CN1689361A - 涉及防篡改身份模块的稳健灵活的数字权限管理 - Google Patents

涉及防篡改身份模块的稳健灵活的数字权限管理 Download PDF

Info

Publication number
CN1689361A
CN1689361A CNA028297369A CN02829736A CN1689361A CN 1689361 A CN1689361 A CN 1689361A CN A028297369 A CNA028297369 A CN A028297369A CN 02829736 A CN02829736 A CN 02829736A CN 1689361 A CN1689361 A CN 1689361A
Authority
CN
China
Prior art keywords
drm
identity module
parts
digital content
operative installations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028297369A
Other languages
English (en)
Other versions
CN100459780C (zh
Inventor
M·奈斯伦德
K·诺尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20288742&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1689361(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1689361A publication Critical patent/CN1689361A/zh
Application granted granted Critical
Publication of CN100459780C publication Critical patent/CN100459780C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

本发明涉及数字权限管理,并建议将DRM代理(125)实现到适于接合诸如移动电话或计算机系统等客户系统(100)的防篡改身份模块(120)中。DRM代理(125)一般实现为具有允许诸如再现或执行等使用由内容提供者提供给客户系统的受保护数字内容的功能。通常,DRM代理(125)包括用于将与要再现数字内容相关联的DRM元数据加密的功能。在优选实现方案中,DRM代理作为身份模块应用环境中的应用实现。DRM应用可预编程到应用环境中,或者从与身份模块相关联的受信任方安全地下载。本发明还涉及分布式DRM模块,分布式DRM代理(125、135)之间依据使用装置专用的密钥信息通信。

Description

涉及防篡改身份模块的稳健灵活的数字权限管理
发明技术领域
本发明涉及用于管理经诸如因特网等网络订购和分发的数字内容的数字权限管理(DRM)。
发明背景
使用现代数字通信技术分发数字内容或媒体数据正日益普遍,越来越多地替代了更传统的分发方法。具体地说,从内容提供者将数字内容下载或流式传送到用户的趋势在增长;随后,用户通常根据与数字内容相关联的许可证中指定的一些使用权限或规则使用再现或执行装置来再现或执行内容。这种内容分发形式的优点包括费用低、执行快且简单,因此,现在可找到用于分发所有类型如音频、视频、图像、电子书籍和软件的应用程序。
然而,随这种新的数字媒体内容分发方式产生了保护内容提供者的数字资产以防未经授权的使用和非法复制的需要。数字内容的版权所有者和创建者对保护其权利方面有很强的经济利益,这导致数字权限管理(DRM)的需求日益增加。DRM一般指用于保护数字内容分发系统中内容提供者资产的技术,包括保护、监控和限制对数字内容的使用以及处理支付问题。DRM系统因此通常包括用于加密、认证、密钥管理、使用规则管理和收费的组件。
对DRM系统的最基本的威胁包括窃听、非法复制、修改使用规则以及否认内容的订购、交付或使用。通过标准加密技术,包括加密、认证和密钥管理,这些基本安全问题中的大部分得到了解决。然而,DRM系统的安全问题与其它普通安全问题的基本区别在于:甚至通信的另一端(最终用户)也不是可信任的。实际上,最终用户可能想尝试欺骗性地扩大其使用权限,例如,再现媒体内容的次数多于其购买的次数,或将数字内容非法复制到另一再现或执行装置上。因此,在用户的再现或执行装置上需要执行某种形式的规则。为此,通常将防篡改电路和诸如XrML等表示使用规则的一些形式语言与上述基本加密技术一起使用。
不过,有时防篡改DRM电路中的算法会被删改,并且将某特定类型的再现装置的DRM安全的关键部分成功破解的一个软件会被公开分发。从内容提供者的角度而言,这使得此类型的所有再现装置不能可靠地用于DRM目的,并且内容提供者可能不得不停止为这些再现装置提供数字内容,而是使用尚未被删改的另一种算法。很明显,召回并替换所有相关再现装置的成本对制造商/内容提供者而言显然太高。
稳健的DRM系统将使版权拥有者更愿意经诸如因特网等公开、不可信的信道分发其材料,并为最终用户提供更广泛的内容选择。它也将为网络操作员提供者机,以提供分发基础设施、收费机制等。
另一个问题是往往难以将媒体内容从一个再现或执行装置移动到另一再现或执行装置,有时甚至是不可能的。媒体使用许可证经常与单个装置相关联,如果用户要在另一装置中使用内容,则他会需要新的许可证。这对最终用户而言是一个繁琐的过程,降低了用户媒体系统中的灵活性。
发明概述
本发明克服了先有技术安排的这些和其它缺陷。
本发明的总目的是提供稳健灵活的DRM系统。
本发明的另一重要目的是为数字权限管理(DRM)提供工具以及用于数字权项管理的相对安全的客户解决方案。
本发明的另一目的是提供一种DRM机制,以允许网络操作员或对应方在建立和维护适当的DRM功能上更积极。
本发明的另一目的是在设计DRM系统中能够重用现有基础设施。
这些和其它目的通过所附专利权利要求书所确定的本发明实现。
根据本发明的基本概念是将数字权限管理(DRM)代理实现到防篡改身份模块中,该模块适于与能够接收和使用数字内容的客户系统接合(最好是物理接合)。客户系统通常具有用于经网络接收数字内容的网络接口和诸如再现装置等数字内容使用装置。数字内容通常由内容提供者保护,并且以编码形式发送到客户,客户需要将受保护的数字内容解码才可以使用内容。还可能在完成收费或可得到满意担保前,根本不将受保护的数字内容发送到客户系统。在防篡改身份模块中实现的DRM代理一般包括用于允许使用订购的数字内容的功能,并且在不具有此类DRM代理时,客户系统将完全不能使用数字内容。
因此,可为防篡改身份模块中实现的DRM代理提供例如用于执行DRM处理以提取正确的内容保护密钥和/或允许对数字内容使用收费的功能。
防篡改身份模块最好包括用于至少执行认证和密钥协议(AKA)过程的相关部分的一个模块,可能就是DRM内部模块,并且身份模块中的DRM代理可依据从AKA过程得到的信息执行DRM处理。例如,可将认证信息用于收费用途,并且可将密钥协议信息用于提取安全传送到客户系统的内容保护密钥。AKA过程一般是依据以防篡改形式存储在身份模块中的一个或多个身份模块特定密钥来执行的。例如,这可以是在身份模块与网络操作员之间共享的对称密钥、与身份模块相关联的私钥和/或甚至DRM特定密钥。
身份模块可以是本技术领域已知的任何防篡改身份模块,包括在GSM(全球移动通信系统)移动电话中使用的标准SIM卡、UMTS(通用移动电信系统)SIM(USIM)、WAP(无线应用协议)SIM(也称为WIM)、ISIM(IP多媒体子系统身份模块)以及更一般的UICC(通用集成电路卡)模块。特别要注意的是,本发明适于新兴OMA(开放移动联盟)标准的当前版本。
虽然本发明特别适用于移动单元和移动DRM,但本发明并不限于与移动电话和通信装置一起使用的网络用户身份模块。例如,防篡改身份模块可以是与用于卫星电视的机顶盒相关联的智能卡,或者是用于普通数字家庭娱乐中心的防篡改身份模块。本发明实际上可以与任何客户机,包括常规PC(个人计算机)系统一起使用。
使用标准化SIM、USIM、WIM、ISIM和UICC模块时,DRM代理可具有与身份模块中预先存在的认证和密钥算法接口的逻辑或物理接口,从而重用由预订密钥表明的用户操作员关系。用户操作员关系通常也用于整个DRM系统中的收费用途。
人们已认识到,将DRM代理作为防篡改身份模块中提供的应用环境中,特别是身份模块应用工具包环境中的应用实现特别有利。DRM代理应用可预编程到工具包应用环境中,或者可通过网络从与身份模块相关联的外部受信任方安全地(最好是经认证并加密)下载。应用工具包环境与真正的防篡改封装电路不相同,但它比在公开、甚至可能是敌意的PC环境中执行DRM处理安全得多,并且比使用硬布线防篡改电路更灵活。例如,如果发现安全性缺陷,或者如果删改了整个DRM代理,则该功能很容易由新的DRM代理替代或升级(甚至经空中接口)。应理解,虽然软件代理特别有益,但还可以将DRM代理预制为身份模块中的硬件。
建议的解决方案为最终用户以及内容提供者和/或网络操作员提供了更大的灵活性。身份模块易于替换(甚至可远程升级),可在不同再现或执行装置之间“移动”并且相对安全。
对于数字内容使用受到限制的业务模块,防篡改身份模块中的DRM代理最好配置为只允许对订购数字内容进行受控使用。例如,身份模块中的DRM代理可包括用于执行与数字内容相关联的使用规则的功能。
特别是在数字内容使用装置是客户系统中的独立装置时,还为使用装置配备了DRM代理。这种情况下,对身份模块中的DRM代理进行配置,使得它只允许由具有正确执行与数字内容相关联的使用规则的DRM代理的使用装置使用数字内容,这是可取的。这种方案中,客户系统的全部DRM功能实际分布在身份模块的第一DRM代理和使用装置的第二DRM代理中。两个DRM代理之间的通信最好基于使用装置特定密钥信息。这样,两个DRM代理之间的通信可得到认证和/或保护。在认证通信的情况下,主要目的是认证使用装置以便验证使用装置是否具有有效的DRM功能。在受保护通信的情况下,可确保在第一DRM代理与第二DRM代理之间安全传送诸如内容保护密钥等DRM元数据。
因此,最好为身份模块中的第一DRM代理提供允许注册数字内容使用装置、存储每个使用装置的使用装置特定密钥信息的功能。身份模块在不同使用装置之间移动,或者使用独立的数字内容使用设备时,使用装置的注册特别重要。
通过使用防篡改身份模块作为共同的信任点,本发明使网络操作员或对应方可以在客户侧建立和维护正确的DRM功能方面更积极。身份模块因而充当DRM关联数据和/或功能的中心介体。操作员、内容提供者和/或对应方可以完全控制防篡改身份模块和相关使用装置两者中的DRM功能。在此方面,有益的是,让网络操作员(在处理媒体订购中)和/或内容提供者(在处理内容请求中)认证与客户系统一起使用的身份模块是否包括符合要求/有效的DRM代理。具体地说,内容提供者可能对验证使用装置是否与符合要求/有效的DRM功能相关联感兴趣。这可以通过依赖操作员/身份模块认证隐式认证使用装置而实现。
本发明提供了以下优点:
·从最终用户的角度而言,本发明提供了灵活且可升级的DRM代理实现方案以及在不同再现或执行装置之间的“可移动性”。
·诸如再现装置(播放器)等使用装置的制造商可以轻松地配置播放器以运行外部DRM代理。
·网络操作员或对应方可有效地管理和升级连接至网络的DRM代理,并且本发明还为充当内容分发受信任中心的操作员开辟了新的业务机会。
·网络操作员或对应方有可能在客户侧建立和维护正确的DRM功能方面更积极。
·基于本发明构建的DRM功能可以重用现有基础设施。
·客户侧的DRM功能相对安全,同时可灵活地修改以便升级。
·基于身份模块进行装置注册具有允许建立“归属域”的优点,同时使网络操作员防止不同用户形成“全局虚拟域”成为可能。
阅读对本发明实施例的如下说明后,将理解本发明提供的其它优点。
附图简述
结合附图,参考以下说明可最好地理解本发明及其其它目的和优点,附图中:
图1是用于通过网络订购数字内容的数字权限管理系统的概视图,其中显示了相关方及其相互关系;
图2A示意性地显示了根据本发明优选实施例的客户系统;
图2B示意性地显示了根据本发明优选实施例的防篡改身份模块;
图3是说明根据本发明优选实施例的数字权限管理方法的流程图;
图4是说明客户-操作员认证和密钥协议、客户端数字权限管理的示例以及相关联的客户-操作员通信的示意图;
图5显示了根据本发明实施例,在防篡改身份模块与相关联再现装置之间分布DRM功能的本发明实施方案;
图6显示了根据本发明优选实施例的分布式DRM模块示例,其中分布式DRM代理之间的通信基于使用装置特定密钥;
图7A显示了图6的DRM模块中DRM代理之间的询问-响应认证过程;
图7B显示了图6的DRM模块中分布式DRM代理之间的加密通信;
图8显示了分布式DRM模块的优选实现,其中在防篡改身份模块的DRM代理与再现装置的DRM代理之间的通信基于装置密钥;
图9是用于在分布式DRM代理之间建立基于装置密钥的通信的数字权限管理方法的示意流程图;
图10显示了根据本发明另一实施例的防篡改身份模块和相关联的再现装置;
图11是DRM协议示例的示意图,其中涉及操作员、防篡改用户身份模块、内容提供者和再现装置;以及
图12是基于图11所示协议操作的DRM系统的相关部分的示意方框图。
本发明优选实施例的详细说明
在所有附图中,相同的引用字符将用于表示对应或类似的单元。
本发明通常适用于在数字内容订购和分发系统中使用的数字权限管理(DRM)。在此类订购和分发系统中,数字内容或媒体通过由网络操作员管理的网络,例如因特网和/或用于无线通信的无线网络,从内容提供者提供到客户。为便于理解本发明,下面将简要论述一些一般的DRM功能。如上面背景部分中所述,DRM用于在数字内容订购和分发系统中保护版权所有者的资产。在此类系统中,DRM通常与认证和密钥管理、包括规则执行的使用权限管理和收费有关。这些DRM功能在安排在相关方的DRM模块中实现,例如,在客户系统中,在网络操作员的服务器中和在内容提供者的媒体或内容服务器中。
从认证和密钥管理开始,认证用于识别数字内容订购和分发过程中的各方。可将本领域熟知的技术,例如使用加密密钥的消息、用户和/或装置认证和数字签名[1]用于认证。另外,可使用将数字内容加标记或加印以便在传递过程中可以跟踪它的技术。水印和指纹识别是通常用于内容标记的两种技术。系统中的DRM模块也以安全方式传送、存储和生成用于数字内容订购和分发过程中的加密密钥。密钥用于在通过网络传送期间以加密方式保护消息,包括真正的数字内容。
DRM模块还执行使用规则管理,包括规则执行。订购的数字内容与许可证或数字许可相关联,许可证或许可指定了客户对获得的数字媒体的使用规则和权限。这种形式的管理涉及数字内容本身,并处理诸如谁获得内容、如何交付内容、可如何使用内容、可使用(再现、执行、保存、转发、复制和/或修改)的次数、权限有效时间、收款方、支付收款方多少款额及如何支付等问题。一些或所有这些问题在许可证中指定,许可证可随数字内容一起交付。为描述使用规则,已开发了称为权限语言的特殊语言。如今使用的两种最流行的权限语言是权限标记语言(XrML)和开放数字权限语言(ODRL)。在客户再现或执行装置中,DRM模块实现为可确保使用(通常为再现)遵循使用规则中所述的规则并防止否认数字内容和使用规则。
最后,收费管理一般涉及数字内容使用的实际支付过程。可使用几种不同的技术,例如可采用基于因特网的信用卡支付技术支付、通过预付费或预付费帐户或甚至通过使用“电子现金”支付。DRM系统还可包括管理表示可兑换价值的票据(TICKET),并授权票据所有者访问指定的数字内容。与订购数字内容相关联的使用权限因而通常不限于真正的“使用”,如再现、复制、转发等,而是还可包括兑换票面价值或其部分价值。
图1示意性地显示了结合DRM功能的数字内容订购和分发系统示例,它显示了相关的各方及其相互关系。图1的示范系统包括可通过协议例如与网络操作员达成的预订访问网络的客户。这种客户操作员信任关系通常以加密关系表明,即共享的对称密钥或在使用非对称加密时可访问彼此的公钥(由共同信任方证明)。信任关系也存在于网络操作员与内容提供者之间,但采取业务协议的形式。这种协议可通过与上述用于客户和网络操作员的类似的密钥共享和/或密钥访问来表明。然而,在客户与内容提供者之间,每次客户从内容提供者获得数字内容时,就建立一种导出的信任关系。这种导出的信任在会话密钥中表明,该密钥在数字内容通过网络发送到客户时以加密方式保护数字内容。
在典型的内容订购和分发过程中,客户首先连接到网络操作员。操作员随后认证客户并可能验证客户是否具有用于管理与数字内容相关联的DRM元数据,例如使用规则、加密数据和密钥的有效DRM代理。客户选择数字内容或媒体(MEDIA),并接受/选择对媒体有效的使用规则,例如,允许再现媒体选定的次数或在给定时期内再现媒体。基本使用规则一般由内容提供者确定,但使用规则的一些方面可开放以供用户选择。在本说明中,数字内容指可通过网络下载或流式传送以便在客户系统中使用的数字数据,因此包括例如音频、视频、图像、电子书籍和其它电子文本材料及软件(应用程序、计算机游戏等)。不同于再现或执行的其它数字内容用法包括转发、保存、复制、打印和可能修改数字内容。在下述内容中,将主要参照再现数字内容来描述本发明。但应理解,本发明并不限于再现音频、视频和文本,而是包括媒体内容的任何用法或消耗方式,包括执行应用程序和计算机游戏。
随后,可向操作员下订单(ORDER),订单记录和保护指定订购内容和使用规则的票据。将票据发送给客户,在客户处,DRM代理对票据进行认证并将其解密,并从接收的票据提取会话密钥。票据可以通过常规加密方法,例如使用与客户和网络操作员相关联的对称密钥或客户的私钥解密。此解密密钥最好是客户操作员预订密钥、与DRM代理相关联的特殊DRM密钥或从一个或两个这些密钥中获得的密钥。提取的会话密钥将最终用于将来自内容提供者的数字媒体解密。客户还接收用操作员内容提供者协议密钥(或从中导出的密钥)进行加密的票据副本。此票据副本转发到内容提供者,在该处于检查票据有效性后提取会话密钥。之后,内容提供者将利用会话密钥以加密方式保护的订购数字内容作为下载数据或流式数据传送给客户。最后,数字内容在客户中通过以前提取的会话密钥解密。现在,客户或相关联装置可根据使用规则使用数字内容,例如,再现或执行。有关DRM系统和订购与分发数字内容的其它信息可在文献[2]中及[3]中找到。
以上讨论的整个内容订购和分发过程仅作为用于描述此类过程的一般映象的简化示例给出。为提高安全性,可引入更多的认证和加密步骤。另外,客户应为订购内容付费,因此,在订购过程中通常有计费和收费步骤。这种收费步骤可通过向网络操作员订购,将客户的信用卡号发送到网络操作员或管理数字内容收费的专门计费机构,或通过一些其它方式来完成。另外,网络操作员可同时提供网络服务和数字内容,因此可同时作为操作员和内容提供者。然而,操作员通常具有专用的内容服务器和专用的认证/收费服务器,因此存在图1所示的各方,尽管网络操作员还管理内容提供服务。在一些应用,例如WAP(无线应用协议)应用中,也可能由另一客户充当内容提供者。因此将使用规则从网络操作员或内容提供者推送到接收内容的客户。
人们已认识到,解决背景部分中提供的目标问题的部分解决方案是采用可在再现或执行装置之间移动的可便携式防篡改装置。然而,如果用户购买了新装置,则在可以使用新装置前,通常会有繁琐的设置过程。
根据本发明的基本概念是在要与诸如移动电话或计算机系统等客户系统一起使用的防篡改身份模块中实现DRM代理。防篡改身份模块最好是作为智能卡或等同物提供,以便与客户系统的适当部件如插卡槽进行物理接合。DRM代理通常实现为具有允许对从内容提供者提供给客户的受保护数字内容以诸如再现或执行之类方式使用的功能。使用最好由与数字内容相关联的使用规则控制。DRM代理一般包括用于对与要再现的数字内容相关联的DRM元数据进行加密处理的功能。例如,此元数据可以是密钥和诸如加密的数字内容本身等用户数据。例如,DRM代理可包括一些基本功能,以便差不多直接生成或提取用于将加密的数字内容解密的解密密钥。还可能将对数字内容的实际解密功能以及执行规则和允许收费的功能集成到DRM代理中。
身份模块可以是本技术领域已知的任何防篡改身份模块,包括在GSM移动电话中使用的标准SIM卡、UMTS SIM、WIM和ISIM模块以及UICC模块。
在下述内容中,将主要参照网络用户身份模块诸如SIM、USIM、WIM、ISIM或UICC模块描述本发明。虽然本发明对基于网络用户身份模块的移动DRM特别有用,但应理解,本发明并不限于此。身份模块还可由非电信参与者发行,且例如可作为由银行向其用户提供的智能卡,或作为与卫星电视机顶盒相关联的身份模块或更一般地作为用于数字家庭娱乐中心的身份模块提供。
通过在诸如SIM、USIM、WIM、ISIM或UICC模块等网络用户身份模决中实现DRM代理,DRM代理可能比在开放且甚至可能敌意的PC环境中安全。这是因为公众熟知PC操作系统平台如Windows和Linux的程度比熟知SIM、USIM、WIM或ISIM模块的对应平台的程度高,因而该对应平台更难以受到攻击和修改。由于此类网络用户身份模块固有的防篡改性,因此将难以覆盖正确的安全配置。
用户身份模块通常的安排相对于客户系统是可拆卸的,这一事实使得在不同装置之间移动身份模块及其DRM代理变得容易,并且在DRM代理受到既然遭受删改时还有利于替换DRM代理。
虽然DRM代理可实现为网络用户身份模块中的特殊硬件,但当前最优选的实现涉及基于软件的DRM代理。人们已认识到,将DRM代理作为身份模块应用环境中的应用实现特别有利,所述环境最好是网络用户身份模块的应用工具包环境,如GSM SIM应用工具包(SAT)或UMTS SAT(USAT)环境。DRM代理应用可预编程到应用工具包环境中,或者可从与用户身份模块相关联的网络操作员安全地(最好经认证并加密)下载或装入(更一般的形式)。SAT、USAT或等效的应用工具包提供一种可以安全方式用新软件轻松升级的环境,其更多信息将在下面描述。
另外,移动操作员的基础设施可用于解决将DRM代理用于新再现装置的相关设置问题,这将在下文描述。
图2A示意性地显示了根据本发明优选实施例的客户系统。客户可以是可通过网络订购并获得数字内容的任何形式的设备或系统,例如,具有设置在插卡槽中的可拆卸身份模块的移动电话,或配备插有此类身份模块的读卡器的个人计算机。在此示范实施例中,客户系统100包括网络通信单元110、防篡改身份模块120和此处显示为再现装置130的数字内容使用装置。网络通信单元110实现网络通信协议栈,并因此允许使用无线或非无线网络通信从内容提供者将数字内容下载或流式传送到客户。
如上所述,防篡改身份模块120包括以硬件、软件或其组合方式实现的DRM代理125。再现装置130也可以软件、硬件或其组合方式实现。再现装置130最好包括可以软件实现的媒体处理器131,用以根据数字内容的类型,使用例如屏幕或扬声器再现数字内容。再现装置130通常包括某种形式的DRM功能135,例如规则执行,并且通常还包括根据身份模块120中实现的DRM代理125生成的密钥,将受保护媒体内容解密的功能。
再现装置可集成到移动单元或PC中,但也可以作为与其直接(经合适的通信端口)或间接相连的独立装置提供。在作为独立装置提供的后一情况中,客户可具有用于下载或流式传送数字内容的一个单元以及用于实际使用或再现数字内容的另一物理上分开的单元,即再现装置。下载或流式传送单元例如可以是具有用于接收数字内容的合适硬件/软件的个人计算机或移动单元。随后,内容最好经普通电缆,通过涉及或不涉及网络的无线通信发送到再现装置。典型的独立再现装置包括MP3播放器、MD播放器、CD播放器、DVD播放器、其它移动装置或PC。或者,再现装置具有其自己的网络通信接口,用于接收受保护的数字内容及可能的与其相关联的使用规则。
如上所述,DRM代理可作为防篡改身份模块中的软件应用程序实现,如图2B所示。身份模块120最好包括输入/输出单元121、AKA(认证和密钥协议)模块122、用户或预订密钥k123及应用环境124。I/O单元121解析发送到身份模块的命令,并处理与内部功能的通信。AKA模块122包括用于客户与网络之间相互认证和获取密钥的算法。此AKA功能一般使用身份模块特定密钥,例如与客户操作员相关联的预订密钥k、从中导出的密钥或与身份模块中实现的DRM代理125相关联的密钥x。例如,在GSM中,AKA功能通常由A3/A8 AKA算法支持。还可以使用非对称加密来实现认证。
通常,认证和密钥协议(AKA)过程可以程度不同地复杂,范围可以从采用将保密密钥信息直接用作会话密钥的密钥协议过程的很简单的AKA到更复杂和安全的AKA算法。
有利的是,应用环境124由身份模块应用工具包提供。对于GSMSIM,应用环境可由SIM应用工具包(SAT)提供[4],而UMTS SIM(USIM)的类似应用环境由UMTS SAT(USAT)提供[5]。
对于GSM SIM,如[6]定义的SIM-ME(SIM移动设备)接口指定可发送到SIM/ME或从SIM/ME发送的“命令”和数据。例如,为运行GSM A3/A8 AKA算法,存在“RUN_GSM_ALGORITHMS”命令,该命令将输入参数/输出结果路由到常驻AKA算法,或从常驻AKA算法对输入参数/输出结果进行路由。AKA算法根据随机询问RAND和存储的用户密钥k或对应的安全密钥计算响应和/或一个或多个密钥。在SIM-ME接口上可能的命令列表中,尤其要注意“ENVELOPE”命令,该命令用于向SIM发送多少不定的任意数据,以用于SIM应用工具包(SAT)。SIM的输入/输出格式已明确指定,但决定应用究竟可以执行什么操作或不可以执行什么操作有很大自由度。例如,应用程序可以是很普通的Java小程序,请参阅[7]。小程序可以获得不同程度的授权以访问常驻的GSM相关文件,一种可能性是赋予它“完全的GSM访问权”。
在本发明的优选实施例中,DRM代理通过使用“ENVELOPE”命令或类似的命令,在SIM应用工具包(SAT)或用于另一类型身份模块的对应工具包提供的应用环境中实现。应用的输入数据随后最好也通过ENVELOPE命令传送到SAT。SIM应用工具包(SAT)因此允许操作员将DRM代理应用“硬编码”到SIM中或在使用移动电话的情况下经空中下载到SIM中。在后一种下载情况下,还可以(强烈建议)认证DRM下载应用是否来自正确的操作员。由于这避免了从恶意服务器下载“病毒”,因此,这很重要。下载的DRM应用还可以经过加密,这样,在SIM外应用内容便不可用。对于涉及GSM SAT的安全方面,请参考[8]。对于DRM代理与AKA模块之间的通信,最好但不一定要在AKA模块122与SAT应用环境123之间存在直接接口。在SAT环境中执行DRM应用自然地得到SIM处理资源的支持。有关GSM SIM规范的基本细节的更多信息,请参考[9]。
应理解,应用环境124可可选地与其自己特定的基于x和/或k操作的AKA模块安排在一起。如图2B中所示,最好将该AKA模块集成在DRM代理应用中。
通过在应用环境中实现防篡改身份模块的DRM代理,还可以升级DRM代理的功能。更新信息只需使用与客户相关联的下载命令下载,并使用例如ENVELOPE命令实现于客户的应用环境中。这在DRM代理被破坏或“删改”,以致其代码和/或密钥在例如因特网上可公开获得时是有利的解决方案。这样,无需更改所有客户装置,只需通过下载并实现新算法和/或密钥,更新相关联的DRM代理即可。
要在DRM系统中加密和认证,可使用任何标准的加密技术,包括对称和非对称的加密与认证。使用对称加密和/或认证时,加密密钥是共享的对称密钥,其副本存储在身份模块和网络操作员或内容提供者处。或者,可使用非对称密钥对,基于公钥基础设施(PKI)实现加密和认证。对于非对称加密,公钥用于用于加密,对应的私钥用于解密。对于非对称认证,私钥用于签名,对应的公钥用于验证。同样地,与预订相关联的用户名和密码可在认证上下文中使用。如果客户具有与其相关联的一个或几个网络地址,如IP地址,则此类地址至少在一定程度上还可用于认证。
然而,下面将主要在使用用户密钥k和/或身份模块的DRM特定密钥x的对称加密情形下描述加密和认证。DRM特定密钥x可位于身份模块中任意处,最好位于应用环境中,甚至可集成到DRM代理中。
图3是说明根据本发明优选实施例的数字权限管理方法的流程图。该方法针对整个DRM系统的网络操作员侧,并涉及将DRM代理下载或一般而言装入到相对于客户系统安排的防篡改身份模块中。作为一个推荐但可选的第一步骤(S1),在客户与操作员或对应方之间执行相互认证。操作员可选择生成认证数据,以便传送到客户的身份模块,以使客户能够认证该DRM代理来自可信操作员。操作员执行下载步骤(S2),将DRM代理(可选地经认证后)下载到身份模块,例如,使用“ENVELOPE”命令作为SAT应用下载到SIM中。如果需要,例如由于安全缺陷,DRM代理可由网络操作员远程升级(S3),这会下载所需的补丁程序或全新的DRM算法。操作员或内容提供者还可使用任何已知的认证技术,认证请求的客户是否具有兼容的DRM代理的身份模块。这种对DRM代理的认证通常包括验证DRM代理是否属于兼容的类型,但最好还包括DRM代理版本验证。
图4是说明客户-操作员认证和密钥协议、客户端数字权限管理以及相关联的客户-操作员通信的示例的流程图。在此特定示例中,客户向操作员发送认证(或DRM激活)请求和识别标记。操作员使用随机询问RAND、其它可选用户数据、密钥k和/或特殊DRM密钥x作为密码函数f和g的输入来执行认证和密钥协议(AKA),从而分别生成要用于客户与操作员之间安全通信的会话密钥t和预期的响应XRES。操作员向客户的身份模块发送随机询问RAND,并可能一起发送认证标记。数据由客户的身份模块接收,并且在存在认证标记时,身份模块先使用k/x认证接收的数据,然后使用相同的输入运行相同的AKA函数f和g,以获得会话密钥t和响应RES。响应RES被送回操作员并与以前计算的预计响应XRES进行比较,这样,可验证操作员是否在和正确的应用联系。在下述内容中,Ez(m)表示由密钥z保护的消息m。“E”用于表示“加密”,但它还可(并经常应)包括认证、完整性,并且对某些类型的数字内容,甚至可能包括播放保护。接着,客户向操作员发出受会话密钥t保护的订单。在此特殊示例中充当订购服务器的操作员生成票据和其它会话密钥s(也称为媒体或内容保护密钥),并使用以前生成的会话密钥t将票据和密钥s加密。加密的票据和媒体保护密钥s发送给客户,客户调用DRM代理以便使用密钥t将票据和媒体保护密钥s解密。媒体保护密钥s和相关联的票据也安全地转发到内容提供者,内容提供者随后使用媒体保护密钥s将订购的数字内容加密,并将受保护的媒体发送给客户。一旦客户收到受保护的媒体内容,由DRM代理或更可能由再现装置中存在的某种DRM功能使用媒体保护密钥s将其解密。
身份模块最好是收费机制的基础,并且还可用于DRM系统中数字内容的支付。数字内容使用收费的最简单形式是基于预订,并且身份模块中的AKA过程确保会对正确的用户/订户收费和计费。这同样适用于需要确保将访问正确的预付费帐户以便收费的预付费预订。在更高级的解决方案中,可使用信用卡或某种微支付(micropayment)形式,其中,从AKA过程获得的诸如会话密钥等信息可用于保护传送收费数据如信用卡号或支付“记号”以及可能还有与内容使用相关的完整性保护信息。
例如,可以对身份模块中的DRM代理进行配置,特别是在它与再现装置密切关联时,以便它编辑与实际数字内容使用过程相关的信息,例如涉及使用的内容、使用内容的质量、数据量及内容使用的时间或次数等信息。此信息随后可用作数字内容使用收费的根据。编辑的信息随后可基于身份模块特定密钥k/x进行完整性保护,并传送到网络操作员或管理数字内容实际收费的专门计费机构。
如上所述,在身份模块中实现的DRM代理一般包括对与要再现的数字内容相关联的DRM元数据进行加密处理的功能。此元数据例如可以是一个或几个密钥及加密信息。通常,如下面参照图5所述,DRM代理包括一些基本功能,可差不多直接生成或提取用于将加密的数字内容解密的解密密钥。
在图5中,身份模块和再现装置显示为单独的装置。这些装置可共同位于诸如移动电话、PC、无线电接收装置的同一客户装置中,或者,再现装置可作为外部独立客户装置提供,从而直接或间接互连各个客户装置。图5的框图只显示了与本发明相关的那些组件。身份模块120具有AKA模块122和DRM代理125。除其它操作外,AKA模块122生成会话密钥t,最好是基于用户密钥k和/或特殊的DRM密钥x。DRM代理125包括密码单元C1,用于依据从AKA模块122接收的会话密钥t和从网络操作员接收的加密信息Et(s)提取媒体保护密钥(也称为会话密钥)s。在此实施例中,再现装置130包括媒体处理器131和DRM代理135。再现装置130中的DRM代理135包括密码单元C2,用于通过使用由身份模块中的DRM代理125提取的媒体保护密钥将内容提供者提供的受保护媒体内容解密。解密的媒体内容最后发送到再现装置130中的媒体处理器131,以准备实际的再现。
应注意,例如如图5所示,最好在应用层施加对内容保护密钥s的保护,从而有利于功能升级。在典型的通信系统(例如,GSM、UMTS)中,内容保护密钥s也将通过(空中)接口保护在更低(链路)层进行保护。后一保护自然也基于一般只使用网络预订密钥k的密钥协议过程。换而言之,内容保护密钥一般将受到“双重”保护,在链路层受密钥t′(k)保护,而在应用层受密钥t(k/x)保护。如果对链路层保护和客户系统的防篡改功能有足够的信心,则可忽略在应用层通过t提供的进一步保护。
在以下所有示例中,应理解,在施加应用层保护时,可能存在DRM内部AKA模块(由虚线表示),该模块最好基于DRM特定密钥x操作。
对于分布式DRM模块(其中第一DRM代理在身份模块中而第二DRM代理在使用装置中),特别是在使用装置是独立装置时,可取的是使用装置特定密钥信息以防篡改方式配置身份模块和使用装置,以便允许基于此装置密钥信息在两个DRM代理之间通信。装置密钥信息可以是共享密钥或非对称密钥对,允许对DRM代理之间传送的信息进行认证和/或保护。装置密钥一般以防篡改方式存储在再现装置中,并且网络操作员和/或受信任合格方的基础设施可用于安全地传送对应的装置密钥信息,以便存储在防篡改身份模块中,这将在后面参照图9描述。
图6显示了根据本发明优选实施例的分布式DRM模块的示例,其中分布式DRM代理之间的通信基于使用装置特定密钥。类似于图5的基本结构,身份模块120包括AKA模块122和第一DRM代理125,并且此处显示为再现装置130的使用装置包括媒体处理器131和第二DRM代理135。DRM代理125、135可以硬件、软件或其组合方式实现。
在图6所示的涉及对称认证和/或加密的特定示例中,使用共享秘密再现装置(或更一般性的使用装置)特定密钥y配置身份模块120和再现装置130。在示范实施例中,共享装置密钥y在所涉及的实体的DRM代理125、135中实现。这是非常有效的解决方案,例如,在再现装置的DRM代理135作为硬件电路实现时。然而,可能有益的是,以防篡改方式在再现装置的DRM代理外实现装置密钥y,特别是在再现装置DRM代理是基于软件的应用时。这种情况下,装置密钥y最好存储在特殊防篡改环境内的再现装置中,例如专用安全电路中(如图6中包含“y”的虚框所示)。
最好基于装置密钥y或可能的装置密钥表示来认证和/或保护两个DRM代理之间的通信信道。如图7A所示,在认证通信的情况下,身份模块中的DRM代理可认证它是否在与具有有效的防篡改DRM代理的使用装置联系。更具体地说,第一DRM代理125认证使用装置以验证它是否包括有效的DRM代理135,例如,正确执行与内容相关联的使用规则的一个代理。最好是使用基于装置密钥y的询问-响应过程来执行显式认证。如图7B所示,或者,或作为补充,分布式DRM代理之间的通信可进行加密或以其它方式进行保护。身份模块120中的DRM代理125随后可依赖隐式认证,即,只有实现密钥y的再现装置130可将装置密钥y加密的DRM数据解密。虽然在再现装置是“独立”装置时基于装置密钥的通信特别有用,但应理解,装置密钥通信也适用于具有其自己的集成再现应用的客户装置,例如移动电话,从而可将身份模块与移动电话本身配对。
防篡改身份模块与再现装置之间基于装置密钥的通信可用于在两个实体之间传送诸如内容保护密钥的DRM数据、涉及内容使用过程的信息,甚至传送DRM应用/升级信息,这将在下面举例说明。
如果再现装置是独立装置,推荐其具有自己的DRM规则执行功能,并且使用规则在票据中与媒体一起发送,或从身份模块的DRM代理转发,这样,再现装置可充当代表内容所有者/提供者的代理,并宣称遵循了使用规则。
图8显示了分布式DRM模块的优选实现方案以及防篡改身份模块的DRM代理与再现装置的DRM代理之间的基于装置密钥的通信。更具体地说,图8的实现方案显示了可以如何在身份模块的DRM代理与再现装置的DRM代理之间以加密方式发送媒体或内容保护密钥s,同时对真正的装置密钥应用更高的安全级别。虽然可以使用装置密钥y的实例实现身份模块,并通过装置密钥y本身直接将内容保护密钥s加密,但通常建议确定从原装置密钥y导出的另一密钥y′,并将确定的密钥y′安全地传送到身份模块,以便在分布式DRM代理之间提供安全的/经认证的通信中使用。
参照图8,身份模块120中的DRM代理125包括两个逻辑上分开的密码单元C1和C3。密码单元C1类似于图5所示的单元,并且密码单元C3配置为通过密钥y′将保护密钥s在传送到再现装置130前加密。此处,假定装置密钥表示y′已在身份模块中实现,更具体地说在DRM代理125中实现。例如可以将保密的装置密钥y(或其表示)和询问r用作密码函数C′的输入,由可信合格方获得密钥y′,密钥y′随后安全地传送以存储在身份模块中,这将在后面更详细地解释。
为能够在两个DRM代理之间执行基于“装置密钥”的通信,再现装置必须能够确定装置密钥信息y′。为此,再现装置130最好配有防篡改安全电路133,该电路包括装置密钥y和密码函数C″(对应于函数C′),密码函数C″根据询问r和内部装置密钥y确定y′。这样,装置密钥y从不必离开防篡改安全电路的受控环境,因此,甚至通过再现装置中基于软件的DRM代理便可维护高级别的装置密钥安全。
询问r最好从可信合格方传送到身份模块,可能在y′传送到身份模块并在其中实现时传送,还可能在以后传送,例如,在加密内容和/或对应的票据传送到身份模块时传送。询问r可选择存储在身份模块中。随后,将询问r以及可能还有加密的内容保护密钥s一起传送到再现装置130中的第二DRM代理135。再现装置130中的DRM代理135通过转发询问r调用安全电路133,该安全电路通过将装置密钥表示y′转发到DRM代理135予以响应。再现装置130中的DRM代理135还包括通过使用生成的密钥y′将加密密钥s解密的密码单元C4和使用解密的密钥s将加密的媒体内容解密的密码单元C2。数字内容最后发送到媒体处理器131以便再现。密钥y′可视为对身份模块中的DRM代理与再现装置中的DRM代理之间的每个通信会话唯一的会话密钥。当然,基于装置密钥y的显式询问-响应认证协议或装置密钥表示y′还可在图8的分布式DRM模块中实现。
图9是用于在分布式DRM代理之间建立基于装置密钥的通信的数字权限管理方法的示意流程图。再现装置使用装置特定密钥y以防篡改方式进行配置(S10)。
由于装置密钥y对再现装置是特定的,因此客户(身份模块)可与该装置建立信任关系,具体而言是在再现装置最初作为崭新装置时。请注意,在再现装置外部简单地写上“y”并不安全,它可能被复制,因而可轻松地形成克隆的非安全装置。作为替代方案,可以在销售再现装置时将标识信息,例如将某个密码函数h应用到密钥y所得的结果附加到再现装置的“标签”上,或从再现装置传送到互连的相关客户装置,从而使用户/客户装置可得到装置密钥的加密表示(S11)。装置密钥的加密表示例如可涉及单向密码函数、对称或非对称加密。装置与随机的保密装置密钥y相关联,当买方希望激活装置时,他可发送(公开的)加密表示h(y)或类似的标识信息到操作员(或另一可信合格方),由其检查h(y)是否被指定给有效的装置,检索装置密钥(S12)或从装置密钥导出的适当密钥信息如y′,最后使用装置密钥y或从中导出的密钥信息更新(S13)身份模块中的DRM应用。
假定操作员或另一可信合格方(在一些业务模型中,受信任方可以是装置制造商)具有允许其反演函数h的某个密钥,或者能够例如通过使用查找表检索适当的装置密钥信息(S12)。例如,可能的情况是,在再现装置外装置密钥本身从不可用,更不会显式地为合格方所知。这种情况下,合格方能够检索基于实际装置密钥y和可能的其它输入数据的密钥信息,如y′。
同时假定基于某一身份模块特定密钥将装置密钥信息安全地从合格方传送到客户装置中的身份模块(S13)。一旦在身份模块的DRM代理中得到正确配置,装置密钥信息,即装置密钥或从装置密钥导出的另一密钥可用于与再现装置中的DRM代理建立通信(安全和/或经认证)(S14)。很明显,如果从实际装置密钥y获得的密钥传送到身份模块并在其中实现,则再现装置必须实现某一功能,该功能基于装置密钥,生成与身份模块中一样的密钥派生信息。
合格方可以检查值y以验证系统中是否只使用了“真正的”(即,非被窃、删改或遭受破坏的)再现装置,即,具有“有效”y值的装置。如果用户购买了新再现装置,则他可以简单的方式为该装置添加支持(身份模块中的新密钥)。这可用于在客户(身份模块)要与其建立信任关系的不同再现装置的身份模块(以及第三注册方)中注册。
在DRM中,经常存在“公平使用”的要求,即,如果用户购买内容,则他或她应被允许在其“归属域”(例如,家庭域)成功注册的任何(符合DRM的)装置上使用该内容。然而,存在全球不同用户形成一个“全球虚拟域”的风险,这样,内容差不多可以在全球共享。本发明可以限制内容的这种内容全球扩散的风险。由于装置注册是基于身份模块,与用户或预订结合,因此,管理注册请求的受信任方(例如,操作员)可验证某新装置是否在某个域中获准使用。例如,如果三个家庭成员向同一操作员(或合约协议下不同的操作员)预订,则操作员可以验证装置是否已经注册,是否由属于同一域的用户注册。在成功注册后,操作员授权装置在新身份模块中注册,例如通过发送装置特定密钥或其它信息来执行。
应理解的是,对发送“加标记的”标识密钥到合格方的响应可能是允许DRM代理与再现装置的DRM代理进行通信的任一装置密钥表示。
用于分布式DRM代理之间通信的实际密钥信息可同样独立于使用的身份模块。然而,或者可依据使用装置密钥及当前与再现装置相关联的特殊身份模块,形成用于认证和/或安全通信的密钥信息。这样,与同一再现装置相关联的不同客户终端(每个具有其自己的身份模块)可具有独特的装置密钥信息。
这实际上体现了一种特殊情况,即从可信合格方向身份模块发送从装置密钥y导出的密钥,而不是发送装置密钥本身。如前所述,将装置密钥y的加密表示h(y)发送到操作员  (或另一可信合格方);操作员随后检查h(y)是否被指定给有效的装置。例如,操作员随后生成取决于身份模块特定密钥如k和/或x的值b,并最终依据生成的值b和装置密钥y生成装置密钥表示y″:
b=function(k/x)
y″=function(b,y)。
值b和y″最好安全地从操作员传送到身份模块。装置密钥表示y″(以及可能还有b)安全地存储在身份模块中,并且值b传送到再现装置(可能与身份模块标识一起)。再现装置配置了与操作员相同的用于生成装置密钥表示y″的函数的实例,它依据b和内部装置密钥y计算y″。装置密钥表示y″随后可用于身份模块与再现装置之间的通信,类似于图8的实施例。
如果不希望严格依赖于k/x,则值b可以只是一个随机数或由操作员或对应方生成或指定的其它值。
还应理解,再现装置中的装置密钥或者可以是私钥,而身份模块持有对应公钥的副本。
如上所述,身份模块中的DRM代理可配置为编辑有关数字内容使用过程的信息,该信息可用作收费的根据。然而,对于身份模块中具有第一DRM,实际再现装置中具有不同的第二DRM代理的分布式DRM模块,此使用信息一般由再现装置的DRM代理编辑。第二DRM代理在再现装置使用数字内容时编辑该信息,并将该信息发送到第一DRM代理,最好使用基于认证和/或安全的装置密钥的通信。例如,使用装置密钥保护编辑信息的完整性是有利的。第一DRM代理依据相应的密钥装置信息对编辑信息进行认证和/或解密,并将信息存储在日志中和/或发送信息到外部受信任方以便记录。最好是第一DRM代理在将记录信息传送到外部受信任方前,使用对称或非对称加密对记录信息进行完整性保护和/或加密。随后,此记录信息例如可用于认可用途。
在更复杂的通信协议中,第一DRM代理和第二DRM代理交换用于控制再现过程或更一般的使用过程的控制信号。例如,再现装置中的第二DRM代理间歇性地生成确认ACK信号,表示使用接收的数字内容的过程在继续而未受干扰。ACK信号最好附带记录信息,例如,与再现时间量、成功再现的数据量、再现质量、时延、缓冲区溢出相关的记录信息和涉及再现过程的其它数据。第一DRM代理包括用于处理此信号信息并对此予以响应而向第二DRM代理发送所谓转发继续信号FPS的功能。需要FPS信号是为了让再现过程继续,而丢失FPS信号将使再现过程停止或根据预定的限度如有限服务质量(QoS)继续。FPS信号可包括诸如由第一DRM代理从对应票据中提取的装置访问代码(DAC)等信息,或通过分析从第二DRM代理接收的日志数据中获得的可用于控制再现过程的信息。第二DRM代理因而配置用于接收FPS信号并根据与FPS信号相关联的数据控制再现过程。此类型的通信协议可能在所谓的广播应用中特别有用,在此类应用中,来自第二DRM代理的记录信息用作收费的根据。如果第一DRM代理未收到此类记录信息,则第一DRM代理能够通过FPS信号控制继续的再现过程。
第一DRM代理可能还能够从票据提取与数字内容相关联的使用规则,并将这些规则转发到再现装置以便由第二DRM代理执行。然而,或者直接将使用规则发送到再现装置和其中的DRM代理,最好是与加密数字内容一起发送。
此通信协议最好利用上述基于装置密钥的通信,在这种通信中要执行基于使用装置特定密钥信息的认证和/或加密。
类似于作为身份模块内应用环境中的应用实现的DRM代理,再现装置中的DRM代理也可作为软件应用实现,且最好在再现装置的防篡改应用环境中实现。这意味着依据使用装置特定密钥信息,适合在再现装置中使用的DRM应用可经网络操作员及相关联的身份模块(通过其DRM代理),或差不多直接从内容提供者或对应方下载到再现装置应用环境中。
应注意,在装置不具有其自己的对外通信手段时,“下载”DRM也是可能的。例如,考虑电视接收机和机顶盒的情况。要为电视和/或机顶盒升级新的DRM功能,可以按如下操作继续。用户可使用例如电话等分立的通信装置来订购DRM代理。如果需要,输入装置特定数据,它允许操作员对该装置配置DRM代理,例如,使用装置特定密钥将其加密。随后,通过分配广播信道上的带宽,将DRM代理传送到装置。例如,在电视接收机的情况下,可通过将DRM代理编码到文本电视信息信道中来传送它。对于无线电装置,可使用RDS信息信道。如果DRM代理经过装置特定密钥加密,则广播媒体被轻易截获并无关系。
为确保在下载DRM代理或此类DRM代理新的升级版本时在再现装置中正确认证DRM代理,原(当前)装置密钥信息最好应替换为与下载的DRM代理相关联的新装置密钥信息。这一般意味着装置密钥信息存储在可重写存储器中,例如,存储在防篡改再现装置应用环境中为可重写存储器配备的防篡改安全电路中,或可从此类应用环境访问的存储器中。
DRM代理及与其相关联的重新初始化值最好依据原(当前)装置密钥,安全地(经加密和/或认证)下载到再现装置应用环境中。这里表示为y1的原装置密钥,与最好依据原装置密钥认证过的重新初始值化值re-init一起,用作密码函数f的输入,以生成表示为y2的新装置密钥,此新装置密钥随后取代可重写存储器中的原装置密钥y1
y2=f′(y1,re-int)。
例如,重新初始化值re-int可由网络操作员、内容提供者或可信合格方生成,所述方使用相同的函数f′以及相同的输入y1和re-init来生成新装置密钥y2。如果DRM代理和重新初始值化值re-init经网络操作员及相关联的身份模块传送到再现装置,并且身份模块中的DRM配置有函数f′和原装置密钥y1的副本,则可在身份模块中直接生成新装置密钥y2,以取代原装置密钥信息。或者,如前面针对原装置密钥的所述,可依据身份模块特定密钥如预订密钥k,将新装置密钥或其表示从合格方安全地传送到身份模块。
随后,可以将新装置密钥信息用于例如客户系统中分布式DRM代理之间的通信,或在以后下载更新DRM代理到再现装置应用环境时采用。
通常,可能存在要求替换装置密钥的其它情况,例如,如果装置密钥y受损。装置制造商或其它受信任方可访问装置访问代码(DAC),该代码应用于装置上时,允许(经认证后)替换装置密钥。但应理解,替换再现装置中的装置密钥通常不会构成数字权限管理每日正常例程的一部分,并且装置密钥替换通常还隐含一些管理程序,如更新装置密钥/标识数据库等。
如果再现装置要传送到具有自己的客户终端如移动电话或PC的另一用户,则通常会执行将对应的装置密钥信息传送到新客户终端身份模块中的上述“注册过程”。如上所述,注册从装置密钥导出的密钥信息而非装置密钥本身通常会更好,这样,装置密钥y将不在与再现装置一起使用的每个客户终端中。总之,废除用户终端中不应用于再现装置的装置密钥信息或使其无效可能是有利的。处理此问题有几种不同的方式。例如,可升级再现装置中的装置密钥y,这样,“旧”终端就无法与该再现装置一起使用。这可通过经授权的服务点进行,或通过网络远程进行。或者,可由诸如网络操作员等受信任方删除身份模块中的装置密钥信息,例如,通过如下方法实现:使用允许删除装置密钥的身份模块特定访问代码和/或认证“删除”命令来自受信任方。
另一方面,如上所述,还可能存在实际上希望同一装置可由两个(或更多)不同用户终端/身份模块使用的情况。
还要认识到,在装置内使用“密钥”可用于防盗目的:在不知道密钥时,装置毫无用处,并且如果有人尝试对装置进行配置,则可对照被窃装置记录进行检查。
在更开放的应用环境中,可依据模糊安全(security-by-obscurity)的概念,提供再现装置及其DRM功能的防篡改性,以复杂、难理解的方式编写软件代码和相关联密钥,以使外部方极难理解代码,且区分安全密钥和其余代码困难得多。
除上述安全方面外,由于现在标准安全模块的处理容量有限,通常需要在再现装置的DRM代理中执行实际的数字内容解密。然而,如图10所示,由于身份模块,例如新一代身份模块如未来的UICC卡中的处理容量增加,将内容解密集成到身份模块的DRM代理中是可行的。然而,这种实现通常涉及具有其自己的集成再现应用,对数字权限管理有着稍微更宽松的安全要求的客户装置如移动装置的情况。在图10的示例中,身份模块120包括用于生成媒体保护密钥s的密码单元C1和用于使用从密码单元C1获得的保护密钥s将媒体内容解密的密码单元C2。随后,解密的媒体内容发送到再现装置130以进行处理和再现。如果需要规则执行,则还可在身份模块的DRM代理中实现此类规则执行功能。因此,很明显,本发明并不总是需要分布式DRM功能。
下面将参照图11和图12描述示范DRM解决方案,以便更完整地理解本发明,图11和图12分别示意性地显示了全面的DRM协议和对应的客户端方框图。
如上所述,在DRM解决方案中,部分DRM处理通常必须在防篡改装置中进行,最好是在防篡改身份模块中进行。为更详细地理解本发明,图11和图12的示例将参照诸如GSM SIM、USIM、WIM、ISIM卡(以下简称为SIM)等网络用户身份模块。一般情况下,下载的容器包括密钥(s)和/或数据,并且此密钥(s)/数据需要在受保护的环境中处理。此处,可由可能与卡上预先存在的认证/密钥生成算法接口的SAT/USAT或对应的应用重用操作员-用户关系来完全指定处理行为,此上下文中使用SAT与使用“真正的”防篡改模块并不相同,但比在开放并甚至可能敌意的PC环境中执行处理更安全,并且比使用硬连线防篡改模块更灵活。如果发现安全缺陷,则可通过一组新的DRM处理算法(甚至经空中)轻松地将卡升级。
在此示例中,假定SIM卡120(图12)包含普通的用户密钥k。该SIM还包含预先形成的带DRM应用的应用环境(例如,SAT/USAT),或者安全地(经加密和认证)下载DRM应用。在SIM中和操作员处还存在专用于DRM目的的第二密钥x。同k一样,x也被存储,这样,它无法从SIM卡中读出。注意,如果可以保证足够的保护,则x可存储在软件中,例如作为DRM应用的一部分。除网络操作员外,还有内容提供者;如果它与操作员不同,则它具有与操作员达成的由共享密钥c表明的合约协议。
首先,并且作为可选操作,在每次调用SIM中的DRM代理时,应用通过例如相互认证协议,验证它是否在可信环境中运行。此协议可以基于在SIM和SIM的相关再现装置之间共享的密钥x或其它信息的知识,例如另一密钥y。在SIM可在装置之间移动的情况下可能希望如此,这种情况下,对于与SIM一起使用的每个装置,存在一个唯一的密钥y。
在用户已决定他想要(如果在会话之后或期间未付费,则还可能要为其付费)的媒体后,就通知网络操作员他希望使用DRM应用,然后操作员使用随机询问RAND、其它可选的用户数据、密钥x以及可选的密钥k来执行认证和密钥协议。此认证可选地已在例如获得网络访问前完成。密钥y在有必要或适合将密钥生成与预订相结合时使用。此AKA通过使用一些密码函数f和g完成,在希望还与k相关时,这些密码函数可部分包括普通的SIM认证算法。
换言之,操作员向SIM发送RAND(以及可选的[user_data],如果SIM上的DRM应用尚不知道)(参见图12中的(1))。发送的信息最好例如以类似方式通过从k和/或x导出的密钥的认证。数据由SIM上的DRM应用接收;在存在认证标记时,该DRM应用首先对接收的数据进行认证,然后运行相同的函数f和g以分别导出会话密钥t和响应RES。响应被发送回操作员,这样,操作员可验证它是否在与正确的应用联系。随后,应用向操作员发出其希望获得什么内容和权限的订单(由密钥t保护)。订单一般由装置中的浏览器应用生成。注意,浏览器应用在这种情况下也是受信任且经认证的应用,或者用户必须能够确认所发出的订单。操作员返回会话密钥s连同描述订购的媒体和权限的票据。此会话密钥将在以后用于实际的媒体保护。票据和会话密钥s按一式两份发送。一份由密钥c(仅为内容提供者和操作员所知)保护,另一份由密钥t(仅为客户和操作员所知)保护。客户将票据和密钥s解密,并检查票据是否与以前发出的订单一致。
现在,密钥s可输出到客户装置中的另一应用130(图12)(不一定在SIM本身上),或者输出到整个客户系统中完全独立的外部装置130中,以便以后使用密钥s将接收的媒体解密并再现给用户。注意,实际的再现/解密可能在不同于SIM的另一防篡改模块中完成。如果这样,则如上所述,在该装置与SIM DRM应用之间建立基于装置密钥的通信可能是可取的,这样,可使用上述建议的任一解决方案,在SIM与该装置之间加密发送s(参见图12中的(2))。如上所述,这还使SIM应用能够认证它是否在与具有有效DRM功能的防篡改装置联系。SIM可依赖隐式认证(即,只有知道装置密钥y/y′的装置可将会话密钥s解密),或根据密钥y/y′执行显式认证。如果希望“隐藏”实际的装置密钥y,而代之以导出要用于加密、解密和/或认证的装置密钥表示y′,则要将通用询问r从受信任方传送到SIM,并且还传送到再现装置。如果再现装置130是“独立的”,则建议它具有其自己的规则执行功能,并且在例如与媒体一起的票据中为它提供使用规则,这样,它可以充当代表内容所有者/提供者的代理,并宣称遵循了使用规则。规则执行或者可以在SIM中实现,或分布在SIM与再现装置之间。
随后,客户向内容提供者发送票据和会话密钥s(仍受密钥c保护)(参见图12中的(3))。内容提供者从票据去除保护并提取密钥s。如果操作成功,则内容提供者知道票据来自与其有协议的操作员。如果在发送媒体前在客户与内容提供者之间需要任何设置消息,则此业务受密钥s(或从s导出的其它密钥)保护。最后,内容提供者通过会话密钥s将媒体加密,并将它发送(下载或流式传送)到再现装置(参见图12中的(4))。
还可以让再现装置通过装置密钥信息y和/或y′认证媒体保护密钥s确实来自与再现装置配对的SIM。
上述基于票据的协议当然不是唯一可能的;本领域的普通技术人员可轻易地理解存在的许多变化。
本发明也适合新兴OMA标准(以前称为WAP/WAP-DRM标准)的当前版本。无线应用协议(WAP)由OMA/WAP论坛标准化。目前在进行的工作将提出一种方式以在WAP范围中执行DRM[10,11]。目前,标准化工作主要针对下载。
WAP解决方案将DRM对象的媒体下载分为两部分:媒体对象和权限对象。下载可使用如下定义的三种方法之一来执行:
·转发锁定:客户只下载媒体对象。媒体对象具有一些简单的缺省权限,例如“预览对象”,并且不能转发到另一用户。
·组合下载:客户下载媒体对象和权限对象。
·分别传送:客户下载经过密钥CEK(内容加密密钥)加密的媒体对象。权限对象和CEK可在以后(或同时)推送到客户。
假定客户是经授权的实体,即它常驻的装置可相信客户表现良好,并遵从权限对象给予的所有权限。任何未经授权的实体,例如安装在装置上的文本编辑器或游戏无权访问非加密形式(甚至可能加密形式)的DRM对象。
如上所述,[10,11]中定义的WAP DRM客户可作为防篡改身份模块应用环境中的应用实现。然而,WAP-DRM标准假定媒体再现装置和下载客户均常驻在同一物理实体中。通过使用共享密钥y(或正确配置的非对称密钥对)配置再现装置和身份模块的DRM应用,可放松此限制而不会违反WAP-DRM标准,这样,可以在身份模块与再现装置之间发送受保护形式的CEK密钥。
转发锁定和组合下载模式规定媒体和权限要下载到DRM客户。根据本发明,权限对象可包括在票据中,并且媒体对象可下载到再现装置。注意,在此方面在下载与流式传送之间不存在实际的差别。在主要针对下载的参考[10,11]中,建议通过在媒体对象中下载流的SDP描述来执行流式传送,然后使用该说明来设置流式会话。将此操作结合到本发明建议的解决方案中根本不会产生任何问题,SDP描述简单地在票据中传送。有关SDP的信息,请参考[12]。在SIM的应用环境中实现的DRM客户最好还包括用于检查是否未违反WAP协议转发锁定功能的功能。
分别传送模型规定了先下载媒体对象,然后单独下载或推送权限对象到客户的方法。本发明还可用于实现此模型。媒体对象受内容加密密钥(CEK)保护。按照本发明协议中使用的记号,媒体保护密钥s是CEK的一个实例化。本发明还提供了一种方法,以便例如基于密钥x和/或y(y′)对下载客户到装置进行认证,且反之亦然。这种认证在[10,11]中被作为“超范围”省略。
上述实施例仅作为示例提供,并且应理解,本发明并不限于此。遵循本文所公开并要求权利的基本原理的其它修改、改变和改进均在本发明的范围和精神内。
参考
[1]“应用加密技术手册”第1、10和11章(A.J.Menezes,P.C.Van Oorschot and S.C.Vanstone,″Handbook of Applied Cryptography″,Chapters 1,10 and 11,CRC Press)。
[2]“用于数字权限管理的加密技术和编码”(L.Kaati,″Cryptographic Techniques and Encodings for Digital RightsManagement″,Master′s Thesis in Computer Science,Department ofNumerical Analysis and Computer Science,Royal Institute of Technology,Stockholm University,2001.)。
[3]2001年4月10日提交的瑞典专利申请No.0101295-4。
[4]“用户身份模块-移动设备(SIM-ME)接口的SIM应用工具包规范”(″Specification of the SIM Application Toolkit for theSubscriber Identity Module-Mobile Equipment(SIM-ME)interface″,3GGP TS 11.14,ETSI TS 101 267,Technical Specification 3rdGeneration Partnership Project,Technical Specification Group Terminals,Version 8.10.0,1999.)。
[5]“USIM应用工具包(USAT)”(″USIM Application Toolkit(USAT)″,3GGP TS 31.111,ETSI TS 131 111,Technical Specification3rd Generation Partnership Project,Technical Specification GroupTerminals,Version 4.4.0,Release 4.)。
[6]“用户身份模块-移动设备(SIM-ME)接口规范”(″Specification of the Subscriber Identity Module-Mobile Equipment(SIM-ME)interface″3GPP TS 11.11,ETSI TS 100 977,TechnicalSpecification 3rd Generation Partnership Project,Technical SpecificationGroup Terminals,Version 8.5.0,1999.)。
[7]“用于SIM工具包的GSM API,第2级”(″GSM API for SIMToolkit,Stage 2″,3GGP TS 03.19,ETSI TS 101 476,TechnicalSpecification 3rd Generation Partnership Project,Technical SpecificationGroup Terminals,Version 8.4.0,1999.)。
[8]“用于SIM应用工具包的安全机制,第2级”(″SecurityMechanism for SIM Application Toolkit,Stage 2″,3GGP TS 03.48,ETSITS 101 181,Technical Specification 3rd Generation Partnership Project,Technical Specification Group Terminals,Version 8.8.0,1999.)。
[9]“用户身份模块(SIM)、功能特征”(″Subscriber IdentityModules(SIM),Functional Characteristics″,ETSI TS 100 922,GSM02.17,Technical Specification Digital Cellular Telecommunicationssystem,Version 3.2.0,February 1992.)。
[10]“下载体系结构版本1.0”(″Download Architecture Version1.0″,Proposed version 10-June-2002,Open Mobile Alliance.)。
[11]“数字权限管理版本1.0”(″Digital Rights ManagementVersion 1.0″,Proposed version 28-June-2002,Open Mobile Alliance.)。
[12]“SDP:会话描述协议”(M.Handley,V.Jacobson,″SDP:Session Description Protocol″,RFC 2327,April 1998.)。

Claims (47)

1.一种适于与客户系统物理接合的防篡改身份模块,所述客户系统具有用于经网络接收数字内容的部件和数字内容使用装置,其中:所述防篡改身份模块包括用于允许使用所述数字内容的数字权限管理(DRM)代理。
2.如权利要求1所述的防篡改身份模块,其特征在于:所述DRM代理作为所述防篡改身份模块应用环境中的应用实现。
3.如权利要求2所述的防篡改身份模块,其特征在于:所述DRM代理应用从与所述与身份模块相关联的外部受信任方装入所述身份模块应用环境。
4.如权利要求3所述的防篡改身份模块,其特征在于:所述身份模块包括用于认证所述DRM代理的部件。
5.如权利要求1所述的防篡改身份模块,其特征在于:还包括用于执行至少部分认证和密钥协议(AKA)过程的部件,并且所述DRM代理包括用于依据从所述AKA过程得到的信息执行DRM处理的部件。
6.如权利要求5所述的防篡改身份模块,其特征在于:所述DRM代理包括依据从所述AKA过程得到的信息,提取用于将内容提供者提供的加密数字内容解密的内容保护密钥的部件。
7.如权利要求1所述的防篡改身份模块,其特征在于:所述DRM代理包括用于实现对数字内容使用收费的部件。
8.如权利要求1所述的防篡改身份模块,其特征在于:所述DRM代理包括用于管理与所述数字内容使用相关的信息的部件,所述使用信息用作对数字内容使用收费的根据。
9.如权利要求8所述的防篡改身份模块,其特征在于所述DRM代理还包括:
-依据身份模块特定密钥对所述使用信息进行完整性保护的部件;以及
-向管理数字内容使用收费的外部方发送所述经完整性保护的使用信息的部件。
10.如权利要求1所述的防篡改身份模块,其特征在于:在所述身份模块中实现的所述DRM代理还包括用于实现至少一个数字内容使用装置注册的部件。
11.如权利要求1所述的防篡改身份模块,其特征在于还包括:用于依据使用装置特定密钥信息在所述DRM代理与所述数字内容使用装置中实现的其它DRM功能之间通信的部件。
12.如权利要求11所述的防篡改身份模块,其特征在于:所述通信部件可操作用于确保只允许具有有效DRM功能的使用装置使用所述数字内容。
13.如权利要求1所述的防篡改身份模块,其特征在于:所述DRM代理包括用于从外部受信任方接收适合与数字内容使用装置一起使用的DRM应用的部件以及用于依据使用装置特定密钥信息将所述DRM应用传送到所述数字内容使用装置内的防篡改应用环境中的部件。
14.如权利要求1所述的防篡改身份模块,其特征在于:在所述身份模块中实现的所述DRM代理包括用于检查是否未违反无线应用协议(WAP)的转发锁定功能的部件。
15.一种客户系统,它包括:
-经网络接收数字内容的部件;
-数字内容使用装置;
-实现为具有数字权限管理(DRM)代理的防篡改身份模块,所述代理用于允许所述数字内容使用装置使用所述数字内容。
16.如权利要求15所述的客户系统,其特征在于:所述DRM代理作为所述防篡改身份模块应用环境中的应用实现。
17.如权利要求16所述的客户系统,其特征在于:所述DRM代理应用从与所述与身份模块相关联的外部受信任方装入所述身份模块应用环境。
18.如权利要求17所述的客户系统,其特征在于:所述身份模块包括用于认证所述DRM代理的部件。
19.如权利要求15所述的客户系统,其特征在于:所述身份模块还包括用于执行至少部分认证和密钥协议(AKA)过程的部件,并且所述DRM代理包括用于依据从所述AKA过程得到的信息执行DRM处理的部件。
20.如权利要求19所述的客户系统,其特征在于:所述DRM代理包括依据从所述AKA过程得到的信息,提取用于将内容提供者提供的加密数字内容解密的内容保护密钥的部件。
21.如权利要求19所述的客户系统,其特征在于:所述DRM代理包括用于实现对数字内容使用收费的部件。
22.如权利要求15所述的客户系统,其特征在于还包括:用于依据使用装置特定密钥信息在所述DRM代理与所述数字内容使用装置中实现的其它DRM功能之间通信的部件。
23.如权利要求22所述的客户系统,其特征在于:所述通信部件可操作以确保只允许具有有效DRM功能的使用装置使用所述数字内容。
24.如权利要求23所述的客户系统,其特征在于:所述客户系统还包括用于将与所述数字内容使用装置相关联的标识信息传送到可信合格方,并对此予以响应而接收受保护的所述使用装置特定密钥表示的部件;以及所述DRM代理包括用于提取所述使用装置特定密钥表示以存储在所述防篡改身份模块中的部件。
25.如权利要求15所述的客户系统,其特征在于:所述数字内容使用装置包括防篡改应用环境,并且至少部分依据使用装置特定密钥信息,将适合在所述使用装置中用作DRM代理的DRM应用装入到所述应用环境中。
26.如权利要求25所述的客户系统,其特征在于:所述数字内容使用装置包括:
-用于至少部分依据所述使用装置特定密钥信息,生成与下载DRM应用相关联的新装置密钥信息的部件;以及
-用于将存储在所述使用装置中的使用装置特定密钥信息替换为所述新装置密钥信息的部件。
27.如权利要求26所述的客户系统,其特征在于:在所述身份模块中实现的所述DRM代理包括用于将存储在所述身份模块中的使用装置特定密钥信息替换为与所述新装置密钥信息对应的密钥信息的部件。
28.一种数字权限管理(DRM)模块,它包括:
-在防篡改身份模块中实现的适于接合客户装置的第一DRM代理,所述第一DRM代理包括用于执行与数字内容相关联的第一DRM处理的部件;
-在适于使用所述数字内容的数字内容使用装置中实现的第二DRM代理,所述第二DRM代理包括用于执行与所述数字内容相关联的第二DRM处理的部件;以及
-用于依据使用装置特定密钥信息在所述第一DRM代理与所述第二DRM代理之间通信的部件。
29.如权利要求28所述的DRM模块,其特征在于:所述通信部件可操作以确保只允许具有有效DRM功能的使用装置使用所述数字内容。
30.如权利要求28所述的DRM模块,其特征在于:所述防篡改身份模块包括用于执行至少部分认证和密钥协议(AKA)过程的部件,并且用于在所述第一DRM代理中执行第一DRM处理的所述部件依据从所述AKA过程得到的信息操作。
31.如权利要求30所述的DRM模块,其特征在于:用于在所述第一DRM代理中执行第一DRM处理的所述部件包括依据从所述AKA过程得到的信息,提取用于将内容提供者提供的受保护数字内容解密的内容保护密钥的部件。
32.如权利要求31所述的DRM模块,其特征在于:所述通信部件可操作以确保只有正确执行与所述数字内容相关联的使用规则的第二DRM代理可访问所述内容保护密钥。
33.如权利要求32所述的DRM模块,其特征在于:用于在所述第二DRM代理中执行第二DRM处理的所述部件包括通过所述内容保护密钥将加密的数字内容解密的部件。
34.如权利要求30所述的DRM模块,其特征在于:在所述第一DRM代理中执行第一DRM处理的所述部件包括用于实现对所述数字内容收费的部件。
35.如权利要求28所述的DRM模块,其特征在于:所述第一DRM代理包括:
-用于依据所述使用装置特定密钥信息验证所述使用装置是否具有有效DRM功能的部件;以及
-用于响应成功认证使用装置具有有效DRM功能而向所述第二DRM代理发送允许使用所述数字内容的DRM数据的部件。
36.如权利要求28所述的DRM模块,其特征在于:所述第一DRM代理包括:
-用于依据所述使用装置特定密钥信息,将允许使用所述数据内容的DRM数据加密的部件;以及
-构成所述通信部件一部分的部件,用于将所述加密的DRM数据发送到所述第二DRM代理;以及
所述第二DRM代理包括用于依据所述使用装置特定密钥信息,将所述加密DRM数据解密以允许使用所述数字内容的部件。
37.如权利要求28所述的DRM模块,其特征在于:所述防篡改身份模块和所述使用装置使用装置特定密钥信息以防篡改方式配置。
38.如权利要求28所述的DRM模块,其特征在于:所述第二DRM代理包括用于编辑与使用所述数字内容相关的信息的部件以及用于依据所述使用装置特定密钥信息将所述使用信息传送到所述第一DRM代理的部件;以及
所述第一DRM代理包括用于将所述使用信息发送到管理对数字内容使用收费的外部方的部件,所述使用信息用作对数字内容使用收费的根据。
39.如权利要求28所述的DRM模块,其特征在于:所述第二DRM代理包括用于将与所述数字内容使用过程相关的第一控制信号发送到所述第一DRM代理的部件,并且所述第一DRM代理包括用于处理与所述第一控制信息相关的信号数据,以生成第二控制信号的部件,以及用于将所述第二控制信号发送到所述第二DRM代理以控制所述数字内容使用过程的部件。
40.如权利要求28所述的DRM模块,其特征在于:所述第一DRM代理作为所述防篡改身份模块应用环境中的应用实现。
41.如权利要求40所述的DRM模块,其特征在于:所述第一DRM代理应用从与所述与身份模块相关联的外部受信任方装入所述身份模块应用环境。
42.如权利要求40所述的DRM模块,其特征在于:所述身份模块包括用于认证DRM代理的部件。
43.如权利要求28所述的DRM模块,其特征在于:所述第二DRM代理作为所述使用装置内的防篡改应用环境中的应用实现。
44.如权利要求43所述的DRM模块,其特征在于:至少部分依据所述使用装置特定密钥信息将所述第二DRM代理应用装入所述使用装置应用环境。
45.如权利要求44所述的DRM模块,其特征在于:所述数字内容使用装置包括:
-用于至少部分依据所述使用装置特定密钥信息,生成与所述下载DRM应用相关联的新装置密钥信息的部件;以及
-用于将所述使用装置中存储的所述使用装置特定密钥信息替换为所述新装置密钥信息的部件。
46.如权利要求45所述的DRM模块,其特征在于:在所述身份模块中实现的所述DRM代理包括用于将所述身份模块中存储的使用装置特定密钥信息替换为与所述新装置密钥信息对应的密钥信息的部件。
47.一种用于数字权限管理(DRM)的方法,包括以下步骤:
-利用装置特定密钥以防篡改方式配置适于使用数字内容的使用装置;
-向与所述使用装置相关联的客户装置提供所述使用装置特定密钥的加密表示;
-在可信合格方处理从所述客户装置收到的请求中的所述加密表示,以检索表示所述使用装置特定密钥的密钥信息;
-依据身份模块特定密钥,将所述密钥信息从所述可信合格方安全地传送到所述客户装置中的防篡改身份模块;以及
-依据传送到所述身份模块中的所述密钥信息和所述使用装置中的所述使用装置特定密钥,在所述防篡改身份模块中的第一DRM代理与所述使用装置中的第二DRM代理之间建立通信。
CNB028297369A 2002-08-15 2002-12-19 涉及防篡改身份模块的稳健灵活的数字权限管理 Expired - Lifetime CN100459780C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE02024511 2002-08-15
SE0202451A SE0202451D0 (sv) 2002-08-15 2002-08-15 Flexible Sim-Based DRM agent and architecture

Publications (2)

Publication Number Publication Date
CN1689361A true CN1689361A (zh) 2005-10-26
CN100459780C CN100459780C (zh) 2009-02-04

Family

ID=20288742

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028297369A Expired - Lifetime CN100459780C (zh) 2002-08-15 2002-12-19 涉及防篡改身份模块的稳健灵活的数字权限管理

Country Status (12)

Country Link
US (1) US7568234B2 (zh)
EP (3) EP2271140B1 (zh)
CN (1) CN100459780C (zh)
AT (2) ATE429790T1 (zh)
AU (1) AU2002359210A1 (zh)
DE (1) DE60232106D1 (zh)
DK (2) DK2271140T3 (zh)
ES (2) ES2528934T3 (zh)
PT (1) PT2063675E (zh)
SE (1) SE0202451D0 (zh)
SI (1) SI2271140T1 (zh)
WO (1) WO2004017664A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101443754B (zh) * 2006-05-12 2011-12-28 三星电子株式会社 用于有效提供内容加密密钥的位置的方法和设备
CN102510374A (zh) * 2011-10-08 2012-06-20 北京视博数字电视科技有限公司 一种前端系统可检测克隆的许可证管理方法和装置
CN103250159A (zh) * 2011-12-01 2013-08-14 英特尔公司 数字内容保护方案的安全提供
CN101903889B (zh) * 2007-12-20 2014-07-09 皇家飞利浦电子股份有限公司 数字版权管理的设备和方法

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20050160064A1 (en) * 2003-01-30 2005-07-21 Arto Lehtonen Confirming user rights in distribution of application programs
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US7139372B2 (en) * 2003-03-07 2006-11-21 July Systems, Inc Authorized distribution of digital content over mobile networks
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
US7382879B1 (en) * 2003-07-23 2008-06-03 Sprint Communications Company, L.P. Digital rights management negotiation for streaming media over a network
US20050108303A1 (en) * 2003-10-31 2005-05-19 Carter Richard D. Remote backup and restore technique
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
KR100601667B1 (ko) 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
WO2005083931A1 (en) * 2004-03-02 2005-09-09 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
GB0405422D0 (en) * 2004-03-10 2004-04-21 Nokia Corp Conditional access system
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
FI20040944A0 (fi) * 2004-07-07 2004-07-07 Nokia Corp Sisältöviestinnän hallinta viestintäjärjestelmässä
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
WO2006043126A1 (en) * 2004-10-22 2006-04-27 Nokia Corporation Controlling a use of automated content
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
EP1810460B1 (en) * 2004-11-02 2009-07-22 Nokia Corporation Informing recipient device of message content properties
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US7809949B2 (en) 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
WO2006089563A2 (en) * 2005-02-26 2006-08-31 Maged Fawzy Youssef A new device for protecting all what's precious
GB2425374A (en) 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
EP1938237B1 (en) 2005-09-30 2018-12-12 Koninklijke Philips N.V. Improved drm system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US20070168064A1 (en) * 2005-11-28 2007-07-19 Galvin Brian M Personalized audiographs in association with collectibles
WO2007068263A1 (en) * 2005-12-12 2007-06-21 Telecom Italia S.P.A. Device, system and method for allowing authorised access to a digital content
US20090234857A1 (en) * 2005-12-13 2009-09-17 Eric Barault Controllable Content Distributing System
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR101314751B1 (ko) * 2006-01-26 2013-10-02 삼성전자주식회사 디알엠 설치 관리 방법 및 장치
US8661348B2 (en) * 2006-01-27 2014-02-25 At&T Intellectual Property I, L.P. Methods and systems to process an image
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
KR100791291B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
GB2439568A (en) * 2006-06-08 2008-01-02 Symbian Software Ltd Transient protection key derivation in a computing device
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
KR101369749B1 (ko) * 2006-09-04 2014-03-06 삼성전자주식회사 Drm 카드를 이용한 콘텐츠 해독 방법
EP2068535A4 (en) * 2006-09-28 2011-01-26 Panasonic Corp PORTABLE TELEPHONE AND ACCESS CONTROL METHOD
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
US20080152305A1 (en) * 2006-12-21 2008-06-26 General Instrument Corporation Portable Media Content Storage and Rendering Device
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US20080229115A1 (en) * 2007-03-16 2008-09-18 Microsoft Corporation Provision of functionality via obfuscated software
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8661552B2 (en) 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
WO2009105139A1 (en) * 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
TW201012187A (en) * 2008-08-25 2010-03-16 Interdigital Patent Holdings Universal integrated circuit card having a virtual subscriber identity module functionality
WO2010071947A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8972726B1 (en) * 2009-08-26 2015-03-03 Adobe Systems Incorporated System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
US8635163B2 (en) * 2010-01-13 2014-01-21 Green Man Gaming Limited System and method for facilitating a video game exchange
US8424099B2 (en) * 2010-03-04 2013-04-16 Comcast Cable Communications, Llc PC secure video path
CN102215214B (zh) * 2010-07-29 2014-01-15 上海华御信息技术有限公司 基于可选透明加解密的文件保护方法及系统
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
KR20140043077A (ko) * 2011-05-03 2014-04-08 삼성전자주식회사 특정 컨텐츠에 대응하는 drm 기능을 제공받기 위한 사용자 디바이스 및 방법
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9135410B2 (en) 2011-12-21 2015-09-15 At&T Intellectual Property I, L.P. Digital rights management using a digital agent
US20130254113A1 (en) * 2012-03-20 2013-09-26 Tata Consultancy Services Limited Administering pay per use software licensing
US9424432B2 (en) * 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
ES2828701T3 (es) * 2013-10-22 2021-05-27 Eteam Software Pty Ltd Sistema y método para certificar información
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9268922B2 (en) * 2014-05-06 2016-02-23 Cable Television Laboratories, Inc. Registration of devices in a digital rights management environment
US10521565B2 (en) * 2014-07-11 2019-12-31 Here Global B.V. Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices
EP2990977B1 (en) * 2014-08-28 2021-07-28 Vodafone GmbH Usage rights information for protected content having two parts
US10110382B1 (en) 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
US10003584B1 (en) * 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
US9794271B2 (en) * 2014-10-29 2017-10-17 At&T Mobility Ii Llc Restricting communications between subscriber machines
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10931455B2 (en) * 2015-09-28 2021-02-23 EyeVerify Inc. Secure image pipeline
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19928067B4 (de) * 1999-06-14 2004-02-05 Vodafone Holding Gmbh GSM-Broadcast-Schlüssel- und Vergebührungs-System
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
US7191242B1 (en) * 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020073177A1 (en) * 2000-10-25 2002-06-13 Clark George Philip Processing content for electronic distribution using a digital rights management system
EP2146290A1 (en) * 2001-01-25 2010-01-20 Content Directions, Inc. Apparatus method and system for registration of a publisher prefix for document object identifiers
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101443754B (zh) * 2006-05-12 2011-12-28 三星电子株式会社 用于有效提供内容加密密钥的位置的方法和设备
CN101903889B (zh) * 2007-12-20 2014-07-09 皇家飞利浦电子股份有限公司 数字版权管理的设备和方法
CN102510374A (zh) * 2011-10-08 2012-06-20 北京视博数字电视科技有限公司 一种前端系统可检测克隆的许可证管理方法和装置
CN103250159A (zh) * 2011-12-01 2013-08-14 英特尔公司 数字内容保护方案的安全提供
CN103250159B (zh) * 2011-12-01 2016-06-01 英特尔公司 数字内容保护方案的安全提供

Also Published As

Publication number Publication date
WO2004017664A1 (en) 2004-02-26
PT2063675E (pt) 2011-12-02
CN100459780C (zh) 2009-02-04
AU2002359210A1 (en) 2004-03-03
EP2063675A1 (en) 2009-05-27
US7568234B2 (en) 2009-07-28
ATE429790T1 (de) 2009-05-15
EP2271140B1 (en) 2014-11-12
EP2271140A3 (en) 2011-10-26
EP2063675B1 (en) 2011-08-24
EP2271140A9 (en) 2011-10-05
EP1530885B1 (en) 2009-04-22
ES2370764T3 (es) 2011-12-22
SE0202451D0 (sv) 2002-08-15
DK2063675T3 (da) 2011-12-12
US20050278787A1 (en) 2005-12-15
SI2271140T1 (sl) 2015-04-30
ATE522099T1 (de) 2011-09-15
DK2271140T3 (en) 2015-01-26
DE60232106D1 (de) 2009-06-04
ES2528934T3 (es) 2015-02-13
EP1530885A1 (en) 2005-05-18
EP2271140A1 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
EP1529371B1 (en) Monitoring of digital content provided from a content provider over a network
US8336105B2 (en) Method and devices for the control of the usage of content
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7228427B2 (en) Method and system to securely distribute content via a network
US7237255B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
EP2955652A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US20030167392A1 (en) Method and system to secure content for distribution via a network
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN1802647A (zh) 为交易提供便利和认证
CN1858798A (zh) 一种通过移动终端实现数字银行卡业务的系统和方法
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
KR20080014521A (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090204