CN101019083A - 用于保护内容的方法、设备和介质 - Google Patents

用于保护内容的方法、设备和介质 Download PDF

Info

Publication number
CN101019083A
CN101019083A CNA2005800309298A CN200580030929A CN101019083A CN 101019083 A CN101019083 A CN 101019083A CN A2005800309298 A CNA2005800309298 A CN A2005800309298A CN 200580030929 A CN200580030929 A CN 200580030929A CN 101019083 A CN101019083 A CN 101019083A
Authority
CN
China
Prior art keywords
use information
digital content
party
information
access permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800309298A
Other languages
English (en)
Inventor
J·C·塔尔斯特拉
W·F·J·方蒂恩
P·S·牛顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101019083A publication Critical patent/CN101019083A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Abstract

本发明涉及一种控制数字内容(830)的使用的方法,包括步骤:将所述数字内容与第一方相关联;和将使用权信息(511)与所述数字内容(830)相关联,所述使用权信息(511)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;其特征在于,该方法还包括步骤:将访问许可信息(701)与所述使用权信息(511)相关联,该访问许可信息准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。本发明还涉及一种使用被控制使用的数字内容的方法。本发明还涉及一种实现这些方法的设备,以及根据本发明的用于数字数据的存储介质。

Description

用于保护内容的方法、设备和介质
本发明涉及一种控制数字内容的使用的方法,包括步骤:将所述数字内容与第一方相关联;和将使用权信息与所述数字内容相关联,所述使用权信息定义了控制所述第一方对于所述数字内容的使用的一个或多个条件。本发明还涉及一种控制数字内容的使用的设备,包括:设置成将所述数字内容与第一方相关联的第一关联装置;和设置成将使用权信息与所述数字内容相关联的第二关联装置,所述使用权信息定义了控制所述第一方对于所述数字内容的使用的一个或多个条件。
本发明还涉及一种使用被控制使用的数字内容的方法,包括步骤:获取与所述数字内容相关联的使用权信息,所述数字内容与第一方相关联,并且所述使用权信息定义了控制所述第一方对于所述数字内容的使用的一个或多个条件。本发明还涉及一种使用被控制使用的数字内容的设备,包括:设置成获取与所述数字内容相关联的使用权信息的第一获取装置,所述数字内容与第一方相关联,并且所述使用权信息定义了控制所述第一方对于所述数字内容的使用的一个或多个条件。
本发明还涉及一种用于数字数据的存储介质,该介质存储:与第一方相关联的数字内容;和与所述数字内容相关联的使用权信息,所述使用权信息定义了控制所述第一方对于所述数字内容的使用的一个或多个条件。
随着新的线上内容发布频道例如iTunes、MusicMatch、PressPlay和Windows-Media的出现,数字权利管理(DRM)开始扮演了日益重要的角色。
使用权信息是DRM系统中的一个重要概念。使用权信息控制和调整在DRM系统控制下的内容的使用。使用权信息可以随着DRM系统的不同而变化,并且可以涵盖从使用权例如“不可复制”、“复制一次”到“观看到星期三”的范围。
有多种可以用于存储使用权信息的方法:
1.网络中心(Network-Centric):使用权信息被安全存储在网络服务器上。
2.(个人)或卡中心(Card-Centric):使用权信息被安全存储在可移动卡或券上。
3.设备中心(Device-Centric):使用权信息被安全存储在再现或存储设备内。
4.介质中心(Media-Centric):使用权信息被安全存储在保存该内容的介质上。
介质中心使用权信息存储器允许在任何介质中心DRM兼容设备中使用相关联的内容,使用权信息与内容一起传输。
在DRM系统控制下的内容经常利用一个或多个内容密钥加密。该使用权信息相应地确定用户什么时候可以获取该内容密钥并从而获取该内容。为此,该使用权信息的存储器在DRM系统中具有特别重要的地位,并且使用权信息经常被存储在安全存储器中以防止篡改。
国际申请WO2002/15184(代理卷号PHNL 000448)公开了一种用于将使用权信息安全存储在记录载体上的方法。该申请提出了一种用于将使用权信息和内容密钥存储在所述载体例如光盘上的密钥箱(KeyLocker)。该密钥箱相应地使用存储在该盘上的“隐藏磁道”中的密钥箱密钥来加密。该隐藏磁道是一个安全存储器,即,一般的黑客不能获得该密钥箱密钥。
因此,该密钥箱(利用密钥箱密钥加密的)提供了对于使用权信息的安全存储。通过每次选择新的密钥箱密钥(和重新加密该密钥箱),该密钥箱被更新,这种特别的方案还提供了对于“复制-恢复攻击”的有效保护,在这种情况下攻击者复制该密钥箱并在消费使用权之后恢复它。
如在WO2002/15184(代理卷号PHNL000448)中公开的方案提供了一种在记录载体上存储第一方的使用权信息的安全方式,并且提供了一种阻止其他方获取所述使用权信息并进而获取相关内容的系统。
本发明的一个目的是提供一种控制数字内容的使用的方法,其用于控制除了第一方之外的其他方对于所述内容的使用。
这个目的是这样实现的,如在第一段中给出的方法,其特征还在于它包括步骤:将访问许可信息与所述使用权信息相关联,其中该访问许可信息准许不同于第一方的第二方访问所述使用权信息,以使得所述第二方能够根据所述使用权信息使用所述数字内容。
通过将访问许可信息与特定的使用权信息相关联,能够准许一个接收者(具体为设备或应用),下文中称为方,以访问特定的使用权信息。该机构可以用于将一个或多个访问许可与一个特定的使用权信息相关联。每个访问许可信息可以准许除了与所述内容相关联的第一方之外的一个或多个方访问与该使用权信息相关联的数字内容。
本发明能够建立新的商业模型。这种情形的一个好的例子是在Blu-ray BD-ROM播放器中应用本发明。
考虑BD-ROM播放器,配合硬盘驱动器(HDD)和用于执行小Java程序的Java虚拟机(JVM)。该BD-ROM播放器还适合提供因特网访问的模块。存储在该Blu-ray BD-ROM播放器的HDD上的内容通过应用装置获取。并且假定访问许可信息是基于应用定义的。
该BD-ROM播放器的HDD上的内容可以来自多个源:来自预记录BD-ROM盘或来自因特网。该内容可以以一种安全方式存储在HDD上,通过使用根据本发明的增强的密钥箱。该密钥箱提供了对于使用权信息的细粒(fine-grained)的访问控制,并进而提供了对于相关内容的访问控制。
例如,一个消费者购买了包括来自第一工作室的第一电影的BD-ROM盘。可选地,可以使用前述BD-ROM播放器在因特网上下载该第一电影中的第一主题歌。该第一主题歌可以使用分发在所述第一电影的盘上的称为Xlet的小Java程序来播放。该第一工作室和第二工作室协议同意共享对于它们的内容的访问,以便为终端用户提供来自两个工作室的内容之间的无缝接口。
使用本发明,该第二工作室可以发布数字内容,和与访问许可信息相伴随的使用权信息,该访问许可信息准许由第一工作室提供的Xlet访问该第二电影的使用权信息。从而允许来自该第一工作室的Xlet播放来自第一和第二工作室的主题歌。
相同的机构可以由第二工作室使用以拒绝来自不信任第三工作室的Xlet访问该第二主题歌的使用权信息,并从而拒绝访问该第二主题歌。
在本发明的优选实施例中,希望访问使用权信息的方必须在它们被准许访问该使用权信息之前进行验证。验证可以使用公共/专用密钥对在线完成,或者通过提供由可信第三方签署的证书来离线完成。通过这样做,可以进一步减少恶意方能够获取对所述使用权信息的访问的似然率。
在本发明的另一优选实施例中,与使用权信息相关联的内容被加密,并且该使用权信息还包括用于解密所述内容的内容密钥。这样,想要不受阻碍地获取该数字内容的攻击者将必须在访问所述内容之前获得内容密钥。
在另一优选实施例中,该使用权信息是使用隐藏信息密码绑定也即加密的。因此,只有能够检索所述隐藏信息的方才能访问该使用权信息,从而为访问所述内容的恶意方构建了另一个障碍。在介质中心的DRM系统中,该隐藏信息可以存储在存储介质上的隐藏磁道上,该存储介质用于存储该数字内容。可选地,在设备中心的DRM系统中,该隐藏信息可以存储在安全或篡改恢复存储器(tamper resilientstorage)例如Blu-ray BD-ROM播放器中的非易失性存储器中。
在另一优选实施例中,使用权信息以不同的方式密码绑定;使用权信息与该隐藏信息混编(hash)在一起,例如使用密码散列。通过混编使用权信息,形成可以用于密码验证该使用权信息的完整性的检验和。想要篡改该使用权信息的黑客将必须计算新的检验和,其又需要访问该隐藏信息。而且,通过在每次访问使用权信息时改变该隐藏信息,进一步降低了复制恢复攻击的风险。
在另一优选实施例中,与使用权信息相关联的访问许可信息与隐藏信息密码绑定例如加密和/或混编,并且随后将检验和存储在数字数据的存储介质上,从而使得篡改该访问许可信息更复杂。可以设想其他实施例,其中还可以使用其他隐藏信息密码绑定例如加密或混编该内容密钥或其他有价值的信息。
在另一优选实施例中,使用将访问许可信息与数字内容相关联的文件系统把所述数字内容存储在数字数据的存储介质上。在这个实施例中,与所述数字内容相关联的访问许可信息还被用作与所述使用权信息相关联的访问许可信息。因此,可以共享该访问许可信息。这个实施例可以有利地与在访问许可信息和使用权信息上计算散列的技术方案相结合。由此,DRM可以检测文件系统中的访问许可信息操作。
在另一实施例中,与存储在所述数字数据的存储介质上的内容相关联的集体使用权信息是与所述数字数据的存储介质上的内容相似地分层构成的。这种分层结构的使用能够有效地减少所需的访问许可信息的数量。
在另一优选实施例中,与所述使用权信息相关联的访问许可信息对于以下内容分别定义:与所述数字内容相关联的第一方;包括与所述数字内容相关联的第一方的至少一个群组;所有方。通过有利的定义群组(和所有方),能够共享访问许可信息。一个群组提供了一个通过在该群组内包括或排除方而包括或拒绝所述方进行访问的简单手段。群组与访问许可信息的分层定义的结合是特别有利的。
在另一实施例中,该访问许可信息可以包括证书。证书是特定方或群组被准许访问特定使用权信息的签字声明。该签字可以被验证以判断证书是否合法,例如通过使用该签字方的公共密钥来验证该签字。取决于实际的实施方式,可以由与所述数字内容相关联的第一方或被信任的第三方签署证书。证书可以用于扩大先前提供的所有者、群组、世界访问许可信息,和为使用权信息提供灵活的细粒访问许可信息。
本发明还涉及如在第一段落中给出的设备,该设备的特征还在于,该设备包括:第三关联装置,设置成将访问许可信息与所述使用权信息相关联,该访问许可信息准许除了第一方之外的第二方访问所述使用权信息,以使得所述第二方根据所述使用权信息使用所述数字内容。
本发明的另一目的是提供一种使用数字内容的方法,其使用是被控制的。
该目的是这样实现的,如在第二段落中给出的方法的特征还在于包括步骤:获取与所述使用权信息相关联的访问许可信息;和如果该访问许可信息允许,则准许除了第一方之外的第二方访问所述使用权信息,以使得所述第二方根据所述使用权信息使用所述数字内容。
以上方法有效地使用了与使用权信息相关联的访问许可信息以控制数字内容的使用。这种信息可以由根据本发明控制数字内容的使用的方法来提供,两种方法互补。相应地,该使用被控制使用的数字内容的方法共享了涉及增加访问许可信息的优点,以及涉及在先所述的存储访问许可信息和使用权信息的特定方式的优点。
本发明还涉及在第二段落中给出的设备,该设备的特征还在于被设置成获取与所述使用权信息相关联的访问许可信息的第二获取装置;和控制装置,被设置成如果该访问许可信息允许,则准许除了第一方之外的第二方访问所述使用权信息,以使得所述第二方根据所述使用权信息使用所述数字内容。
本发明的另一目的是提供一种用于控制数字内容使用的数字数据的存储介质。
该目的是这样实现的,如在第三段落中给出的数字数据存储介质,其特征在于,它还存储与所述使用权信息相关联的访问许可信息,其准许除了第一方之外的第二方访问所述使用权信息,以使得所述第二方根据所述使用权信息使用所述数字内容。
参照附图,将进一步阐明和描述本发明的这些和其他方面,其中:
图1是网络中心DRM系统的示意图;
图2是(个人)卡中心DRM系统的示意图;
图3是设备中心DRM系统的示意图;
图4是介质中心DRM系统的示意图;
图5是密钥箱的分层示意图;
图6是一种设备的安全框架的示意图;
图7是根据本发明的简单密钥箱的示意图;
图8是MHP文件访问控制机构的示意图;
图9是根据本发明的密钥箱的示意图;和
图10是根据本发明的用于控制数字内容使用的设备、根据本发明的数字数据存储介质、和使用根据本发明被控制使用的数字内容的设备的示意图。
在整个附图中,相同的参考数字表示相同的部件或者执行相同功能的部件。
图1示出了根据现有技术的网络中心的DRM系统的示意图。这里,使用权信息110被安全存储在网络115中的专用服务器上。想要访问存储在数字数据的存储介质105上的内容的设备100查询该服务器以获取(和如果需要更新)使用权信息110。该服务器可以驻留在因特网上或者家庭网络中的任何位置(例如在内容所有者处)。这种存储使用权信息的方法需要设备在访问内容时(几乎)一直在线。这种DRM系统的例子是DivXDRM和DVB-CPT。
图2示出了根据现有技术的(个人)卡中心的DRM系统的示意图。这里,使用权信息110被安全存储在可移动卡或券(token)125上,例如智能卡、SD卡、记忆棒等。想要访问存储在数字数据的存储介质105上的内容的设备100接触该可移动安全卡以获取(和如果需要更新)使用权信息110。这种使用权信息存储方法需要设备具有用于插入卡的插口。这种DRM系统当前被用于收费TV的条件访问。
图3示出了根据现有技术的设备中心的DRM系统的示意图。这里,使用权信息110被安全存储在固定重放或存储设备100上(例如该内容所在的PC)。想要访问存储在数字数据的存储介质105上的内容的设备100自行管理使用权信息110。因此,在这种使用权信息存储方法中,内容总是被锁定到单个设备中。这种系统的最近的例子是通过本地存储器(硬盘驱动器(HDD))下载到Blu-ray磁盘播放器上的内容。Microsoft Windows Media是设备中心的DRM系统的一个例子。
在前两年已经开发出了第四个变体,其主要是针对组合当前的光学介质内容发布具有DRM的商业模型,使得光盘具有与SD卡或记忆棒几乎相同的功能。
图4示出了根据现有技术的介质中心的DRM系统的示意图。这里,使用权信息110被安全存储在还保存有数字内容的数字数据的存储介质105上。想要访问内容的设备(100,101)具有用于检索(和如果需要更新)该数字数据的存储介质上的使用权信息110的专用电路。因此,在这种使用权信息存储方法中,可以在使用权信息与该内容一起传播时,在任何(介质中心的DRM兼容)设备上消费该内容。
在设备中心和介质中心的DRM系统的情况下,最重要的是将使用权信息存储在安全存储区域中以防止泄漏。恶意用户例如可能想要将三次播放使用权改变为数百次播放使用权。此外,安全存储器还可以防止该数字内容被盗,特别是当使用权信息是密钥时。在允许从许多独立源运行软件的可编程平台上,防止泄漏是相对较难实现的。
DRM系统必须解决的一些问题是:
-攻击者存储任意使用权信息或恢复安全存储区域中的预期使用权信息应当是不可能的。
-一个合法应用访问另一应用的使用权信息应当是不可能的。
在WO2002/15184(代理卷号PHNL000448)中公开了解决以上问题的现有技术DRM系统。所述方案的特别示例是一种系统,在其末端具有密钥箱作为存储区域的一部分,其可以位于公共访问介质例如HDD或CD上。
需要安全存储器的(软件)应用通过签名或问答协议到该系统中验证其自身(典型地使用公共密钥密码),如果该软件是远程运行的话。验证过程的一部分是通知该应用系统被分配给该应用的ID。
在验证后,这种应用可以基于该应用的应用ID来访问密钥箱的一小部分,称为AssetData。图5示出了密钥箱500的示意图。密钥箱500包括一组对应于AssetData的条目521、522和528。每个AssetData包括一个应用ID例如应用ID 501、502和508,和一个相关联的AssetString例如AssetString 511、512和518。应用仅访问具有相同应用ID的AssetString。由于这种应用ID机构,应用不能访问其他应用的AssetString。
该系统通过将其与密钥密码混编和/或加密而保护密钥箱,该密钥称为密钥箱密钥,其被存储在不会被偶然的黑客访问的位置。在设备中心使用权信息存储的情况下,这可以是非易失性存储器(NVRAM/闪存),而在介质中心使用权信息存储的情况下,这可以典型的是隐藏磁道。为了防止保存-恢复攻击,该密钥箱密钥可以在每次AssetData被访问或更新时更新。
在从密钥箱中的其AssetData检索使用权信息和/或内容密钥之后,该应用可以解密并从而使用该内容。
该隐藏磁道被用于将隐藏信息例如密钥箱密钥存储在数字数据存储介质上的侧磁道中,包含不能由用户写入而仅能由相应DRM应用写入的信息,并因此在用户制作的比特-副本中丢失。该侧磁道提供了一种方法,用于在数字数据的可记录存储介质上存储附加信息,例如通过利用多个读出信号表示同一用户数据模式(用户可获得的数据)的事实。例如,可以以误差校正奇偶性来编码附加信息。该误差校正机构将去除这些奇偶性,从而用户看不到任何差别,但是在该误差校正机构之前的专用电路可以识别。当然在本例子中,以降低系统的误差校正性能的代价而增加了该数字数据的存储介质的信息容量。
图6示出了一种设备的安全架构的示意图。该示意图示出了存储介质105和播放器100。该存储介质包括加密内容600,密钥箱601,和用于存储该密钥箱密钥的隐藏磁道602。
可选地,播放器100包括能够用作存储该密钥箱密钥的可选安全存储器的非易失性存储器625(介质中心/设备中心的DRM)。隐藏信息645,这里为来自隐藏磁道602或非易失性存储器625的密钥箱密钥,被发送到解密和验证模块615以解密和/或验证该密钥箱数据。如果一个应用希望访问特定的数字内容,那么该AssetData被检索,并且包括该使用权信息的AssetString被发送到权利评估模块635。权利评估模块控制是否允许呈现该内容。
解密和验证模块615从AssetData中提取内容密钥,并且将其传送至内容解密模块610。然后该解密内容被传送到该权利评估模块635控制下的输出门640,或者将该解密内容传送至输出端例如用于呈现。
虽然如图6所示的安全架构解决了分离不同应用的AssetData的问题,但是它做的太严格,妨碍了用于进入市场的新的实际系统,其中来自许多不同源的许多应用必须与来自更多不同源的内容交互。
这种新系统的一个例子是当前正在标准化的Blu-rayDiscROM完整特征模式(Full Feature Mode)。完整特征模式BD-ROM播放器包括Java虚拟机(JVM),其可以运行称为Xlets的小程序。这些灵活和强大的再现机(rendering machine)还具有网络连接,并且可以具有硬盘驱动器(HDD)形式的本地存储器。该内容所有者可以将该Xlets与电影一起在BD-ROM盘上或者通过网络连接分发。内容或电影工作室可以使用各种形式的DRM,例如在Xlet的控制下,在付费后将主题歌下载到HDD上。如在WO2002/15184(代理卷号PHNL000448)中给出的架构原则上可以管理用于这些歌的密钥和使用权信息。
然而,在现有技术系统中,只有存储密钥箱中的使用权信息的原始Xlet才能检索它们。这妨碍了消费者的期望和工作室商业模型,其中例如第一电影的Xlets也可以获得片尾曲,反之亦然。这个问题不是例如存储在密钥箱中的安全敏感信息所独有的,而是内容数据(A/V数据、Xlets例如游戏等)都有的。为了重放内容,Xlet必须获得:
-对于(加密)数字内容的文件访问,和
-对于相应使用权信息的密钥箱访问。
现有技术的系统不提供预期的访问控制颗粒度(granularity),而根据本发明操作的系统提供这一点并且更多。
根据本发明的系统中的其他可行的使用情况(“应用图像”)包括:
-不同的第三方开发人员可以为一个工作室开发Xlets(具有不同的应用ID);该工作室将希望他们与第三方Xlet共享其A/V内容;
-工作室可以允许其他工作室访问一些他们的使用权信息,例如允许Xlets构建内容类别;和
-自然(native)Java代码(即由制造商作为JVM的一部分安装在播放器上的)会需要被许可访问工作室的A/V内容。
为了方便以上使用情况,本发明提出将访问许可信息与使用权信息相关联。该访问许可信息可以用于许可或拒绝对于一个或多个其他应用的访问。图7示出了根据本发明的增强的密钥箱700。
密钥箱700包括多个根据本发明的AssetData条目,例如AssetData 721、722和728。密钥箱700的一般结构与图5中的密钥箱500的结构类似。然而,除了应用ID(501、502和508)和AssetString(511、512和518)之外,该密钥箱700中的每个条目还包括访问许可信息例如访问许可信息701、702和708。
访问许可信息控制对于包含在AssetString中的使用权信息的访问,从而允许具有其他应用ID的其他应用被许可或拒绝访问所述使用权信息。这样,该访问许可信息间接地控制了对于与所述AssetData相关的实际数字内容的访问。
在一个实施例中,该访问许可信息701明确准许具有应用ID 502的应用读取与应用ID 501相关联的AssetString 511。因此,AssetString 511可以分别被具有应用ID 501和502的应用读取。AssetString 511不能被具有应用ID 508的应用访问,因为访问许可信息701没有准许后一应用。
在一种有利的方式中,本发明可以应用在多媒体家庭平台(MHP)中。MHP定义了数字应用和该应用运行的终端之间的通用接口。该接口分离了来自它们运行的终端的特定硬件和软件细节的不同提供者的应用。
MHP使用与扩展Java适合的一个Java子集以使得能够在例如机顶盒(STB)上运行Java Xlets以浏览、与A/V数据等交互(参见http://www.mhp.org)。与MHP标准的定义相关的更多信息可以从“ETSI TS 102 812 V1.1.1(2001-11)Digital Video Broadcasting(DVB);Multimedia Home Platform(MHP)Specification 1.1”(可以从 http://www.etsi.org获得)。
当一个应用例如Xlet被加载时,它首先由该平台验证。该平台随后将该应用看作为该平台的一个用户;该应用具有其自身的家庭目录,和它所属的应用群组。该应用具有一个许可请求文件,通过它从系统请求特定资源(网络访问等)。该请求的资源可以取决于系统和用户策略文件来准许。
应用数据被存储在本地存储器上例如STB的HDD。MHP定义了对于存储在本地存储器上的数据的一个二层访问结构。第一层包括Unix型访问许可信息。第二层包括控制第一层的证书机构。
该访问结构中的第一层与Unix文件访问结构类似。存储在本地存储器上的每个文件和目录被赋予三个级别的读/写访问许可:应用(创建该数据的),和组织(属于与该创建应用相同的组织的应用),和世界(所有应用)。
第二层提供了一种跳过第一层的机构,并且提供了更良好的访问控制。到此,文件/目录的所有者可以准备一个证书。证书是另一个应用(例如来自另一群组)能够访问文件或目录的(签字)声明。该证书被包含在上述其他应用的许可请求文件中。在加载该应用的基础上,该平台可以基于该证书和策略文件来决定该应用应当能够访问这些额外的文件。
图8示出了MHP文件访问控制机构的示意图。该图示出了树结构和证书850。该树结构示出了三个访问许可级别:世界级801、群组级802和应用级803。实际的数字内容被设置在该树底部的文件中,这里是文件830、831、832和833。
世界级801包括单个节点805。在群组级802,我们可以找到多个应用群组。这里,该群组是工作室:分别是工作室1810、工作室2811和工作室3812。这些工作室(群组)中的每个可以具有与它们相关联的各种应用。这里,应用与电影相关联。应用级803包括多个电影。电影1a 820和电影1b 821与工作室1相关联,电影3a 822与工作室3812相关联。
由各种应用(这里是电影)拥有的实际数字内容被设置在树的底部。第一数字内容Xlet1a 830与电影1a 820相关联,音频/视频内容AV1a 831与电影1a 820相关联。相应地,节点Xlet1b 832与电影1b 821相关联,Xlet3a 833与电影3a 822相关联。
图8中的每个节点具有与其相关联的访问许可信息。该访问许可信息包括每个具有三个字母的三个元组,例如与Xlet1b 831相关联的访问许可信息是“rwx r-w---”。第一个元组表示应用级访问许可信息,第二个元组表示群组级访问许可信息,第三个元组提供了世界级访问许可信息。元组中的每个字母对应于一个特定类型的访问:“r”用于读取访问,“w”用于写入访问,“x”用于执行访问。短划线表示该特定的访问许可未被准许。
在AV1a 831的访问许可信息的情况下,第一个元组描述了应用ID为Movie1a 820的应用被允许读取和写入所述数据。第二个元组描述了应用ID是群组工作室1810的成员的所有应用都被允许读取所述数据,在这种情况下应用ID对应于电影1a 820或电影1b 821。最后,第三个元组描述了在该群组之外的应用不具有访问许可。
在图8所示的例子中,Xlet1b 832可以读取音频/视频内容AV1a831,因为AV1a 831的访问许可信息允许群组工作室1810中的所有应用读取访问。Xlet1b 832是相同群组工作室1810中的成员,因此根据AV1a 831的访问许可信息,Xlet1b 832具有读取访问862。相比较,Xlet1b 832不被允许启动Xlet1a,即使它们是在相同的群组工作室1810中;Xlet1a的群组访问许可信息不允许执行访问861。
基于访问许可信息的第一层,Xlet3a 833不具有对于AV1a 831的读取访问。然而,可以由工作室1810签署生成证书850,其明确表示Xlet3a 833具有对于AV1a 831的读取访问。这样,该第一层访问许可信息就被第二层访问许可信息跳过。
当根据现有技术的密钥箱被用于保护上述MHP系统中的使用权信息时,不能提供对于相关使用权信息的这样良好的访问控制。
本发明提出将访问许可信息与每个使用权信息相关联,以提供用于共享对于使用权信息的访问的装置,并从而共享对于存储在本地存储器上的实际数字内容的访问。
通过在它们被准许许可访问该使用权信息之前进一步的验证应用,形成信任链,其保证了该访问许可信息和使用权信息的增强。
一个特别有利的实施例可以以一种特别完美的方式解决这里列出的问题。为此,密钥箱,也称为安全存储器,具有与本地存储器或数字数据可记录存储介质上的目录相似或相同的结构。也就是说,密钥箱包含具有AssetData的目录树。本地存储器或数字数据可记录存储介质上的文件系统中的每一个项目,文件和/或目录,可以在密钥箱中具有对应的条目。
如果该平台通过该2层MHP访问控制机构给予了一个文件应用访问,那么它也允许该(验证的)应用访问密钥箱中的对应的AssetData。
结果就是,一个工作室可以允许与不同盘(相同工作室或来自另一工作室的)相关联的另一个Xlet不仅访问它们的数据,而且还可以访问它们的使用权信息和/或内容密钥,这对于重放是必要的。
图9示出了根据上述实施例的密钥箱的示意图。在左手侧,我们可以看到前面所述的MHP文件系统800。在右手侧,我们可以看到根据本发明的密钥箱的实施例的示意图。
该密钥箱的结构与MHP文件系统800的结构相似。在顶部,我们找到世界访问许可905,随后我们找到用于工作室1910、工作室2911和工作室3912的群组访问许可。在应用级访问许可,我们找到电影1a 920、电影1b 921和电影3a 922。
在该特定实施例中,密钥箱900中的访问许可信息与MHP文件系统800的类似。因此,增加密钥箱访问控制不需要在MHP文件系统800中作出改变。
在密钥箱900中,我们还发现使用权信息、和与存储在MHP文件系统800中的实际数字内容相关联的可能的内容密钥。节点930对应于与Xlet1a 830相关联的内容密钥kXlet1a。节点931相应地包括与AV1a 831相关联的使用权信息,例如播放两次,以及解密该内容AV1a所需的内容密钥kAV1a。节点932相应地包括用于解密Xlet1b的内容密钥kXlet1b。最后,节点933是空的,表示Xlet3a 933没有加密。
因此,这里空节点被设置在密钥箱中,可以设想一个系统,其中完全省去这种空节点,并且密钥箱仅包括用于被DRM系统保护的内容的AssetData,从而减少密钥箱的大小。
在图9所示的例子中,Xlet1b 832可以读取加密数据AV1a和来自密钥箱900的内容密钥kAV1a。使用内容密钥和加密数据Xlet1b 832可以解密该数字内容。通过相似的方式,Xlet3a 833也基于证书850而得到这种访问。然而,Xlet1b 832不能获得解密Xlet1a所需的内容密钥Xlet1a。
虽然图9示出了一种其中共享访问许可的系统,但是同样能够为MHP文件系统800和密钥箱900创建单独的访问许可。后者可以简化权利管理,因为访问许可信息和使用权信息被归类,从而简化了例如混编/加密访问许可信息和使用权信息的操作。对于使用权信息和内容分离访问许可信息的另一个优点是,这样允许更新与只读内容相关联的使用权信息。这种情形的一个简单示例是对于只读电影使用播放两次的使用权。
尽管MHP访问控制机构保护了常规的文件和目录,但是对应的AssetData仍然需要利用密钥箱来保护。用于MHP STB中的数字数据的存储介质可以是可移动/可写盘或者可以是能够被移动的HDD,因而可以进行离线检测和处理。为此,仍然需要将AssetData安全存储在由密钥箱密钥保护的密钥箱中,以防止例如复制恢复攻击。
不仅仅是使用权信息,而且也应该保护访问许可信息。为了减小对于MHP文件系统的影响,可以密码混编访问许可信息并且将所得到的检验和存储在密钥箱中。因此,不再可能通过操作未检测的访问许可信息而骗过系统。
本发明可以被结合在设备中,例如个人计算机(PC),便携式音频或视频播放器,汽车娱乐系统,机顶盒,或移动电话。事实上,本发明可以应用于任何通过利用数字权利管理来控制数字内容的使用的设备中。图10示出了根据本发明用于记录数字内容的设备1001的示意图,该数字内容的使用被控制在可记录光盘上。
设备1001包括被设置成将所述数字内容与第一方相关联的第一关联装置1011。它还包括被设置成将使用权信息与所述数字内容相关联的第二关联装置1012,所述使用权信息定义了控制由第一方使用该数字内容的一个或多个条件。此外,设备1001包括被设置成将访问许可信息与使用权信息相关联以准许第二方访问该使用权信息的第三关联装置1013,从而允许该第二方根据所述使用权信息而分发或使用所述数字内容。设备1001还包括记录装置1014,用于将前述信息以及该数字内容记录在数字数据的可记录存储介质1002上。
因而,该数字数据的可记录存储介质1002包括:与第一方相关联的数字内容1021,与该数字内容相关联的使用权信息1022,所述使用权信息定义了控制由第一方使用该数字内容的一个或多个条件,和与使用权信息相关联的访问许可信息,其准许第二方访问该使用权信息,从而允许该第二方根据所述使用权信息而分发或使用所述数字内容。
图10还示出了使用被控制使用的数字内容的设备1003,例如与光盘阅读器1031相配合的STB。本发明可以有利地应用到使用在数字权利管理下的数字内容的其他设备。合适的设备的其他示例是移动电话、便携式音频播放器。
设备1003包括被设置成获取与数字内容相关联的使用权信息的第一获取设备1032。该数字内容与第一方相关联,并且该使用权信息定义了控制由第一方使用该数字内容的一个或多个条件。
设备1003还包括被设置成获取与所述使用权信息相关联的访问许可信息的第二获取装置1033;和控制装置1034,被设置成当该访问许可信息允许时,准许除了第一方之外的第二方访问所述使用权信息,以使得所述第二方根据所述使用权信息分发或使用所述数字内容。该控制装置的输出可以包括内容密钥,和或与该数字内容相关联的使用权信息。
设备1003可以读取和使用通过数字数据的可记录存储介质1002提供的访问许可信息,以确定它是否被允许访问存储在该数字数据的可记录存储介质1002上的使用权信息。假定是这种情况,设备1003可以访问存储在该数字数据的可记录存储介质上的数字内容,并且可选地,利用存储在一起或者作为与该数字内容相关联的使用权信息的一部分的内容密钥对它解密。
应当注意到,上述实施例例示而不是限制了本发明,本领域技术人员将能够设计许多可选实施例而不脱离所附权利要求的范围。
在权利要求书中,括号之间的任何参考标记不应当被解释为限制该权利要求。词语“包括”不排除被列在权利要求中的那些之外的其他部件或步骤的存在。在部件前的词语“一个”不排除多个这种部件的存在。
本发明可以通过包括多个不同部件的硬件和通过适当编程的计算机来实现。在列举了多个装置的设备权利要求中,这些装置中的多个可以实现为同一个硬件。在相互不同的从属权利要求中引用某些措施的简单事实不表示不能使用这些措施的组合以优化。

Claims (20)

1.一种控制数字内容(830)的使用的方法,包括步骤:
-将所述数字内容与第一方相关联;和
-将使用权信息(511)与所述数字内容(830)相关联,所述使用权信息(511)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;
其特征在于,该方法还包括步骤:
-将访问许可信息(701)与所述使用权信息(511)相关联,该访问许可信息准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。
2.如权利要求1所述的方法,还包括将所述数字内容(830)、使用权信息(511)和访问许可信息(701)存储在数字数据的存储介质(1002)上的步骤。
3.如权利要求1或2所述的方法,还包括将隐藏信息(645)存储在隐藏存储器(625)中的步骤,其特征还在于:在存储之前,将至少所述使用权信息(511)与所述隐藏信息(645)密码绑定。
4.如权利要求1或2所述的方法,还包括将隐藏信息(645)存储在隐藏存储器(625)中的步骤,其特征还在于:在存储之前,将至少所述访问许可信息(701)与所述隐藏信息(645)密码绑定。
5.一种使用被控制使用的数字内容(830)的方法,包括步骤:
-获取与所述数字内容(830)相关联的使用权信息(511),所述数字内容(830)与第一方相关联,并且所述使用权信息(511)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;
其特征在于,该方法还包括步骤:
-获取与所述使用权信息(511)相关联的访问许可信息(701);和
-如果该访问许可信息(701)允许,则准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。
6.如权利要求5所述的方法,还包括从数字数据的存储介质(1002)中检索所述使用权信息(511)和所述访问许可信息(701)的步骤。
7.如权利要求5或6所述的方法,还包括从隐藏存储器(625)中检索隐藏信息(645)的步骤,并且其特征还在于:在使用所述数字内容(830)之前,利用所述隐藏信息(645)密码验证至少所述使用权信息(511)。
8.如权利要求5或6所述的方法,还包括将隐藏信息(645)存储在隐藏存储器(625)中的步骤,并且其特征还在于:在使用所述数字内容(830)之前,利用所述隐藏信息(645)密码验证至少所述访问许可信息(701)。
9.如权利要求1或5所述的方法,其特征在于:使用将访问许可信息(864)与所述数字内容(830)相关联的文件系统把数字内容(830)存储在数字数据的存储介质(1002)上,并且其中与所述数字内容(830)相关联的所述访问许可信息(864)还被用作与所述使用权信息(511)相关联的访问许可信息(701)。
10.如权利要求9所述的方法,其特征在于:与存储在所述数字数据的存储介质(1002)上的内容(830,831,832,833)相关联的使用权信息(930,931,932,933)是与所述数字数据的存储介质(1002)上的内容相似地分层构成的。
11.如权利要求1或5所述的方法,其特征在于;与所述使用权信息(511)相关联的访问许可信息(701)对于以下对象分别定义:所述数字内容的所有者;与所述数字内容相关联的群组;和所有方。
12.如权利要求1或5所述的方法,其特征在于:该访问许可信息(701)包括证书(850),所述证书是一个签字声明,在所述证书(850)的基础上准许另一方访问所述使用权信息(511)。
13.如权利要求12所述的方法,其特征在于:证书(850)为一个群组的所有成员提供对于所述使用权信息(511)的访问,并且在所述证书(850)的基础上准许一个方访问,该方是所述群组的成员。
14.如权利要求1或5所述的方法,其特征在于所述方是已确认设备或已确认应用。
15.如权利要求1或5中任何一个所述的方法,其特征在于:所述使用权信息(511)和所述访问许可信息(701)与用于解密所述数字内容(830)的密钥信息(930)一起存储。
16.一种用于数字数据的存储介质(1002),该存储介质存储:
-与第一方相关联的数字内容(830);和
-与所述数字内容(830)相关联的使用权信息(501),所述使用权信息(501)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;
所述存储介质的特征在于,它还存储:
-与所述使用权信息(511)相关联的访问许可信息(701),其准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。
17.如权利要求16所述的用于数字数据的存储介质,其特征在于:使用存储在所述数字数据的存储介质(1002)上的隐藏磁道(602)中的隐藏信息(645)密码绑定所述使用权信息(511)。
18.一种控制数字内容(830)的使用的设备(1001),包括:
-设置成将所述数字内容(830)与第一方相关联的第一关联装置(1011);和
设置成将使用权信息(511)与所述数字内容(830)相关联的第二关联装置(1012),所述使用权信息(511)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;
其特征在于,该设备还包括:
-第三关联装置(1013),被设置成将访问许可信息(701)与所述使用权信息(511)相关联,该访问许可信息准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。
19.一种使用被控制使用的数字内容(830)的设备(1003),包括:
-设置成获取与所述数字内容(830)相关联的使用权信息(511)的第一获取装置(1032),所述数字内容(830)与第一方相关联,并且所述使用权信息(511)定义了控制所述第一方对于所述数字内容(830)的使用的一个或多个条件;
其特征在于,该设备还包括:
-被设置成获取与所述使用权信息(511)相关联的访问许可信息(701)的第二获取装置(1033);和
-控制装置(1034),如果该访问许可信息(701)允许,则准许除了该第一方之外的第二方访问所述使用权信息(511),以使得所述第二方根据所述使用权信息(511)使用所述数字内容(830)。
20.一种计算机程序产品,包括存储在计算机可读介质上的程序代码装置,用于当所述程序产品在计算机上运行时执行权利要求1或5中任何一个所述的方法。
CNA2005800309298A 2004-09-14 2005-08-31 用于保护内容的方法、设备和介质 Pending CN101019083A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104439 2004-09-14
EP04104439.7 2004-09-14

Publications (1)

Publication Number Publication Date
CN101019083A true CN101019083A (zh) 2007-08-15

Family

ID=35429350

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800309298A Pending CN101019083A (zh) 2004-09-14 2005-08-31 用于保护内容的方法、设备和介质

Country Status (8)

Country Link
EP (1) EP1792246A1 (zh)
JP (1) JP2008513854A (zh)
KR (1) KR20070057940A (zh)
CN (1) CN101019083A (zh)
BR (1) BRPI0515162A (zh)
MX (1) MX2007002955A (zh)
RU (1) RU2007114069A (zh)
WO (1) WO2006030336A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309825A (zh) * 2012-02-22 2013-09-18 慧荣科技股份有限公司 存取快闪存储器的方法与快闪存储器控制器

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
JP2009187146A (ja) * 2008-02-04 2009-08-20 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
JP5623712B2 (ja) * 2009-06-15 2014-11-12 キヤノン電子株式会社 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2279724C2 (ru) * 2000-08-16 2006-07-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для управления распространением и использованием цифровых работ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309825A (zh) * 2012-02-22 2013-09-18 慧荣科技股份有限公司 存取快闪存储器的方法与快闪存储器控制器

Also Published As

Publication number Publication date
EP1792246A1 (en) 2007-06-06
RU2007114069A (ru) 2008-10-27
BRPI0515162A (pt) 2008-07-08
MX2007002955A (es) 2007-04-24
KR20070057940A (ko) 2007-06-07
WO2006030336A1 (en) 2006-03-23
JP2008513854A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
JP4690600B2 (ja) データ保護方法
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
CN101361076B (zh) 用于媒体内容的安全存储和传递的移动存储器系统
JP3996912B2 (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
US20100268948A1 (en) Recording device and content-data distribution system
KR20060046678A (ko) 콘텐츠 공유 시스템, 콘텐츠 재생 장치, 콘텐츠 기록 장치,그룹 관리 서버, 프로그램, 콘텐츠 재생 제어 방법
KR20080043402A (ko) 미디어 컨텐츠의 보안 저장 및 전달을 위한 이동식 메모리시스템
JP2003516577A (ja) 取消リスト管理方法及び装置
CN102119392A (zh) 信息处理装置、数据处理方法和程序
CN1585980A (zh) 数字权限管理
CN101019083A (zh) 用于保护内容的方法、设备和介质
JP2012518972A (ja) 更新可能なコンテンツ保護を有するコンテンツ配布
US20070056040A1 (en) Data carrier belonging to an authorized domain
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
KR20050016576A (ko) 안전한 저장을 위한 시스템
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム
JP3977857B2 (ja) 記憶装置
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법
WO2007054915A2 (en) Data storage medium comprising an access management module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication