CN1934819B - 用于电子内容的数字权限管理的系统和方法 - Google Patents

用于电子内容的数字权限管理的系统和方法 Download PDF

Info

Publication number
CN1934819B
CN1934819B CN2005800091758A CN200580009175A CN1934819B CN 1934819 B CN1934819 B CN 1934819B CN 2005800091758 A CN2005800091758 A CN 2005800091758A CN 200580009175 A CN200580009175 A CN 200580009175A CN 1934819 B CN1934819 B CN 1934819B
Authority
CN
China
Prior art keywords
issuer
cek
content
equipment
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800091758A
Other languages
English (en)
Other versions
CN1934819A (zh
Inventor
乌尔夫·比约肯格伦
佩尔·斯塔尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1934819A publication Critical patent/CN1934819A/zh
Application granted granted Critical
Publication of CN1934819B publication Critical patent/CN1934819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了用于电子内容的数字权限管理的系统和方法。描述了数字权限管理,该数字权限管理涉及设备、内容发行商和权限发行商。使用与该设备相关联的公共密钥加密内容加密密钥(CEK)以产生加密CEK。使用发行商加密密钥对加密CEK进行加密以产生二次加密CEK。使用公共密钥来加密二次加密CEK以产生包括在权限对象中的密码文本。该设备可使用该权限对象对与所述内容发行商相关联的数字内容进行解密。该设备随后可以使用其私有密钥来解密权限对象密码文本以产生解密权限对象密码文本,并使用从内容发行商接收的发行商解密密钥来解密该解密权限对象密码文本以产生加密CEK。使用私有密钥对该加密CEK进行解密以获得CEK,然后可以使用CEK来对数字内容进行解密。

Description

用于电子内容的数字权限管理的系统和方法
技术领域
本发明涉及电子内容安全性。更具体地,本发明涉及电子内容的数字权限管理。
背景技术
越来越多的信息以数字形式进行电子传输。事实上,可以将可以通过文字、数字、图形、音频或视频信息来表示的任何内容,或者命令和指令的系统格式化为电子数字信息,也称为“数字内容”或仅称为“内容”。各种类型的电子设备都是互连的,向它们的用户提供完成许多任务(例如,电信、金融交易、商业运作、研究以及和娱乐有关的交易)的潜力。
对于数字内容供应商来说,一个基本的问题是扩展他们对于所有权信息(例如,具有版权的内容)的使用进行控制的能力。内容供应商通常希望将内容的使用限制为经授权的活动和量。例如,商业内容供应商关注的是确保他们接收到对于内容使用的适当补偿。
内容供应商和发布商采用了多种权限保护机制来防止对其内容的非授权使用。其中之一为数字权限管理(DRM)。DRM涉及对数字内容的发布和使用进行许可和控制。通常,DRM系统以加密形式来发布数字内容。一组权限与该内容相关联,只有在获得了对受保护的一段数字内容进行访问的权限之后,才允许用户对其进行解密。目前存在多个竞争的DRM规范,其包括开放移动联盟(OMA DRM)、Windows媒体设备(WMD-DRM)以及多种其他规范。
随着越来越多的设备(例如,蜂窝电话和个人数字助理(PDA))变得能够进行DRM,DRM内容发布变得越来越普及。从高级系统的角度可以看出,根据传统的软件构架,用于这些设备的软件是一个单体的软件。例如,某些当前的DRM方案提出了在包含在手持设备中的软件中实现DRM功能。更具体地,某些传统的DRM方案需要使用专用的“DRM播放器”,例如浏览器、媒体播放器等。
一种另选方法是将软件分为:平台部分,其具有平台软件域,该平台部分包括基本服务和软件组件;以及应用部分,其具有应用软件域,该应用部分包括与特定设备特征更紧密相关的软件组件。2003年4月14日提交的美国专利申请No.10/413,044,“Method and System for DigitalRights Management”中描述了这种系统的示例。下面,假设采用了具有平台和应用部分的软件构架。
图1示出了用于使用DRM来提供内容的基本模型。内容供应商100根据DRM规范来创建和封装数字内容,并建立一组或更多组使用权限(或规则)以及相关联的使用费用,这些与内容的各种可能使用(例如,播放、打印、复制、发布等)以及该内容可以使用的许可次数或时间段相关联。例如,在发布商的店面网站上将内容传送至使其对于用户120可用的发布商110。随后,操作用户设备(UE)的用户120可以浏览发布商的可用内容并选择用户120感兴趣的内容,同时还选择针对该内容的限定使用权限(标注了相关联的使用费用)之一。用户120对所选择的内容/使用向发布商110进行适当的支付,此时可以将内容和使用权限传送给UE,该UE可以是移动终端、PDA、媒体播放器或能够呈现内容的其他类似设备。该UE随后可以根据使用规则来呈现内容,以使得用户120可以根据该使用规则来进行使用。在某些情况下,通过向中介(未示出)(例如,支付经纪人)进行支付来明确权限,该中介随后向发布商110发送信号以提供内容。
通常可以将与DRM相关的数据定义为两个实体:内容容器和许可,这两个实体可以作为一个物理包或者作为两个独立的物理包进行传送。后一种情况更加灵活,因为无需重新发送整个内容就可以获得新的许可,并且当内容和许可没有一起传送时可以实现更高的安全级别。如果内容容器和许可被单独传送,则它们各自必须包括链接信息。
内容容器包括用户想要呈现的实际内容,该实际内容通常为加密形式以防止非授权使用。许可通常包括相关内容的使用权限,例如,权限对象以及密钥,或者产生密钥(该密钥是对内容进行解密所需的)所需的一些或全部信息。
如上所述,使用权限限定了应用于内容呈现的条件。考虑到使用权限的灵活且可扩展的表达,已经开发出了专用权限表达语言(REL)。目前两种主要的REL选择是可扩展权限标记语言(XrML)和开放数字权限语言(ODRL),它们都基于可扩展标记语言(XML)。
支持向UE发布受DRM保护的内容的平台包括某种形式的逻辑DRM组件,以在平台域中提供所需的DRM功能,从而对受DRM保护的内容进行处理。例如,电信系统的平台必须提供逻辑DRM组件,以对可以下载到该系统中的移动终端的受DRM保护的内容进行处理。通常,该平台内的DRM组件必须向外部应用(在应用域中)提供该平台内的DRM功能支持,该外部应用向该平台支持的UE提供内容。
此处使用的术语“平台”通常是指平台软件和硬件,其至少部分地构成“安全”网络,在该网络中,用户经由UE无线或者有线地或者通过二者的组合来进行通信。其中,该平台中的网络实体还可以与应用域中的外部应用连接,以下载受DRM保护的内容。由于网络平台及其通信业务由网络供应商管理和控制,所以认为该网络是安全的。
这种安全网络的示例为电信系统,该电信系统通常包括与基站进行无线通信的UE(例如,移动终端),该基站进而与其他电信网络实体等进行通信。这些其他实体当中包括与外部网络(例如,互联网)和外部应用的接口。在网络供应商的控制下,该网络内的用户可以经由各种网络实体以及各种网络实体用来进行通信并向和从用户传送数据的软件(即,平台软件)来访问这些外部应用。
采用加密/解密算法来对内容进行加密和解密。该算法优选地为对称的,就是说出于效率的原因对两种操作使用相同的密钥。然而,还可以通过使用非对称加密算法来对密钥本身进行保护,非对称加密算法使用了公共/私有密钥对。如本领域公知的,还可以通过结合使用证书和数字签名来获得额外的安全性。通过使用证书和数字签名来可靠地发布公共密钥的完整模型被称为公共密钥设施(PKI)。
UE使用经由平台在权限对象中提供的解密密钥来对内容进行解密。通常要向大量的UE中的每一个分配用于对内容进行解密的唯一密钥。因为各个所分配的密钥对于各个UE是唯一的,并且该分配通常遵循由DRM方案规定的非常复杂的协议,所以分配大量的密钥通常需要相对大量的时间,迫使在内容变得有效(例如,所计划的流传输视频/音频事件)之前很久就要进行密钥分配。密钥或密钥材料在其预期的使用之前将在UE中可用很长时间的事实导致它们被非授权用户破解的风险增大,并且甚至可能被广泛地发布给其他非授权用户。因此,应当使密钥(或密钥材料)在其所预期的使用之前存在于UE上的时间最短。该问题随着密钥分配可用带宽量的减少而变得严重,因为分配密钥所需的时间量增大。诸如移动通信系统的系统由于其有限的带宽而尤其容易受到攻击。其他域(诸如数字广播(TV)域)具有足够带宽,从而在流传输内容会话开始之前仅需要很短的时间来分配密钥。
发明内容
公开了一种用于下述系统中的数字权限管理的方法,该系统包括设备、内容发行商和权限发行商。使用与该设备相关联的公共密钥来对内容加密密钥(CEK)进行加密,以产生加密CEK。使用包括与内容发行商相对应的数据的发行商加密密钥来对加密CEK进行加密,以产生二次加密CEK。使用与该设备相关联的公共密钥对二次加密CEK进行加密,以产生权限对象密码文本。该权限对象密码文本在某一时间点对于该设备有效,而发行商解密密钥在另一时间点对该设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于在设备处进行数字权限管理的方法包括:使用与该设备相关联的私有密钥对从权限发行商接收的权限对象密码文本进行解密,以产生解密权限对象密码文本;以及使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK。使用与所述设备相关联的私有密钥对该加密CEK进行解密,以获得CEK。随后,CEK可用于对与内容发行商相关联的数字内容进行解密。权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于数字权限管理的系统,该系统包括设备、内容发行商和权限发行商,并且该系统包括:使用与设备相关联的公共密钥对内容加密密钥(CEK)进行加密以产生加密CEK的逻辑;使用包括与内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密以产生二次加密CEK的逻辑。该系统还包括使用与所述设备相关联的公共密钥对所述二次加密CEK进行加密以产生权限对象密码文本的逻辑。该权限对象密码文本在某一时间点对于该设备对与所述内容发行商相关联的数字内容进行解密有效,而发行商解密密钥在另一时间点对该设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
一种用于数字权限管理的装置包括:使用与该装置相关联的私有密钥对从权限发行商接收的权限对象密码文本进行解密以产生解密权限对象密码文本的逻辑;以及使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的逻辑。该装置还包括使用与该装置相关联的私有密钥对所述加密CEK进行解密以获得CEK的逻辑。随后,该CEK可用于对与内容发行商相关联的数字内容进行解密。该权限对象密码文本在某一时间点对于所述装置有效,而发行商解密密钥在另一时间点对所述装置有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
附图说明
通过结合附图来阅读本说明书,本发明的目的和优点对于本领域技术人员来讲是显而易见的,附图中,使用相同的标号来指代相同的要素,其中:
图1是表示用于使用DRM来提供内容的基本模型的框图。
图2是表示根据一个方面的使用DRM的内容交付的框图。
图3是表示根据另一方面的能够进行DRM的设备的框图。
图4是表示根据另一方面的用于DRM的方法的流程图。
图5是表示根据另一方面的用于在设备处进行DRM的方法的流程图。
图6表示CEK的加密/解密。
具体实施方式
为了便于理解示例性实施例,根据可以由计算机系统的部件执行的多个序列的动作来描述多个方面。例如,可以认识到,在每个实施例中,各种动作可以通过专用电路或电路系统(例如,互连以执行专用功能的离散逻辑门)、通过由一个或更多个处理器执行的程序指令、或者通过二者的组合来执行。
此外,该多个序列的动作可以在由指令执行系统、装置或设备(例如基于计算机的系统、包含处理器的系统、或者可以从计算机可读介质获取指令并执行这些指令的其他系统)使用的或者与指令执行系统、装置或设备相结合使用的任意计算机可读介质中实施。
此处使用的“计算机可读介质”可以是可以包含、存储、通信、传播或传送由指令执行系统、装置或设备使用的或者与指令执行系统、装置或设备相结合使用的程序的任意装置。该计算机可读介质例如可以是,但不限于电子、磁、光、电磁、红外或者半导体系统、装置、设备或传播介质。该计算机可读介质的更具体的示例(非穷尽列表)可以包括以下示例:具有一条或更多条导线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤以及便携式光盘只读存储器(CDROM)。
OMA DRM规范V2提出,权限发行商(即,发行权限对象的实体)将包含内容加密密钥(“CEK”)的权限对象发送给UE(以下使用术语“设备”而不是UE,以与OMA DRM术语表相对应),该权限对象使用该设备的公共密钥进行了加密。更确切地说,使用权限对象加密密钥对内容加密密钥和权限(以及权限对象的其他敏感信息)一起进行了加密,并且使用该设备的公共密钥对权限对象加密密钥和MAC密钥(用于权限对象的完整性的保护)一起进行了加密,并将所得到的密码文本包含在权限对象中。为了简化,我们在此以一次加密操作来代替这些操作。然后,该设备中的DRM代理使用该设备的私有密钥来对权限对象进行解密,以获得随后可用来对流传输内容进行解密的CEK。然而,该方法导致该CEK被非授权用户破解和/或发布给其他非授权用户的风险增大。即,可以在流传输会话之前截取(hack)该密钥(例如,由于在该设备处的较差DRM实施),并且所破解的CEK可能被发布给大量用户(例如,通过互联网),这些用户随后可以使用该CEK来对流传输内容进行解密。
图2是表示对于流传输内容使用的情况,使用DRM进行内容交付的框图。存在四个代理,内容发行商200、权限发行商210、UE 250和流传输服务器220。内容发行商200、权限发行商210和流传输服务器220在逻辑上被表示为独立的实体,但是应该理解,这些代理可以进行物理和/或逻辑组合。这里,术语“代理”是指当特定事件发生时执行动作的软件组件或例程。通过指令执行系统、装置或设备(例如基于计算机的系统、包含处理器的系统、或者可以获取指令并执行指令的其他系统)来执行代理的指令。权限发行商210将权限对象260转发给设备250,该权限对象260包含权限(即,限定了允许访问DRM内容的环境的许可和约束)以及作为根据该权限对DRM内容进行解密所需的CEK的加密形式的权限对象密码文本261。内容发行商200将发行商解密密钥(“IDK”)270转发给该设备,以在根据权限对象密码文本261获得CEK(用于对内容进行解密)时使用。使用该技术,可以在内容之前较早地提供权限对象260。然而,在设备250处接收到IDK 270之前,不能获得CEK。IDK270不是对设备唯一的(可以对所有设备都相同)并且因此可以刚好在发送内容之前广播给接收该特定内容的所有设备。因此,CEK仅可以由设备250完全解密,即,仅可在接收到内容之前很短的时间内在设备250处使用,这使得在试图非授权使用时用于截取CEK的时间最小化。另外,即使在具有用于该目的的有限带宽的系统(例如,电信系统)中,也可以预先较早地将权限对象密码文本261分配给各个设备。当获得了CEK时,可以对设备250从流传输服务器220接收的CEK加密内容280进行解密,并由设备250来呈现该内容。
图4是表示根据另一方面的用于DRM的方法的流程图。使用与设备250相关联的公共密钥(“DPuK”)对CEK进行加密(400),以产生加密CEK(CEK″)。使用包括与内容发行商相对应的数据的发行商加密密钥对加密CEK(CEK″)进行再次加密(410),以产生二次加密CEK(CEK′)。这里,可以对该加密CEK与权限和其他“敏感信息”一起进行加密。这些敏感信息可以包括通过添加完整性和/或机密性保护而受益的任意其他数据,例如用于权限对象完整性保护的密钥。使用DPuK对二次加密CEK(CEK′)进行加密(420),以产生权限对象密码文本261,设备250可以使用该权对象密码文本261来对与内容发行商200相关联的数字内容280进行解密。
该方法由权限发行商210单独执行或者与内容发行商200合作执行。权限发行商210汇集CEK、发行商加密密钥(“IEK”)270以及对于设备特定的DPuK的知识。图6示出了CEK 600的加密。应用DPuK对CEK600进行加密,从而产生CEK″610,即,CEK″=EDPuK(CEK)。在该步骤中,可以使用RSA算法。应用IEK对CEK″610进行加密,从而产生CEK′620,即,CEK′=EIEK(CEK″)。这里,优选地使用对称密码(例如高级加密标准(“AES”))来执行加密。也可以采用其他对称或非对称加密方法。如果使用了对称密码,则发行商加密密钥等于发行商解密密钥,即IEK=IDK。应用DPuK对CEK′620进行加密,从而产生权限对象密码文本(“ROC”)630,即,ROC=EDPuK(CEK′)。另外,在该步骤中,可以使用RSA算法,并且该步骤可以包括一个或更多个上述(例如,在OMA DRM V2中)变换。
再次参照图2,当产生了权限对象密码文本261时,权限发行商210将其连同权限对象260一起转发至设备250。这可以在CEK加密内容280之前较早地进行转发,因为设备250在从内容发行商200接收到IDK 270之前不能对CEK′620进行解密。由于CEK′620对设备是唯一的,并且要获得CEK就需要设备私有密钥,所以黑客必须经由例如互联网公布CEK′及其私有密钥两者,来使得其他人能够在广播IDK时获得CEK。然而,公布其私有密钥并不是黑客想要做的。设备的私有密钥仅可由设备DRM代理来访问。UE用户或其他人并不能访问该密钥。
图3是表示能够进行DRM的设备的框图。接收器300经由天线340无线地或者通过本领域已知的另一介质(例如导线、光缆等)来接收信号。接收器300将所接收的信号转换为处理器310可识别的格式,以对这些信号进行处理。处理器310访问存储器320(例如RAM、ROM等),以获取所存储的指令和/或信息。例如,可以将构成解密算法的指令和/或解密密钥存储在存储器320中,并由处理器310检索,以对经由接收器300接收的内容进行解密。当处理器310对该内容进行了解密时,可以对该内容进行进一步的变换,例如解压缩,然后转发至与设备相关联的一些输出装置330,例如一个或更多个显示器和/或扬声器。
图5是表示用于在设备处进行DRM的方法的流程图。使用与设备相关联的私有密钥(“DPrK”)251对从权限发行商210接收的权限对象密码文本261进行解密(500),以产生解密权限对象密码文本。设备的DPrK 251仅可由设备DRM代理访问。UE用户或其他人不能访问该密钥。使用从内容发行商200接收的IDK 270对解密CEK′进行解密(510),以产生加密CEK。使用DPrK 251对加密CEK进行解密(520),以获得CEK。然后,可使用CEK对与内容发行商200相关联的数字内容进行解密。在图4的步骤420中,与可能看上去不必要的图4的步骤400相同,使用设备公共密钥DPuK再一次对CEK进行加密。然而,图4中的步骤420(以及图5中的步骤500)与CEK的加密相对应,如上述OMA DRMV2(或类似方案)中所述,并且不仅涉及对CEK的加密,而且还对权限对象的其他敏感信息进行加密。该加密还包括用于对包括二次加密CEK和权限的权限对象进行完整性保护的MAC密钥。DRM设备一从权限发行商接收到权限对象,就可以对权限对象密码文本进行解密,以检查权限对象的完整性,从而从权限对象等获得CEK′、权限以及其他敏感数据。然而,在IDK 270到达之前不能获得CEK。
图6还示出了例如经由与设备250相关联的DRM代理,使用设备250处的DPrK 251,在设备250处对权限对象密码文本630进行的解密。使用DPrK 251对权限对象密码文本630进行解密,以产生CEK′620,即,CEK′=DDPrK(ROC)。这可以包括一个或更多个变换。使用IDK 270对CEK′620进行解密,以产生CEK″610,即,CEK″=DIDK(CEK′)。这里,优选地使用对称密码(例如AES)来执行该解密。也可以采用其他对称或非对称加密/解密方法。使用DPrK 251对CEK″610进行解密,以产生CEK 600,即CEK=DDPrK(CEK″)。
可以理解,图5所示的步骤与图4所示的步骤相反,并且可以采用任意级别的对称,以使得一次操作中的一个或更多个密码也必须在对应的相反操作中使用。
当在设备250处产生了CEK时,可以从流传输服务器220接收与内容发行商200相关联的数字内容,即CEK加密内容280,并使用CEK 600对其进行解密。
由于IDK 270对于设备不是专用的,所以可以将相同的IDK 270转发给多个设备。因此,即使使用有限的带宽(例如在电信系统中可用的带宽),也可以在相对较短的时间内将IDK 270“广播”给接收该内容的所有设备。因此,可以将IDK 270作为数字内容280的初始部分或者刚好在设备250接收数字内容200之前转发给设备250并在设备250处接收IDK 270。例如,可以选择IDK 270,以使得它也是在对数字内容200进行加密时使用的初始值。
也可以在将IDK 270转发给设备250之前可选地对IDK 270进行数字签名。例如,内容发行商200或权限发行商210可以使用私有密钥对IDK 270进行数字签名,以确保IDK 270在发送给设备250的过程中不被修改。设备250处的DRM代理使用对应的公共密钥来验证该签名,于是必须使该对应的公共密钥对设备250可用。在OMA DRM V2中,权限发行商的公共密钥在权限发行商登记阶段已经交付给该设备,并用于对权限发行商210进行认证。因此,权限发行商密钥对可用来对IDK 270进行签名,并且对目前的OMA DRM V2构架影响最小。
申请人描述了显著降低由于截取CEK而导致的非授权使用的风险的方法、系统和装置。此外,对于大量设备250,还存在可量测性提高的额外好处。
可以连同在设备250中用于其他目的的其他数据一起来转发IDK270。只要该其他数据对设备不是唯一的,就可以保持可量测性和广播的益处。设备250将仅在使用IDK 270之前从该其他数据中提取出IDK 270。
应该理解,说明书和权利要求中使用的术语“密钥”不仅包括加密/解密密钥,而且包括可用来产生一个或更多个加密/解密密钥的数据或信息。为了进一步提高对于以下威胁的安全性,可以在流传输会话过程中改变内容加密密钥(密钥更新):在流传输会话开始时由黑客在互联网上公布CEK;以及用户可以获得CEK,然后仅错过流传输内容的第一部分。于是,该方案被扩展为包括一组内容加密密钥{CEK1,CEK2,...,CEKn}和一组发行商加密密钥(IEK1,IEK2,...,IEKn)。使用设备公共密钥对各个CEKi进行加密,以产生CEKi″。然后利用不同的发行商加密密钥IEKi将各个CEKi″加密为CEKi′。然后使用与上述用于单个CEK′的相同的加密对CEK1′,...,CEKn′进行连接并加密,并将其包括在RO中。当通过DRM设备获得RO时,可以对RO密码文本进行解密,以获得CEK1′,...,CEKn′。将刚好在流传输过程中改变内容加密密钥之前周期性发送出发行商解密密钥(IDK1,...,IDKn),以使得在获得IDKi时,DRM代理可以如上所述计算出CEKi。
本领域普通技术人员应当理解,可以在不脱离本发明的实质特征的前提下以各种特定形式实现本发明。所公开的实施例应当被认为在所有方面都是示例性的而非限制性的。本发明的范围由所附权利要求而非以上说明书来表示,并且旨在涵盖落入其等同物的含义和范围内的所有改变。
应该强调的是,本说明书和权利要求中使用的术语“包括(comprises和comprising)”用来指定所述特征、步骤或组件的存在,但是这些术语的使用并不排除存在或添加一个或更多个其他特征、步骤、组件或它们的组。

Claims (26)

1.一种用于数字权限管理的方法,用于支持数字权限管理并包括设备、内容发行商和权限发行商的系统中,该方法包括:
使用与所述设备相关联的公共密钥对内容加密密钥CEK进行加密,以产生加密CEK;
使用包括与所述内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密,以产生二次加密CEK;以及
使用与所述设备相关联的所述公共密钥对所述二次加密CEK进行加密,以产生权限对象密码文本,该权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与所述内容发行商相关联的数字内容进行解密都是必需的;
通过所述权限发行商将所述权限对象转发给所述设备;
通过所述内容发行商将所述发行商加密密钥转发给所述设备。
2.根据权利要求1所述的方法,该方法包括:
连同用于权限对象完整性保护的密钥一起对所述加密CEK进行加密。
3.根据权利要求1所述的方法,该方法包括:
在所述设备处:
使用与所述设备相关联的私有密钥对所述权限对象密码文本进行解密,以产生解密权限对象密码文本;
使用从所述内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK;以及
使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK,该CEK可用于对与所述内容发行商相关联的数字内容进行解密。
4.根据权利要求3所述的方法,该方法包括:
在所述设备处,接收与所述内容发行商相关联的数字内容;以及
使用所述CEK对所述数字内容进行解密。
5.根据权利要求1所述的方法,其中,将相同的发行商解密密钥转发给多个设备。
6.根据权利要求1所述的方法,其中,将所述发行商解密密钥转发给所述设备,作为与所述内容发行商相关联的数字内容的初始部分。
7.根据权利要求4所述的方法,其中,刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,将所述发行商解密密钥转发给所述设备。
8.根据权利要求1所述的方法,其中,在将所述发行商解密密钥转发给所述设备之前,对所述发行商解密密钥进行数字签名。
9.根据权利要求3所述的方法,该方法包括:
使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK和用于权限对象完整性保护的密钥。
10.一种用于在设备处进行数字权限管理的方法,该方法包括:
使用与所述设备相关联的私有密钥,对从权限发行商接收的权限对象密码文本进行解密,以产生解密权限对象密码文本;
使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密,以产生加密CEK;以及
使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密,以获得CEK,该CEK可用于对与所述内容发行商相关联的数字内容进行解密,
其中,所述权限对象密码文本在某一时间点对于所述设备有效,而所述发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与所述内容发行商相关联的数字内容进行解密都是必需的。
11.根据权利要求10所述的方法,该方法包括:
接收与所述内容发行商相关联的数字内容;以及
使用所述CEK对所述数字内容进行解密。
12.根据权利要求10所述的方法,其中,在所述设备处接收所述发行商解密密钥,作为与所述内容发行商相关联的所述数字内容的初始部分。
13.根据权利要求10所述的方法,其中,刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,在所述设备处接收所述发行商解密密钥。
14.一种用于数字权限管理的系统,该系统包括设备、内容发行商和权限发行商,该系统包括:
使用与设备相关联的公共密钥对内容加密密钥CEK进行加密以产生加密CEK的装置;
使用包括与内容发行商相对应的数据的发行商加密密钥对所述加密CEK进行加密以产生二次加密CEK的装置;以及
使用与所述设备相关联的所述公共密钥对所述二次加密CEK进行加密以产生权限对象密码文本的装置,该权限对象密码文本在某一时间点对于所述设备有效,而发行商解密密钥在另一时间点对所述设备有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的;
从权限发行商将所述权限对象转发给所述设备的装置;
从所述内容发行商将所述发行商加密密钥转发给所述设备的装置。
15.根据权利要求14所述的系统,该系统包括:
连同用于权限对象完整性保护的密钥一起对所述加密CEK进行加密的装置。
16.根据权利要求14所述的系统,其中,所述设备包括:
使用与所述设备相关联的私有密钥对所述权限对象密码文本进行解密以产生解密权限对象密码文本的装置;
使用所述发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的装置;以及
使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密以获得CEK的装置,该CEK可用于对与所述内容发行商相关联的数字内容进行解密。
17.根据权利要求16所述的系统,其中,所述设备包括:
接收与所述内容发行商相关联的数字内容的装置;以及
使用所述CEK对所述数字内容进行解密的装置。
18.根据权利要求14所述的系统,其中,所述装置将相同的发行商解密密钥转发给多个设备。
19.根据权利要求14所述的系统,其中,所述装置将所述发行商解密密钥转发给所述设备,作为与所述内容发行商相关联的数字内容的初始部分。
20.根据权利要求14所述的系统,其中,所述装置刚好在所述设备接收与所述内容发行商相关联的所述数字内容之前,将所述发行商解密密钥转发给所述设备。
21.根据权利要求14所述的系统,其中,所述装置在转发所述发行商解密密钥之前,对所述发行商解密密钥进行数字签名。
22.根据权利要求16所述的系统,该系统包括:
使用与所述设备相关联的所述私有密钥对所述加密CEK进行解密以获得CEK和用于权限对象完整性保护的密钥的装置。
23.一种用于数字权限管理的装置,该装置包括:
使用与所述装置相关联的私有密钥,对从权限发行商接收的权限对象密码文本进行解密以产生解密权限对象密码文本的装置;
使用从内容发行商接收的发行商解密密钥对所述解密权限对象密码文本进行解密以产生加密CEK的装置;以及
使用与所述装置相关联的所述私有密钥对所述加密CEK进行解密以获得CEK的装置,该CEK可用于对与所述内容发行商相关联的数字内容进行解密,
其中,所述权限对象密码文本在某一时间点对于所述装置有效,而所述发行商解密密钥在另一时间点对所述装置有效,这两个密钥对于对与内容发行商相关联的数字内容进行解密都是必需的。
24.根据权利要求23所述的装置,该装置包括:
接收与所述内容发行商相关联的数字内容的装置;以及
使用所述CEK对所述数字内容进行解密的装置。
25.根据权利要求23所述的装置,其中,所述装置处接收并处理所述发行商解密密钥,作为与所述内容发行商相关联的所述数字内容的初始部分。
26.根据权利要求23所述的装置,其中,刚好在所述装置接收与所述内容发行商相关联的所述数字内容之前,由所述装置接收并处理所述发行商解密密钥。
CN2005800091758A 2004-03-22 2005-03-01 用于电子内容的数字权限管理的系统和方法 Active CN1934819B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US55525004P 2004-03-22 2004-03-22
US60/555,250 2004-03-22
US10/926,689 2004-08-26
US10/926,689 US7617158B2 (en) 2004-03-22 2004-08-26 System and method for digital rights management of electronic content
PCT/EP2005/002147 WO2005096541A1 (en) 2004-03-22 2005-03-01 System and method for digital rights management of electronic content

Publications (2)

Publication Number Publication Date
CN1934819A CN1934819A (zh) 2007-03-21
CN1934819B true CN1934819B (zh) 2010-10-13

Family

ID=34960795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800091758A Active CN1934819B (zh) 2004-03-22 2005-03-01 用于电子内容的数字权限管理的系统和方法

Country Status (6)

Country Link
US (1) US7617158B2 (zh)
EP (1) EP1769604B1 (zh)
KR (1) KR101194477B1 (zh)
CN (1) CN1934819B (zh)
ES (1) ES2397844T3 (zh)
WO (1) WO2005096541A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
KR100666941B1 (ko) * 2005-01-07 2007-01-11 삼성전자주식회사 동일 컨텐츠에 대한 중복 다운로드 관리 방법
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
JP5043421B2 (ja) * 2005-12-28 2012-10-10 キヤノン株式会社 情報処理装置およびその方法
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20070294181A1 (en) * 2006-05-22 2007-12-20 Saurabh Chheda Flexible digital rights management with secure snippets
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US8931055B2 (en) * 2006-08-31 2015-01-06 Accenture Global Services Gmbh Enterprise entitlement framework
KR100825127B1 (ko) * 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
CN101321062B (zh) * 2007-06-07 2011-06-15 精品科技股份有限公司 实时式控管信息安全的方法
KR20090036326A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 방송 스트림 녹화 방법 및 단말기
KR101420874B1 (ko) * 2007-09-21 2014-07-30 삼성전자주식회사 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
EP2184705A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren, System und Gerät zum Verarbeiten von Rechten
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
CN102355375B (zh) * 2011-06-28 2014-04-23 电子科技大学 具有隐私保护功能的分布式异常流量检测方法与系统
TWI474704B (zh) * 2011-12-20 2015-02-21 Univ Cheng Shiu 符合scorm標準之數位版權管理系統及其隨機加密方法
EP2815345B1 (en) * 2012-02-17 2022-08-03 Irdeto B.V. Digital rights management
CN102595198B (zh) * 2012-03-02 2015-12-09 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN102664740B (zh) * 2012-05-02 2014-12-17 四川建设网有限责任公司 一种基于远程授权的招投标文件加解密方法
US10096910B2 (en) * 2012-06-13 2018-10-09 Skycross Co., Ltd. Multimode antenna structures and methods thereof
CN105075172B (zh) * 2012-10-10 2019-02-22 Red.Com 有限责任公司 视频分发和回放
US10263770B2 (en) * 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
JP6362076B2 (ja) 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
CN106416172B (zh) 2014-03-24 2020-03-27 诺基亚技术有限公司 用于内容管理的方法和装置
CN105704139B (zh) * 2016-03-16 2018-05-11 杭州开课啦教育科技有限公司 基于rtmp协议的流媒体服务用户认证方法
WO2022144066A1 (en) * 2020-12-28 2022-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Subscription identifier concealment in a communication network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
CN1366631A (zh) * 2000-02-07 2002-08-28 皇家菲利浦电子有限公司 用于安全发行内容的方法和装置
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040205333A1 (en) * 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management
US6996233B2 (en) * 2003-06-19 2006-02-07 International Business Machines Corporation System and method for encrypting and verifying messages using three-phase encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
CN1366631A (zh) * 2000-02-07 2002-08-28 皇家菲利浦电子有限公司 用于安全发行内容的方法和装置
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Also Published As

Publication number Publication date
ES2397844T3 (es) 2013-03-11
US20050209972A1 (en) 2005-09-22
EP1769604A1 (en) 2007-04-04
KR20070014133A (ko) 2007-01-31
CN1934819A (zh) 2007-03-21
WO2005096541A1 (en) 2005-10-13
EP1769604B1 (en) 2012-10-24
US7617158B2 (en) 2009-11-10
KR101194477B1 (ko) 2012-10-26

Similar Documents

Publication Publication Date Title
CN1934819B (zh) 用于电子内容的数字权限管理的系统和方法
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US10484354B2 (en) Data owner restricted secure key distribution
CN1950777B (zh) 内容流的完整性保护
JP5756567B2 (ja) ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置
CN102333236B (zh) 视频内容的加解密系统
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
CN100354788C (zh) 一种数字版权保护系统及方法
CN108476134A (zh) 由客户端设备安全供应用于利用由运营商提供的服务的加密密钥
JP4987850B2 (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
CN110572454A (zh) 一种保障广告投放过程安全的广告投放系统
US20070203843A1 (en) System and method for efficient encryption and decryption of drm rights objects
US9026781B2 (en) System and method for data transmission
CN103546428A (zh) 文件的处理方法及装置
CN101902610B (zh) 实现iptv机顶盒和智能卡间安全通信的方法
CN111698263B (zh) 一种北斗卫星导航数据的传输方法和系统
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
CN110536030A (zh) 视频彩铃的传输方法、系统、电子设备及存储介质
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
Jeon et al. Robust User Authentication mechanism for Mobile DRM System Based on AES Algorithm
KR101538713B1 (ko) 멀티 세션 기반의 컨텐츠 서비스를 제공하는 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant