CN1592307B - 用于分发数据的系统和方法 - Google Patents

用于分发数据的系统和方法 Download PDF

Info

Publication number
CN1592307B
CN1592307B CN200410074928.0A CN200410074928A CN1592307B CN 1592307 B CN1592307 B CN 1592307B CN 200410074928 A CN200410074928 A CN 200410074928A CN 1592307 B CN1592307 B CN 1592307B
Authority
CN
China
Prior art keywords
smart card
content
access
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200410074928.0A
Other languages
English (en)
Other versions
CN1592307A (zh
Inventor
奥利维尔·翁德特
亨利·吉尔伯特
帕斯卡尔·乔沃德
米歇尔·米尔豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130362&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1592307(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN1592307A publication Critical patent/CN1592307A/zh
Application granted granted Critical
Publication of CN1592307B publication Critical patent/CN1592307B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

系统将内容访问数据分发给用户。内容访问数据提供表示用户再现和/或复制内容的权利的权利管理数据。系统包括应用设备和智能卡访问设备,应用设备包括接收和再现和/或复制内容的可信播放器,智能卡访问设备访问与用户唯一关联的智能卡。智能卡可以是用户识别模块。系统包括可信服务器,通过使用预存储在智能卡上并且可信服务器已知的密钥来加密内容访问数据,经由通信网络将内容访问数据安全保密地传送到智能卡。智能卡使用智能卡密钥来解密内容访问数据。可信播放器访问智能卡上的内容访问数据所提供的权利管理数据,并根据权利管理数据再现和/或复制内容。系统提供使用智能卡中固有的保密功能,以有效成本方式分发内容和管理内容中的权利的功能。

Description

用于分发数据的系统和方法
技术领域
本发明涉及一种用于将内容访问数据分发给用户的系统和方法,该内容访问数据提供指示用户再现和/或复制所分发的内容的权利的权利管理数据。
在一些实施例中,经由通信网络分发所述内容访问数据。通信网络可以包括移动通信网络。
背景技术
随着通过增强移动通信体系结构而提供的日益增加的带宽,当网络从2G转移到3G网络时,需要以支持内容提供者的权利的方式将数字内容分发到移动用户的功能。内容的一个举例是用户希望下载用于观看或复制的影视片断或影片。其他的举例包括多媒体内容,其可以包括音频、视频和交互式数据。
内容提供者日益关注的问题是,由于内容的数字格式和可用于容易地生成内容的高质量副本的诸如个人计算机的设备的可用性,便于非法复制而带来收入损失。因此,尽管存在将内容产品分发给用户的日益增加的需求,也存在这一内容的分发不应当引起复制和未授权再现的激增的问题。因此,需要管理和控制内容权,通常也被称为数字权利管理。内容的分发通常与许可有关,该许可确定在何种条件下可以再现那个内容,和/或在何种条件下可以复制所述内容。例如,可以再现内容一次或可以再现多次并仅能复制一次。另外,可以再现任何多次内容以及可以自由复制。
组合将内容递送到移动用户的增长需求和管理所述内容的权利的需求,需要安全保密地分发内容以及只要分发,则管理内容中的权利的功能。
发明内容
根据本发明,提供一种用于将内容访问数据分发给用户的系统。内容访问数据提供权利管理数据,表示用户再现和/或复制所分发的内容的权利。该系统包括应用设备和智能卡访问设备,所述应用设备包括形成用于接收和再现和/或复制内容的可信播放器的应用程序,所述智能卡访问设备用于访问与用户唯一关联的智能卡。智能卡例如可以是用户识别模块(SIM,SubscriberIdentity Module)。该系统包括可信服务器,用于通过使用预先存储在智能卡上并且可信服务器已知的第一密钥(KC)来加密内容访问数据,经由通信网络将内容访问数据安全保密地传送到智能卡。智能卡使用第一密钥(KC)来解密加密的内容访问数据并将内容访问数据存储在智能卡上。a)所述可信播放器用于:生成所述第二局部密钥(KCP);使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);以及将加密的第二局部密钥(KCP)传送到所述可信服务器。b)所述可信服务器用于:利用所述第一密钥(KC)来加密所述第二局部密钥(KCP);以及经由所述通信网络,将加密的第二局部密钥(KCP)传送到所述智能卡。c)所述智能卡使用所述第一密钥(KC)来解密所述第二局部密钥(KCP)。d)所述可信播放器用于:从智能卡请求内容访问数据,从智能卡接收通过在智能卡和可信播放器之间共享的第二局部密钥(KCP)加密的内容访问数据,并访问内容访问数据所提供的权利管理数据,并根据该权利管理数据再现和/或复制内容。
在一个实施例中,已经使用内容密钥来加密由应用设备接收的内容,内容访问数据包括用于解密内容的内容密钥。因此,该系统提供使用智能卡中固有的安全功能,以有效成本的方式来分发内容和用于管理内容中的权利的功能。有效成本部分来自使用智能卡的私钥加密。
内容访问数据可以包括使用内容数据的条件。因此,内容访问数据可以提供数字权利管理数据,该数字权利管理数据例如表示再现内容数据的条件,和/或表示是否可以复制内容以及如果是的话可以复制内容数据的次数。
本发明的实施例利用与特定用户唯一关联的智能卡的固有功能。诸如SIM或USIM的智能卡包括预存储的密钥,用于实现经由通信网络与实体进行安全通信。因此,智能卡包括一些硬件配置,限制对于在智能卡中形成的存储器部分的访问。因此,除非满足某些条件,否则不能访问存储在智能卡内的密钥。因此,密钥提供经由网络的通信的安全功能。
尽管应用设备具有经由网络进行通信的功能,在一些实施例中,系统包括网络设备,其提供使用智能卡上的密钥与网络进行安全通信的功能。因此,网络设备包括智能卡访问设备。智能卡提供经由网络设备从可信服务器安全保密地接收内容访问数据的功能,内容访问数据被使用智能卡内的第一预存储的密钥加密。内容访问数据可以传送到网络设备,所述网络设备用于识别再现内容的条件,和/或例如提供用于解密内容的第三内容密钥。
本发明的实施例还包括用于提供第三密钥的配置,该第三密钥在应用设备和网络设备之间本地共享。由应用设备随机生成第二局部密钥(KCP),并且使用预先存储在应用设备内的可信播放器中的第四程序密钥(第四程序密钥(KP))来加密。然后,经由网络将第二局部密钥传送到可信服务器。可信服务器和网络设备然后使用存储在智能卡中的第一密钥KC,安全保密地传送第三局部密钥。只要应用设备和网络设备具有第三局部密钥,就可以在网络设备中的智能卡和应用设备中的可信播放器之间传送内容访问数据。从而提供有效成本的安全通信功能,允许用于与网络通信的网络设备与用于再现内容的应用设备分开。因此,可以优化网络设备和应用设备,用于分别实现网络通信和内容再现功能。例如,应用设备可以是个人数字助理(PDA)或个人计算机(PC),而网络设备可以是移动无线电话。由于使用私钥加密来实现安全通信,与需要更大处理能力并因此昂贵的公钥加密相比,以相对降低的成本来提供安全性。
在一些实施例中,在确定是否可以再现内容之前,应用设备验证存在智能卡和/或复制。验证可以包括使用第二局部密钥KCP来交换消息,并确定数字权利管理数据的当前状态以便确定是否允许再现内容。
根据本发明,提供一种用于将内容访问数据分发到用户的方法,所述内容访问数据提供权利管理数据,该权利管理数据表示所述用户再现和/或复制分发的内容的权利,所述方法包括下列步骤:生成应用程序中的第二局部密钥(KCP),该应用程序形成用于接收和再现和/或复制所述内容的可信播放器;使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);将加密的第二局部密钥(KCP)传送到所述可信服务器;在所述可信服务器中解密所述加密的第二局部密钥(KCP);使用预存储在智能卡上并且可信服务器已知的第一密钥(KC)来加密所述内容访问数据;利用所述可信服务器已知的所述第一密钥(KC)来加密所述第二局部密钥(KCP);经由所述通信网络,将加密的第二局部密钥(KCP)传送到所述智能卡;经由通信网络,将加密的内容访问数据从所述可信服务器安全保密地传送到所述智能卡;使用所述智能卡中的所述第一密钥(KC)来解密所述加密的第二局部密钥(KCP);使用所述第一密钥(KC)来解密加密的内容访问数据,并将所述内容访问数据存储在所述智能卡上;从智能卡请求内容访问数据;在可信播放器从智能卡接收通过在智能卡和可信播放器之间共享的第二局部密钥(KCP)加密的内容访问数据;访问内容访问数据所提供的权利管理数据;以及根据所述权利管理数据,使用所述可信播放器来再现和/或复制所述内容。
根据本发明,提供一种用于根据内容访问数据来执行应用程序的应用设备,所述应用程序形成用于接收和再现和/或复制内容的可信播放器,所述内容访问数据提供权利管理数据,所述权利管理数据表示所述用户再现和/或复制分发的内容的权利,所述应用设备包括:a)智能卡访问设备,用于访问与用户唯一关联的智能卡,所述智能卡用于经由通信网络从可信服务器接收所述内容访问数据,已使用预存储在智能卡上的第一密钥KC来加密所述内容访问数据,所述智能卡使用所述第一密钥KC来解密所述内容访问数据并将所述内容访问数据存储在所述智能卡上,其中,b)所述可信播放器用于:生成所述第二局部密钥(KCP);使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);以及将加密的第二局部密钥(KCP)传送到所述可信服务器,以及从所述智能卡访问设备接收使用第二局部密钥(KCP)加密的内容访问数据,第二局部密钥(KCP)已通过可信服务器使用第一密钥(KC)被加密并通过所述智能卡使用第一密钥(KC)被解密;使用第二局部密钥(KCP)加密所述内容访问数据;访问从所述智能卡上接收的所述内容访问数据所提供的权利管理数据;以及根据所述权利管理数据,再现和/或复制所述内容。
在附加要求书中定义了本发明的各种另外的方面和特征。
附图说明
现在,将参照附图且仅通过示例来详细描述本发明的实施例,附图中相同的部件具有相应的标号,并且其中:
图1是向使用应用设备的用户提供服务的系统的简要框图,其中,经由网络设备来分发敏感数据;
图2是图1所示的示例网络设备和示例应用设备的简要框图;
图3是包括网络通信能力的另一个示例应用设备的简要框图;
图4是智能卡的简要框图;
图5是用于分发敏感数据的图1所示系统的部件的框图;
图6是表示在网络设备中的智能卡和运行于图1所示应用设备上的应用程序之间建立共享局部密钥的处理的流程图;
图7是示出使用图6的智能卡将敏感数据分发到应用程序的处理的流程图,包括智能卡和应用程序的相互验证;
图8是示出智能卡和图6的应用程序的操作的流程图,此时智能卡充当本地服务器;
图9是示出被安排成利用内容访问数据将内容分发到应用设备的系统的部件的简要框图;
图10是示出将内容访问数据传递到用于存取内容的应用设备的处理的流程图;
图11是示出将更新的内容访问数据安全保密地存储到图9所示智能卡的处理的流程图;和
图12是示出在智能卡和可信播放器之间执行相互验证并在再现内容之前检查权利管理数据的处理的流程图。
具体实施方式
示例网络
图1提供一种示例配置,其中,数据经由网络设备被分发到应用设备。在图1中,网络1包括用于使用例如移动通信链路2与网络设备ND进行通信的功能。根据建立的接口标准,在节点或基站3和网络设备ND之间建立移动通信链路2。如果网络包括UMTS移动无线电网络,那么通信接口可以根据通用陆地无线电接入网(Universal Terrestrial Radio Access Network,UTRAN)标准进行操作。网络1提供用于将各种类型的数据传送到连接到网络的设备的功能。例如,可以提供内容服务器CS,用于将内容4分发到应用设备AD。图1中还示出了可信服务器(TS,trusted server),正如将进行简短说明的,该可信服务器TS提供用于将敏感数据传送给网络设备ND而由应用设备AD使用的功能。
现在,将参照图1所示配置来说明本发明的实施例,其中,网络设备ND和应用设备AD相关联进行操作。网络设备ND和应用设备AD的配置提供用于传送在应用设备上执行的应用程序所使用的敏感数据的功能。在一个实施例中,由应用设备AD根据访问控制数据来再现内容4,在一个实施例中,该访问控制数据可以形成敏感数据的一个示例。该访问控制数据可以指示内容的再现和复制的条件。如果内容在被下载到应用设备AD之前已经被加密,那么该访问控制数据还可以提供用于解密内容的密钥。尽管图1中从内容服务器CS下载内容,但是可以由应用设备AD经由任何方便的数据载体形式-例如经由(DVD,CD ROM)或者任何其他方便的介质等-以及从任何源接收内容。图2中更详细地示出网络设备ND和应用设备AD。
网络和应用设备
在图2中,示出网络设备ND包括智能卡20,该智能卡20被装载到形成部分网络设备的智能卡访问设备22中。访问总线24将智能卡访问设备连接到数据处理器26,以便提供对智能卡20的访问。数据处理器经由通信总线28被连接到通信接口30,通信接口30可根据网络通信标准进行操作,以便与图1所示的网络1进行通信。于是,例如,通信设备30可以根据通用陆地无线接入网(UTRAN)接口使用天线32进行操作,以便经由图1所示的通信链路2进行通信。从而,使通信接口30提供用于连接网络设备ND和网络1的功能。
网络设备ND还包括经由内部总线36连接到数据处理器26的第二通信接口34,用于与应用设备AD形成本地通信链路。在应用设备AD中包括相应的通信接口40,用于在网络设备ND和应用设备AD之间传送数据。由双头箭头42表示的通信链路由网络设备ND中的通信接口34和应用设备AD中的通信接口40形成。该通信链路提供用于在应用设备AD和网络设备ND之间进行本地通信的功能。在一些实施例中,可以通过使用例如蓝牙、RS232或IEEE 802.3标准的通信接口34、40的操作来形成通信链路。
应用设备AD还包括数据处理器44,数据处理器44用于执行向用户提供服务的应用程序。
尽管图1和2中将网络设备ND和应用设备AD示出为分离的设备,但是在其他实施例中,应用设备和网络设备可以在物理上形成为同一个设备。图3示出这种实施例的示例。
在图3中,应用设备AD.1具有使用通信接口30.1与网络1进行通信的功能,通信接口30.1实质上对应于图2所示的网络设备ND的通信接口。对于图3所示的应用设备AD.1,由同一数据处理器26.1来代替图2所示的应用设备和网络设备上的数据处理器26、44。该数据处理器26.1不仅执行应用程序,而且还控制与网络1的通信并访问智能卡20。应用设备AD.1可以是个人数字助理(PDA)、移动电话或相似的设备。图2所示的网络设备ND还可以被实施为移动电话或者PDA,而应用设备AD可以是个人计算机(PC)。
在以下部分中将更多地说明应用设备和网络设备的操作。然而,为便于说明,将采用图1所示的包括分离的网络和应用设备的系统。
智能卡
图4提供示出典型智能卡的形式的简要框图。智能卡20通常被定义为与存储器和接口相结合而具有某些数据处理功能。如图4所示,该智能卡20包括经由接口通道54被连接到数据处理器52的存储器50。经由智能卡访问设备22(图2所示)来访问通信接口54,以便从存储器50读取数据以及将数据写入存储器50中。然而,智能卡的一个特性是,接口54不对存储器50进行直接访问。因此,仅有处理器52可以访问存储器50,而且不是所有均可通过接口54被访问到。典型地,智能卡可以包括诸如预存储在存储器50中的密钥KC的数据。密钥KC不能从接口54访问,但是可被用于加密传送到智能卡的数据,该数据由数据处理器52使用预存储的密钥KC来加密。因此,智能卡通常可以用具有硬件限制为特征,该硬件限制限制对存储器50的访问,从而对存储在智能卡中的数据提供一些安全措施。正如将简短说明的,智能卡提供存储敏感数据以及对将从网络及应用程序传送来和传送到网络及应用程序的数据进行加密和解密的功能。
用户识别模块(SIM)是智能卡的示例,另一个示例或者是通用用户识别模块(USIM),它们由网络服务提供者提供,并且与诸如GSM或UMTS的电信网络的用户惟一相关。于是,当网络服务提供者发向用户时,智能卡与该用户惟一相关,并且包括仅用于该智能卡的预存储的密钥KC。
网络设备和应用设备之间的安全通信
图5提供图1所示系统的部件的举例,包括网络设备ND和应用设备AD,并且示出用于在网络设备中的智能卡和应用设备中的应用程序之间建立安全通信并执行相互验证的配置。为简便起见,图5中没有示出图1中出现的其他网络部件,但还示出了图1的可信服务器TS。
本发明的实施例通过利用智能卡中固有的安全特性,来提供用于分发将由应用设备AD使用的敏感数据的功能,智能卡可以由网络服务提供者发给用户以便用于网络设备。本发明实施例所提供的优点在于,以较低的成本来实现在应用设备和网络设备之间进行安全通信的功能,因为可以使用私钥加密而不是需要增强的处理能力的公钥。
图5示出了通过安全保密地生成惟一的局部密钥(KCP)来执行安全通信的配置。局部密钥由应用程序在应用设备AD中生成,以便被传送到网络设备。从而提供共享的密钥KCP用于应用设备和网络设备的通信和验证动作。使用该局部共享密钥KCP,可以利用私钥加密在应用程序和智能卡之间进行通信。因此,智能卡的处理功率可以保持相对低,从而相对于在使用公钥加密的情况下所需要的成本,可以维持降低的智能卡成本。现在将参照图4结合图5所示的流程图,来说明私钥的分发及其生成。
在图5中,由应用设备AD中的数据处理器44执行的应用程序60包括私钥KP,私钥KP对于该应用程序来说是惟一的,但也是可信服务器TS已知的。应用程序60被配置成随机生成局部共享密钥KCP,将在应用设备AD和网络设备ND之间共享使用。数据处理器44被配置成利用程序密钥KP来加密局部密钥KCP。接着,加密的局部密钥KP(KCP)被传送到可信服务器。通信可以通过任何方便的手段来进行,例如将加密的局部密钥KCP复制到存储介质上并且将存储介质物理地传送到可信服务器,或者可以通过经由本地链路42传送密钥KCP来经由网络设备进行通信,该密钥KCP接着经由网络链路4被传送到可信服务器TS。然而,用双头箭头62来表示应用设备AD和可信服务器TS之间的通信作为一般情况。
接着,加密的局部密钥KC(KCP)在可信服务器TS中被接收,并且使用私钥KP被解密。然后,可信服务器通过使用智能卡密钥KC来加密局部密钥KCP,可以将局部密钥KCP传送到网络设备ND。由于智能卡具有预存储的智能卡密钥KC,可以经由网络通信链路2将局部密钥KCP传送到通信接口30。然后,可以在智能卡中使用智能卡密钥KC来解密局部密钥KCP,并且存储在智能卡存储器50中。因此,结果,局部密钥KCP对网络设备ND中的智能卡和应用设备AD中的应用程序都是已知的,并且对于应用程序和网络设备ND中的智能卡之间的配对是唯一的。结果,无论何时在网络设备ND和应用设备AD之间需要进行任何通信,都可以使用密钥KCP来进行加密,密钥KCP还可以用于验证智能卡以及应用程序60本身。
图6示出生成在应用设备AD和网络设备ND之间共享的局部密钥KCP所包括的处理步骤,并且将其概括如下:
S.1:应用设备AD中的可信程序生成惟一的随机密钥KCP,并且使用预存储在可信程序中的程序密钥KP来加密该随机密钥。
S.2:加密的局部密钥KP(KCP)被传送到可信服务器TS。
S.3:可信服务器知道可信应用程序所使用的密钥KP,因此可以解密局部密钥KCP。
S.4:可信服务器利用智能卡密钥KC来加密局部密钥KCP,该智能卡密钥KC被存储在智能卡中并且与用户惟一相关。可信服务器TS经由网络通信链路2将加密的局部密钥KC(KCP)传送到网络设备ND。
S.5:智能卡使用智能卡20内预存储的智能卡密钥KC来解密局部密钥KCP,并且将局部密钥KCP存储在智能卡存储器内。
S.6:然后,智能卡和应用程序可以使用惟一的局部密钥KCP来安全交换数据。
由于已经由应用程序60随机地生成局部密钥KCP,密钥KCP对于应用程序/网络设备对来说是惟一的。局部密钥KCP还可被用于应用程序对智能卡的验证以及智能卡对应用程序的验证。从而,为实体并可被相对容易地复制的应用程序可以与为实体并不能被容易地复制的智能卡惟一相关。
敏感数据的分发和更新
图5所示的系统部件可以提供在应用程序和智能卡之间安全保密地传送敏感数据的功能,以便向用户提供服务。例如,敏感数据的示例可以是购买用于内容再现的许可、保密信息、私人联系资料或者表示货币值的电子数据。以货币值为例,可以提供流通值以便允许用户购买产品或服务或者进行一些电子交易,借此提供货币值来交换服务或产品。敏感数据的其他示例是私人信息或保险单信息,这些信息与例如对用户来说是机密的联系资料相关联。这些是敏感数据的示例,在对敏感数据进行一些处理之后,它们可以被应用程序改变。
再次参照图5,例如,可信服务器可以存储或者生成将由应用设备AD上运行的应用程序所使用的敏感数据。如上所述,由于智能卡包括与用户相关联的惟一智能卡密钥KC,那么可信服务器TS可以加密敏感数据SD,并且使用网络通信链路2将加密数据KC(SD)传送到网络设备ND中的智能卡。使用智能卡访问设备22经由智能卡来接收加密的敏感数据KC(SD),并且对其进行解密以恢复敏感数据,接着在智能卡20上存储该敏感数据。
如果应用设备上的应用程序需要访问敏感数据,那么可以经由本地通信链路42传送访问请求,该访问请求可以使用局部密钥KCP来验证,该局部密钥KCP可以由网络设备中的智能卡20来核实。接着,可以使用智能卡20中的局部密钥KCP来加密敏感数据,并且将其传送到应用设备AD,应用设备AD中的应用程序可以使用局部密钥KCP来解密敏感数据。
应用程序还可以确认智能卡的存在,智能卡根据该应用程序向用户提供服务。可以通过使用如前所述的共享局部密钥KCP交换消息来确认智能卡的验证和存在。
如果应用程序在某些方面改变了敏感数据,那么敏感数据在被可信服务器更新之前可以被存储在智能卡20上。然而,为了更新可信服务器TS上的敏感数据,必须将该敏感数据经由网络链路传送到可信服务器。以图1和5所示为例,网络形成移动无线电网络,于是通信链路2不一定总是可用。因此,网络设备ND不一定总是在与网络1通信。在网络设备不能与网络通信的情况下,智能卡充当敏感数据的本地存储器。由于智能卡本身包括安全措施(前面说明过),敏感数据可以被安全保密地存储在智能卡上,在某种意义上,智能卡使该敏感数据与用户惟一地相关联。因此,例如,如果敏感数据表示货币值,该货币值作为交易结果而发生了变化,那么敏感数据可以被更新到智能卡上以便反映数值上的变化。接着,由应用程序确定网络设备是否正在与网络通信,当网络链路存在时,该敏感数据经由网络链路2被数据更新,从而提供用户服务的基本连贯操作。这是因为当例如由于缺少无线电覆盖而使移动网络不可用时,智能卡就充当更新的货币值的本地存储器。
总之,由图7和图8所示的流程图来说明图5所示的本发明实施例的操作。图7中的流程图说明了将敏感数据分发给智能卡以及由应用程序访问智能卡上的敏感数据的操作。图8说明了当使用智能卡作为本地服务器时应用设备上的应用程序的操作。
图7所示的流程图总结如下:
S.10:可信服务器使用智能卡密钥KC来加密敏感数据SD。可信服务器知道智能卡密钥KC。智能卡密钥KC也被预存储在智能卡中。
S.11:可信服务器将加密的敏感数据KC(SD)传送到网络设备。
S.12:网络设备将加密的敏感数据KC(SD)存储在智能卡中,在智能卡中使用智能卡密钥KC来解密该数据。
S.13:接着,智能卡使用智能卡密钥KC来解密该敏感数据,以便恢复该敏感数据。解密是在智能卡上执行的,而且敏感数据被存储在智能卡上。
S.14:当运行于应用设备上的应用程序需要访问敏感数据以便向用户提供服务时,应用程序使用已经建立在智能卡上的局部共享密钥KCP来加密对敏感数据的请求。
S.15:在智能卡内,智能卡确定来自应用程序的请求是否是可靠的。通过使用共享的局部密钥KCP解密所述请求来执行验证。如果(根据预定形式)正确地恢复了有效请求,那么该请求被认为是可靠的。如果该请求是可靠的,那么处理前进到步骤S.19。否则,处理前进到步骤S.16。
S.16:如果验证失败,那么处理结束,并且警告可信服务器如下事实,即曾非法企图访问敏感数据。
S.17:应用程序确定智能卡是否是可靠的。这可以通过如下步骤而确定:例如让智能卡对发送给它的请求消息作出响应,根据预定格式产生响应消息,并且使用共享的局部密钥KCP来加密该消息。如果在解密该响应之后,由应用程序恢复了具有正确格式的响应消息,那么确定智能卡是可靠的,并且处理前进到S.19。否则,处理前进到S.18。
S.18:如果验证失败,处理结束,并且警告可信服务器如下事实,即曾企图使用不正确的智能卡。
S.19:如果智能卡和应用程序成功地执行了相互验证,这可以通过进一步的相互消息交换来指示,那么智能卡使用共享的局部密钥来加密敏感数据。
S.20:接着,网络设备经由本地通信接口、将加密的敏感数据传送到应用程序。
本发明实施例所提供的优点之一是,当网络对应用程序不可用时,智能卡可以充当本地服务器。对敏感数据的任何改变都可以存储在智能卡上,并且在网络可用时被更新到网络上。图8所示的当智能卡被用作本地服务器时应用程序和智能卡的操作概括如下:
S.30:当运行于应用设备上的应用程序需要时,网络设备上的智能卡将敏感数据传送到应用程序。在经由本地链路42被传送之前,网络设备使用共享的局部密钥KCP来加密敏感数据。
S.32:在应用程序处理了敏感数据以便向用户提供服务而且有可能改变敏感数据之后,由应用设备将敏感数据传送回网络设备。应用设备再次使用共享的局部密钥KCP来加密敏感数据,在智能卡20内再次使用共享的局部密钥KCP来解密该敏感数据。接着,更新的敏感数据可以用安全的方式保存在智能卡上且与用户惟一相关联。于是,智能卡以此方式充当敏感数据的存储库。仅仅当网络设备和网络通信时,才可以更新敏感数据。因此,将更新形式的敏感数据存储在智能卡上保持了敏感数据的连贯表示,可以在智能卡上保护敏感数据。
S.34:如果网络设备可与网络连接,那么:
S.36:通过将当前存储的敏感数据从智能卡传送到可信服务器来更新敏感数据SD。在智能卡内使用智能卡密钥KC来加密敏感数据,并且相应地在可信服务器内解密该敏感数据。
S.38:如果网络设备不可连接到网络,那么仅在智能卡上保持敏感数据。
内容的分发和权利管理数据
现在,将结合提供向用户分发内容的功能,来说明本发明的另一个示例实施例。如图1所示,内容可以从存储内容的内容服务器被下载到应用设备。如上所述,分发内容的形式不限于从服务器下载,而可以是例如在诸如CDROM或DVD等的适当介质上被分发。
图9提供本发明实施例的说明,该实施例被安排成安全保密地分发内容并且管理该内容的权利。在图9中,CD ROM 70被分发到应用设备72。应用设备72包括用于观看内容的可视显示器74,在本示例的应用中包括视频材料。因此,如箭头76所示,内容被从CD ROM分发到应用设备以便在应用设备上再现。然而,为了控制分发和复制,使用密钥KS来加密该内容,在以下的说明中将密钥KS称为内容密钥。
如上所述,已经在应用设备72和网络设备80之间建立了局部共享密钥KCP。图9所示的网络设备和应用设备基本上对应于图1、2和4所示的网络设备和应用设备,于是仅说明这些替换实施方式之间的不同。
根据本发明的实施例,如果用户希望观看从CD ROM 70接收的内容,那么必须通过购买或者交换适当的条件来获得再现许可和/或复制该内容的允许。为此,可信播放器94发送对于来自可信服务器TS的内容密钥的请求。可信播放器94代表应用程序的示例,于是基本上对应于图5所示的实施例的应用程序。可以从网络设备80发送对于内容密钥的请求,网络设备80可以再次使用智能卡密钥KC来加密该请求。响应再现内容的请求,可信服务器生成内容访问数据,使用可信服务器已知的智能卡密钥KC来加密该内容访问数据。接着,加密的内容访问数据经由网络链路2被传送到网络设备ND.2,并且在智能卡92内使用预存储的智能卡密钥KC被解密。
为了再现内容,可信播放器94需要内容密钥KS。内容访问数据包括内容密钥KS,在再现和/或复制内容的条件下可以提供内容密钥KS。
由可信播放器响应由用户请求再现内容而启动的播放命令,可信播放器通过经由通信链路42访问网络设备ND.2,从智能卡92中检索内容访问数据。使用局部密钥KCP来验证该请求,以便在智能卡内使用共享密钥KCP加密内容访问数据之后,响应于该请求,网络设备ND.2再现内容访问数据。接着,加密的内容访问数据可以被传送到可信播放器94,并且被解密以恢复该内容访问数据。如上所述,内容访问数据不仅包括允许解密内容的内容密钥KS,而且包括再现内容和/或复制内容的条件,该条件通常被称为权利管理数据形式。
当内容已经被解密并且被再现时,内容访问数据可以被更新且被传送回网络设备,并且被存储在智能卡中。因此,正如参照前一个实施例说明的,智能卡可以被用作保护内容访问数据的存储库,当网络设备被连接到网络时,内容访问数据可以经过网络被更新到可信服务器。
根据图9所示的本发明实施例,可以使用智能卡的安全性质,来安全保密地购买再现特定内容项的许可。在可以再现内容之前,应用设备AD.2确认智能卡的存在,并且验证智能卡。结果,提供了改进的内容分发配置,这种配置减少了以分发者控制之外的方式非法再现和/或复制内容的可能性。
图10提供了用于再现加密内容的应用设备和网络设备的操作,该操作将被概括如下:
S.40:已经被加密的数字内容被加载到应用设备。该内容已经使用内容密钥KS被加密。
S.41:包括提供再现权利的权利管理数据和复制条件并包括密钥KS的内容访问数据被可信服务器使用智能卡密钥KC进行加密。内容访问数据可以包括其他类型的数据和信息。
S.42:可信服务器将加密的内容访问数据传送到网络设备ND.2。
S.43:网络设备将该加密的内容访问数据馈送到智能卡,在智能卡中使用智能卡密钥KC来解密该加密的内容访问数据。
S.44:该内容访问数据被存储在智能卡中。
S.45:智能卡使用共享局部密钥KCP来加密包括权利管理数据和解密密钥KS的内容访问数据。
S.46:网络设备将加密的内容访问数据传送到应用设备。
S.47:应用设备中的可信播放器解密内容访问数据,以便恢复权利管理数据和内容密钥KS。
S.48:接着,可信播放器使用内容密钥KS来解密内容,该内容被再现显示器74再现。
在已经由应用设备再现内容之后,权利管理数据可能需要被更新以反映已经再现数据的事实。相应地,图11中概括了应用设备和网络设备的操作,该操作从图10中出现的节点“A”继续进行:
S.50:在再现内容之后,可信播放器确定数字权利数据是否需要被更新。
S.51:如果权利管理数据确实需要被更新,那么使用局部密钥KCP来加密更新的权利管理数据。
S.52:将加密的权利管理数据传送到网络设备ND.2中的智能卡。
S.53:智能卡设备解密权利管理数据,并且将权利管理数据存储在智能卡上。
S.54:接着,网络设备通过使用智能卡密钥KC来加密更新的权利管理数据,将更新的权利管理数据安全保密地传送到可信服务器。
总之,内容的分发以及该内容中的权利管理是由可信服务器结合智能卡进行的,该智能卡与用户惟一地相关联。使用智能卡中固有的安全特性,内容访问数据可以被安全保密地传送到智能卡的用户。而且,通过生成局部密钥(KCP)并在应用设备中的可信播放器(应用程序)和网络设备中的智能卡之间共享,内容访问数据可以被传送到可信播放器,并且被更新到网络设备以便安全保密地存储在智能卡上。
增强的再现安全性
为了增强内容再现的安全性以及内容中权利的管理和执行,提供了增强的安全性措施。通过如下方式来提供增强的安全性措施,即,让应用设备中的可信播放器在解密和再现内容之前,识别网络设备中是否存在智能卡。此外,可信播放器还可以在再现内容或复制内容或者甚至执行任何其他操作之前,验证智能卡。图12中说明了图9所示的表示由应用设备执行的再现内容处理的流程图,并且将其概括如下:
S.60:用户利用将可信播放器(应用程序)配置成再现内容来启动再现模式,其中内容已经被装载到应用设备中。
S.61:接着,可信播放器(应用程序)生成请求消息,该消息指示可信播放器希望再现内容。可信播放器使用共享的局部密钥KCP来加密该请求消息。
S.62:接着,可信播放器将被加密的请求传送到网络设备中的智能卡。
S.63:接着,智能卡确定从应用程序接收的请求是否可靠。通过使用共享的局部密钥KCP来解密该加密的请求消息,可以确定可靠性。如果根据正确格式(根据预先配置的标准)恢复了消息,就验证了该消息。如果该请求是可靠的,那么处理前进到步骤S.64,否则,处理经由节点A前进到步骤S.80。
S.64:接着,智能卡检查形成部分内容访问数据的权利管理数据,以确定应用程序是否具有再现或复制内容的权利。如果应用程序不具有再现内容的权利,那么处理前进到步骤S.66,否则,处理经由节点A前进到步骤S.80。
S.68:并行地,作为相互验证的一部分,应用程序确定智能卡是否存在于网络设备中。如果智能卡存在,那么处理前进到步骤S.70,否则,处理经由节点A前进到步骤S.80。
S.70:接着,如果智能卡存在,应用程序确定智能卡是否是正确的智能卡。这可以用几种方式来确定。例如,智能卡可以响应于再现内容的请求消息而传送一个消息。对于一些实施例,响应消息可以是如在步骤S.66中所说明的被加密的内容访问数据。
使用共享的局部密钥KCP来加密来自智能卡的响应消息。如果使用共享的局部密钥KCP来解密从智能卡接收到的响应时,恢复了正确的响应消息,那么该智能卡就被确定是可靠的。如果应用程序确定该智能卡是可靠的,那么处理前进到步骤S.66,否则,处理经由节点A前进到步骤S.80。
S.66:接着,智能卡使用共享的局部密钥KCP来加密内容访问数据,并将加密的内容访问数据传送到应用程序。
S.72:应用程序解密内容访问数据,并且恢复权利管理数据。
S.76:接着,应用程序确定权利管理数据是否允许已经请求的再现和/或复制。如果权利管理数据允许再现,那么处理前进到步骤S.78并再现内容,否则处理前进到步骤S.80。
S.78:根据请求再现和/或复制内容。
S.80:在步骤S.80中,不再现内容,并且警告可信服务器如下事实,即企图以与分发者的意愿相反的方式再现内容。
在一些实施例中,根据应用程序的操作,应用设备可以从可信服务器请求敏感数据。为了验证对于敏感数据的请求,应用程序可以包括程序密钥KP,该密钥KP对于可信服务器是已知的。而且,如果请求经由网络设备被传送到可信服务器,那么预存储在智能卡(SIM)中的用户线识别号可以与请求一起被传送,以便核实对敏感数据的请求是可靠的。
在权利要求书中定义了本发明的各种其他方面和特征。
在不脱离本发明的范围的情况下,可以对本文所说明的上述实施例进行各种修改。例如,尽管所述的实施例设想分离的应用设备经由本地通信链路连接到分离的网络设备,但是可以理解,在其他实施例中,网络设备和应用设备可以被结合为单个设备。对于这种实施方式,就无需本地通信链路,或者可替换地,本地通信链路将表示不同设备之间的硬件有线通信通道。相应地,应用程序和网络设备的数据处理器可以是执行软件的同一数据处理器。在这种情况下,应用设备和网络设备之间的通信链路将是应用程序结构内的内部链路。

Claims (21)

1.一种用于将内容访问数据分发给用户的系统,所述内容访问数据提供权利管理数据,所述权利管理数据表示用户再现和/或复制分发的内容的权利,所述系统包括:
应用设备,包括形成用于接收和再现和复制所述内容,或者,接收和再现所述内容,或者,接收和复制所述内容的可信播放器的应用程序;
智能卡访问设备,用于访问与所述用户唯一关联的智能卡;
可信服务器,用于通过使用预存储在所述智能卡上并且所述可信服务器已知的第一密钥(KC)来加密所述内容访问数据,经由通信网络将所述内容访问数据安全保密地传送到所述智能卡,所述智能卡使用所述第一密钥(KC)来解密加密的内容访问数据,并将所述内容访问数据存储在所述智能卡上,其中,
a)所述可信播放器还用于:
生成第二局部密钥(KCP);
使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);以及
将加密的第二局部密钥(KCP)传送到所述可信服务器,
b)所述可信服务器还用于:
利用所述第一密钥(KC)来加密所述第二局部密钥(KCP);以及
经由所述通信网络,将加密的第二局部密钥(KCP)传送到所述智能卡,
c)所述智能卡使用所述第一密钥(KC)来解密所述第二局部密钥(KCP),
d)所述可信播放器还用于:
从智能卡请求内容访问数据,
从智能卡接收通过在智能卡和可信播放器之间共享的第二局部密钥(KCP)加密的内容访问数据;
访问所述内容访问数据所提供的权利管理数据;以及
根据所述权利管理数据,再现和/或复制所述内容。
2.如权利要求1所述的系统,其中,已经使用第三内容密钥(KS)来加密所分发的内容,所述内容访问数据包括所述第三内容密钥(KS),所述可信播放器用于:
根据从所述智能卡访问的所述内容访问数据,恢复所述第三内容密钥(KS),以及
根据所述权利管理数据是否允许再现和/或复制所述内容,使用所述内容访问数据所提供的第三内容密钥(KS)来解密所述内容。
3.如权利要求1或2所述的系统,其中,所述权利管理数据包括可以再现所述内容的次数的指示,所述可信播放器根据所述内容的再现,更新所述权利管理数据并将更新的权利管理数据存储在所述智能卡上。
4.如权利要求1或2所述的系统,其中,仅在所述智能卡和可信播放器之间进行相互验证之后,才允许所述可信播放器访问所述智能卡上的内容访问数据。
5.如权利要求4所述的系统,其中,所述相互验证包括在所述可信播放器和智能卡之间交换消息,使用所述智能卡和可信播放器之间共享的第二局部密钥(KCP)来加密所述消息。
6.如权利要求1所述的系统,包括
用于经由所述通信网络进行通信的网络设备,所述网络设备包括所述智能卡访问设备、通信接口和本地通信接口,所述智能卡访问设备用于访问所述智能卡,所述通信接口用于使用所述第一密钥(KC)经由通信网络安全保密地传送数据,以及所述本地通信接口用于与所述应用设备传送数据,所述应用设备包括用于与所述网络设备通信的相应本地接口,所述网络设备上的智能卡和所述应用设备上的可信播放器使用所述应用设备和网络设备之间共享的第二局部密钥(KCP),经由所述本地通信接口实现所述内容访问数据的安全通信。
7.如权利要求1所述的系统,其中,所述通信网络包括移动无线电网络,所述网络设备中的通信接口包括用于经由所述移动无线电网络进行通信的移动无线电通信设备。
8.如权利要求7所述的系统,其中,所述智能卡是用于所述移动无线电网络的用户识别模块,提供预存储的第一密钥(KC)和用户线识别号。
9.如权利要求8所述的系统,其中,所述应用设备从所述可信服务器请求所述内容访问数据,该请求包括用第四程序密钥(KP)加密的来自智能卡的所述用户线识别号,如果所述第四程序密钥(KP)和所述用户线识别号均被验证,则所述可信服务器将所述保密数据传送到智能卡。
10.如权利要求1所述的系统,其中,所述可信播放器在再现内容之前,确认智能卡存在于所述智能卡访问设备中。
11.如权利要求1所述的系统,其中,所述可信播放器通过与所述智能卡交换使用所述第二局部密钥(KCP)加密的消息来确认所述智能卡的存在。
12.一种用于将内容访问数据分发到用户的方法,所述内容访问数据提供权利管理数据,该权利管理数据表示所述用户再现和/或复制分发的内容的权利,所述方法包括下列步骤:
生成应用程序中的第二局部密钥(KCP),该应用程序形成用于接收和再现和复制所述内容,或者,接收和再现所述内容,或者,接收和复制所述内容的可信播放器;
使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);将加密的第二局部密钥(KCP)传送到所述可信服务器;
在所述可信服务器中解密所述加密的第二局部密钥(KCP);
使用预存储在智能卡上并且可信服务器已知的第一密钥(KC)来加密所述内容访问数据;
利用所述可信服务器已知的所述第一密钥(KC)来加密所述第二局部密钥(KCP);
经由所述通信网络,将加密的第二局部密钥(KCP)传送到所述智能卡;
经由通信网络,将加密的内容访问数据从所述可信服务器安全保密地传送到所述智能卡;
使用所述智能卡中的所述第一密钥(KC)来解密所述加密的第二局部密钥(KCP);
使用所述第一密钥(KC)来解密加密的内容访问数据,并将所述内容访问数据存储在所述智能卡上;
从智能卡请求内容访问数据;
在可信播放器从智能卡接收通过在智能卡和可信播放器之间共享的第二局部密钥(KCP)加密的内容访问数据;
访问内容访问数据所提供的权利管理数据;以及
根据所述权利管理数据,使用所述可信播放器来再现和/或复制所述内容。
13.如权利要求12所述的方法,其中,已经使用第三内容密钥(KS)来加密所述分发的内容,所述内容访问数据包括所述第三内容密钥(KS),所述方法还包括下列步骤:
根据从所述智能卡访问的所述内容访问数据,来恢复所述第三内容密钥(KS);以及
根据所述权利管理数据是否允许再现和/或复制所述内容,使用所述内容访问数据所提供的所述第三内容密钥(KS)来解密所述内容。
14.如权利要求12或13所述的方法,其中,所述权利管理数据包括可以再现所述内容的次数的指示,所述方法还包括:
根据所述内容的再现,更新所述权利管理数据;以及
将更新的权利管理数据存储在所述智能卡上。
15.如权利要求12或13所述的方法,其中,访问所述内容访问数据的步骤包括:
相互验证所述智能卡和可信播放器;以及
仅当所述智能卡和可信播放器之间的相互验证成功时,才允许访问所述智能卡上的内容访问数据。
16.如权利要求15所述的方法,其中,所述相互验证包括:
使用所述智能卡和可信播放器之间共享的第二局部密钥(KCP)来加密消息;
在所述可信播放器和智能卡之间交换所述消息;以及
使用所述第二局部密钥(KCP)来解密所述消息,如果正确恢复了所述消息,则相互验证了所述智能卡和可信播放器。
17.如权利要求12所述的方法,其中,所述智能卡是用户识别模块,提供预存储的第一密钥(KC)并包括用户线识别号。
18.如权利要求12所述的方法,还包括:
传送对于来自所述可信服务器的保密数据的请求,该请求包括用第四程序密钥(KP)加密的来自智能卡的所述用户线识别号;
验证所述用户线识别号和第四程序密钥(KP);
如果所述第四程序密钥(KP)和用户线识别号均是可信的,则将所述保密数据传送到所述智能卡。
19.如权利要求12所述的方法,还包括:
在再现所述内容之前,通过与所述智能卡交换所述第二局部密钥(KCP)来确认所述智能卡的存在。
20.一种用于根据内容访问数据来执行应用程序的应用设备,所述应用程序形成用于接收和再现和复制所述内容,或者,接收和再现所述内容,或者,接收和复制所述内容的可信播放器,所述内容访问数据提供权利管理数据,所述权利管理数据表示所述用户再现和/或复制分发的内容的权利,所述应用设备包括:
a)智能卡访问设备,用于访问与用户唯一关联的智能卡,所述智能卡用于经由通信网络从可信服务器接收所述内容访问数据,已使用预存储在智能卡上的第一密钥(KC)来加密所述内容访问数据,所述智能卡使用所述第一密钥(KC)来解密所述内容访问数据并将所述内容访问数据存储在所述智能卡上,
其中,
b)所述可信播放器用于:
生成所述第二局部密钥(KCP);
使用形成所述可信播放器的一部分的第四程序密钥(KP)来加密所述第二局部密钥(KCP);以及
将加密的第二局部密钥(KCP)传送到所述可信服务器,以及
从所述智能卡访问设备接收使用第二局部密钥(KCP)加密的内容访问数据,第二局部密钥(KCP)已通过可信服务器使用第一密钥(KC)被加密并通过所述智能卡使用第一密钥(KC)被解密;
使用第二局部密钥(KCP)加密所述内容访问数据;访问从所述智能卡上接收的所述内容访问数据所提供的权利管理数据;以及
根据所述权利管理数据,再现和/或复制所述内容。
21.如权利要求20所述的应用设备,其中,仅在所述智能卡和可信播放器之间进行了相互验证之后,才允许所述可信播放器访问所述智能卡上的内容访问数据。
CN200410074928.0A 2003-09-03 2004-09-01 用于分发数据的系统和方法 Expired - Fee Related CN1592307B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03292173.6 2003-09-03
EP03292173A EP1513040B1 (en) 2003-09-03 2003-09-03 System and method for distributing content access data

Publications (2)

Publication Number Publication Date
CN1592307A CN1592307A (zh) 2005-03-09
CN1592307B true CN1592307B (zh) 2010-04-28

Family

ID=34130362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410074928.0A Expired - Fee Related CN1592307B (zh) 2003-09-03 2004-09-01 用于分发数据的系统和方法

Country Status (7)

Country Link
US (1) US7620814B2 (zh)
EP (1) EP1513040B1 (zh)
JP (1) JP2005078653A (zh)
CN (1) CN1592307B (zh)
AT (1) ATE349039T1 (zh)
DE (1) DE60310556T2 (zh)
ES (1) ES2279082T3 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
EP1941417A1 (en) 2005-10-18 2008-07-09 Telecom Italia S.p.A. A method for controlling access to file systems, related system, sim card and computer program product for use therein
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP4892993B2 (ja) * 2006-01-30 2012-03-07 大日本印刷株式会社 携帯型端末、コンテンツ配信システム、uimカード、プログラム及び記録媒体
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
AU2007227257A1 (en) * 2006-03-21 2007-09-27 Capital Iq, Inc. Methods, media, and systems for entitlement clearing
WO2007128162A1 (fr) * 2006-05-08 2007-11-15 Hui Lin Procédé de protection d'un contenu numérique par chiffrement et déchiffrement d'une carte mémoire
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
US8079067B2 (en) * 2007-01-05 2011-12-13 Seiko Epson Corporation Streaming content in guest mode
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
US20090028329A1 (en) 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
IL186287A0 (en) * 2007-09-25 2008-03-20 Yaacov Belenky Replacement of keys
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法
JP5188241B2 (ja) * 2008-03-31 2013-04-24 日本電信電話株式会社 資源情報管理システムおよび資源情報管理方法
CN101426179A (zh) * 2008-09-22 2009-05-06 深圳华为通信技术有限公司 业务激活的方法和业务提供的方法以及终端设备和服务器
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102009037353A1 (de) * 2009-08-14 2011-02-17 Deutsche Telekom Ag Verteilung von Medieninhalten mit inhärenter nutzerorientierter Berechtigungsüberprüfung
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法
US20130179199A1 (en) * 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9864873B2 (en) * 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9203820B2 (en) * 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9219741B2 (en) 2013-05-02 2015-12-22 Airwatch, Llc Time-based configuration policy toggling
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
DE102013015449A1 (de) 2013-09-18 2015-03-19 Giesecke & Devrient Gmbh Verfahren zur Handhabung von Content Management Objekten
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US20220385987A1 (en) 2019-10-23 2022-12-01 Telecom Italia S.P.A. Multimedia content secure access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466671B1 (en) * 1997-03-21 2002-10-15 Michel Maillard Smartcard for use with a receiver of encrypted broadcast signals, and receiver

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
EP1410198A2 (en) * 2000-08-22 2004-04-21 Symbian Limited A method of enabling a wireless information device to access data services
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理系统和信息记录媒体
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
ES2198201B1 (es) * 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466671B1 (en) * 1997-03-21 2002-10-15 Michel Maillard Smartcard for use with a receiver of encrypted broadcast signals, and receiver

Also Published As

Publication number Publication date
ES2279082T3 (es) 2007-08-16
JP2005078653A (ja) 2005-03-24
US20050097327A1 (en) 2005-05-05
US7620814B2 (en) 2009-11-17
EP1513040B1 (en) 2006-12-20
EP1513040A1 (en) 2005-03-09
ATE349039T1 (de) 2007-01-15
DE60310556T2 (de) 2007-09-27
DE60310556D1 (de) 2007-02-01
CN1592307A (zh) 2005-03-09

Similar Documents

Publication Publication Date Title
CN1592307B (zh) 用于分发数据的系统和方法
EP1513113B1 (en) System and method for providing secured communication based on smart cards
US7340055B2 (en) Memory card and data distribution system using it
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US7224805B2 (en) Consumption of content
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US7206412B2 (en) Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
US20020183985A1 (en) Device for reproducing data
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
US7203312B1 (en) Data reproduction apparatus and data reproduction module
JP2003058510A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2009530917A (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
US7158641B2 (en) Recorder
EP1412833A1 (en) Consumption of digital data content with digital rights management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100428

Termination date: 20150901

EXPY Termination of patent right or utility model