CN101861589A - Drm系统中密钥管理的构思 - Google Patents
Drm系统中密钥管理的构思 Download PDFInfo
- Publication number
- CN101861589A CN101861589A CN200880116298A CN200880116298A CN101861589A CN 101861589 A CN101861589 A CN 101861589A CN 200880116298 A CN200880116298 A CN 200880116298A CN 200880116298 A CN200880116298 A CN 200880116298A CN 101861589 A CN101861589 A CN 101861589A
- Authority
- CN
- China
- Prior art keywords
- access management
- local access
- key
- management entity
- lrm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims description 86
- 238000013475 authorization Methods 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000008676 import Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 244000132059 Carica parviflora Species 0.000 description 2
- 235000014653 Carica parviflora Nutrition 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
公开了一种针对用户域的密码密钥管理构思,其中,向本地权限管理器(LRM;300)提供用于仅有效地产生或转换有限数量的权限对象的密码产生密钥。在检测到LRM的泄密的情况下,在LRM已经产生有限数量的RO之后,更新密码产生密钥。否则,即,在还没有检测到LRM的泄密的情况下,即,在认为LRM是可信的情况下,向LRM提供用于产生其他有限数量的权限对象的新的(不同)密码产生密钥。
Description
技术领域
本发明总体上涉及数字权限管理,更具体地,涉及一种用于管理这种DRM系统中的密码密钥的构思,具体是一种用于管理负责数据导入方面的本地权限管理器(LRM)的密钥。
背景技术
数字权限管理(DRM)描述了媒体供应商对数字媒体内容的使用和分发强制限制的构思。目前,存在许多正在使用的DRM方案。例如,移动内容供应商使用开放移动联盟(OMA)DRM系统来保护数字移动媒体内容。
OMA DRM族包括由开放移动联盟开发的数字权限管理标准。至此,OMA DRM族包括:
·OMA数字权限管理1.0(DRM v1.0),
·OMA数字权限管理2.0(DRM v2.0),
·OMA数字权限管理2.1(DRM v2.1),
·支持广播的OMA DRM v2.0扩展(XBS),
·OMA安全可拆卸介质(SRM)
·OMA安全内容交换(SCE)
OMA DRM系统使得内容发行方能够分发DRM保护内容,并且使得权限发行方(RI)能够发布用于DRM保护内容的权限对象(RO)。DRM系统与媒体对象格式、操作系统以及运行时间环境无关。受DRM保护的内容多种多样,包括:游戏、铃音、照片、音乐剪辑、视频剪辑、流媒体等。对于内容的用户消费,用户通过联系权限发行方(即,向DRM符合设备发出权限对象的实体)来获得对DRM保护内容的许可。权限发行方授权可以在DRM符合设备上使用DRM保护内容的适当许可。在分发该内容时对其进行加密保护,因此在没有针对用户的设备而发出的关联权限对象(RO)的情况下,该内容是不可使用的。
用户还可以期望在其所拥有的其他DRM符合设备上操作数字媒体内容,因此,根据SCE,引入“用户域”的概念。用户域可以包括用户所拥有、操作、控制或负责之下的其他DRM符合设备。用户将设备添加至用户域,并可以使用用户域中的特定设备来获得在用户域中可用的数字媒体内容。此外,用户可以经由网络连接或经由适合于在DRM符合设备之间传送内容的存储存储器来共享用户域中DRM符合设备之间的内容。因此,用户域是指可以共享DRM保护内容的一组DRM符合设备。内容供应商可以允许在用户的用户域中的设备之间复制和使用内容。此外,内容供应商可以限制和/或禁止向用户域之外的设备分发并使用这样的内容。
当前数字权限管理系统中的最大问题之一是缺乏竞争系统之间的互操作性。开放移动联盟意欲通过在被称作本地权限管理器(LRM)的用户控制中使用信任的设备来解决该问题。LRM具有将非OMA保护内容转换成用于用户域或用户域之外的设备的OMA DRM保护内容的功能。该过程由两个部分组成,即,保护数据格式的转换(如果需要)以及使用的许可证格式的转换。
DRM互操作性是DRM团体中的开放挑战。例如Heileman,G.L.和Jamkhedkar,P.A.:“DRM interoperability analysis from the perspective ofa layered framework”,Proceedings of the fifth ACM Workshop on DigitalRights Management,Co-Located with ACM CCS 2005(2005),R.Safavi-Naini和M.Yung,Eds.,ACM,pp.17-26、以及Jamkhedkar,P.A.和Heileman,G.L.:“DRM as a Layered System”,Proceedings of theFourth ACM Workshop on Digital Rights Management,Co-Located withACM CCS 2004(2004),A.Kiayias和M.Yung,Eds.,ACM,pp.11-21的许多理论解决方案集中于支持可互操作的DRM所需的整个体系结构。如Koenen,R.H.,Lacy、J.,Mackay,M.、以及Mitchell,S.:“The longmarch to interoperable digital rights management”,Proceedings of theIEEE 92,6(2004),883-897、以及Schmidt,A.U.、Tafreschi,O.、和Wolf,R.:“Interoperability challenges for DRM systems”,IFIP/GI Workshop onVirtual Goods(2004)所讨论的,存在短期实现的另一种形式的互操作性:连接的互操作性(也被称作中间DRM)。在连接的互操作性中,信任的第三方用于在两种竞争格式之间进行转换。OMA DRM中的LRM提出允许这种形式的互操作性。
当前,Coral联盟是基于该原理的服务的主要提倡者。在他们的方案(非常类似于由Schmidt等人提出的方案)中,用户首先向他们的服务器上载保护内容并使用许可证(RO),然后这些文件被转换成目标DRM系统格式,最后用户可以下载转换后的数据。OMA DRM中的LRM是不同的,在于其是用户控制内被信任的设备。为此,所需的关联密码密钥管理系统更加复杂,并且由Coral联盟使用的那些密码密钥管理系统是不可用的。
当前,OMA DRM v2.0/v2.1允许用户给他们的设备分组以形成用户域。RI具有允许新设备加入用户域并允许设备离开用户域的能力。RI可以发出RO以访问针对用户域的被保护内容,使得该用户域中的任何设备可以访问与RO相关联的媒体内容。
在SCE中,由用于强制特定域策略、被称作域强制代理(DEA)的实体进行用户域管理。DEA在其他规范或SCE规范的旧版本中还可以被称作域授权机构(Domain Authority,DA)。因此,可以互换地使用术语DEA/DA。RI可以向由DEA管理的任意用户域发出OMA DRM内容的RO。提出结合用于导出非OMA DRA内容的用户域来操作LRM,并且LRM受限于该特定用户域,即,LRM不能向其他用户域提供导入的内容。导入功能实现操作于将非OMA DRM数据转换成OMA
DRM数据。例如,符合OMA DRM的设备可以尝试播放非OMA DRM数据。在这种情况下,应当根据OMA SCE需求,通过LRM将非OMADRM数据转换成OMA DRM数据或导入OMA DRM数据中。因此,LRM将非OMA DRM数据导入DRM内容格式(DCF),并导入OMA DRM的RO,分别称作导入DCF和导入RO。根据OMA SCE要求,与OMA DRM兼容的设备中的DRM代理可以使用支持OMA DRM的导入DCF和导入RO。在该规范的后续中,由LRM产生或转换的RO应当被表示为LRM-RO。除了一些LRM专用属性以外,上述过程类似于RI产生的RO。
在OMA DRM v2.0/v2.1和SCE中,由于不具有有关数据权限对象的其他设备会泄露和使用内容加密密钥(CEK),通常不可以从RI向DRM符合设备未加密地传输内容加密密钥(CEK)。因此,必须以加密方式从RI向DRM符合设备传送CEK。出于该原因,OMA DRM规范使用公钥方法。对于要在一个单个DRM符合设备上使用的RO,OMADRM方法以如下方式操作:
DRM符合设备已经使设备证书附着到其上,所述设备证书将设备ID与公共加密密钥(自然数对(m,e))相绑定。相应的私有加密/解密密钥d(也是自然数)仅对DRM符合设备是已知的。
RI检查设备证书并产生权限加密密钥(REK)、消息认证代码密钥(MK)以及0和m-1范围内的随机数Z。密钥MK用于保护变化的权限对象。
RI通过Z的散列函数来产生密钥加密密钥(KEK)。通过公钥(m,e)将Z加密成第一加密信息C1。此外,通过KEK将REK和MK的拼接加密成第二加密信息C2。此外,通过REK将CEK加密成第三加密信息C3。CEK是对关联的数字媒体的数据内容进行加密的密码密钥。最后,将包括加密数据C1、C2和C3在内的RO从RI发送至DRM符合设备。
典型地,除了经由不同通信信道以外,不能从RI获得数字媒体对象中的加密媒体内容。DRM符合设备现在访问加密的数字媒体对象以及具有密码数据C1、C2和C3的关联的数字权限对象。为了能够对加密的媒体内容进行解密,DRM符合设备执行以下步骤:
首先,通过C1和DRM符合设备的私钥d对Z进行解密。然后,以如上针对RI描述的相同方式从Z导出密钥加密密钥KEK。通过导出的KEK,DRM符合设备对密码密钥REK和MK进行解密。通过MK,DRM符合设备可以验证权限对象是否保持不变。通过权限加密密钥REK,DRM符合设备可以对内容加密密钥CEK进行解密。最后,已知CEK,DRM符合设备现在可以对加密的数字媒体内容进行解密和重放。
由于LRM在用户的控制之下,例如,有机会通过密码攻击使该LRM泄密。
一旦检测到泄密的LRM,期望最小化LRM能够为OMA DRM系统产生的合法LRM-RO的量。然而,用户域中合法的设备不应当拒绝在检测到泄密之前由LRM产生的合法LRM-RO。
同样,泄密的LRM不应当导致可用于LRM所附着的用户域的合法保护内容的泄密。因此,在LRM的泄密的情况下,应当能够在不影响用户域中其他设备的正常操作的情况下,将LRM与用户域隔离。
此外,LRM应当具有由正常RI提供的大多数功能。诸如用户域中保护内容和许可证(RO)的自由移动以及保护内容和许可证的备份等功能也应当是可能的。
此外,还应当能够使LRM具有不能被连接至外部网络实体的有限功能。例如,LRM能够处于不能连续访问因特网的区域。
根据所附权利要求的设备和方法解决了这些目标。
发明内容
根据本发明的一些方面,提供了用于执行所提供的本发明的方法的步骤的计算机程序。
本发明是基于以下发现,上述目标可以通过针对用户域的密码密钥管理构思来解决,其中,向LRM提供用于仅有效地产生或转换有限数量的权限对象的密码产生密钥。在检测到LRM的泄密的情况下,在LRM已经产生有限数量的RO之后,更新密码产生密钥。否则,即,在还没有检测到LRM的泄密的情况下,即,在认为LRM是可信的情况下,向LRM提供用于产生其他有限数量的权限对象的新的(不同)密码产生密钥。
对于本发明的密码产生密钥实施例的提供,提供了一种用于发出针对由域强制代理(DEA)管理的域的域策略的域强制代理实体(DA),所述域包括多于DRM符合设备以及用于将数字媒体内容和/或与所述数字媒体内容有关的权限对象导入所述域中的本地权限管理实体(LRM)。域强制代理实体包括:用于判定本地权限管理实体是否被认为是可信的装置,以及,在判定获得本地权限管理实体被认为是可信的情况下向本地权限管理实体提供密码产生密钥的装置,密码产生密钥使得本地权限管理实体能够产生有限数量的权限对象。
根据另一方面,提供了一种本地权限管理实体(LRM),其用于导入数字媒体内容和/或与所述数字媒体内容有关的权限对象;以及用于导入数字媒体内容和/或权限对象以符合特定DRM系统。本地权限管理实体包括:用于基于可变密码密钥产生权限对象的设备。可变密码密钥取决于由域强制代理实体提供给本地权限管理实体的密码产生密钥,以及取决于用于指示本地权限管理实体已经使用所述密码产生密钥产生了多少权限对象的指示符。密码产生密钥使得本地权限管理实体能够仅产生有限数量的权限对象,并且如果允许本地权限管理实体产生其他有限数量的权限对象,则必须对所述密码产生密钥进行更新。
此外,提供了一种用于重放与从本地权限管理实体(LRM)接收到的权限对象有关的数字媒体内容的DRM符合设备,权限对象包括验证信息,所述验证信息包括用于指示本地权限管理实体已经使用专用密码产生密钥产生多少权限对象的指示符。DRM符合设备包括:用于验证权限对象所包括的验证信息的装置。以及用于在验证信息等同于与先前接收到的权限对象有关的先前接收到的验证信息的情况下信号通知本地权限管理实体是不可信的装置。同样,所述装置在指示符指示本地权限管理实体已经使用专用密码产生密钥产生多于有限数量的权限对象的情况下信号通知本地权限管理实体是不可信的。
本发明的域强制代理实体(DEA)、本地权限管理实体(LRM)以及DRM符合设备可以是OMA DRM用户域的一部分。所提出的方案中的所有参与方,RI、DEA、LRM以及单独DRM符合设备利用公钥加密,并且它们具有其自己的公共/私有密钥对。每个本地权限管理实体(LRM)具有可能在其制造期间安装的其自己的公共/私有密钥对。域强制代理实体(DEA)向LRM和用户域中的DRM符合设备发出与由DEA发出的UDK不同的LRM-专用用户域密钥(LRM-UDK),以访问用户域的RI产生的RO。如果在用户域中存在多个LRM,则DEA针对每一个LRM发出不同的LRM-UDK。应当注意,用户域密钥(UDK)或LRM专用用户域密钥(LRM-UDK)也被称作主域密钥(MDK)或在其他规范中相应地被称作LRM专用主域密钥(LRM-MDK)。因此,相应地,互换地使用术语LRM-UDK/LRM-MDK和UDK/MDK。
DEA还向LRM发出密码产生密钥(GK),LRM可以使用该密码产生密钥来产生最多N个LRM-RO,其中,N是自然数。利用相同GK产生的LRM-RO应当被称作来自相同产生的LRM-RO,即,来自GK的产生。在LRM已经产生N个LRM-RO之后,必须开始新的产生,并因此,需要新的GK用于LRM的进一步操作。
当DEA产生GK时,DEA创建保护元组(tuple)(LRM-ID、GK、N),其中,LRM-ID表示LRM的唯一设备标识符,并且将该标识符传递给LRM。元组的保护包括使用LRM专用用户域密钥LRM-UDK的GK加密以及利用DEA的私钥的完整元组(LRM-ID、GK、N)的密码标记。对LRM-ID和N进行加密不是必要的。
在还没有泄密LRM的情况下,由LRM产生的每个权限对象(即,每个LRM-RO)包含有效和唯一元组(LRM-ID、GK、n)(例如,n=1,2,…,N)。
为了保护包括在新产生的LRM-RO中的REK,LRM产生由LRM-DDKGK,n表示的可变的各种域密钥(DDK),并使用该可变的各种域密钥(DDK)作为LRM-RO的可变加密密钥。通过LRM-UDK、GK和n的某单向函数f(即,LRM-DDKGK,n=f(LRM-UDK,GK,n))来计算在产生GK中用于第n个LRM-RO的LRM-DDKGK,n。因此,单向函数意味着计算起来相对容易但不可能或难于逆推的函数。
产生的LRM-RO还包含变量n,代表GK的使用的舍入。变量n可以是非负整数,例如,使得0≤n<N或0<n≤N。每个LRM-RO应当基于唯一(GK,n)对。此外,LRM可以对其使用自己的私钥产生的所有LRM-RO进行标记。
可以再现LRM产生的内容的DRM符合设备适于确保没有安装具有相同(LRM-ID,GK,n)元组的两个不同LRM-RO以及0≤n<N或0<n≤N。否则,DRM符合设备可以向DEA通知可能的LRM泄密。
如果DEA期望撤销LRM,其不能为该LRM发送任何新的GK,从而限制合法LRM-RO的数目,在撤销之后LRM仍可以产生。即,一旦撤销LRM,其最多产生m个合法RO,其中,m是撤销时还没有使用的(GK,n)对的数目。然而,在已经揭示LRM的泄密之前,不会影响泄密的LRM创建的合法内容。
附图说明
参照附图,以下描述了本发明的优选实施例,在附图中:
图1示出了根据本发明实施例的域强制代理实体的示意图;
图2示出了根据本发明实施例的加密密钥管理方法的方法流程图;
图3示出了根据本发明实施例的本地权限管理实体的示意框图;
图4示出了根据本发明实施例的DRM符合设备的示意框图;
图5示出了根据图4的DRM符合设备执行的方法的流程图;以及
图6示出了根据本发明实施例的包括域强制代理实体、本地权限管理实体以及DRM符合设备的示意用户域。
具体实施方式
出于说明和非限制的目的,以下描述阐述了特定细节,例如,具体实施例、过程、技术等。但是本领域技术人员将认识到,除了这些特定细节之外,可以采用其他实施例。例如,尽管使用不同的OMADRM实施例的非限制示例应用便于以下描述,但是该技术可以用于任何类型的DRM系统。在一些实例中,省略公知方法、接口、电路以及设备的详细描述,使得不必要的细节不会模糊本描述。此外,在一些附图中示出了单独的模块。本领域技术人员将认识到,可以使用以下来实现那些模块的功能:单独的硬件电路、结合适合的数字微处理器或通用计算机的软件程序和数据、使用专用集成电路(ASIC)、和/或一个或多个数字信号处理器(DSP)。
图1示意性示出了域强制代理实体(DEA)100,域强制代理实体(DEA)100用于发出针对DRM用户域的域策略,该DRM用户域包括多个DRM符合设备以及本地权限管理实体,其中,本地权限管理实体用于向用户域导入数字媒体内容和/或权限对象。
DEA 100包括:用于判定本地权限管理实体(LRM)是否被认为可信或值得信任的装置102,以及用于在判定获得LRM被认为可信的情况下向LRM提供密码密钥GK的装置104,其中,密码密钥GK使得LRM能够产生或转换有限数目N的权限对象。
根据本发明的一个方面,通过102形成判定基于从用户域的DRM符合设备向DEA 100传递验证信息。然而,验证信息还可以源自其他源,例如,因特网。在任何情况下,验证信息可以提供这样的信息,DEA 100可以基于该信息判定是否在下次LRM请求GK时向LRM传递新的GK。
用于判定的装置102因此可以耦合至属于用户域的DRM符合设备,以便获得来自所述DRM符合设备的验证信息,其中,验证信息指示LRM是可以信任的还是不可以信任的。即,输入至装置102的验证信息指示LRM是否已经被泄密。基于验证信息,装置102然后可以判定装置104是否向LRM提供新GK。
根据本发明的一个实施例,从附着至DEA 100的DRM符合设备传递的验证信息可以包括实际或当前元组(LRM-ID,GK,n),其中,n应当满足0≤n<N或0<n≤N。可以从刚接收到包括这样的元组的LRM-RO的DRM符合设备向DEA传递所述元组。装置102可以将以元组(LRM-ID,GK,n)形式传递的验证信息与所存储的预先传递的验证信息或元组进行比较,以便检查当前传递的元组(LRM-ID,GK,n)是否等同于存储的元组之一。在那种情况下,装置102可以判定LRM已经泄密,并从而不再可信。在指示符n没有落在区间0≤n<N或0<n≤N中的情况下进行相同判定。
根据其他实施例,还可以在DRM符合设备自身内执行上述验证。在这种情况下,DRM符合设备仅向DEA 100传输验证的结果。如果DEA100从DRM符合设备接收到指示LRM已经泄密的验证结果,则装置104停止向LRM提供新密码产生密钥GK。
然而,在判定LRM是可信的情况下,装置104使用LRM专用用户域密钥(LRM-UDK)和DEA的私钥来产生保护元组(LRM-ID,GK,n)。根据本发明的实施例,元组(LRM-ID,GK,n)的保护在于,使用密钥LRM-UDK对密码产生密钥GK进行加密,以及利用DEA的私钥对完整元组进行标记。对标识符LRM-ID和有限数量N进行加密不是必要的。
现在转向图2,对由DEA100执行的方法200进行概述。
在第一步骤202中,DEA 100从用户域的附着DRM代理或其他源获得验证信息,例如,来自因特网的信息。由于在LRM还没有被攻击或泄密的情况下,不向DEA 100提供信息,认为步骤202是可选的。基于获得的信息(其中,信息也可以是没有信息),在步骤202中,装置102判定LRM是否可信。在判定结果表示LRM是不可信的情况下,不向LRM提供新产生密钥GK。在其他情况下,即,判定204结果表示LRM是可信的,方法200进行步骤206,为LRM产生新密码产生密钥GK。在已经如上所述产生和保护GK之后,在步骤208中可以将GK与指示由LRM产生的LRM-RO数量的N一同提供给LRM。从而,可以基于适当数据通信协议来进行用户域的不同参与方之间的所有通信。即,LRM可以向DEA 100发送用于获得新GK的请求。在LRM仍值得信任的情况下,响应于该请求,DEA 100可以向LRM发送消息,该消息包括新GK。
现在转向图3,更详细说明本地权限管理实体(LRM)300。
如前所述,LRM 300用作域中用户控制下的被信任的设备。LRM300具有将非OMA保护数字媒体内容转换成OMA DRM保护数字媒体内容的功能。因此,LRM 300适于接收非OMA保护数字媒体内容302和/或来自用户域之外的源的非OMA许可证304。设备306用于基于可变密码密钥LRM-DDKGK,n以及指示LRM300已经使用所述提供的密码密钥GK产生密钥产生了多少RO的指示符n,来产生OMA符合RO,可变密码密钥LRM-DDKGK,n取决于提供给LRM 300的密码产生密钥GK。当然,也可以仅基于导入的非OMA许可证304的内容,来产生LRM-RO,所述非OMA许可证304包含针对关联的、导入到数字媒体内容的CEK。
一旦LRM 300已经产生RO(即,LRM-RO),将RO(与转换后的DRM内容一起)传送至用户域的DRM设备。
根据实施例,用于产生的设备306适于基于单向函数f来确定可变密码密钥LRM-DDKGK,n,变量密码密钥LRM-DDKGK,n用于产生GK中的第n个LRM-RO。单向函数f取决于提供的密码密钥GK、指示符n(0≤n<N或0<n≤N)和(公共)LRM专用用户域密钥LRM-UDK,即,LRM-DDKGK,n=f(LRM-UDK,GK,n)。可变密钥LRM-DDKGK,n用于保护包括在新产生的LRM-RO中的REK,其中,REK保护关联的、导入的数字媒体内容的CEK。
此外,用于产生的设备306适于在向用户域的DRM符合设备发送产生或转换后的LRM-RO之前,通过使用LRM的私钥以密码方式对产生的LRM-RO进行标记。
现在转向图4,描述DRM用户域的第三个组件,即,根据本发明实施例的DRM符合设备400。
DRM符合设备400典型地包括可能软件形式的所谓DRM代理。DRM符合设备400可以用于重放与从LRM 300接收到的LRM-RO有关的数字媒体内容。如上所述,LRM-RO包括与LRM 300已经使用特定密码密钥GK产生多少LRM-RO有关的元组(LRM-ID,GK,n)形式的信息,GK使得LRM能够产生有限数目N的LRM-RO。DRM符合设备400包括:用于验证LRM-RO的信息的装置402以及用于在指示符n大于有限数量N的LRM-RO的情况下,或者在元组(LRM-ID,GK,n)等同于先前接收到LRM-RO的元组的情况下信号通知LRM300不可信的装置404。
为此,DRM符合设备400需要具有关于与GK有关的有限数量N的知识。一种可能性是直接从DEA 100获得该知识。另一种可能性是将有限数目N封装到LRM-RO中,从而降低用户域中的信号通知业务量。第三种备选方案是将N作为固定系统参数。
在装置402执行的验证结果表示LRM 300不可信情况下,装置402可以触发装置404以向DEA 100传输信息信号,该信号指示LRM 300已被泄密。在接收到LRM-RO所包括的元组(LRM-ID,GK,n)的验证没有指示LRM 300的泄密的情况下,装置402可以对LRM-RO进行解密以便获得用于重放所附的DRM内容的CEK。
现在参照图5说明由DRM符合设备400执行的方法。
在第一步骤502中,DRM符合设备400接收与导入的DRM内容有关的LRM-RO。LRM-RO包括元组(LRM-ID,GK,n)形式的信息。在步骤504中,将新接收到的LRM-RO的该元组与已经安装的LRM-RO的存储的元组进行比较。在步骤506中,检查新接收到RO的元组是否与任何先前接收到的元组相同。如果在这种情况下,新接收到的RO与先前接收到RO不相等,在步骤508中向DEA 100传送信息,该信息指示LRM300已经被泄密或操纵。如果步骤506的检查结果表示当前元组与任何先前接收到的元组都不相等,则方法500前进至步骤510,在步骤510中,检查n是否超过N。如果n没有落在区间0≤n<N或0<n≤N内,在步骤508中,将信息发送至DEA 100,该信息指示LRM 300已经被操纵。另一方面,在步骤510中,如果检查获得n的合理值,则在步骤512,将接收到的LRM-RO安装到DRM符合设备。
根据本发明的实施例,DRM符合设备400承担用于测量LRM 300的守卫的角色。通过查看接收到的LRM-RO所包括的元组,DRM符合设备400可以找出是否已经出现LRM 300的操纵。因此,可以假定攻击者尝试操纵LRM中的计数值n或上限N。通过检查整个元组,也可以泄露出例如操纵LRM-ID或GK的其他操纵。
在图6中示意性示出了三个先前描述的组件(即,DEA 100、LRM300以及DRM符合设备400)的交互。
在向LRM 300和DRM符合设备400提供LRM-UDK之后,DEA 100向LRM 300传递产生密钥信息GK,LRM 300基于该信息可以产生LRM-RO,并向用户域600的DRM符合设备400传递LRM-RO。通过验证LRM-RO所包括的元组(LRM-ID,GK,n),DRM符合设备可以验证LRM 300是否已经被操纵,并且将验证信息发送回DEA 100,DEA 100然后通过不为LRM 300发出任何新的GK来撤销该LRM,从而限制合法LRM-RO的数量,LRM 300能够在DEA 100撤销之后产生。一旦撤销LRM 300,其最多产生m个合法RO,其中,m是撤销时还未使用的(GK,n)对的数目。然而,不会影响在揭示LRM的泄密之后由泄密的LRM创建的合法内容。LRM撤销之后(m个合法RO之外)DRM符合设备400不能安装LRM-RO。
不管LRM的状态如何,可以备份和使用已经发给用户域的LRM-RO。
单机的LRM不能获得用户域密钥(UDK),因此,单机的LRM的泄密不影响用户域中其他设备的执行。如果LRM泄密,由于每个LRM具有唯一LRM-UDK,相同用户域中的其他LRM的安全不受影响。
LRM-RO允许用户域内的正常功能。例如,由权限发行方产生的RO。即使LRM泄密,LRM-RO受限于具有LRM-UDK的DRM符合设备,即,受限于作为被分发了LRM-UDK的用户域的一部分的设备。
LRM仅需要具有外部网络实体的有限连接,即,LRM仅需要联系DEA 100以获取新GK。因此,根据本发明的实施例,LRM 300适于在其已经最多创建N个LRM-RO之后请求新GK。作为响应,在没有LRM300的泄密指示的情况下,DEA 100向LRM 300传送新GK。
DEA 100保持与由LRM 300转换的内容有关的信息,保卫用户的私有性。
尽管在与OMA DRM系统有关的若干优选实施例方面描述了本发明,但是在本发明的范围存在备选、排列以及等同物。还应当注意,存在实现描述的方法的许多备选方式以及本发明的组合。
根据环境,本发明的方法可以以硬件或软件来实现。该实现可以在数字存储介质上进行,具体地,可以与可编程计算机系统协作从而执行相应方法的具有电可读控制信号的盘、CD或DVD。通常,本发明因此还包括计算机程序产品,该计算机程序产品具有存储在机器可读载体上、用于当计算机程序产品运行在计算机上时执行本发明的方法的计算机程序代码。换言之,本发明因此可以实现为具有用于在计算机程序运行在计算机和/或微控制器上时执行本方法的程序代码。
Claims (20)
1.一种用于发出针对域的域策略的域强制代理实体(100),所述域包括:多个DRM符合设备(400),以及用于将数字媒体内容和/或与所述数字媒体内容有关的权限对象导入所述域中的本地权限管理实体(300),所述域强制代理实体(100)包括:
判定装置(102),用于判定本地权限管理实体(300)是否能够被认为是可信的;
提供密码产生密钥的装置(104),用于在判定得出本地权限管理实体能够被认为是可信的情况下,向本地权限管理实体(300)提供密码产生密钥,密码产生密钥使得本地权限管理实体能够产生有限数量的权限对象。
2.根据权利要求1所述的域强制代理实体,其中,所述判定装置(102)耦合至至少一个DRM符合设备(300),以便从至少一个DRM符合设备获得验证信息,所述验证信息指示本地权限管理实体(300)是可信的还是不可信的。
3.根据权利要求2所述的域强制代理实体,其中,获得的验证信息包括元组,所述元组包括:针对本地权限管理实体(300)的标识符、密码产生密钥、以及用于指示本地权限管理实体(300)使用密码产生密钥仍能够产生多少权限对象的指示符,其中,所述判定装置(102)适于将所述元组与先前获得元组进行比较,并在两个元组相同的情况下判定本地权限管理实体(300)不可信。
4.根据权利要求2所述的域强制代理实体,其中,获得的验证信息包括:用于指示本地权限管理实体(300)已经使用密码产生密钥产生了多少权限对象的指示符,其中,所述判定装置(102)适于检查所述指示符是否指示大于所述有限数量,并且在指示大于所述有限数量的情况下,判定本地权限管理实体(300)不可信。
5.根据前述权利要求之一所述的域强制代理实体,其中,所述提供密码产生密钥的装置(104)适于提供以密码域密钥而加密的密码产生密钥,所述密码域密码对于本地权限管理实体(300)而言是特定的。
6.根据前述权利要求之一所述的域强制代理实体,其中,所述提供密码产生密钥的装置(104)适于将密码产生密钥连同与本地权限管理实体(300)有关的标识符和指定要产生的权限对象的有限数量的自然数一同提供。
7.根据权利要求6所述的域强制代理实体,其中,所述提供密码产生密钥的装置(104)适于以密码方式标记元组,所述元组包括:与本地权限管理实体(300)有关的标识符、密码产生密钥、以及指定要产生的权限对象的有限数量的自然数。
8.根据前述权利要求之一所述的域强制代理实体,其中,域强制代理实体符合OMA DRM族中的规范。
9.一种密码密钥管理方法(200),用于向本地权限管理实体(300)提供密码产生密钥,所述本地权限管理实体(300)用于导入数字媒体内容和/或与所述数字媒体内容有关的权限对象,所述方法包括:
判定(204)特定本地权限管理实体(300)是否能够被认为是可信的;以及
在判定得出特定本地权限管理实体(300)能够被认为是可信的情况下,向本地权限管理实体(300)提供密码产生密钥,密码产生密钥使得本地权限管理实体(300)能够产生有限数量的权限对象。
10.一种具有程序代码的计算机程序,所述程序代码用于在计算机程序运行在计算机和/或微控制器上时执行根据权利要求9所述的方法的步骤。
11.一种本地权限管理实体(300),用于导入数字媒体内容和/或与所述数字媒体内容有关的权限对象,并用于将导入的数字媒体内容转换成符合DRM系统的内容,所述本地权限管理实体(300)包括:
用于基于可变密码密钥产生权限对象的设备(306),所述可变密码密钥取决于由域强制代理实体(100)提供给本地权限管理实体(300)的密码产生密钥,所述密码产生密钥使得本地权限管理实体(300)能够产生有限数量的权限对象,并取决于用于指示本地权限管理实体(300)已经使用所述密码产生密钥产生了多少权限对象的指示符。
12.根据权利要求11所述的本地权限管理实体,其中,用于产生的设备(306)适于将指示符包括在产生的权限对象中。
13.根据权利要求11或12所述的本地权限管理实体,其中,用于产生的设备(306)适于基于单向函数确定可变密码密钥,所述单向函数取决于密码产生密钥、指示符、以及对于本地权限管理实体(300)而言特定的密码用户域密钥。
14.根据权利要求11至13之一所述的本地权限管理实体,其中,用于产生的设备(306)适于使用本地权限管理实体(300)的私钥来以密码方式标记产生的权限对象。
15.根据权利要求11至14之一所述的本地权限管理实体,其中,本地权限管理实体(300)适于将非OMA-DRM数字媒体内容和/或许可证转换成DMA-DEM兼容数字媒体内容和/或权限对象。
16.一种用于产生与数字媒体内容有关的权限对象的方法,所述方法包括:
基于由域强制代理实体(100)提供的密码产生密钥确定可变密码密钥,所述密码产生密钥使得本地权限管理实体(300)能够产生有限数量的权限对象,并取决于用于指示本地权限管理实体(300)已经使用所述密码产生密钥产生了多少权限对象的指示符;以及
使用确定的可变密码密钥产生权限对象。
17.一种具有程序代码的计算机程序,所述程序代码用于在计算机程序运行在计算机和/或微控制器上时执行根据权利要求16所述的方法的步骤。
18.一种DRM符合设备(400),用于重放与从本地权限管理实体(300)接收到的权限对象有关的数字媒体内容,所述权限对象包括验证信息,所述验证信息包括用于指示本地权限管理实体(300)已经使用特定密码产生密钥产生了多少权限对象的指示符,所述DRM符合设备包括:
验证装置(402),用于验证权限对象所包括的验证信息;以及
信号通知装置(404),用于在验证信息等同于先前接收到的验证信息的情况下,或者在指示符指示本地权限管理实体(300)已经使用特定密码产生密钥产生了多于有限数量的权限对象的情况下,信号通知本地权限管理实体(300)是不可信的。
19.一种用于将从本地权限管理实体(300)接收到的权限对象安装至DRM符合设备的方法,权限对象包括验证信息,所述验证信息包括用于指示本地权限管理实体(300)已经使用特定密码产生密钥产生了多少权限对象的指示符,所述DRM符合设备包括:
验证(504)权限对象所包括的验证信息;以及
在验证信息等同于先前接收到的验证信息的情况下,或者在指示符指示本地权限管理实体(300)已经使用特定密码产生密钥产生多于有限数量的权限对象的情况下,信号通知(508)本地权限管理实体(300)是不可信的。
20.一种具有程序代码的计算机程序,所述程序代码用于在计算机程序运行在计算机和/或微控制器上时执行根据权利要求19所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97691207P | 2007-10-02 | 2007-10-02 | |
US60/976,912 | 2007-10-02 | ||
PCT/EP2008/008323 WO2009043576A1 (en) | 2007-10-02 | 2008-10-01 | Concept for a key management in a drm system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101861589A true CN101861589A (zh) | 2010-10-13 |
Family
ID=40273906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880116298A Pending CN101861589A (zh) | 2007-10-02 | 2008-10-01 | Drm系统中密钥管理的构思 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100257356A1 (zh) |
EP (1) | EP2195759B1 (zh) |
CN (1) | CN101861589A (zh) |
HK (1) | HK1144846A1 (zh) |
WO (1) | WO2009043576A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737094A (zh) * | 2017-04-21 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060444B2 (en) * | 2006-07-31 | 2011-11-15 | Hewlett-Packard Development Company, L. P. | Determining whether a digital rights management system's native license is valid |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US20100306859A1 (en) * | 2009-05-29 | 2010-12-02 | Hank Risan | Secure media copying and/or playback in a usage protected frame-based work |
US8925096B2 (en) | 2009-06-02 | 2014-12-30 | Google Technology Holdings LLC | System and method for securing the life-cycle of user domain rights objects |
US9202024B2 (en) | 2011-05-02 | 2015-12-01 | Inside Secure | Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system |
US20120284804A1 (en) * | 2011-05-02 | 2012-11-08 | Authentec, Inc. | System and method for protecting digital contents with digital rights management (drm) |
US8813246B2 (en) | 2012-04-23 | 2014-08-19 | Inside Secure | Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242069A1 (en) * | 2005-04-21 | 2006-10-26 | Petr Peterka | Digital rights management for local recording and home network distribution |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
US7568111B2 (en) * | 2003-11-11 | 2009-07-28 | Nokia Corporation | System and method for using DRM to control conditional access to DVB content |
FI20040553A0 (fi) * | 2004-04-19 | 2004-04-19 | Nokia Corp | Mediaobjektien kulutuksenhallinta |
GB2418271A (en) | 2004-09-15 | 2006-03-22 | Vodafone Plc | Digital rights management in a domain |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US20060282391A1 (en) * | 2005-06-08 | 2006-12-14 | General Instrument Corporation | Method and apparatus for transferring protected content between digital rights management systems |
US7747864B2 (en) * | 2006-06-29 | 2010-06-29 | Mircosoft Corporation | DVD identification and managed copy authorization |
-
2008
- 2008-10-01 US US12/680,910 patent/US20100257356A1/en not_active Abandoned
- 2008-10-01 EP EP08836309.8A patent/EP2195759B1/en active Active
- 2008-10-01 WO PCT/EP2008/008323 patent/WO2009043576A1/en active Application Filing
- 2008-10-01 CN CN200880116298A patent/CN101861589A/zh active Pending
-
2010
- 2010-12-09 HK HK10111445.6A patent/HK1144846A1/zh unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242069A1 (en) * | 2005-04-21 | 2006-10-26 | Petr Peterka | Digital rights management for local recording and home network distribution |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737094A (zh) * | 2017-04-21 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2195759B1 (en) | 2015-06-03 |
WO2009043576A1 (en) | 2009-04-09 |
HK1144846A1 (zh) | 2011-03-11 |
EP2195759A1 (en) | 2010-06-16 |
US20100257356A1 (en) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3040148C (en) | Blockchain-based digital rights management | |
US9626667B2 (en) | Digital rights management engine systems and methods | |
US8688583B2 (en) | Digital rights management engine systems and methods | |
US20160224768A1 (en) | Digital Rights Management Engine Systems and Methods | |
CN101861589A (zh) | Drm系统中密钥管理的构思 | |
KR100895462B1 (ko) | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
EP1631039A1 (en) | System and method for enforcing location privacy using rights management | |
JP2008524681A (ja) | ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
US20070110012A1 (en) | Device and method for tracking usage of content distributed to media devices of a local area network | |
KR101461945B1 (ko) | Drm에서 도메인 업그레이드 방법 | |
KR100843079B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
KR100989371B1 (ko) | 개인 홈 도메인을 위한 디지털 저작권 관리방법 | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
KR101073836B1 (ko) | 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법 | |
Abbadi | Digital asset protection in personal private networks | |
Hwang et al. | Interoperable DRM framework for multiple devices environment | |
Win et al. | Secure interoperable digital content distribution mechanisms in a multi-domain architecture | |
Kravitz et al. | Hybrid Peer-to-Peer/Network-Based Rights Transfer in the Presence of Unknown Compromises | |
Liu et al. | A license transfer system for supporting content portability in digital rights management | |
KR20070115574A (ko) | 데이터 통신 방법 | |
Liu et al. | SUPPORTING CONTENT PORTABILITY IN DIGITAL RIGHTS MANAGEMENT | |
KR20070033234A (ko) | 무선 환경에서 상호호환성을 지원하는 디지털 컨텐츠 보호시스템 및 그 방법 | |
KR20090036498A (ko) | 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1149340 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101013 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1149340 Country of ref document: HK |