CN1728633A - 提供访问加密内容的方法和设备及产生加密内容包的方法 - Google Patents

提供访问加密内容的方法和设备及产生加密内容包的方法 Download PDF

Info

Publication number
CN1728633A
CN1728633A CNA2005100876914A CN200510087691A CN1728633A CN 1728633 A CN1728633 A CN 1728633A CN A2005100876914 A CNA2005100876914 A CN A2005100876914A CN 200510087691 A CN200510087691 A CN 200510087691A CN 1728633 A CN1728633 A CN 1728633A
Authority
CN
China
Prior art keywords
equipment
rights
data
data objects
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100876914A
Other languages
English (en)
Other versions
CN1728633B (zh
Inventor
安德鲁·A.·瓦基斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN1728633A publication Critical patent/CN1728633A/zh
Application granted granted Critical
Publication of CN1728633B publication Critical patent/CN1728633B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本发明涉及提供访问加密内容的方法和设备及产生加密内容包的方法。一种方法,用于提供对到多个用户系统(2-6)之一的加密内容的访问,每个用户系统能够获得安全内容包,还包括至少一个设备(2-4),其能访问安全内容包,有代理功能,使其能从发布权限数据对象的设备(24)检索回权限数据对象,其至少包括内容密钥信息,并至少被加密地绑定到权限数据对象被发布到的设备,以使只有权限数据对象被绑定到的设备(2-4、6)才能获得内容密钥信息,其中将权限发布者模块传送到设备(24)的受保护环境(25),以安装到一个用户系统中,使得该设备在其中工作时能够生成至少一个权限数据对象,其加密地绑定到发出请求的一个设备。

Description

提供访问加密内容的方法和 设备及产生加密内容包的方法
技术领域
本发明涉及提供访问加密内容的方法和设备及产生加密内容包的方法。
背景技术
本发明涉及提供对到多个用户系统中的一个的加密内容进行访问的方法,其中,每个用户系统能够获得安全内容包,其包括所述加密内容和对下述位置的指示,即从该位置请求权限数据对象,并且所述每个用户系统还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备检索回权限数据对象,用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息。
本发明还涉及用于安装到多个用户系统中的一个中的数据处理设备,其中,每个用户系统能够获得安全内容包,其包括加密内容和对下述位置的指示,即从该位置请求权限数据对象,并且所述每个用户系统还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备检索回权限数据对象,用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,其中数据处理设备包括受保护环境。
本发明还涉及计算机程序产品。
本发明还涉及提供用于由多个用户系统中的一个使用的包括加密内容数据的安全内容数据包的方法,其中,每个用户系统包括至少一个接口,用于获得来自外部源的所述安全内容数据包,并且还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备检索回权限数据对象,用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,其中资源标识符数据与所述加密内容数据一起被提供,所述资源标识数据指示充当所述权限发布者的设备从其发布权限数据对象的位置。
本发明还涉及用于提供用于由多个用户系统中的一个使用的包括安全内容数据的安全内容数据包的服务器,其中,所述服务器包括到通信网络的网络接口,并且每个用户系统包括至少一个接口,用于经由所述通信网络获得所述安全内容数据,并且还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备检索回权限数据对象,用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,其中所述服务器配置来向所述一个用户系统同时提供资源标识符数据和所述加密内容数据,所述资源标识数据指示充当所述权限发布者的设备从其发布权限数据对象的位置。
本发明还涉及承载用于由用户系统使用的包括加密内容数据的安全内容数据包的信号,所述用户系统包括至少一个接口,用于获得来自外部源的所述安全内容数据包,并且还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备检索回权限数据对象,用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,其中所述安全内容数据包包括资源标识符数据,所述资源标识数据指示充当所述权限发布者的设备从其发布权限数据对象的位置。
本发明还涉及其他计算机程序。
对于这些方法的各个示例,从“OMA DRM Architecture,DraftVersion 2.0”,Open Mobile Alliance Ltd.,2004年3月15日可知数据处理设备和计算机程序。该文件描述用于下述工作的机制:受信DRM(数字权限管理)代理的安全认证,安全打包和将使用权限和DRM内容传送到受信DRM代理。内容被打包到安全内容容器(DCF)中。DRM内容被用对称内容加密密钥(CEK)加密。DRM代理包括受信环境,在该受信环境中,可以安全地使用DRM内容。其角色是强制执行许可和约束,并且控制对DRM内容的访问。所有的DRM代理都具有唯一的私钥/公钥对和证书。权限对象是表达与内容相关联的许可和约束的文档。权限对象也包含CEK。在发送权限对象之前,敏感部分被加密,然后,该权限对象被加密地绑定到目标DRM代理。然后,可以使用任何传输机制(例如,HTTP/WSP、WAP Push、MMS)来发送权限对象和DCF。用于内容分发的一个模型是使用空中(Over-The-Air)下载机制。客户发起到内容门户(Content Portal)的浏览会话。然后,客户将DRM内容从内容门户下载到本地存储。客户在该DRM内容头部中查找权限发布者URL(统一资源定位符),然后发起到权限发布者门户的连接。该过程采用权限对象获取协议。在成功完成该协议的情况下,客户获得与DRM内容相关联的权限对象。
该已知方案的问题在于该方案不能很好地扩展来允许在相对短的时间间隔内向大量的客户提供访问权限。每个客户都将查找权限发布者URL,并试图同时通过网络访问相同的权限发布者门户,只通过使用网络和具有大容量的门户,这会导致不可避免的拥塞。
发明内容
本发明的一个目的是提供上述类型的方法、数据处理设备和计算机程序,以实现随着用户系统数目的增长能够相对较好地扩展的数字权限管理基础设施。
通过根据本发明提供对到多个用户系统中的一个的加密内容的访问方法,实现了这一目标,其特征在于:将权限发布者模块传送到一个设备的受保护环境,以安装到这一个用户系统中,使得该设备在该用户系统中工作时,能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
术语“加密地绑定”在这里用来指示已对该权限数据对象进行了加密运算,使该权限数据对象只对其已被绑定到了的设备可访问。受保护环境是这样的环境,硬件或软件、或者这二者的组合已使该环境能抵抗篡改。
因为权限发布者模块被传送到设备的受保护环境,以安装到这一个用户系统中,所以,那个系统中的具有代理功能的设备可以通过该系统中的下述路径获得权限数据对象,所述路径独立于能访问其他用户系统的任何链路。从而,几乎不使用这些链路提供的带宽。本发明具有这样的优点:能切实可行地将内容分离为许多每个都要求不同的内容密钥的较小的段,这是因为对权限发布者模块的请求都不是通过公共网络传输的。本发明还具有其他优点:不需要对配置每个用户系统的详细知识进行集中维护。用于将权限数据对象加密地绑定到发出请求的具有代理功能的设备的秘密信息在本地保存。
在一种优选实施方式中,一个用户系统包括到外部通信网络的接口,并且其中所述用户系统被安排来通过所述接口将接收到的数据传送到具有所述受保护环境的设备,其中所述权限发布者模块经由所述通信网络而被传送。
这样的效果是能够用新开发的权限发布者模块来对已被发布的用户系统中的设备进行更新。这可以用来提供对来自另一个提供者的内容数据的访问,还可以用来补救或者防止对权限发布者模块进行逆向分析的可能性。
在一种优选实施方式中,权限发布者模块被传送到具有到用户系统中的设备的接口的便携式安全数据处理设备中。
这样的效果是权限发布者模块被发布给具体的用户,而不是具体的用户系统。这允许用户通过利用适于通过便携式安全数据处理设备的接口交换数据的设备,将该便携式安全数据处理设备传送到另一个用户系统,从而使用另一个用户系统来访问加密内容。这也允许改变到这一个用户系统的配置。
在一种优选实施方式中,权限发布者模块被传送到具有到蜂窝电话手机的接口的便携式安全设备,优选是用户识别模块卡。
本实施方式的优点在于:高效使用无处不在的具有实现权限数据对象的非集中发布所必须的所有组件的基础设施。涉及电话订用的信息必须保存在安全环境中,蜂窝电话通常已包括受保护环境,权限发布者模块可以被传送到该受保护环境。此外,电话手机频繁用来下载并呈现内容数据,并且将其传输到用户系统中的其他设备。本发明发现了提供对例如振铃音、屏幕图像、游戏等的受限访问的有利应用。
一种优选实施方式包括将其他各个权限发布者模块传送到其他设备的受保护环境中,以安装到其他各个用户系统中,每个权限发布者模块使得该权限发布者模块被传送到的设备在所述其他用户系统中的一个中工作时,能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
本实施方式允许在不必使用大量带宽来向大量用户系统提供权限数据对象的情况下,向大量用户系统放出内容数据。该实施方式还允许不同用户系统之间每次授予的访问权限类型的具有更精细的差异。
在一种优选实施方式中,每个具有代理功能的设备配置来在执行所述代理功能时只根据包括在所述权限数据对象中的访问权限来提供对所述加密内容的访问,所述方法包括传送权限发布者模块,使得具有所述受保护环境的所述设备在所述用户系统中工作时,能够生成至少一个权限数据对象,所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备,并且包括至少一个访问权限。
一种优选的变化包括接收适于所述一个用户系统的一组访问条件,并且以下述方式配置所述权限发布者模块,所述方式为:包括在下述一组一个或多个权限数据对象中的访问权限的组合符合可适用于所述一个用户系统的所述一组访问条件,其中所述一组一个或多个权限数据对象被发布到所述具有代理功能的一个用户系统中的发出请求的设备。
配置权限发布者模块的步骤在传送该权限发布者模块之前或之后执行。本实施方式的效果在于可以集中定义整个用户系统的访问权限,而不是针对该用户系统中的每个具有代理功能的设备。这样,考虑到用户可能拥有有多个具有代理功能的设备。选择哪个设备来用于访问内容数据就留给用户。
根据本发明的另一个方面,根据本发明的数据处理设备特征在于:所述数据处理设备还包括权限发布者模块,其被配置来在所述受保护环境中运行,使得所述数据处理设备被结合在所述用户系统中并在其中工作时,能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
数据处理设备使权限数据对象的源可以独立于与其他用户系统共享的任何网络被访问。这样,避免了对这种网络的带宽约束。
根据另一个方面,本发明提供了一种计算机程序,其被安排以在被加载到包括受保护环境的数据处理设备中时使得所述数据处理设备能够充当根据本发明的数据处理设备。
根据本发明另一个方面,提供了用于由多个用户系统中的一个使用的包括加密内容数据的安全内容数据包的方法,其特征在于提供指向所述一个用户系统中的位置的资源指示符数据。
本发明具有下述优点:通过指向请求权限数据对象的请求可以被导向的一个用户系统中的位置,从而限制使用接口。
根据本发明另一个方法,根据本发明的服务器特征在于:所述服务器配置来同时提供所述加密内容和指向所述一个用户系统中的位置的资源指示符数据。
该服务器具有这样的优点:其被配置来减少使用通信网络。
根据本发明另一个方面,根据本发明的信号特征在于:所述安全内容数据包还包括资源指示数据,其代表到所述用户系统中的位置的数据路径。
根据本发明另一个方面,本发明提供一种计算机程序,其被安排以在被加载到数据处理设备中时使得所述数据处理设备能够执行根据本发明提供安全内容数据包的方法。
附图说明
现在参考附图更加详细地描述本发明,其中:
图1以示意形式示出了用于向多个用户系统提供安全内容包和权限数据对象的系统,其中权限数据对象提供对这些安全内容包的访问;
图2以示意形式示出了包括有加密内容数据的第一类安全内容包;
图3以示意形式示出了包括有加密内容数据的第二类安全内容包;
图4示出了一个或多个用户系统中的蜂窝电话手机的示意性概况图。
具体实施方式
在图1中,加密内容经由蜂窝网络1被提供给用户系统。蜂窝网络例如可以是CDMA、GSM、GPRS或者UMTS网络。因此,第一用户系统由第一蜂窝电话2形成,并且第二用户系统由第二蜂窝电话3形成。第三用户系统由第三蜂窝电话4、归属网络5和个人计算机6的组合形成。
作为经由蜂窝网络1向第三用户系统提供加密内容的替换,可以经由到个人计算机6的电缆或卫星网络(未示出)以广播、多播或单播模式提供加密内容,或者在数据载体上(例如,CD或DVD)提供加密内容。用户系统被定义为能够获得加密内容这一事实并不排除下述方案:在该方案中,加密内容被预加载到第一、第二和第三蜂窝电话2-4中的一个或多个,但是尚不能访问。
内容的示例包括振铃音、屏保或背景主题,以及在蜂窝电话2-4中玩的游戏。取决于蜂窝网络1的类型,内容可以包括压缩的音频或视频文件。MP3文件是前一类的示例;MPEG-2、H.264/AVC是定义后一类的示例的标准。
至少包括一段加密内容的安全内容包是从第一内容服务器7提供的,其中该内容服务器是经由将蜂窝网络1连接到(至少部分)因特网9的网关8可访问的。或者,诸如振铃音之类的内容可以直接经由蜂窝网络1从第二内容服务器10下载。
在下面将详细描述这样的实现:在该实现中,对于用户系统可用的安全内容包基本遵守开放移动联盟规范,尤其是属于该规范的数字权限管理(DRM)版本2。也可以使用用于实现数字权限管理的其他标准。
“OMA DRM Content Format V2.0,Draft Version 2.0”,OpenMobile Alliance Ltd.,2004年4月20日定义了两种优选使用的文件结构。具体细节请参考该公开。
图2示出了离散媒体概况(Discrete Media Profile,DCF)文件11的格式。该文件包括文件头部12,其标识文件11的类型和版本。文件头部12之后跟随着第一数据结构,称作第一DRM容器13。在本示例中,该文件还包括第二DRM容器14。第一DRM容器13包括公共头部框15和内容对象容器16。内容对象容器16包括第一段加密内容数据。第二DRM容器14中的类似结构携带第二段加密内容数据,其前面有第二公共头部框(未示出)。从而,第一DRM容器13将公共头部框15链接至内容对象容器16。
公共头部框15至少包括包含有全局唯一标识符的字段。其值对于包括在内容对象容器16中的内容数据的加密段是唯一的。在这里称作event_ID。
公共头部框15还包括统一资源定位符(URL),统一资源定位符指示从其请求权限数据对象的位置,权限数据对象包括内容密钥信息,用于对第一DRM容器13中的内容数据的加密段的至少一部分进行解密。从而,作为由多个用户系统之一使用的提供包括有加密内容数据的安全内容数据包的方法的一部分,资源指示符数据与加密内容数据一起被提供。所提供的资源数据指示这样的位置:充当权限发布者的设备正从该位置发布权限数据对象。因此,第一和第二内容服务器7、10配置来与提供加密内容数据一起向一个用户系统提供资源指示符数据。
图3示出了连续分组化媒体概况(PDCF)文件17的格式,其目标是音频和视频之类的媒体内容。这是一种这样的文件结构,其是要帮助安全内容包流动到蜂窝电话2-4之一。PDCF文件17开始于文件头部18,该文件头部标识PDCF文件17的类型和版本。PDCF文件17还包括影片框19,影片框包括第一轨迹框20和至少一个额外轨迹框21。第一轨迹框20包括保护方案框22。在本示例中,一段第一轨迹内容数是加密的,并且作为分组被包括在媒体数据框23中。属于至少一个额外轨迹内容数据的一段的分组未加密地(in the clear)被包括在相同的媒体数据框23中。每个分组中的头部标识出该分组所属的轨迹,并且将该分组链接到第一轨迹框20和额外轨迹框21。在影片框19中包括至少一个公共头部框(未示出)。或者存在一个可适用于所有轨迹,或者在第一轨迹框20中存在一个只可适用于第一轨迹内容的加密段。从而,PDCF文件17构建为具有包含event_ID的头部,该event_ID对于内容数据的加密段是唯一的。
可以以某些其他方式(例如,作为一段MPEG-2分组化基本流)对该段加密内容进行打包,并且利用基本流标识符、或者承载分组化的基本流的MPEG-2传输流的包标识符,将其链接到类似于公共头部框15的结构。在每种情形中,一起提供内容数据的加密段和对于该内容数据的加密段唯一的event_ID。
图4是示出了第三蜂窝电话4的相关组件的示意图。蜂窝电话形成包括手机和便携式安全数据处理器件的终端,该安全数据处理器件采用用户识别模块(SIM)卡24的形式。SIM卡包括嵌入在SIM卡24中集成电路(IC)25,该集成电路优选采用数据篡改防止(tamper-proof)方式封装。以此方式封装IC 25的机制在本领域中是公知的。IC 25包括处理器26、电可擦可编程只读存储器(EEROM)27、主存储器28和到手机的接口部分29,该接口还包括与手机中的触点协作的接触盘。使SIM卡24安全的其他安全特性包括加密技术和/或密码混淆技术,这些本质上也是公知的。从而,IC 25提供了一种受保护的环境,用于运行对于DRM方案整体的安全至关重要的应用。
手机包括手机控制器30,其被链接到到SIM卡24的接口31,该接口被设置来与SIM卡到手机的接口29相互作用。对于语音电话,手机包括音频输入级32和音频输出级33,前者将用户的话音数字化,后者向扬声器提供输出。调制器34、解调器35和第一天线36形成到蜂窝网络1的接口。无线通信控制器37和第二天线38形成到归属网络5的接口。手机还包括手机只读存储器(RAM)39、手机EEPROM40、以及键盘41和显示驱动器42。
存储在手机EEPROM 40中的软件代码向其提供代理功能,这使得其能够使用权限数据对象中的信息访问加密内容数据。手机还具有唯一的私钥/公钥对和证书,这使得能够对该手机进行认证。
在一种实施方式中,手机包含来自第一内容服务器7的内容数据包,例如MMS消息。在另一种实施方式中,手机包括用于浏览因特网9的浏览器,并且获得来自第二内容服务器10的安全内容包。在另一种实施方式中,该安全内容包在工厂就被安装到SIM卡24的EEPROM 27中或者手机EEPROM 40中。安全内容包也可以通过到归属网络5的接口获得。
在充当代理时,一旦被触发来访问加密内容数据,手机就检索回与该加密内容数据一起接收到的event_ID和URL。其构造到安装有权限发布者模块的设备的请求消息。该URL被解析来获得要将该请求发送到的地址。请求自身也可以是URL的形式,这在本领域中是公知的。请求至少包括链接到期望访问的该段加密内容数据的event_ID。
响应于并遵守用于完成授予访问的标准,手机从安装有权限发布者模块的设备接收到权限数据对象。该权限数据对象包括密钥,用于对唯一关联到event_ID的加密内容数据部分进行解密。
权限数据对象优选还包括代表访问权限的数据,该数据的形式为一组许可和约束。许可定义所准许的访问的类型,例如复制、与其他设备通信、提交等。约束限定许可,例如,通过定义可以提供的访问所定义的类型的次数。每个具有代理功能的设备被认为是受信实体。向手机提供代理功能的程序代码配置该手机,以只根据在权限数据对象中定义的访问权限来提供对加密内容的访问。这根据通用条件访问方案阐明了这里介绍的DRM方案,使其尤其适用于到包括有归属网络5的用户系统的广播内容,下面将对此进行解释。为了确保访问权限的执行,向手机提供代理功能的程序代码优选也是数据篡改防止的,这是结合SIM卡24中的IC 25,使用上述一种或多种技术实现的。代理功能中的某些或全部可以在SIM卡24中。
权限发布者模块被这样配置,以使得所发布的权限数据对象至少加密地绑定到具有代理功能的手机。优选地,至少权限数据对象中的密钥信息被用公钥加密,其中该公钥与手机的私钥形成一密钥对。注意,权限数据对象可以加密地绑定到这样的多个具有代理功能的设备,这多个设备形成一个用户系统内的限定域,以使得可以将权限数据对象传送到个人计算机6,并且由该计算机用来提供对加密数据的访问,所提供的个人计算机也包括代理功能,并且具有正确的证书和/或加密密钥。某些或全部代理功能可以在与计算机协作的智能卡中。
在第一实施方式中,在SIM卡被安装到第三蜂窝电话4之前,权限发布者模块已被传送到SIM卡24的EEPROM 27。在工作时,权限发布者模块(优选是可由处理器26执行的计算机程序模块)使得SIM卡24能够生成权限数据对象,该权限数据对象加密地绑定到该手机,或者加密地绑定到作为归属网络5中的节点的具有代理功能的任何其他设备。
在第二实施方式中,在SIM卡安装到第三蜂窝电话4之后,权限发布者模块被传送到该SIM卡24。例如,第一DRM服务器43被安排来传送权限发布者模块,该权限发布者模块用于发布与从第一内容源7提供的加密内容相关的权限数据对象。第二DRM服务器44被安排来传送下述权限发布者模块:该权限发布者模块用于发布与从第二内容源10提供的加密内容相关的权限数据对象。
在包括第三蜂窝电话4的用户系统中,第三实施方式是可以想象到的,其中,权限发布者模块被预装或者传送到智能卡(未示出)中,以通过将智能卡插入到附接到个人计算机6的智能卡读卡器(未示出)中,从而安装到用户系统中。另一种替换是将权限发布者模块下载到固定安装在手机或者个人计算机6中的受信平台模块。
优选地,其他各个权限发布者模块被传送到第一和第二蜂窝电话2、3中的SIM卡。他们每个都使各自的SIM卡能够生成加密地绑定到该SIM卡安装在其中的手机的权限数据对象。这样的效果是不需要使用蜂窝网络1来获得权限数据对象。当加密内容数据是广播的时,这种效果最显著,这是因为由于避免了无数的蜂窝电话试图同时获得权限数据对象,所以就带宽利用来说广播相对更高效。
如上所述,权限发布者模块被配置来发布至少包括一个访问权限的权限数据对象。优选地,提供权限发布者模块的实体接收一组适于该用户系统或者每个用户系统的访问条件。其以这样的方式配置传送到了第三蜂窝电话4中的SIM卡24的权限发布者模块:包括在向手机、个人计算机6和附接到归属网络5的具有代理功能的任何其他设备发布的所有权限数据对象中的访问权限的组合符合该组适于由这些设备形成的一个用户系统的条件。从而,例如加密的内容可以具有这样的访问条件:每个用户系统只可以复制5次。然后,SIM卡24中的权限发布者模块被配置来发布5个权限数据对象,每个定义复制一次的权限。
在第一变化中,这组适于用户系统的访问条件被编码到传送到了SIM卡24中的权限发布者模块中。在另一种实施方式中,依靠通过蜂窝网络1到先前安装有权限发布者模块的SIM卡24的分离的通信来配置权限发布者模块,从而有效地重配置那个权限发布者模块。
注意,生成DCF文件11或PDCF文件17的实体在其中提供URL,该URL指向接收安全内容数据包的用户系统中的位置。另外,从第一和/或第二内容服务器7、10提供的信号包括数据资源指示符数据,其指向内容数据被提供给的一个用户系统内的位置。该URL可以采用通用形式,即,代表到用户系统内的位置的数据路径,而没必要是仅仅在一个具体的用户系统的上下文才有意义。就是说,可以采用这样的指令形式:指示接收手机从任何安装有SIM卡24,而不必是具有具体的序列号的手机请求权限数据对象。
现在将集中描述代理功能和权限发布者模块的优选功能的细节,并且深入描述具体类型的安全内容包。
尤其是在要提供的内容数据包括要按需提供的广播程序或视频时,最好将要传送的整组内容数据划分为多个段,在本说明中这些段也将被称作事件。通过分离地对每段加密,以使每段可以只用其自己的内容密钥而被解密,从而实现了密钥循环方案(key cyclingscheme)。通过将整组内容数据划分为较小的分离事件,从而获得更高程度的保护。
因为权限发布者模块安排来针对事件发布至少包括内容解密密钥(或者事件密钥)部分的权限数据对象,所以其必须能访问密钥信息。为了避免必须从第一和第二内容服务器7、10向SIM卡24传送大量的密钥信息,事件的密钥是唯一与该事件关联的事件信息的函数,并且由第一或第二内容服务器7、10提供。
在第一变化中,event_ID用来携带唯一与事件关联的事件信息,并且用作到权限发布者模块执行来再生成事件密钥的加密函数的输入。
在第二变化中,代理功能使得手机能够从属于事件的内容数据导出证书。优选地,该证书是加密的形式。SIM卡24接收该证书,对其进行解密,从而获得对于该事件唯一的事件信息。至少部分被用来生成密钥信息,该密钥信息在可能进一步处理之后使得手机能够对该事件进行解密。在本实施方式中,用SIM卡24的公钥加密该证书是优选的。这样,内容提供者可以将访问权限捆绑到具体的SIM卡24,从而捆绑到具体的用户,而不是具体的手机。
证书也可以包括在event_ID中,就此而言,必须对至少部分event_ID执行解密运算来获得事件信息,该事件信息可用作最终提供事件密钥信息的加密操作的输入。
为了提供安全性来抵御对用于生成事件密钥信息的加密函数进行的任何分析,使用这样的加密函数来生成事件密钥信息:该加密函数将由具有至少部分密钥信息的权限发布者模块加载的至少部分密钥信息组合。优选地,这种组密钥信息从第一和第二内容服务器7、10或者第一和第二DRM服务器43、44之一被上传到SIM卡24。另外,SIM卡24可以预加载有这些组密钥。一个或多个组密钥可以是传送到SIM卡24权限发布者模块的一部分。注意,这些组密钥几乎不需要更新,这是由于这样的事实:这些组密钥和对于事件唯一的事件信息都被用作提供该事件的事件密钥信息的加密函数的输入。
组密钥优选适用于多个事件,例如,所有的事件,即,诸如影片之类的大内容数据单元已被划分为多段内容数据。在用户系统的所有成员被数次划分而成为多组的情形中,组密钥也可以(或者替代地)适用于一组一个或多个用户系统。一旦确定发布权限数据对象的设备中的具体一个损坏了,就不再使用适于包括那个设备的组的组密钥。这样,就可以撤消损坏了的SIM卡24。
在一种实施方式中,可以实现组密钥层次,其中高层的每个组密钥关联到多组事件和/或用户系统中的一组,并且每个低层的组密钥管理到这些组中的一组的多个子组。在这种情形中,不同层次的组密钥优选按照不同的频率改变。
这里所述的方案允许实现数种支付模型。
在一种实施方式中,权限发布者模块配置SIM卡24,以在EEPROM 27中的日志中存储这样的数据,该数据标识出由手机提供给其的事件信息唯一关联到的事件。优选但不是必须地,该数据与下述数据一起存储:代表与包括代理功能的设备相关联的实体的数据,例如,其拥有者。存储事件标识符数据允许根据对由提供者提供的内容数据的使用数量来向内容数据提供者公平地分发所收集的许可费。
SIM卡24接收来自与内容数据的提供者相关联的系统的消息,并且返回至少一个消息,该消息代表存储在日志中的至少部分数据。当然,这优选是响应于来自第一和第二内容服务器7、10或第一和第二DRM服务器43、44之一的查询,通过手机作为中介来实现的。
当在SIM卡24中工作时,权限发布者模块将代表实体的信用等级的数据加载并存储到EEPROM 27中。该实体本质上优选是SIM卡24的用户,即,包括蜂窝电话2-4之一的用户系统的用户。每次权限数据对象被提供给具有代理功能的设备时,存储的数据被修改来反映降低的信用等级。
在第一变化中,每发布一个权限数据对象,信用等级就被降低某一标准量。这样,请求发布权限数据对象的每个请求代表存储在SIM卡24中的存储位置(purse)的单个信用单元。
在第二变化中,代理功能允许在其上提供代理功能的设备从具有形成事件的加密内容数据的数据导出证书。SIM卡24中的权限发布者模块接收来自下述设备的证书,该设备提供了对权限数据对象的请求。该证书包括反映事件费用的数据。将受限访问权限或许可条件关联到事件的实体或内容提供者根据其希望对访问事件收费的数量来生成证书。可以以与提供事件信息的证书类似的方式来包括该证书,其中事件信息用来生成对事件进行解密的密钥。实际上,其可以是相同的证书。代表唯一的事件信息的数据(更具体地说是event_ID自身)可以允许提取这样的证书。从而,event_ID的具体值或者值的集合提供了事件费用的指示。
已经提到数字权限管理方案的优点在于权限发布者模块能够根据下述许可条件生成至少包括一个访问权限的权限数据对象:所述许可条件可以从具有加密内容的数据导出,并且被手机转发到SIM卡24。SIM卡24接收来自具有提供请求权限数据对象的请求的代理功能的设备的导出数据,其中该导出数据确定许可条件。其根据接收到的导出数据,选择要包括到权限数据对象中的访问权限。
有利地是,许可条件也包括在证书中,例如反映事件费用的证书。许可条件自身也可以包括反映事件费用的数据。在那种情形中,SIM卡24存储将每类许可条件链接到某一事件费用的数据。这样,允许5次复制的许可条件导致5次扣减,每次扣减与存储的复制费用相等的量。证书可以携带可用许可类型的定义,每种类型与不同的费用相关联。SIM卡24一旦接收到证书并可选地对其进行了解密,就利用手机控制器30、键盘41和显示驱动器42与用户交互,以选择可用许可类型之一,并且授权适当地确定存储在EEPROM 27中的信用等级。
如上对事件费用的描述,确定许可条件的数据可以被包括在event_ID中。具体组件、event_ID的值和值的范围确定许可条件和/或支付模型。例如,“重放一次”可能在值的第一范围中,而“不限次重放”可能在值的第二范围中。这样,内容提供者利用event_ID把至少某些许可条件传输给了服务器,即SIM卡24。
上面已提到,在要提供的内容数据包括要按需提供的广播程序或视频的情况中,尤其希望密钥循环方案。为了避免使对用不同密钥加密、从而利用不同的event_ID标识出的内容数据部分的连续解密中断,优选在所考虑的事件之前,使解密密钥信息对具有代理功能的设备可用。这样,通过蜂窝网络1提供的至少内容数据的某些加密部分具有两个event_ID:一个标识事件自身,另一个标识随后提供的事件。第二event_ID可以在DCF文件11或PDCF文件17中的携带有第一event_ID的公共头部框的文本头部字段中。因此,第一和第二event_ID几乎同时被提供。这是因为当流动内容到蜂窝电话2-4之一时,第一和第二内容服务器7、10会基于这样一个文件来创建串行数据流。在这种数据流中,第一event_ID之后紧随着第二event_ID,其前没有在任何事件。在DCF文件11中,第一DRM容器13将公共头部框15链接到承载有第一事件的内容对象容器16。如果在第二DRM容器14中承载第二event_ID被关联到的事件,则第二event_ID第二次被提供到第二DRM容器14的公共头部框15中。
类似地,在PDCF文件17形成使内容数据流动到蜂窝电话2-4的基础时的情形中,媒体数据框23中的访问单元或分组将被提供有将其链接到下述数据结构的包装器(即,由包括头部和/或尾部的数据封装的),以使得他们类似地基本同时被提供,其中所述数据结构具有用于第一event_ID的字段和用于第二event_ID的字段。当提供了属于第二event_ID被唯一关联到的事件的加密数据时,第二次提供第二event_ID。
加载到手机中的软件向手机提供了执行适合的解密方法的能力。手机与接收第一event_ID和第二event_ID二者一起从第一或第二内容提供者7、10接收第一事件。在接收到内容数据的第二部分之前,其提供请求,以请求具有第二event_ID的权限数据对象。从而,它就可以提前获得紧随第一事件之后的至少一个事件的事件密钥信息。为了最小化通过接口29、31的通信,在到具有权限发布者模块的SIM卡24的单个请求中提供第一event_ID和第二event_ID。
手机控制器30接收到来自SIM卡24的一个或多个权限数据对象中的两个解密密钥。这些密钥中的第一个用来对第一事件进行解密,并可选地对在接收第一事件后的有限数目个事件进行解密。第二解密密钥存储在主存储器28或EEPROM 27中,用于随后使用。
如上所述,第二次接收到第二event_ID。响应于第二次接收到第二event_ID,手机检索回存储的第二内容解密密钥,并且用那个密钥对至少第二事件进行解密。
这样,event_ID用来触发密钥循环方案中的密钥改变。一般来说,触发密钥改变的event_ID没必要是唯一关联到第二事件的event_ID。手机可以配置来对不同的event_ID或者不同类型的event_ID作出反应。例如,event_ID中的一个数字或者位可以以在传统的条件访问方案中公知的方式发出从奇数密钥到偶数密钥的改变的信号。从而,可以在第二事件之前提供第三事件。唯一关联到该第三事件的event_ID触发手机,使其改变密钥,但是该改变对第三事件之后的预定数目个事件生效。
本发明不受限于上述实施方式,而是可以在权利要求的范围内变化。例如,归属网络5可以是根据蓝牙、IEEE802.11或UWB标准之一的无线网络,该网络可以使用光链路,例如根据IrDA标准的链路,或者其可以包括有线USB或以太网连接。数字权限发布者模块可以置于智能卡中,或者作为SIM卡24的替换的安全硬件中。
这样,上面的描述已公开了用于数字权限管理的各种技术,可以以任何方式对这些技术进行自由组合,以实现优选的方案。下面将扼要概括所公开的技术。
一种方法,用于提供权限数据对象以发布到这样的设备,其中该设备能访问与位置指示和事件信息一起提供的属于多个事件之一的加密内容,所述位置指示指示从其可以请求到权限数据对象的位置,该事件信息唯一关联到该事件,该设备包括代理功能,用于提供代表该事件信息的数据,并且从所指示出的位置向发布权限数据对象的设备提供请求,该方法包括:接收该请求和代表事件信息的数据;生成权限数据对象,其中该权限数据对象包括事件密钥信息,其使得属于唯一关联到该事件信息的事件的内容数据能够被解密,其特征在于,使用这样的加密函数来生成事件密钥信息,该加密函数对至少部分事件信息进行运算。
该方法可选包括:从加密内容的提供者加载密钥信息,使用将加载的密钥信息的至少一部分与事件信息的至少一部分组合的加密函数来生成事件密钥信息。
该方法可选包括将标识事件信息被唯一关联到的事件的数据存储在日志中,还可选包括接收来自关联到内容数据提供者的系统的消息,返回至少一个消息,该消息包括代表存储在日志中的数据的至少一部分的信息。
该方法可选包括将代表实体的信用等级的数据加载并存储在存储器器件中,并且如果所生成的权限数据对象被提供给包括代理功能的设备,则修改所存储的数据,以反映降低的信用等级。该代理功能允许包括其的设备从具有加密内容数据的数据导出证书,该方法还可选包括接收来自提供请求的设备的证书(其中该证书包括反映事件费用的数据),并且修改存储的数据来反映信用等级降低了等于该事件费用的数量。
一种变化包括接收包括加密形式的数据的证书,然后对反映事件费用的数据进行解密,该解密优选使用与对该数据进行加密所使用的密钥形成公钥/私钥对的密钥。
在接收到证书时,该方法可选包括从所接收到的代表事件信息的数据提取证书。
当执行代理功能时,包括代理功能的设备被配置来只根据包括在由其接收到的权限数据对象中的访问权限提供对加密内容的访问。该方法可选包括生成还包括至少一个访问权限的权限数据对象。当执行代理功能时,包括代理功能的设备被配置来从具有加密内容的数据导出确定许可条件的数据。该方法可选包括接收确定许可条件的导出数据,其中该数据来自提供请求的设备,并且根据所接收到的导出数据选择包括在权限数据对象中的(一个或多个)访问权限。该方法可选包括从接收到的代表事件信息的数据提取确定许可条件的数据。
一种系统,用于向这样的设备提供权限数据对象,其中该设备能访问与位置指示和事件信息一起提供的属于多个事件之一的加密内容,所述位置指示指示从其可以请求到权限数据对象的位置,该事件信息唯一关联到该事件,该设备包括代理功能,用于提供代表该事件信息的数据,并且向从所指示出的位置发布权限数据对象的设备提供请求,该系统包括:在安全环境中工作的处理器,用于向该处理器传递请求和代表事件信息的数据的接口,其中该处理器被配置来生成权限数据对象,该权限数据对象包括使得属于唯一关联到该事件信息的事件的内容数据能够被解密的事件密钥信息。处理器还被配置来使用这样的加密函数来生成事件密钥信息,该加密函数对至少部分事件信息进行运算。
该系统可选地被配置来执行如上所述提供权限数据对象的方法。
一种计算机程序,被安排来在该程序被加载到可编程处理设备中时使得该可编程处理设备执行上述提供权限数据对象的方法。
一种方法,用于向属于多个事件之一的内容数据附加受限的访问权限,以允许至少下述用户系统的组件使用该内容数据,其中所述用户系统包括具有代理功能的设备,该方法包括:以加密的形式提供至少部分内容数据,以使其为可使用事件密钥信息解密;与该内容数据一起提供事件信息,其中该事件信息唯一关联到那些事件中该内容所属于的具体一个;与该内容数据一起提供指示下述位置的指示,可以从该位置请求到包括至少部分事件密钥信息的权限数据对象,该代理功能允许在其中具有该代理功能的设备提供代表该事件信息的数据,并且向从所指示出的位置发布权限数据对象的设备提供请求。内容数据的加密部分以允许使用下述事件密钥信息来解密的形式提供,其中所述事件密钥信息是所提供的事件信息的至少部分的加密函数,并且在其中指示出的位置是这样的位置,安排来执行如上所述提供权限数据对象的方法的服务器配置来从该位置发布权限数据对象。
可选地,该方法包括:生成链接两个可标识的数据字段的数据结构;在第一字段中安置包括事件编码的事件标识信息;并且在第二字段中安置至少部分加密内容数据;包括代理功能的设备配置来在请求中至少包括事件编码。
可选地,该方法包括与加密内容一起提供确定许可条件的数据,其中所指示出的位置是这样的位置,安排来执行如权利要求9或10的方法的服务器配置来从该位置发布权限数据对象。
可选地,至少某些许可条件利用事件编码被传输到服务器。
一种系统,用于向属于多个事件之一的内容数据附加受限的访问权限,以允许至少下述用户系统的组件使用该内容数据,其中所述用户系统包括具有代理功能的设备,该系统配置来实现上述附加受限访问权限的方法。
一种计算机程序,被安排来在该程序被加载到可编程处理设备中时使得该可编程处理设备能够执行上述附加受限访问权限的方法。
另外,一种向内容数据附加受限访问权限的方法,允许至少下述用户系统的组件使用该内容数据,其中所述用户系统包括具有代理功能的设备,该方法包括:以加密的形式提供第一段内容数据,这允许使用第一内容解密密钥来解密;以加密的形式提供第二段内容数据,这允许使用第二内容解密密钥来解密,其中第二段内容数据是随第一段内容数据之后提供的,其中第一段内容数据与第一事件标识数据一起被提供,该标识数据唯一标识一段内容数据,并且至少第一段内容数据与位置指示一起被提供,该位置指示指示从其可以请求到权限数据对象的位置,代理功能允许其中提供有该代理功能的设备向下述设备提供包括这样数据的请求,其中该数据代表与内容数据部分一起提供的事件信息,所述设备从所指示出的位置发布权限数据对象,该数据对象包括至少部分内容解密密钥,用于对由代表请求中的事件信息的数据所标识出的内容数据部分进行解密。
该方法可选包括提供第二事件标识数据,该数据唯一标识与第一段内容数据一起的第二段内容数据。
在该方法中,基本同时提供第一和第二事件标识数据。
对应于第二事件标识数据的数据可选地第二次与第二段内容数据一起被提供。
可选地,在链接两个可标识数据字段的数据结构中提供内容数据的每段,其中第一和第二事件标识数据安置在第一字段中,并且至少部分第一段内容数据被安置在第二字段中。
该方法可选包括对至少第二段内容数据进行加密,使得允许使用这样的密钥进行解密,该密钥是至少部分第二事件标识数据的加密函数。
一种计算机程序,被安排来在该程序被加载到可编程处理设备中时使得该可编程处理设备能够执行上述向内容数据附加受限访问权限的方法。
一种承载具有多个段的串行数据的信号,其中第一段包括第一段内容数据,该串行数据的第一段后的第二段包括第二段内容数据,其中第一段内容数据是允许使用第一内容解密密钥进行解密的加密形式的,第二段内容数据是允许使用第二内容解密密钥进行解密的加密形式的。串行数据流的第一段还包括第一事件标识数据,该数据唯一标识一段内容数据和位置指示,该位置指示指示具有代理功能的设备可以从其请求到权限数据对象的位置,这允许该设备向下述设备提供包括这样数据的请求,其中该数据代表与内容数据部分一起提供的事件信息,所述设备从所指示出的位置发布权限数据对象,该权限数据对象包括至少部分内容解密密钥,用于对由代表请求中的事件信息的数据所标识出的该段内容数据进行解密。串行数据的第一段还包括第二事件标识数据,该数据唯一标识第二段内容数据,并且由来自串行数据的第二段的其他数据分离开。
在信号中,每段可选包括至少一个头部和一个体,其中每段内容数据被包括在体中,并且与该段内容数据一起提供的事件标识数据通过该头部链接到该段内容数据。串行信号的第二段还可选包括代表第二标识数据的事件。
向至少一个用户系统提供内容数据的服务器被配置来实现上述向内容数据附加受限访问权限的方法,并且/或者提供上面定义的信号。
访问与受限访问权限相关联的内容数据的方法包括:与第一事件标识数据和位置指示一起接收第一段内容数据,其中第一段内容数据是允许使用第一内容解密密钥来进行解密的加密形式的,第一事件标识数据唯一标识第一段内容数据,位置指示指示从其可以请求到权限数据对象的位置;向下述设备提供包括这样数据的请求,其中该数据代表与内容数据部分一起提供的事件信息,所述设备从所指示出的位置发布权限数据对象,该权限数据对象包括至少部分内容解密密钥,用于对由代表请求中的事件信息的数据所标识出的该段内容数据进行解密;以及接收第二段内容数据,其中第二段内容数据是允许使用第二内容解密密钥来进行解密的加密形式的,并且是在第一段内容数据之后提供的;以及与第一段内容数据一起接收唯一标识第二段内容数据的第二事件标识数据;在接收第二段内容数据之前向发布权限数据对象的设备提供请求,其中该请求包括代表第二事件标识的数据。
可选地,代表第一和第二事件标识的数据在单个请求中被提供给发布权限数据对象的设备。
该方法可选包括在至少一个权限数据对象中接收第一和第二内容解密密钥,其中第一内容解密密钥用来对至少第一段内容数据进行解密,而第二内容解密密钥存储来随后使用。
该方法可选包括与接收唯一标识一段内容数据的事件标识数据一起接收该段内容数据,响应于接收该事件标识数据而检索回所存储的第二内容解密密钥,并且随后使用第二内容解密密钥来对至少第二段内容数据进行解密。
一种用于访问与受限访问权限相关联的内容数据的系统,包括:用于与接收第一事件标识数据和位置指示一起接收第一段内容数据,并且接收第二段内容数据的接口,其中第一段内容数据是允许使用第一内容解密密钥来进行解密的加密形式的,第一事件标识数据唯一标识第一段内容数据,位置指示指示从其可以请求到权限数据对象的位置,其中第二段内容数据是允许使用第二内容解密密钥来进行解密的加密形式的,并且是在第一段内容数据之后提供的;处理器,安排来生成这样的请求,该请求包括代表与第一段内容数据一起提供的第一事件信息的数据;和用于向下述设备提供请求的接口,该设备从所指示出的位置发布权限数据对象,这些权限数据对象包括至少部分内容解密密钥,用于对由代表该请求中的事件信息的数据标识出的该部分内容数据进行解密。一旦与第一段内容数据一起接收到唯一标识第二段内容数据的第二事件标识数据,该系统就配置来在接收第二段内容数据之前向发布权限对象的设备提供(24)这样的请求,其中该请求包括代表第二事件标识数据的数据。
该系统可选地被配置来执行上面定义的访问与受限访问权限相关联的内容数据的方法。
一种计算机程序,被安排来在该程序被加载到可编程处理设备中时使得该可编程处理设备能够执行访问与受限访问权限相关联的内容数据的方法。

Claims (14)

1.一种提供对到多个用户系统(2-6)中的一个的加密内容的访问的方法,每个用户系统能够获得安全内容包,其包括所述加密内容和对从其请求权限数据对象的位置的指示,并且所述每个用户系统还包括至少一个设备(2-4),所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备(24)检索回权限数据对象,并且用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备(2-4、6)才能够获得所述内容密钥信息,其特征在于:
将权限发布者模块传送到设备(24)的受保护环境(25),以结合到所述一个用户系统中,使得所述设备在所述用户系统中工作时,能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
2.如权利要求1所述的方法,其中,所述一个用户系统包括到外部通信网络(1、9)的接口,并且其中所述用户系统被安排来通过所述接口将接收到的数据传送到具有所述受保护环境的所述设备,其中所述权限发布者模块经由所述通信网络而被传送。
3.如权利要求1或2所述的方法,其中,所述权限发布者模块被传送到具有到所述用户系统中的设备的接口(29)的便携式安全数据处理设备(24)。
4.如权利要求3所述的方法,其中,所述权限发布者模块被传送到具有到蜂窝电话手机的接口(29)的便携式安全设备,优选是用户识别模块卡。
5.如权利要求1所述的方法,包括将其他各个权限发布者模块传送到其他设备的受保护环境,以结合到其他各个用户系统中,当在所述其他用户系统中的一个中工作时,每个权限发布者模块使得该权限发布者模块被传送到的所述设备能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
6.如权利要求1所述的方法,其中,每个具有代理功能的设备被配置来在执行所述代理功能时只根据包括在所述权限数据对象中的访问权限来提供对所述加密内容的访问,所述方法包括传送权限发布者模块,使得具有所述受保护环境(25)的所述设备(24)在所述用户系统中工作时,能够生成至少一个权限数据对象,所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备,并且包括至少一个访问权限。
7.如权利要求1所述的方法,包括:
接收可适用于所述一个用户系统的一组访问条件,以及
以下述方式配置所述权限发布者模块,所述方式为包括在下述一组一个或多个权限数据对象中的访问权限的组合符合可适用于所述一个用户系统的所述一组访问条件,其中所述一组一个或多个权限数据对象被发布到所述具有代理功能的一个用户系统中的发出请求的设备。
8.一种用于结合到多个用户系统(2-6)中的一个中的数据处理设备,
每个用户系统能够获得安全内容包,其包括加密内容和对从其请求权限数据对象的位置的指示,并且所述每个用户系统还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备(24)检索回权限数据对象,并且用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备(2-4、6)才能够获得所述内容密钥信息,
所述数据处理设备包括受保护环境(25),其特征在于:
所述数据处理设备还包括权限发布者模块,其被配置来在所述受保护环境中运行,使得所述数据处理设备被结合在所述用户系统中并在其中工作时,能够生成至少一个权限数据对象,其中所述权限数据对象加密地绑定到具有代理功能的所述用户系统中的设备中发出请求的一个设备。
9.如权利要求8所述的数据处理设备,是通过执行根据权利要求1的方法可获得的。
10.一种计算机程序,安排来在被加载到包括受保护环境(25)的数据处理设备(24)中时使得所述数据处理设备能够充当根据权利要求8-9中的任何一个的数据处理设备。
11.一种提供用于由多个用户系统(2-6)中的一个使用的包括加密内容数据的安全内容数据包的方法,
每个用户系统包括至少一个接口(31;34-36;37、38),用于获得来自外部源(7;10;6)的所述安全内容数据包,并且还包括至少一个设备(2-4、6),所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备(24)检索回权限数据对象,并且用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,
其中资源标识符数据与所述加密内容数据一起被提供,所述资源标识数据指示充当所述权限发布者的设备从其发布权限数据对象的位置,其特征在于:
提供指向所述一个用户系统中的位置的资源指示符数据。
12.一种用于提供用于由多个用户系统(2-6)中的一个使用的包括加密内容数据的安全内容数据包的服务器,其中所述服务器包括到通信网络(1-9)的网络接口,并且每个用户系统包括至少一个接口(34-36),用于经由所述通信网络获得所述安全内容数据,并且还包括至少一个设备,所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备(24)检索回权限数据对象,并且用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,
其中所述服务器被配置来与提供所述加密内容一起向所述一个用户系统提供资源标识符数据,所述资源标识数据指示充当所述权限发布者的设备(24)从其发布权限数据对象的位置,其特征在于:
所述服务器被配置来与提供所述加密内容数据一起提供指向所述一个用户系统中的位置的资源指示符数据。
13.一种承载用于由用户系统(2-6)使用的包括加密内容数据的安全内容数据包的信号,所述用户系统包括至少一个接口(31;34-36;37、38),用于获得来自外部源(7;10;6)的所述安全内容数据包,并且还包括至少一个设备(2-4;6),所述设备能访问这样获得的安全内容包,并且具有代理功能,使得其能够从从所指示的位置发布权限数据对象的设备(24)检索回权限数据对象,并且用于提供对至少部分所述加密内容的访问,所述权限数据对象至少包括使得能够对至少部分所述加密内容进行解密的内容密钥信息,并且至少被加密地绑定到所述权限数据对象被发布到的所述设备,以使得只有所述权限数据对象已被绑定到的具有代理功能的设备才能够获得所述内容密钥信息,
其中所述安全内容数据包包括资源标识符数据,所述资源标识数据指示充当所述权限发布者的设备从其发布权限数据对象的位置,其特征在于:
所述安全内容数据包还包括资源指示数据,其代表到所述用户系统中的位置的数据路径。
14.一种计算机程序,其被安排以在被加载到数据处理设备中时使得所述数据处理设备能够执行根据权利要求11的方法。
CN2005100876914A 2004-07-30 2005-07-29 提供访问加密内容的方法和设备及产生加密内容包的方法 Expired - Fee Related CN1728633B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04103695.5 2004-07-30
EP04103695.5A EP1621955B1 (en) 2004-07-30 2004-07-30 Method and device for providing access to encrypted content

Publications (2)

Publication Number Publication Date
CN1728633A true CN1728633A (zh) 2006-02-01
CN1728633B CN1728633B (zh) 2012-01-11

Family

ID=34929402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100876914A Expired - Fee Related CN1728633B (zh) 2004-07-30 2005-07-29 提供访问加密内容的方法和设备及产生加密内容包的方法

Country Status (14)

Country Link
US (1) US20060080259A1 (zh)
EP (1) EP1621955B1 (zh)
JP (1) JP4823602B2 (zh)
KR (1) KR101248790B1 (zh)
CN (1) CN1728633B (zh)
AR (1) AR050021A1 (zh)
AU (1) AU2005203126B8 (zh)
BR (1) BRPI0503036A (zh)
CA (1) CA2512705A1 (zh)
MX (1) MXPA05008132A (zh)
MY (1) MY144961A (zh)
RU (1) RU2395166C2 (zh)
TW (1) TWI311880B (zh)
ZA (1) ZA200505701B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276206A (zh) * 2019-06-10 2019-09-24 Oppo广东移动通信有限公司 已加密内容的查看方法及查看系统
CN112416949A (zh) * 2020-12-15 2021-02-26 上海核工程研究设计院有限公司 一种基于数字化交付的结构数据的封装方法
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
WO2007030796A2 (en) 2005-09-09 2007-03-15 Salesforce.Com, Inc. Systems and methods for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1840779B1 (en) 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
EP1947587A1 (en) * 2007-01-15 2008-07-23 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
US8474050B2 (en) * 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8396222B2 (en) * 2008-03-10 2013-03-12 Nds Limited Key distribution system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
WO2012031266A2 (en) 2010-09-03 2012-03-08 Visa International Service Association System and method for custom service markets
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US9615116B2 (en) * 2011-06-16 2017-04-04 Pasafeshare Llc System, method and apparatus for securely distributing content
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
GB201505438D0 (en) * 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US11394547B2 (en) 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
RU2715293C1 (ru) * 2019-07-11 2020-02-26 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ защиты данных в вычислительной системе
CN114448732B (zh) * 2022-04-08 2022-06-21 中国信息通信研究院 标识隐私数据网络传输的保护方法和装置、介质、设备

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
DE69932294T8 (de) * 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7209892B1 (en) * 1998-12-24 2007-04-24 Universal Music Group, Inc. Electronic music/media distribution system
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
AU4230300A (en) * 1999-04-12 2000-11-14 Reciprocal, Inc. System and method for data rights management
EP1094633B1 (en) * 1999-10-18 2003-08-27 Irdeto Access B.V. Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US7426495B1 (en) * 2000-05-10 2008-09-16 Cisco Technology, Inc. Virtual packing list
US7509421B2 (en) * 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
JP4170670B2 (ja) * 2001-05-29 2008-10-22 松下電器産業株式会社 利用権管理装置
WO2002097693A2 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Rights management unit
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030126608A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and systems for providing streaming media content in existing video delivery systems
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US20030198347A1 (en) * 2002-04-22 2003-10-23 Octalis Sa System for handling digital rights and keys in business-to-business applications, computer software program, computer software modules and software products therefore
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
WO2004036425A1 (en) * 2002-10-17 2004-04-29 Simplima Ltd. System and method for secure usage right management of digital products
US20050066353A1 (en) * 2003-09-18 2005-03-24 Robert Fransdonk Method and system to monitor delivery of content to a content destination
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
ATE511677T1 (de) * 2003-12-18 2011-06-15 Research In Motion Ltd System und verfahren zur verwaltung digitaler berechtigungen
US20050138655A1 (en) * 2003-12-22 2005-06-23 Randy Zimler Methods, systems and storage medium for managing digital rights of segmented content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276206A (zh) * 2019-06-10 2019-09-24 Oppo广东移动通信有限公司 已加密内容的查看方法及查看系统
CN112416949A (zh) * 2020-12-15 2021-02-26 上海核工程研究设计院有限公司 一种基于数字化交付的结构数据的封装方法
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质

Also Published As

Publication number Publication date
AR050021A1 (es) 2006-09-20
EP1621955B1 (en) 2017-06-07
AU2005203126B8 (en) 2010-12-23
TWI311880B (en) 2009-07-01
KR20060048949A (ko) 2006-05-18
RU2005124252A (ru) 2007-02-10
EP1621955A1 (en) 2006-02-01
MY144961A (en) 2011-11-30
CA2512705A1 (en) 2006-01-30
TW200616412A (en) 2006-05-16
JP4823602B2 (ja) 2011-11-24
AU2005203126B2 (en) 2010-07-22
JP2006050624A (ja) 2006-02-16
US20060080259A1 (en) 2006-04-13
KR101248790B1 (ko) 2013-04-03
AU2005203126A1 (en) 2006-02-16
BRPI0503036A (pt) 2006-03-14
RU2395166C2 (ru) 2010-07-20
ZA200505701B (en) 2007-03-28
MXPA05008132A (es) 2006-02-01
CN1728633B (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
CN1728633A (zh) 提供访问加密内容的方法和设备及产生加密内容包的方法
CN1728038A (zh) 提供权限数据对象的方法
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
US8671452B2 (en) Apparatus and method for moving rights object from one device to another device via server
US7617158B2 (en) System and method for digital rights management of electronic content
US6990580B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
US8619993B2 (en) Content protection for OMA broadcast smartcard profiles
CN1592307A (zh) 用于分发数据的系统和方法
CN1617492A (zh) 提供服务的系统和方法
CN1620810A (zh) 用于流媒体的权利管理方法
US7191343B2 (en) Voucher driven on-device content personalization
CN1675881A (zh) 通过网络监控从内容供应商提供的数字内容
MX2009000389A (es) Metodo y aparato para mover y regresar en forma segura contenido digital.
CN1871572A (zh) 将内容绑定到用户
CN1638326A (zh) 内容分配系统和方法、服务器、用户终端、加密设备、管理设备和成流设备
CN101038612A (zh) 产生证书的方法以及使用证书提供内容的方法和设备
CN1885223A (zh) 一种面向移动信息终端的数字版权保护方法
CN102842002A (zh) 智能终端的数字媒体版权保护方法
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN1851606A (zh) 一种版权信息处理方法及系统
KR100827070B1 (ko) 라이센스 데이터 관리 장치 및 그 방법
CN103023640A (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
JP2007241678A (ja) 情報送信システム及びこれに適用される情報端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1086684

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Irdeto B.V.

Address before: Holland Hoofddorp

Applicant before: Irdeto B. V.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: IRDETO B. V. TO: IRDETO B.V.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1086684

Country of ref document: HK

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120111

Termination date: 20170729

CF01 Termination of patent right due to non-payment of annual fee