.如权利要求6所述的方法,其中,该种子是随机选择和用服务密钥加密内容密钥的结果中的一个。
9.如权利要求6所述的方法,其中,该第一混合函数和该第二混合函数分别采用HMAC-SHA1、强MAC、PRF和AES-WRAP之一。
10.如权利要求6所述的方法,其中,该第一特权组和该第二特权组中的每一个都包括为了得出该内容密钥而同时需要的权利对象。
11.一种方法,包括:
向权利对象中插入用接收机装置的装置密钥来加密服务密钥的结果;
用该服务密钥加密内容密钥;以及
向该接收机装置提供密钥流,其中,该密钥流包括该内容密钥的加密结果和该权利对象。
12.一种方法,包括:
接收密钥流,其中,该密钥流包括种子、权利对象的特权组以及混合函数的应用输出;
将该权利对象特权组的第一权利对象应用到该种子;
将该权利对象特权组的第二权利对象应用到该种子;以及
将该混合函数至少应用到该第一权利对象对该种子的应用的输出、该第二权利对象对该种子的应用的输出以及所接收的输出,其中得出内容密钥。
13.一种方法,包括:
接收密钥流,其中,该密钥流包括第一加密结果、种子以及第二加密结果;
将第一权利对象应用到该种子;
将第二权利对象应用到该种子;
将混合函数至少应用到该第一权利对象对该种子的应用的输出、该第二权利对象对该种子的应用的输出;以及
用该第一加密结果和该第二加密结果中合适的一个来解密该混合函数的应用输出,其中得出内容密钥,
其中,权利对象的第一特权组包括该第一权利对象和该第二权利对象,以及
其中,权利对象的第二特权组包括该第二权利对象和第三权利对象。
14.一种方法,包括:
接收密钥流,其中,该密钥流包括权利对象和加密结果;
用装置密钥解密该权利对象的内容;以及
用该权利对象内容的解密结果来解密所接收的结果,其中得出内容密钥。
15.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
将权利对象特权组的第一权利对象应用到种子;
将该权利对象特权组的第二权利对象应用到该种子;
将混合函数至少应用到该第一权利对象对该种子的应用的输出、该第二权利对象对该种子的应用的输出和内容密钥;以及
向接收机装置提供密钥流,其中,该密钥流包括该种子、该权利对象特权组以及该混合函数的应用输出。
16.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
将第一权利对象应用到种子;
将第二权利对象应用到该种子;
将第三权利对象应用到该种子;
将第一混合函数至少应用到该第一权利对象对该种子的应用的输出、以及该第二权利对象对该种子的应用的输出;
将第二混合函数至少应用到该第二权利对象对该种子的应用的输出、以及该第三权利对象对该种子的应用的输出;
用内容密钥加密该第一混合函数的应用输出;
用内容密钥加密该第二混合函数的应用输出;以及
向接收机装置提供密钥流,其中,该密钥流包括该第一混合函数的应用输出的加密结果、该种子、以及该第二混合函数的应用输出的加密结果;
其中,权利对象的第一特权组包括该第一权利对象和该第二权利对象,以及
其中,权利对象的第二特权组包括该第二权利对象和该第三权利对象。
17.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
向权利对象中插入用接收机装置的装置密钥来加密服务密钥的结果;
用该服务密钥加密内容密钥;以及
向该接收机装置提供密钥流,其中,该密钥流包括该内容密钥的加密结果和该权利对象。
18.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
接收密钥流,其中,该密钥流包括种子、权利对象的特权组以及混合函数的应用输出;
将该权利对象特权组的第一权利对象应用到该种子;
将该权利对象特权组的第二权利对象应用到该种子;以及
将混合函数至少应用到该第一权利对象对该种子的应用的输出、该第二权利对象对该种子的应用的输出、以及所接收的输出,其中得出内容密钥。
19.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
接收密钥流,其中,该密钥流包括第一加密的结果、种子、以及第二加密的结果;
将第一权利对象应用到该种子;
将第二权利对象应用到该种子;
将混合函数至少应用到该第一权利对象对该种子的应用的输出、该第二权利对象对该种子的应用的输出;以及
用第一加密结果和第二加密结果中合适的一个来解密该混合函数的应用输出,其中得出内容密钥,
其中,权利对象的第一特权组包括该第一权利对象和该第二权利对象,以及
其中,权利对象的第二特权组包括该第二权利对象和第三权利对象。
20.一种设备,包括:
处理器;
存储器;
传输接口;
其中,该存储器包括程序,该程序使该处理器用以:
接收密钥流,其中,该密钥流包括权利对象和加密结果;
用装置密钥解密该权利对象的内容;以及
用该权利对象内容的解密结果来解密所接收的结果,其中得出内容密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67936405P | 2005-05-09 | 2005-05-09 | |
US60/679,364 | 2005-05-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101204037A true CN101204037A (zh) | 2008-06-18 |
Family
ID=37396231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800225460A Pending CN101204037A (zh) | 2005-05-09 | 2006-05-08 | 用于有效加密与解密drm权利对象的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070203843A1 (zh) |
EP (1) | EP1880506A1 (zh) |
KR (1) | KR20080007678A (zh) |
CN (1) | CN101204037A (zh) |
WO (1) | WO2006120535A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104813336A (zh) * | 2012-12-19 | 2015-07-29 | 英特尔公司 | 平台硬化数字版权管理密钥供应 |
CN106797309A (zh) * | 2014-10-15 | 2017-05-31 | 美国唯美安视国际有限公司 | 使用密钥贡献保护回放设备中与控制模块的通信 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2898451B1 (fr) * | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
WO2009086669A1 (en) | 2007-12-29 | 2009-07-16 | Thomson Licensing | System and method for data transmission |
KR101021708B1 (ko) * | 2009-01-20 | 2011-03-15 | 성균관대학교산학협력단 | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 |
US8904191B2 (en) * | 2009-01-21 | 2014-12-02 | Microsoft Corporation | Multiple content protection systems in a file |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
JP4294938B2 (ja) * | 2002-11-01 | 2009-07-15 | 秀治 小川 | ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム |
-
2006
- 2006-05-08 EP EP06744659A patent/EP1880506A1/en not_active Withdrawn
- 2006-05-08 WO PCT/IB2006/001176 patent/WO2006120535A1/en active Application Filing
- 2006-05-08 KR KR1020077028706A patent/KR20080007678A/ko not_active Application Discontinuation
- 2006-05-08 CN CNA2006800225460A patent/CN101204037A/zh active Pending
- 2006-05-08 US US11/382,125 patent/US20070203843A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104813336A (zh) * | 2012-12-19 | 2015-07-29 | 英特尔公司 | 平台硬化数字版权管理密钥供应 |
CN106797309A (zh) * | 2014-10-15 | 2017-05-31 | 美国唯美安视国际有限公司 | 使用密钥贡献保护回放设备中与控制模块的通信 |
CN106797309B (zh) * | 2014-10-15 | 2021-01-29 | 美国唯美安视国际有限公司 | 保护回放设备中与控制模块的通信的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20070203843A1 (en) | 2007-08-30 |
EP1880506A1 (en) | 2008-01-23 |
KR20080007678A (ko) | 2008-01-22 |
WO2006120535A1 (en) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7568111B2 (en) | System and method for using DRM to control conditional access to DVB content | |
JP4086782B2 (ja) | ブロードキャスト・コンテンツへのアクセス | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
KR100939430B1 (ko) | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 | |
CN100559829C (zh) | 管理音频/视频数据的单元和所述数据的访问控制方法 | |
US20130262869A1 (en) | Control word protection | |
US7933414B2 (en) | Secure data distribution | |
JP2019532603A (ja) | ブロックチェーンに基づくデジタル権利管理 | |
US8205243B2 (en) | Control of enhanced application features via a conditional access system | |
KR100971992B1 (ko) | 그룹 키 생성을 위한 방법 및 장치 | |
JP2006514490A (ja) | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 | |
CN104221023A (zh) | 数字权利管理 | |
US20170353745A1 (en) | Secure media player | |
AU770758B2 (en) | Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices | |
CN101204037A (zh) | 用于有效加密与解密drm权利对象的系统和方法 | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
CN105191332A (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
CN101521668B (zh) | 一种多媒体广播内容授权方法 | |
KR100977969B1 (ko) | 네트워크에서의 데이터 전송 및 수신 방법 | |
US10411900B2 (en) | Control word protection method for conditional access system | |
CN107646110A (zh) | 在设备上访问内容 | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
CN103873887A (zh) | 点播节目的播放方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080618 |