中文字幕无码日韩视频无码三区

用于數字電子內容的安全和方便管理的系統和方法

文檔序號:6356355閱讀:339來源:國知局
專利名稱:用于數字電子內容的安全和方便管理的系統和方法
技術領域
本發明總的來說涉及通信系統,具體地說涉及用于安全地訪問數字內容的內容管理系統。
背景技術
我們預測在數字內容市場上存在著極大的增長。例如,因特網已經使人們進行商業活動的方法發生了改變。消費者可以使用家中的計算機來容易地進行購物和購買產品。可以使用UPS、FedEx或者其他的常規方式來發送這些購買的產品。然而,當產品不是實際的物品而是數字項目時,可以使用因特網本身作為發送機制。可以使用因特網來數字表示令人感到驚奇多的產品數量并且將他們發送給購物者。潛在的數字對象,諸如音樂、軟件、視頻或者書本通常被引用;但是也可以考慮其它的數字產品,諸如票、圖畫、或者郵票。這些都是內容的例子。正如在此的使用,內容指的是被用密鑰鎖定的數字信息,并且被實時地發送,諸如流數據、或者被存儲供之后訪問的數據。此類內容將包括音頻書本、視頻、電子游戲、視頻夾(video clip)、DVD和MPEG電影、MP3音樂文件、諸如電子郵件和文件的商業數據,象用于蜂窩電話的三向呼叫和振鈴模式一樣更新便攜式設備。
隨著因特網以及更加功能強大的移動計算設備的出現,很快,消費者要求任何時候在任何地方連續地訪問數字信息。在諸如尋呼機、移動電話、機頂盒、家用計算機的設備以及汽車娛樂系統之間的連接將提供很多新的商業。諸如MP3音樂文件、電子游戲和DVD電影的廣泛的數字內容以極大的速率增長。無線設備就是用來容易且直接地訪問這種數字內容。
然而,由于這種價值且由于數字內容的應用和可用性快速地增長,內容所有者擔心隨著這種新的設備的出現,他們的內容將變得易受到非法拷貝和破壞。為了避免廣泛地盜版,如在因特網上泛濫(即,Napster),內容提供者將依賴于安全內容管理機制。內容提供者想要確保他們的權利得到保護,并且遵循合理的發布規則。在基于信息的經濟中,數字數據對于所有者而言具有固有的價值,需要遵從版權法律。
為追求這種市場且滿足內容提供者,很多的軟件和軟件提供商引入了安全處理數字內容的框架。數字權限管理(DRM)是一種流行的購買,被用來描述保護權利和與訪問和處理數字信息相關的管理規則。這些權利和規則管理數字對象的各種方面,諸如誰擁有對象、如何且在何時可以訪問對象、對象之多少錢。通常的情況是,與特定的數字對象相關的規則變成非常復雜。因此,經常需要開發、設計、和管理這些規則的軟件系統。
然而,很多新出現的框架遭受到批評,因為過于令人厭煩且對于用戶使用而言不便利。保護數字內容的安全方法通常是以犧牲終端用戶的便利作為代價。很明顯,需要新的和更好的方案。
通常介紹的一種數字權限管理方案是基于拷貝的方法。在這種系統中,由在PC或者服務器上運行的數字權限管理系統存儲和管理內容的主備份。在現有技術的檢查入/檢查出(check-in/check-out)方法中,內容被加密地束縛到受信任的系統,該系統被受信任來決定何時以及是否提供請求的數字內容信息。對于每一條數字內容,通常提供有限數量的可用復制。基于復制的方法具有負責釋放數字主機的復制的數字權限管理內核。用戶請求他們的用戶設備的復制,數字權限管理內核跟蹤釋放復制的數目。例如,當諸如便攜式無限設備的通信設備檢查出一條數字內容的副本時,受信任的系統將內容的副本加密地與接受內容的設備相關,且遞減用于檢查出的可用的副本數目。當副本被返回時,受信任的系統相應地遞增可用副本的數目。當可用副本的數目為零時,受信任的系統將不允許檢查數字內容的副本。
例如,考慮安全數字音樂主動(SDMI)框架,其管理音樂的檢查入和檢查出策略以控制數字音樂內容。音樂的主副本由在服務器或者PC上運行的數字權限管理系統進行存儲和管理。可以檢查出來的歌曲的副本數目是固定的。因此,當檢查出(check out)所有的副本時,不能釋放新的復制,直到檢查入一個副本。為了使音樂安全,SDMI框架規定檢查出僅僅是用于將內容傳輸到便攜式設備的一種措施,并且對用戶是十分不友好的。因此,SDMI系統是很少受到公眾青睞的數字權限管理方案。
在典型的情形中,用戶的音樂收集被存儲在他的PC上的加密保護的音樂庫中。具有便攜式音樂播放器的用戶可以從他們的音樂庫將音樂復制到他們的播放器中。數字權限管理系統控制庫,并且負責強制允許的副本數目離開所述庫。在SDMI兼容系統中,數字權限管理軟件管理音樂的檢查入和檢查出。對于SDMI,可以檢查出的歌曲的副本數目是固定的。當檢查出所有的副本時,在由另一個設備可以執行檢查出之前,必須檢查入至少一個所述副本。為了使音樂安全,檢查入和檢查出僅僅是通過其來將音樂傳送到便攜式設備上的措施。
用于防止內容盜版的基于復制的系統100的例子在圖1中示出,其中,通過將內容連接到購買主機來對其進行加密保護。在這種系統中,內容提供者102維護一個內容庫104。當購買一條內容時,內容提供者102將內容加密地連接到購買主機PC或者服務器110。具有數字權限管理系統114的主機110從提供者處接收到內容,并且將其存儲在加密的內容庫112中。主機的數字權限管理系統114保持一個內容列表116,該表被用來跟蹤每一條內容的可用副本的數目。任何的便攜式設備118a,118b,118c可以請求一條內容。如果存在可用的副本,數字權限管理系統114將使用加密過程來講副本傳送到便攜式設備。對于傳送的內容,數字權限管理系統114也將遞減可用副本的數目。例如,標記為#4536的內容沒有被任何設備檢查出,因此仍然有三種可用副本。然而,標記為#6123的內容當前被三個設備118a,118b,118c檢查出,因此可用的副本為零。數字權限管理系統114將不允許4個設備檢查出標記為#6123的內容,直到其中的一個設備檢查入一個副本。
總而言之,這種用于控制訪問數字音樂的現有技術的方法被廣泛地認為是不可信的且是令人厭煩的。最令人厭煩的是,用戶需要在加載新的音樂之前,檢查入音樂的副本。每一次將音樂傳送到設備時,系統的用戶需要面臨進行安全控制。在不強制副本控制安全的類似系統中,不要求檢查入,因此,用戶的經驗得到極大增強。當然,沒有安全機制,數字內容的盜版是很可能發生的,因此內容提供者不想將內容提供給這些系統。
需要平衡安全的實現。內容提供者不會信任安全性很小的系統。然而,消費者不會喜歡令人感到可怕的安全性的系統。建議用于SDMI的現有技術的基于副本的檢查入/檢查出措施以及其它的數字權限管理系統提供安全性,但是不滿足終端用戶的需要。要求用戶每一次都進行安全檢查的系統被移到用戶設備。這種過多的安全性導致較差的用戶不便性。由于對于受信任的系統被頻繁地訪問,即當內容被檢查入時,每一次內容被移動到請求內容的用戶設備,或者從用戶設備移動,通常在用戶的本地服務器或者PC上實現這種措施,而不是在遠程服務器上實現。因此,在使用PC或者其他的本地服務器設備的開放系統中,難以維持和確保安全性。
考慮到上述情況,因此可以看出,在現有技術中存在著一種尚未滿足的需要允許數字內容的安全和無縫管理不太令人厭煩,同時仍然維持足夠的安全性。數字內容的安全要求將得到保護,同時允許為終端用戶提供令人愉悅的用戶享受。


在權利要求書中闡述了相信具有新穎性的本發明的特征。然而,通過參考下面的對說明性實施例的詳細說明并結合附圖,可以最好地理解本發明本身以及它的使用的優選實施方式還有它的目的和優點,其中。
圖1是現有技術的基于復制的數字權限管理系統的方框圖;圖2說明根據本發明的一個實施例的基于域的數字權限管理系統的參與各方;圖3說明根據本發明的重疊的域;圖4是根據本發明的基于域的數字權限管理系統的方框圖;圖5是根據本發明的、具有一個或多個用戶通信設備的域的原理;圖6說明根據本發明、如何將內容約束到一個域;圖7說明根據本發明的內容包(content package);圖8是根據本發明的用戶通信設備的方框圖;圖9是根據本發明的用戶設備的結構的方框圖;圖10是根據本發明的內容提供者的結構的方框圖。
具體實施例方式
雖然本發明具有多種不同形式的實施例,在附圖中示出了并且在此以詳細的特定實施例進行了介紹,應當理解,本發明的公開應當認為是本發明的原理的示例,并且不希望將本發明限于示出和介紹的實施例。在下面的描述中,相同的參考數字被用來描述附圖中的幾幅圖中的相同的、類似的或者相應的部分。
本發明為用戶提供了一種便利的方式,與現有技術的令人厭煩的基于復制的數字權限管理系統相反,其使用基于域的數字權限管理系統來訪問希望的數字內容并且防止盜版。不是基于檢查入/檢查出策略來限制對內容的訪問,在檢查入/檢查出中,每一次將內容加載到諸如用戶設備(UD)的通信設備或者從中取出內容時需要進行安全性限制,而是使用基于域的方法來訪問數字內容,在基于域的方法中,僅當新的用戶被購買或者加到一個域或者當從一個域中移走一個舊的用戶設備時,用戶才必須進行安全性檢查。通常,將對內容的訪問限制為一個域的注冊設備的有限數目。如在此的使用,一個域包含一個或多個用戶設備,通常達到預定數目的通信設備,它們都共享與該域相關的一個公共加密密鑰。擁有多個設備的用戶將希望將這些設備等級到相同的域中。現在參見圖2,示出了根據本發明、可能參加示例的數字權限管理系統200的各方。應當認識到,在不背離本發明的精神和范圍的條件下,代表各個參與方的功能可以由多個實體執行,或者因此,由各個參與方執行的功能可以由較少的或者更多的實體執行。消費者或者用戶可以購買稱為用戶設備(UD)的通信設備202,該設備是可以用來訪問和/或操作數字內容的任何電子設備。用戶設備的實例包括能夠播放(提供)音樂的移動電話、車載收錄機、機頂盒、個人電腦等等。用戶可以且可能擁有他或她向在一個或多個域中注冊的多個用戶設備,這些域可以與用戶所屬的域重疊或者不重疊。在第一個域的至少一個通信用戶設備被注冊到第二個域的情形中,可以說第一和第二個域對于所述設備而言是重疊的域;圖3的方框圖300提供了示例的重疊域216子域、216父域、和216商業域。用戶設備可以是便攜式的和無線的,諸如蜂窩電話,因此,能夠容易地連接到無線因特網。可以使用紅外(IR)以及有限范圍的技術,諸如在藍牙標準中實現的技術。通過與諸如PC或者電話亭(kiosk)的網橋設備連接,藍牙用戶設備可以連接到因特網。
域授權器(domain authority)(DA)204負責進行注冊(增加),以及從一個或多個域中解注冊(移走)用戶設備。通過首先進行檢查以確保設備是合法,域授權器將設備加到一個域中。可以檢測到合法的用戶設備是因為他們具有到適當的身份和密鑰的訪問。域授權器還可以檢查由身份授權器(CA)206提供的撤銷列表,以確保設備的密鑰和身份仍然有效。一旦一個設備被認為是可信的,域授權器將給用戶設備發送需要將其登記到一個域上需要的適當的密鑰、身份、和命令。通過給用戶設備發送一個命令以刪除它的域數據,域授權器還可以從一個域中移走設備。最后,域授權器負責限制在一個域中允許的用戶設備數目,并且監視虛假的注冊和移走設備。
設備制造商(DM)208使用戶設備強制內容使用規則,否則,具有安全數字權限管理能力。例如,設備制造商可安全地嵌入密鑰到用戶設備中,使得每一個用戶設備可以被唯一地相對其它的數字權限管理系統參與方識別。設備制造商還負責將身份確認的確認密鑰、身份或者其它密鑰嵌入到設備中。被用戶設備使用來在基于域的數字權限管理系統中工作的軟件可以被預先安裝在用戶設備上,或者從軟件發布商(SD)218處獲得。
內容提供者(CD)210銷售或者將內容提供給一個域的注冊用戶設備。例如,內容提供者可以是創建內容的專業人員、大的內容發布商、或者正在銷售內容的在線存儲庫。內容提供者的主要工作是建立一組規則,將這些規則與內容以及購買內容的域相關。例如,考慮內容提供者如何將波段XYZ聯系規則到他們的最后的單個標題“ABC”。在以常規方式記錄“ABC”之后,它們產生一個文件ABC.wav,且由于波段(band)關心通過因特網銷售這首歌曲,該歌曲被壓縮成MP3文件,從而生成ABC.mp3。接著,對MP3文件進行加密并且與使用規則相關,這些規則如誰可以播放這首歌曲、誰可以復制這首歌曲、誰可以編輯這首歌曲、是否可以加載這首歌曲,播放這首歌曲的費用結構、和是否可以將規則加到這首歌曲以及由誰來進行。可以使用標準的應用來增加這些使用規則。對內容提供者內容打包涉及到操作內容規則而不是內容本身。
內容的存儲可以各種方式發生,并且通常是內容的類型功能核用戶設備、域、和整個系統的各自的存儲能力。內容可以被存儲在用戶設備中,被發送到在內容銀行(CB)212的在線記賬,例如,被復制到用戶的PC或者其它可用的服務器,或發送到消費者作為合法的內容。內容銀行是負責存儲和維持用戶的內容記賬的實體。賬戶中的內容不必存儲在與單個終端用戶關聯的賬戶中,而是保存一個指向內容的單一復制從而保證用戶的內容賬戶不致過于龐大。例如,當終端用戶購買歌曲時,該歌曲被傳到終端用戶內容賬戶并存儲在用戶的便攜設備中。與這條內容關聯的規則能夠被傳送到內容賬戶并發往便攜設備中。當用戶決定將內容加載到用戶設備中時,內容返回負責保證它只對有可信的、遵守規則的設備提供內容,這種情況下許可授權(CA)206可以向用戶設備和到達該終端的設備發布授權或密碼(secrets)以驗證用戶設備。
與在數字權限管理系統中的維持要求的安全性相關的公共密鑰由許可授權(CA)206管理,用于服務和/或內容的付費由付費經紀人(PB)214管理。例如,授權是一種受信任的三方組織或者公司,其管理數字身份、公共-專用密鑰對、或者可用來驗證由有效的和安全設備處理的內容的其它項目。完成這種驗證的方法可包括公共密鑰、數字簽名方案、或者可能是加密共享方案。在基于公共-密鑰的方案中,可以使用身份來確保數字權限管理系統中的參與方和設備事實上是它們保護的對象。在加密共享方案中,身份驗證負責分布共享的加密。在任何一種方案中,身份驗證需要與設備制造商、內容發布者、和付費經紀人達成一致。身份驗證還需要具有方法以發出或者撤銷身份或者加密。身份授權最好是離線系統,因此,每一次提交內容時,不必要聯系身份授權。
網關服務器(一個或多個)216提供了在系統的參與方之間的通道或者鏈路;參與各方可以交替地直接通信。網關服務器(一個或多個)的實例包括但不限于因特網或者連接的RF的在庫存的電話亭、機頂盒或者PC。數字權限管理系統的這些參與方,特別是用戶設備和域授權器將在下面更詳細地介紹。
通過向域授權器(DA)204注冊,用戶設備202可以被分配給特定的域。當設備注冊到域216中時,它已經“加入”該域。類似地,設備可以通過取消它們的注冊來“離開”域。域授權器204強制注冊策略,諸如限制在域216中的設備數目,并且限制設備可以加入和離開一個域的次數。通過跟蹤哪些設備加入和離開域,域授權器204還可以尋找潛在的欺騙。過多的活動可表明一個設備試圖濫用系統。然后,可以禁止此類設備的進一步的注冊活動。
通過給設備提供一個域ID,域授權器204將便攜式設備分配給一個域,域ID被以干預-抵抗的方式鏈接到設備。域ID到用戶設備的鏈接是通過使用嵌入的序列號以及諸如加密密鑰和公共-密鑰身份的密碼單元來完成的。這些密碼單元通過在用戶設備上運行的安全數字權限管理系統和域授權器來進行工作。只有域授權器具有允許訪問域的能力。因此,域授權器將向內容提供者提供保證,只有沒有試圖欺騙系統的設備將是一個域的成員。
當銷售數字內容時,這種查詢過程使用標準的密碼鑒別協議來確保偷聽者和黑客不能夠欺騙系統。一旦向內容提供者確保了域是有效的,可以通過加密碼地綁定內容到購買域的ID來銷售內容。在該域之外的設備不能夠訪問被加密碼地連接到另一個域的內容,因此,這種內容對于盜版而言是安全的。
加密的內容可以在系統的主PC或者服務器上開放地存儲。任何的便攜式設備可以請求一條這種內容。主機僅僅將內容傳送到請求的設備,沒有進行檢查出操作。內容的安全是得到確保的,因為它被加密碼地連接到特定的域。防止了欺騙復制音樂的廣泛盜版,因為域授權器僅允許有限數目的設備進入每一個域。用戶設備中的數字權限管理系統防止了偷聽,因此,黑客不能夠獲得對內容的非法訪問。
與以前的方法相比,本發明的這種系統的安全性將是不太令人厭煩的,因為用戶不需要頻繁地注冊設備到域或者從域中撤出。在檢查入和檢查出系統中,用戶遇到安全性限制時,內容被加載進或者載出他們的便攜設備。當用戶購買新的設備或希望將用戶設備加入到一個或多個域時,他們僅需要帶有安全性的內容。
圖4種示出了進一步闡述用于安全地管理數字內容訪問的基于域的數字權限管理系統的方框圖。域授權器分配通信設備,比如便攜用戶設備2021,2022,2024進入一個域,本例中示出了兩個域XBDA 410和域ZXZP 412,并執行域注冊策略。通過加密地將來自內容庫404的內容聯系到一個或多個域410,412而非PC或服務器406,所述內容的到保護。只有受域束縛或被域授權可接收內容的設備可以接收被密碼保護地束縛到一個域的內容。所有注冊到域216的設備都將相互連接成可全部訪問域中內容,如示例性的域500中所示,其具有圖5中的諸如家用計算機,MP3播放器,汽車娛樂系統,機頂盒,蜂窩電話,家庭娛樂系統的各種設備。這也意味著一個域中的設備,例如域ZXZP412,不能夠訪問密碼保護地束縛到另一個域例如XBDA 410。如圖6中的系統600所示,本例中域216包含兩個蜂窩電話#1,#2和MP3播放器,均與內容銀行212通信;然而,頭戴耳機和立體聲系統在域之外,但不能訪問內容銀行212的內容賬戶。應注意,當所示加密內容存儲在PC或服務器406上的加密內容庫408中,若需要時,加密的內容可以被另外地存儲在通信設備上,例如分別如2021,2022,2024所指示的便攜設備1,2或3。
很清楚,參與到基于域的數字權限管理系統和本發明方法之間的通信信道應當使用足夠強的加密協議。當與互聯網使能設備通信時,可以使用諸如3級WTLS或TLS的標準協議。可以使用諸如三元-DES或者AES的強的對稱密鑰加密來保護內容。為了驗證和簽名,可以使用橢圓曲線或者RSA公共-密鑰密碼。可以使用諸如SHA-1的安全復雜功能來保護內容的整體性。看這樣一個例子,設備制造商將制造一用戶設備。在制造之后,用戶設備將被確保(通過設備制造商或者另一個受信任的授權者)為合法設備。這種確保可以通過使用可以與公共密鑰或者共享加密密鑰一起驗證的身份來獲得。被驗證的用戶設備將包含這種身份(或者對身份的參考)還有對應這種身份的加密密鑰,加密密鑰是專用密鑰(與身份的公共密鑰成對)或者是加密密鑰(與數字權限管理系統的受信任的授權者共享)。域授權器被進行類似地配置和驗證。當用戶希望將用戶設備注冊到一個域時,用戶設備和域授權器參加協議以相互驗證。這種驗證通過使用基于公共密鑰或者被預先安裝在用戶設備和域授權器中的共享密鑰身份的標準方法來獲得。一旦被驗證,域授權器將生成并且發送給用戶設備一個用于新的域的域身份。當新的內容被購買用于這個域時,這個身份將被提供給內容提供者。一旦內容提供者具有用戶設備的域身份,內容提供者可以使用在身份中的信息來將內容分配給這個域。上述的過程可以通過用公共密鑰或者對稱-密鑰密碼方法來完成。在公共-密鑰方法中的密鑰的分布要比在對稱-密鑰方法中簡單。
開始時,從在能夠訪問請求的內容的數字權限管理系統中的內容提供者或者其它實體中提供請求的內容作為內容包的一部分。現在參見圖7,示出了內容包700的整個結構。內容包700是5個對象的級連頭部CPH 710,權限文件Rdoc720,電子權限表或者編碼的權限表730、散列(hash)740,和加密的內容750。內容包的頭部710被主要用來指出內容包700的不同對象的存在和大小。內容的使用規則被在權限文件720中規定。通常,這些規則是標準的格式。權限文件號包含身份、公共密鑰、和一些散列值,這些散列值是用戶設備必須用來驗證在內容包中的其它對象的規則和整體性的。
更加有效地表示權限文件的編碼的權限表(ERT)730被包括在內容包中。編碼的權限表方法的特征在于,實現了數據的二進制表示,這偏離了正式的語言方法,諸如XrML,并且具有對于低功率或者受約束的用戶設備特別有吸引力的小尺寸和快速性能。受約束的設備指的是這樣一種通信設備根據諸如處理功率和任務加載、電源/電池、大存儲量限制、和在設備與其它基礎設備部件之間的帶寬限制,可以具有屏幕大小、RAM大小、ROM大小等等。
編碼的權限表730被設計,使得其它權限文件的數字使用權限可以被轉錄到本發明的編碼的權限表格式,意味著使用編碼的權限表的系統可以否則可能不廣泛在受約束的設備中的其它的數字權限管理系統共存。將一種數字權限管理語言轉錄成編碼的權限表表示可以使用代碼轉換器來進行。代碼轉換器將解釋來自源語言的數據,并且將它記錄到編碼權限表格式或者反之亦然。數字內容的內容提供者和擁有者具有選擇優選的數字權限管理系統的自由,在需要時使用翻譯軟件。
編碼的權限表具有使用預分配的碼字或者令牌描述的幾種部分,包括ERT_VERSION、TOKEN_OBJECT_INFO、TOKEN_WORK_HASH、TOKEN_KEY_ID、TOKEN_xxx_RIGHT和TOKEN_ERT_SIG。ERT_VERSION部分給出編碼權限表的版本號。對編碼權限表格式的隨后的更新要求將由較新的軟件識別的新的版本,還有將被識別以為了維持向后兼容的之前的版本。TOKEN_OBJECT_INFO部分具有關于與編碼的權限表相關的數字對象的信息,諸如用于獲得關于數字對象或者用于購買數字對象的副本的URL。TOKEN_WORK_HASH部分包含與編碼的權限表相關的數字對象的密碼散列,并指出將使用哪一種散列算法。編碼權限表的TOKEN_KEY_ID規定需要來訪問數字對象的密鑰。這樣的一個例子是使用公共-密鑰加密算法被分配給接收者的內容加密密鑰(CEK)。TOKEN_xxx_RIGHT部分包含數字對象的使用規則。例如,可以提供TOKEN_PLAY_RIGHT部分來規定在TOKEN_KEY_ID部分中的特定的密鑰具有用于數字對象的“播放”權限。可包括在編碼權限表規范中的其它權限包括流、負載、復制、傳輸、和安裝。在每一種權限中,還有識別該權限指向的數字對象的部分的信息。最后,編碼的權限表的TOKEN_ERT_SIGN包括識別用來標記編碼的權限表數據、簽名者的公共的或者對稱密鑰、和簽名數據本身的散列的簽名算法的信息。
內容提供者210將編碼權限表730加到內容包700,以減少強制規則的復雜性。通過使用編碼權限表,用戶設備上的軟件可以較簡單,代價是使內容包稍微大一點,和要求由內容提供者采用的一些附加處理步驟。
內容的整體性和內容與權限文件之間的綁定通過使用散列來維持。散列允許一種方法驗證內容包的整體性。
內容包的最后部分是加密內容(EC)750本身。為了防止盜版,將保持對該內容的加密。內容的解密密鑰被嵌入到權限文件中,并且僅僅可用于內容的所有者或者購買者。
如虛線所示,內容包700的對象可以被選擇地由兩個文件提供許可文件760,包含內容提供者頭部(CPH)、Rdoc、和編碼權限表;和加密內容文件770,包含內容的散列、加密內容、和內容包頭部710的復制(未示出)。
現在將介紹根據本發明的用戶設備的結構和優選操作。現在參見圖8,示出了可在基于域的數字權限管理環境中工作的、諸如移動電話等的用戶設備202的方框圖800。通信設備具有CPU處理部件802和數字權限管理模塊804,其可包含固件或軟件,能夠可操作地控制在基于域的環境中的發射器806和接收器808的操作。用戶設備具有各種存儲部件,諸如隨機存取存儲器(RAM)810、只讀存儲器(ROM)812、電可擦除可編程只讀存儲器(EEPROM)814等,以及可選的可移動內容存儲816。電源和DC控制塊824,還有可充電電池826進行工作以提供給用戶設備202供電。從圖中可看出,數字權限管理模塊的軟件或者固件與域授權器進行工作以增加用戶設備到一個或多個域和去除用戶設備,因此,根據在一個或多個域中的成員關系來有選擇地接收和解密數字內容。此外,用戶設備具有外圍設備,諸如鍵盤818、和頭戴耳機822,它們有助于與用戶設備的用戶通信。
圖9的方框圖900中,示出了示例的用戶設備的結構,其中,說明了各種存儲器和軟件部件負責安全地訪問、管理和提供內容在用戶設備202上。稱為數字權限管理模塊并且在圖中的虛線示出的核心數字權限管理軟件902在這個實施例中包括內容打包管理器904、通信管理器906、內容解碼器908和內容播放器910。當然,應當理解,在不背離本發明的精神和范圍的情況下,可以由不同的結構來提供數字權限管理模塊902的這些部件的功能。數字權限管理模塊核心軟件負責處理解密的內容,并且保持它安全。除了這種核心,需要各等級的支持軟件來處理諸如文件和密鑰管理、聯網、和各種加密功能的任務。還有兩種應用,用戶可以進行購買和訪問內容。這些應用是內容管理器應用912和web瀏覽器應用914。在此介紹的軟件應用被假設為是受信任的,因為他們不包含病毒,并且已經被驗證保不損害安全數據或者密鑰。諸如設備制造商的受信任的實體負責確保用戶設備的軟件和應用遵循這些規則。
用戶設備接收到的加密內容被存儲在內容包916中,內容包備存儲在用戶設備的非易失性存儲器918中,如圖所示。該非易失性存儲器是開放訪問的存儲器,并且通過加密在內容包中的內容而不是限制到該存儲器的訪問來維護安全性。在用戶設備中,開放訪問存儲器可以是在用戶設備的內部的或者外部。被聯系到特定用戶設備或者域的公共數據,諸如公共-密鑰身份最好在內部存儲器920中。可能更大的內容包可以被存儲在外部可移動的快閃卡片中,諸如存儲在可以用于這種存儲器的多媒體卡(MMC)可移動快閃存儲器。
使用文件系統管理器922來管理開放訪問存儲器918。該文件管理器負責文件操作,包括低級輸入和輸出例程。高級軟件應用穿越文件管理器,以生成、修改、讀出、和組織在開放訪問存儲器中的文件。例如,可以用用戶設備的web瀏覽器應用914來購買來自在線內容提供者的內容包。用戶可能希望將新購買的內容包復制到可移動存儲卡中。這些新的內容包將具有某些文件擴展名,如“.cpk”,其將與幫助應用相關。在瀏覽器下載內容包之后,幫助應用將開始安裝內容包。該內容包器924然后將聯系文件系統管理器來存儲新接收到的內容。
當用戶希望加入或者離開一個域時,還可以使用web瀏覽器914。優選實施例中,在加入一個域的情形下,用戶將訪問域授權器的網站以獲得域專用密鑰和公共密鑰身份。瀏覽器將安全地下載該數據,密鑰/身份安裝器程序將926將自動地安裝所述新的密鑰和身份。安裝程序926需要解密進入的密鑰,并將它傳送到管理用戶設備的安全存儲器930的軟件模塊928。
在用戶設備上有兩種類型的安全存儲器。第一種類型是干預-明顯存儲器332。在優選實施例中,該存儲器被用來存儲設備的專用密鑰的加密版本,諸如唯一的單位密鑰(KuPn)和共享的域密鑰(KdPn)。用于數字權限管理活動的跟蹤數據如播放付費或者以前播放付費,以及用于用戶設備的軟件還被存儲在該存儲器中。該存儲器是干預-明顯的,因為它的整體性可以通過使用安全密碼散列值和簽名來驗證。
干預明顯的存儲器的散列值可以被存儲在為干預抵抗的第二種類型安全存儲器934中。這種類型的存儲器將阻止黑客試圖讀取或者改變它的內容。在優選實施例中,用來加密KuPri和KdPri的高度保密的密鑰將被存儲在該存儲器中。同樣,確保用戶設備的軟件的安全操作的引導碼和根密鑰位于該存儲器中。引導碼負責開始用戶設備的操作系統,負責驗證用戶設備上的軟件的整體性。
可以通過安全存儲器管理器930訪問安全存儲器932,934。該管理器負責存儲數據并且從干預-抵抗存儲器932中重新得到數據,以及用于適當地更新在干預抵抗的存儲器934中的相應的散列值。安全存儲管理器932還檢查干預所述干預-抵抗存儲器932。密鑰/身份/數字權限管理記賬管理器928將連接到安全存儲器管理器930,無論何時新的密鑰或者數字權限管理活動要求更新安全存儲器。
盡管已參考了優選實施例對本發明進行了闡述,本領域的普通技術人員應當理解,可以對本發明進行不同的改變和發明中的要素進行等價替換而不背離本發明的范圍。此外,在不背離基本范圍的情況下,可以進行修改本發明的教導以適應特定的應用。因此,本發明不應只限于作為用于試圖實現本發明的最佳模式所公開的特定的實施例,而應當包括所有落入所附權利要求范圍的實施例。
權利要求
1.一種在基于域的數字權限管理環境中工作的通信設備,其包括處理部件;連接到所述處理部件并且由該處理部件控制的接收器,可操作地接收到所述通信設備的進入消息;連接到所述處理部件并且由該處理部件控制的發射器,可操作地發送所述通信設備的輸出消息;和連接到所述處理部件的數字權限管理模塊,其控制在基于域的數字權限管理環境中的通信設備的操作;其中,所述通信設備的數字權限管理模塊和所述基于域的數字權限管理環境的域授權器可操作選擇地將所述通信設備加到具有一個或多個通信設備的域,所述一個或多個通信設備共享一密碼密鑰,因此允許所述通信設備根據在所述域中的成員關系有選擇地接收和解密。
2.如權利要求1所述的通信設備,其中,所述發射器是一個有限范圍的發射器,其具有有限的通信范圍,且可操作地發送所述數字內容到在所述有限通信范圍內的受信任的通信設備。
3.如權利要求1所述的通信設備,其中,響應接收到用戶請求,所述數字權限管理模塊促使所述通信設備的發射器發送給一個域授權器一個請求,以將所述通信設備注冊到所述域中;和其中,如果確定所述通信設備訪問一個或多個有效密碼部件,所述數字權限管理模塊促使所述通信設備的接收器通過通信信道、從所述域授權器接收所述域的密碼密鑰,以鏈接所述通信設備到所述域。
4.如權利要求3所述的通信設備,其中,所述所述數字權限管理模塊和所述域授權器從所述域中移走所述通信設備,包括響應所述域的用戶請求移走所述通信設備,所述通信設備的數字權限管理模塊促使所述發射器發送一請求從所述域中移走所述通信設備;響應從所述域中移走所述通信設備的請求,所述通信設備經過安全通信信道、從所述域授權器接收一個命令,以從所述通信設備移走所述域的密碼密鑰;和當從所述域授權器接收到所述命令時,所述通信設備的數字權限管理模塊移走所述域的密碼密鑰。
5.如權利要求1的所述通信設備,其中,響應所述通信設備的數字權限管理模塊促使發射器發送用于數字內容的請求,所述通信設備的數字權限管理模塊和所述域授權器中的值少一個驗證所述域的真實性;和其中,當驗證所述域的真實性時,所述通信設備的接收器接收所述請求數字內容的加密形式,所述請求的數字內容被綁定到所述通信設備在其中進行注冊的所述域的所述密碼密鑰。
6.如權利要求1所述的通信設備,其中,所述通信設備的數字權限管理模塊強制使用與所述請求的數字內容相關的、由在包含所述請求的數字內容的內容包中的接收器接收的規則。
7.如權利要求6所述的通信設備,其中,所述內容包包括包含使用規則的二進制表示權限表。
8.如權利要求7所述的方法,其中,所述二進制表示權限表包括具有預定義的令牌的多個部分。
9.如權利要求1所述的方法,其中,響應所述通信設備的發射器接收到來自請求所述數字內容的域的第二通信設備的請求,所述數字權限管理模塊促使所述發射器將所述請求數字內容從存儲部件發送到第二通信設備。
10.如權利要求1所述的通信設備,其中,響應所述通信設備的用戶的請求,所述數字權限管理模塊促使所述發射器發送不在所述域中提供的數字內容的請求;和其中,在已經驗證所述域的真實性之后,所述接收器接收所述請求數字內容的加密形式,所述請求數字內容被綁定到所述通信設備在其中注冊的域的密碼密鑰。
全文摘要
本發明公開了一種用于基于數字權限管理的域的方法和裝置(200)。
文檔編號G06F1/00GK1503944SQ02808492
公開日2004年6月9日 申請日期2002年3月12日 優先權日2001年4月18日
發明者托馬斯·S·梅瑟吉斯, 伊扎特·A·達比施, 拉里·普爾, 迪安·沃格勒, A 達比施, 托馬斯 S 梅瑟吉斯, 普爾, 沃格勒 申請人:摩托羅拉公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1