專利名稱:基于數(shù)字權(quán)限管理重放內(nèi)容的方法和設(shè)備及便攜式存儲器的制作方法
技術(shù)領(lǐng)域:
根據(jù)本發(fā)明的設(shè)備和方法涉及數(shù)字權(quán)限管理(DRM),更具體地說,涉及基于便攜式存儲器和裝置間的DRM來重放內(nèi)容及所述便攜式存儲器。
背景技術(shù):
近來,已積極地對DRM進(jìn)行了研究和開發(fā)。使用DRM的商業(yè)服務(wù)已經(jīng)或者將被使用。因?yàn)閿?shù)字內(nèi)容的以下各種特點(diǎn),所以需要使用DRM。也就是說,與模擬數(shù)據(jù)不同,數(shù)字內(nèi)容可無損失地被復(fù)制并且可被容易地重復(fù)使用、處理和分發(fā),并且復(fù)制和分發(fā)所述數(shù)字內(nèi)容僅需要少量的成本。但是,生產(chǎn)所述數(shù)字內(nèi)容卻需要大量的成本、勞動以及時間。因此,當(dāng)在沒有許可的情況下復(fù)制和分發(fā)數(shù)字內(nèi)容時,該數(shù)字內(nèi)容的生產(chǎn)者會損失利潤,而且會打擊生產(chǎn)者的創(chuàng)造熱情。結(jié)果,可能阻礙數(shù)字內(nèi)容行業(yè)的發(fā)展。
已為保護(hù)數(shù)字內(nèi)容做出了很多努力。傳統(tǒng)地,數(shù)字內(nèi)容保護(hù)一直集中于防止未經(jīng)許可地訪問數(shù)字內(nèi)容,僅許可付費(fèi)的人訪問該數(shù)字內(nèi)容。因此,為數(shù)字內(nèi)容付費(fèi)的人被允許訪問未加密的數(shù)字內(nèi)容,而沒有付費(fèi)的人則不允許訪問未加密的數(shù)字內(nèi)容。但是,當(dāng)付費(fèi)的人故意將數(shù)字內(nèi)容分發(fā)給沒有付費(fèi)的其他人時,沒有付費(fèi)的其他人可使用所述數(shù)字內(nèi)容。為了解決這個問題,提出了DRM。在DRM中,任何人都被允許自由地訪問編碼的數(shù)字內(nèi)容,但是,需要許可證(被稱為權(quán)限對象(RO))來解碼并運(yùn)行所述數(shù)字內(nèi)容。因此,可通過使用DRM來更有效地保護(hù)數(shù)字內(nèi)容。
將參照圖1對DRM的概念進(jìn)行描述。DRM涉及對使用諸如加密或者加擾的方法保護(hù)的內(nèi)容(以下稱為加密的內(nèi)容)和允許訪問加密的內(nèi)容的RO的管理。
參照圖1,DRM系統(tǒng)包括用戶裝置110和150,想要訪問通過DRM保護(hù)的內(nèi)容;內(nèi)容發(fā)放器120,發(fā)放內(nèi)容;權(quán)限發(fā)放器130,發(fā)放包含訪問所述內(nèi)容的權(quán)限的RO;和認(rèn)證機(jī)構(gòu)140,發(fā)放證書。
在操作中,用戶裝置110可從內(nèi)容發(fā)放器120獲得期望的通過DRM保護(hù)的加密格式的內(nèi)容。用戶裝置110可從從權(quán)限發(fā)放器130接收的RO獲得用于重放加密的內(nèi)容的許可證。隨后,用戶裝置110可重放加密的內(nèi)容。由于加密的內(nèi)容可自由地流通或者分發(fā),所以用戶裝置110可自由地將加密的內(nèi)容發(fā)送到用戶裝置150。用戶裝置150需要RO來重放加密的內(nèi)容。所述RO可從權(quán)限發(fā)放器130獲得。同時,認(rèn)證機(jī)構(gòu)140發(fā)放證書,所述證書指示所述內(nèi)容發(fā)放器120是可靠的,并且用戶裝置110和150是經(jīng)授權(quán)的裝置。所述證書可在制造用戶裝置110和150所使用的裝置時被嵌入到所述裝置中,并且可在預(yù)定的期限屆滿后由認(rèn)證機(jī)構(gòu)140重新發(fā)放。
發(fā)明內(nèi)容
技術(shù)問題DRM保護(hù)那些生產(chǎn)或者提供數(shù)字內(nèi)容人的利益,并因此可在激勵數(shù)字內(nèi)容產(chǎn)業(yè)上有幫助。但是,盡管RO或者加密的內(nèi)容可使用移動裝置在用戶裝置110和150之間被傳送,但在該DRM系統(tǒng)中實(shí)際上依然存在不便。在這種情況下,當(dāng)使用便攜式存儲器時,RO和加密的內(nèi)容可被容易地在裝置間移動。換句話說,期望一種使裝置能夠使用存儲在便攜式存儲器中的RO來訪問通過DRM保護(hù)的內(nèi)容的方法。
技術(shù)解決方案本發(fā)明提供一種使用裝置和便攜式存儲器重放通過DRM保護(hù)的內(nèi)容的方法。
本發(fā)明還提供了一種用于執(zhí)行該方法的便攜式存儲器和裝置。
根據(jù)本發(fā)明的一方面,提供了一種使用便攜式存儲器重放內(nèi)容的方法,包括請求便攜式存儲器發(fā)送重放通過DRM保護(hù)的內(nèi)容的權(quán)限;從便攜式存儲器接收重放通過DRM保護(hù)的內(nèi)容的權(quán)限;和當(dāng)完成利用所述對通過DRM保護(hù)的內(nèi)容的重放時通知便攜式存儲器完成重放。
根據(jù)本發(fā)明的另一方面,提供一種將重放內(nèi)容的權(quán)限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過DRM保護(hù)的內(nèi)容的權(quán)限的請求;響應(yīng)于所述請求將重放通過DRM保護(hù)的內(nèi)容的權(quán)限發(fā)送到所述裝置;和接收更新通過DRM保護(hù)的內(nèi)容的RO的命令。
根據(jù)本發(fā)明的另一方面,提供一種便攜式存儲器,包括接口模塊,與裝置連接;RO存儲器模塊,存儲至少一個加密的權(quán)限對象;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和DRM代理模塊,執(zhí)行DRM操作,其中,當(dāng)通過接口模塊從所述裝置接收到發(fā)送重放內(nèi)容的權(quán)限的請求時,DRM代理模塊在RO存儲器模塊中存儲的權(quán)限對象中尋找用于所述內(nèi)容的RO,使用加密模塊對包含在該RO中的信息中的重放內(nèi)容所需的信息進(jìn)行加密,并通過接口模塊將加密的信息發(fā)送到所述裝置。
根據(jù)本發(fā)明的另一方面,提供一種使用便攜式存儲器重放內(nèi)容的設(shè)備,所述設(shè)備包括接口模塊,與便攜式存儲器連接;內(nèi)容存儲器模塊,存儲至少一個通過DRM保護(hù)的內(nèi)容;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和DRM代理模塊,執(zhí)行DRM操作,其中,DRM代理模塊通過接口模塊向便攜式存儲器請求重放通過DRM保護(hù)并存儲在內(nèi)容存儲器模塊中的內(nèi)容的權(quán)限,從便攜式存儲器接收加密的重放內(nèi)容的權(quán)限,使用加密模塊對加密的重放內(nèi)容的權(quán)限進(jìn)行解密,并獲得內(nèi)容加密密鑰。
通過參照附圖對其示例性實(shí)施例的詳細(xì)描述,本發(fā)明的以上和其他方面將變得更加清楚,其中圖1是DRM的概念示圖;圖2是示出本發(fā)明示例性實(shí)施例中的數(shù)字權(quán)限的概念的示意性示圖;圖3示出了根據(jù)本發(fā)明示例性實(shí)施例的重放內(nèi)容的方法;圖4示出了根據(jù)本發(fā)明示例性實(shí)施例的用于重放內(nèi)容的RO的格式;圖5示出了根據(jù)本發(fā)明示例性實(shí)施例的當(dāng)前許可狀態(tài)格式(CPSF);圖6示出了根據(jù)本發(fā)明另一示例性實(shí)施例的CPSF;圖7示出了根據(jù)本發(fā)明另一示例性實(shí)施例的CPSF;圖8是根據(jù)本發(fā)明示例性實(shí)施例的安全多媒體卡(MMC)的框圖;和圖9是根據(jù)本發(fā)明示例性實(shí)施例的裝置的框圖。
具體實(shí)施例方式
現(xiàn)在將參照示出本發(fā)明示例性實(shí)施例的附圖對本發(fā)明進(jìn)行更詳細(xì)的描述。
為了更好的理解本發(fā)明,將首先簡要描述其中使用的幾個術(shù)語。因此,應(yīng)當(dāng)注意的是,這些描述將不被解釋為限制本發(fā)明的保護(hù)范圍并且對它們沒有表達(dá)上的限制。
-公鑰密碼術(shù)這還被稱為非對稱密碼術(shù),因?yàn)楫?dāng)解密數(shù)據(jù)中使用的密鑰和加密數(shù)據(jù)中使用的密鑰組成不同的加密密鑰時進(jìn)行加密。
在公鑰密碼術(shù)中,加密密鑰包括一對公鑰和私鑰。所述公鑰不需保密,即,公鑰可容易地被訪問,而私鑰必須僅由特定裝置所知。該公鑰加密算法已向公眾公開,但是第三方不能或者很難通過加密算法、加密密鑰和密碼文本(ciphered text)得知原始內(nèi)容。存在公鑰加密算法的示例,諸如Diffie-Hellman、RSA、EL Gamal、橢圓曲線等。在公鑰加密方法中,由于對于數(shù)據(jù)加密速度比對稱密鑰加密方法慢將近100到1000倍,所以公鑰加密方法主要用于密鑰交換或者數(shù)字簽名等,而不用于內(nèi)容本身的加密。
-對稱密鑰密碼術(shù)這還被稱為密鑰密碼術(shù),其中,當(dāng)用于加密數(shù)據(jù)的密鑰和用于解密所述數(shù)據(jù)的密鑰組成相同的加密密鑰時進(jìn)行加密。
作為這樣的對稱密鑰加密的示例,數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)方法最為普遍地被使用,而近來采用高級加密標(biāo)準(zhǔn)(AES)方法的應(yīng)用已增加。
-證書認(rèn)證機(jī)構(gòu)根據(jù)公鑰密碼對公鑰的用戶進(jìn)行認(rèn)證。證書是包含公鑰和認(rèn)證機(jī)構(gòu)使用私鑰進(jìn)行標(biāo)記的個人識別信息的消息。因此,證書的完整性可通過將認(rèn)證機(jī)構(gòu)的公鑰應(yīng)用于所述證書來容易地判斷,從而防止了攻擊者改變用戶的公鑰。
-數(shù)字簽名生成數(shù)字簽名以指示文檔已由真正的簽名人寫入。數(shù)字簽名的示例是RSA數(shù)字簽名、EL Gamal數(shù)字簽名、DSA數(shù)字簽名和Schnorr數(shù)字簽名。當(dāng)使用RSA數(shù)字簽名時,發(fā)送者使用他/她的私鑰將消息加密并將加密的消息發(fā)送給接收者。接收者解密所述加密的消息。在這種情況下,證明了所述消息被發(fā)送者加密。
-隨機(jī)數(shù)隨機(jī)數(shù)是一連串隨機(jī)性數(shù)字或者字符。因?yàn)樯赏暾碾S機(jī)數(shù)的花費(fèi)很多,所以可以使用偽隨機(jī)數(shù)。
-便攜式存儲裝置在本發(fā)明中使用的便攜式存儲裝置包括非易失性存儲器,諸如可將數(shù)據(jù)寫入其中、從其中讀取數(shù)據(jù)和從其中刪除數(shù)據(jù)并且可與裝置連接的閃存。這種便攜式存儲裝置的示例是智能媒體、記憶棒、緊湊式閃存(CF)卡、xD卡和MMC。以下,安全MMC將被解釋為便攜式存儲裝置。
-DRM代理DRM代理是在裝置或者安全MMC中管理對裝置的媒體對象的許可的實(shí)體。
圖2是示出根據(jù)本發(fā)明示例性實(shí)施例的數(shù)字權(quán)限的概念的示意性示圖。
用戶裝置210可從內(nèi)容發(fā)放器220獲得加密的內(nèi)容。加密的內(nèi)容是通過DRM保護(hù)的內(nèi)容。為了重放所述加密的內(nèi)容,需要用于加密的內(nèi)容的RO。RO包含對內(nèi)容的權(quán)限、對權(quán)限的約束和對RO本身的權(quán)限的定義。對內(nèi)容的權(quán)限的示例可以是重放。約束的示例可以是重放的次數(shù)、重放時間和重放持續(xù)時間。盡管未在圖2中示出,但是移動或者復(fù)制可以是所述對RO的權(quán)限。
在獲得加密的內(nèi)容之后,用戶裝置210可向權(quán)限發(fā)放器230請求RO對獲得重放權(quán)限。當(dāng)用戶裝置210從權(quán)限發(fā)放器230與RO響應(yīng)一起接收到RO時,用戶裝置210可使用該RO重放所述加密的內(nèi)容。同時,用戶裝置210可通過便攜式存儲器將RO傳送到具有相應(yīng)加密對象的用戶裝置250。所述便攜式存儲器可以是具有DRM功能的安全MMC 260。在這種情況下,用戶裝置210對安全MMC 260執(zhí)行驗(yàn)證并隨后將RO移動到該安全MMC 260。為了重放加密的內(nèi)容,用戶裝置210向安全MMC 260請求重放權(quán)限,并從安全MMC 260接收重放所述加密的內(nèi)容的權(quán)限。用戶裝置210可使用該重放權(quán)限(即,內(nèi)容加密密鑰)重放加密的內(nèi)容。同時,在執(zhí)行對用戶裝置250的驗(yàn)證之后,安全MMC 260允許用戶裝置250重放加密的內(nèi)容。這里,安全MMC 260和用戶裝置250之間的驗(yàn)證是必要的。將參照圖3描述用戶裝置210和250使用存儲在安全MMC 260中的RO來重放通過DRM保護(hù)的內(nèi)容的過程。
圖3示出了根據(jù)本發(fā)明示例性實(shí)施例的重放內(nèi)容的方法。在圖3中,“SC.Encrypt(KSEK,A)”指示已根據(jù)對稱密鑰加密使用KSEK對“A”的值進(jìn)行了加密。當(dāng)數(shù)據(jù)的長度是變量時,“AppendInfo”指示關(guān)于后面的數(shù)據(jù)的信息(例如,數(shù)據(jù)字段的數(shù)量或者數(shù)據(jù)字段的長度)。
裝置310可使用存儲在安全MMC 320中的RO重放加密的內(nèi)容。RO可從所述裝置或者其他裝置獲得?;蛘撸踩玀MC 320可以被制造為帶有所述RO。
為了重放加密的內(nèi)容,在操作S300,應(yīng)當(dāng)在裝置310和安全MMC 320間執(zhí)行驗(yàn)證。在驗(yàn)證期間,裝置310和安全MMC 320各自接收對方的證書并且通過檢驗(yàn)所述證書來確定對方是否是可靠的裝置(或者程序)。例如,安全MMC 320可從裝置310接收裝置證書H,檢驗(yàn)裝置310是可靠的裝置(或者程序),并獲得裝置公鑰H。相似地,裝置310可從安全MMC 320接收安全MMC證書,檢驗(yàn)所述安全MMC 320是可靠的裝置(或者程序),并獲得安全MMC公鑰s。
在驗(yàn)證期間,裝置310和安全MMC 320中的一個可生成隨機(jī)數(shù),使用對方的公鑰來加密所述隨機(jī)數(shù),并發(fā)送加密的隨機(jī)數(shù)。這里,隨機(jī)數(shù)可以用作會話密鑰KSEK。例如,裝置310生成隨機(jī)數(shù)H,使用安全MMC公鑰s加密所述隨機(jī)數(shù)H,并將加密的隨機(jī)數(shù)H發(fā)送到安全MMC 320。隨后,安全MMC 320使用與安全MMC公鑰s相關(guān)的安全MMC私鑰來解密所述加密的隨機(jī)數(shù)H以獲得所述隨機(jī)數(shù)H。裝置310和安全MMC 320可將所述隨機(jī)數(shù)H用作會話密鑰KSEK。
優(yōu)選但非必要地,裝置310和安全MMC 320都可分別生成隨機(jī)數(shù),并且將它們進(jìn)行交換以增加隨機(jī)性。換句話說,通過驗(yàn)證,裝置310和安全MMC320被提供了隨機(jī)數(shù)H和隨機(jī)數(shù)s。裝置310和安全MMC 320使用隨機(jī)數(shù)H和隨機(jī)數(shù)s分別生成相同的會話密鑰KSEK可是用已公布的算法來利用兩個隨機(jī)數(shù)生成會話密鑰KSEK。
通過在操作S300執(zhí)行的驗(yàn)證,裝置310和安全MMC 320共享會話密鑰KSEK,并且裝置310可使用存儲在安全MMC 320中的RO來重放通過DRM保護(hù)的內(nèi)容。在本發(fā)明示例性實(shí)施例中,為了實(shí)現(xiàn)具有極好安全性的DRM,可使用發(fā)送序列計(jì)數(shù)器(SSC)。SSC被包括在應(yīng)用協(xié)議數(shù)據(jù)單元(APDU)中,并且每當(dāng)發(fā)送APDU時SSC增加。例如,如果一個或者多個APDU被未授權(quán)的用戶截獲,則包括在APDU中的SSC具有不連續(xù)性。此外,如果未授權(quán)的用戶插入APDU,則SSC還是具有不連續(xù)性。這將在以下進(jìn)行更詳細(xì)的描述。
裝置310和安全MMC 320可將它們的SSC初始化為通過將通過驗(yàn)證(S300)獲得的隨機(jī)數(shù)H和隨機(jī)數(shù)s進(jìn)行組合而獲得的數(shù)。例如,當(dāng)SSC的大小是兩字節(jié)時,它可被初始設(shè)置為隨機(jī)數(shù)H的最后一個字節(jié)和隨機(jī)數(shù)s的最后一個字節(jié)的組合。例如,如果隨機(jī)數(shù)H的最后一個字節(jié)是“01010101”并且隨機(jī)數(shù)s的最后一個字節(jié)是“11111110”,則SSC被初始設(shè)置為“0101010111111110”。當(dāng)使用隨機(jī)數(shù)H和隨機(jī)數(shù)s獲得SSC的初值時,與SSC被初始設(shè)置為“0000000000000000”相比可提高隨機(jī)性,因此,可更安全地執(zhí)行DRM過程。
當(dāng)裝置310向安全MMC 320發(fā)放DRM命令時,所述SSC被包括在APDU中。如果對于該DRM命令,發(fā)送了10個APDU,則SSC從初值“0101010111111110”開始每當(dāng)發(fā)送一個APDU時增加1。隨后,安全MMC320檢查SSC并確定在發(fā)送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
即使當(dāng)MMC 320向裝置310發(fā)送DRM命令時,所述發(fā)送序列計(jì)數(shù)器也被包括在APDU中(S140)。在示例性實(shí)施例中,所述最初進(jìn)行了初始化的初值被用作發(fā)送序列計(jì)數(shù)器的初值。例如,如果發(fā)送一共10個APDU,則發(fā)送序列計(jì)數(shù)器將從初值0101010111111110開始每一個APDU增加1。在另一示例性實(shí)施例中,發(fā)送序列計(jì)數(shù)器的初值將基于最后發(fā)送的發(fā)送序列計(jì)數(shù)器最后的值。例如,當(dāng)最終發(fā)送的發(fā)送序列計(jì)數(shù)器值是1000000000000000時,插入到下一個APDU的發(fā)送序列計(jì)數(shù)器值從1000000000000001開始。隨后,裝置310檢查SSC并確定在發(fā)送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
連續(xù)地增加SSC只是一個示例。在不脫離本發(fā)明的精神和范圍的情況下,所述SSC可被連續(xù)地減少,或者以除1以外的值增加或者減少。
以下,在本發(fā)明示例性實(shí)施例中,即使沒有具體地描述,將被傳輸?shù)臄?shù)據(jù)和SSC也可以被加密并被包括在裝置和安全MMC之間傳輸?shù)腁PDU中。
將通過操作S310到S350執(zhí)行重放通過DRM保護(hù)的內(nèi)容的過程。
在操作S310,裝置310可通過將SET_PLAYBACK_REQ APDU發(fā)送到安全MMC 320來請求為重放權(quán)限做準(zhǔn)備。在本發(fā)明示例性實(shí)施例中,被請求的重放權(quán)限不是RO本身,而是重放通過DRM保護(hù)的內(nèi)容所需要的簡化對象。
使用SET_PLAYBACK_REQ APDU發(fā)送的信息是內(nèi)容標(biāo)識符(CID)、iPermission和日期時間。CID是將被重放的內(nèi)容的標(biāo)識符(ID),日期時間指示裝置310的當(dāng)前時間。iPermission是在開放移動聯(lián)盟(OMA)DRM v2.0中定義的許可的索引標(biāo)記。iPermission的大小有1字節(jié)并且該iPermission不包括導(dǎo)出(export)許可。b0位表示播放許可。b1位表示顯示許可。b2位表示運(yùn)行許可。b3位表示打印許可。不使用而保留b4位到b7位。當(dāng)b0到b7的每一個許可位具有值“1”時,相應(yīng)許可被設(shè)置。但是,b0到b7的每一個許可位具有值“0”時,相應(yīng)許可未被設(shè)置??梢酝瑫r請求多個許可。此外,在訂閱商業(yè)模型中,如果裝置310沒有父RO而僅有子RO,則SET_PLAYBACK_REQAPDU可包括指示父RO的ID的PID,以在安全MMC 320中搜索父RO。
在操作S320,裝置310可通過向安全MMC 320發(fā)送GET_PLAYBACK_REP APDU來請求安全MMC 320發(fā)送重放權(quán)限。一旦接收到GET_PLAYBACK_REP APDU,則在當(dāng)存在與操作S310中指定的CID相應(yīng)的多個RO時,安全MMC 320將與所述RO相應(yīng)的全部重放權(quán)限發(fā)送到裝置310。所述重放權(quán)限以許可信息的形式被發(fā)送。所述許可信息的格式將稍后參照圖5到圖7進(jìn)行描述。
在從安全MMC 320接收到對GET_PLAYBACK_REP APDU的響應(yīng)后,由于RO可存在于安全MMC 320和/或裝置310中,所以裝置310從裝置310中或者從安全MMC 320中選擇權(quán)限。當(dāng)裝置310沒有使用安全MMC 320中的RO而使用所述裝置310中的RO時,在操作S330中,裝置310通過將SET_PLAYBACK_FINISH APDU發(fā)送到安全MMC 320來通知安全MMC 320完成了重放的設(shè)置。
當(dāng)裝置310使用安全MMC 320中的RO時,在操作S340中,所述裝置通過將SET_UPDATE_RO APDU發(fā)送到安全MMC 320來命令對所述RO進(jìn)行更新。SET_UPDATE_RO APDU可包括三個不同數(shù)據(jù)字段中的一個,所述字段中的每一個由iPermConst參數(shù)定義。iPermConst包括8字節(jié)4個字節(jié)分別分配給播放、顯示、運(yùn)行和打??;4個字節(jié)被保留以為了以后使用。在每個字節(jié)中,b0位表示計(jì)數(shù),b1位表示定時計(jì)數(shù),b2位表示日期時間,b3位表示間隔,b4表示累計(jì),b5位到b7位保留。當(dāng)每一位具有值“1”時,相應(yīng)約束被設(shè)置。當(dāng)每一位具有值“0”時,相應(yīng)約束未被設(shè)置。
當(dāng)使用諸如RO的日期時間或者間隔的約束時,需要日期時間參數(shù)。當(dāng)使用定時計(jì)數(shù)約束時,裝置310在由定時計(jì)數(shù)要素指定的時間段過去之后發(fā)送SET_UPDATE_RO APDU。同時,當(dāng)使用間隔約束時,安全MMC 320在接收SET_UPDATE_RO APDU之后將間隔約束邏輯轉(zhuǎn)換為日期時間約束。
當(dāng)使用RO的計(jì)數(shù)或者定時計(jì)數(shù)約束時,所述數(shù)據(jù)字段需要“計(jì)數(shù)”參數(shù)。所述計(jì)數(shù)參數(shù)具有默認(rèn)值1。在本發(fā)明示例性實(shí)施例中,當(dāng)再次使用計(jì)數(shù)約束時,裝置310僅再次發(fā)送SET_UPDATE_RO命令。在這種情況下,不需要操作S310和S320,因此,可減少裝置310和安全MMC 320之間的通信開銷。
當(dāng)使用RO的累計(jì)時間約束時,需要“時間”參數(shù)。所述時間參數(shù)默認(rèn)設(shè)置為10秒。裝置310根據(jù)時間參數(shù)中設(shè)置的值周期性地發(fā)送SET_UPDATE_RO APDU。例如,當(dāng)時間參數(shù)被設(shè)置為60秒時,裝置310在重放內(nèi)容期間每60秒向安全MMC 320發(fā)送SET_UPDATE_RO APDU以更新RO。
在完成重放內(nèi)容之后,在操作S350,裝置310通過將SET_PLAYBACK_FINAL APDU發(fā)送到安全MMC 320來通知安全MMC 320完成重放。所述SET_PLAYBACK_FINAL APDU包括檢查RO的總使用量的完整性的信息并報(bào)告已完成重放功能?!癝MRAID”包含RO的ID和資源的ID。“TCount”指示總計(jì)數(shù),“TTime”指示總時間量。
盡管沒有在圖3中示出,但是本發(fā)明示例性實(shí)施例包括檢查安全MMC320的激活狀態(tài)的操作。在此操作中,檢查安全MMC 320是否處于與日期時間約束相關(guān)的用于重放的激活狀態(tài)。例如,裝置310將嵌入了由裝置310生成的隨機(jī)數(shù)H的SET_CARD_STATUS命令發(fā)送到安全MMC 320。安全MMC320接收所述SET_CARD_STATUS命令,使用會話密鑰KSEK將由安全MMC320生成的隨機(jī)數(shù)s和隨機(jī)數(shù)H進(jìn)行加密,并響應(yīng)于來自裝置310的GET_CARD_STATUS命令將它們發(fā)送到裝置310。例如,加密的隨機(jī)數(shù)可以以“隨機(jī)數(shù)H‖SC.Encrypt(KSEK,隨機(jī)數(shù)H‖隨機(jī)數(shù)s)”的格式被發(fā)送。裝置310可通過使用會話密鑰KSEK解密所述隨機(jī)數(shù)來檢驗(yàn)安全MMC 320處于激活狀態(tài)。
圖4示出了根據(jù)本發(fā)明示例性實(shí)施例的用于重放內(nèi)容的RO的格式,即,安全MMC RO格式(SMRF)。
所述SMRF包括權(quán)限字段410、資源字段430和許可字段450,并且可包括多個資源字段和多個許可字段。因此,資源數(shù)量字段420指示資源字段的數(shù)量。許可數(shù)量字段440指示許可字段的數(shù)量。
權(quán)限字段410包括包含RO版本信息的版本字段412和RO ID字段414。資源字段430包含關(guān)于內(nèi)容數(shù)據(jù)的信息,該字段的使用通過RO來管理。許可字段450包含關(guān)于根據(jù)保護(hù)的內(nèi)容數(shù)據(jù)由權(quán)限發(fā)放器許可的實(shí)際用途或者動作的信息。
資源字段430包括用于識別唯一資源的資源ID字段431、內(nèi)容ID(或者父RO ID)字段432、父RO ID引用字段433、消息摘要索引+消息摘要值字段434和內(nèi)容加密密鑰(CEK)字段435。由于單個RO可包括多個資源,所以資源數(shù)量字段420指示資源字段430的數(shù)量。
當(dāng)RO是父RO時,父RO ID字段432代替內(nèi)容ID字段被包括。當(dāng)RO是子RO時,父RO ID引用字段433被包括。
這里,父RO和子RO是這樣一種關(guān)系,即一個RO是通過從另一RO繼承許可和約束來定義的。父RO定義了對DRM內(nèi)容的許可和約束,并且子RO繼承它們。所述子RO指向所述內(nèi)容。但是父RO不直接指向所述內(nèi)容本身而指向其子RO。當(dāng)根據(jù)關(guān)于子或者父RO的許可信息許可訪問所述內(nèi)容時,DRM代理考慮對授予所述訪問權(quán)的許可的約束以及對父和子RO的全部上級約束。結(jié)果,權(quán)限發(fā)放器可支持訂閱商業(yè)模型。
消息摘要索引+消息摘要值字段434被提供以保護(hù)對內(nèi)容的引用的完整性。所述消息摘要值是由公開的hash算法,例如,安全hash算法1(SHA1)生成的值。所述消息摘要索引指示用于生成所述消息摘要值的hash算法的類型。
CEK字段435包含用于加密所述內(nèi)容的二進(jìn)制密鑰值。CEK還是由裝置還使用以對加密的內(nèi)容進(jìn)行解密的密鑰值。所述裝置可通過從安全MMC接收所述CEK來使用所述內(nèi)容。
由于單個RO可包括多個許可,所以許可數(shù)量字段440指示許可字段450的數(shù)量。許可字段450包括資源ID引用數(shù)量字段452、資源ID引用字段454或者許可信息數(shù)量字段456和許可信息字段458。
可在許可信息字段458之前可存在至少一個資源ID引用字段454。對資源ID的引用指向資源ID字段431。
RO可包括最多7種許可播放許可、顯示許可、運(yùn)行許可、打印許可、導(dǎo)出許可、復(fù)制許可和移動許可。播放許可指示以音頻/視頻格式表達(dá)DRM內(nèi)容的權(quán)限。DRM代理不允許對不能以音頻/視頻格式表達(dá)的諸如JAVA游戲的內(nèi)容基于播放進(jìn)行訪問。
播放許可可以可選地帶有約束。如果存在特定的約束,則DRM代理根據(jù)所述特定的約束授予播放權(quán)限。如果不存在特定的約束,則DRM代理授予不受限制的播放權(quán)限。
顯示許可指示通過可視裝置顯示DRM內(nèi)容的權(quán)限。因此,DRM代理不允許對諸如gif或者jpeg圖像的不能通過可視裝置顯示的內(nèi)容的基于顯示進(jìn)行訪問。
運(yùn)行許可指示運(yùn)行諸如JAVA游戲和其他應(yīng)用程序的DRM內(nèi)容的權(quán)限。打印許可指示生成諸如jpeg圖像的DRM內(nèi)容的硬拷貝(hard copy)的權(quán)限。
導(dǎo)出許可指示將DRM內(nèi)容和相應(yīng)RO發(fā)送到除OMA DRM系統(tǒng)之外的DRM系統(tǒng)或者內(nèi)容保護(hù)結(jié)構(gòu)的權(quán)限。所述導(dǎo)出許可必須由約束。所述約束指定了可將DRM內(nèi)容及其RO發(fā)送到其的內(nèi)容保護(hù)結(jié)構(gòu)的DRM系統(tǒng)。導(dǎo)出許可被分為移動模式和復(fù)制模式。當(dāng)RO從當(dāng)前DRM系統(tǒng)導(dǎo)出到另一DRM系統(tǒng)時,在移動模式下所述RO從當(dāng)前DRM系統(tǒng)中被停用(deactivate),而在復(fù)制模式下RO不從當(dāng)前DRM系統(tǒng)中被停用。
移動許可被分為裝置至安全MMC移動和安全MMC至裝置移動。在裝置至安全MMC移動中,裝置中的RO被發(fā)送到安全MMC并且在所述裝置中的原始RO被停用。在安全MMC至裝置移動中執(zhí)行相似的操作。
復(fù)制許可分為裝置至安全MMC復(fù)制和安全MMC至裝置復(fù)制。在裝置至安全MMC復(fù)制中,裝置中的RO被發(fā)送到安全MMC,但是與移動許可不同,裝置中的原始RO未被停用。在安全MMC至裝置復(fù)制中執(zhí)行相似的操作。
許可信息數(shù)量字段456指示許可的數(shù)量。許可信息字段458包含關(guān)于7種許可之一的信息,如約束。
許可信息字段458具有包括許可索引字段461、導(dǎo)出索引字段462、約束數(shù)量字段463和約束索引+約束信息字段464的結(jié)構(gòu)。許可索引字段461指示許可的類型并且具有表1中所示的值之一。
表1
當(dāng)許可索引指示導(dǎo)出時使用導(dǎo)出索引字段462,以識別使用復(fù)制處理的導(dǎo)出和使用移動處理的導(dǎo)出中的一個。
許可信息字段458包括關(guān)于表2中所示的約束的部分或者全部的信息。所述約束信息限制數(shù)字內(nèi)容的使用。表2示出了約束的類型。約束索引+約束信息字段464具有表2中示出的值之一,并且指示約束的類型。
表2
約束信息字段的信息結(jié)構(gòu)可根據(jù)約束索引+約束信息的字段464的值而不同。
計(jì)數(shù)約束包括2字節(jié)的計(jì)數(shù)子字段,用于指定授予內(nèi)容的許可的計(jì)數(shù)。定時計(jì)數(shù)約束包括計(jì)數(shù)子字段和計(jì)時器子字段,用于指定在由計(jì)時器定義的時間段期間授予內(nèi)容的許可的計(jì)數(shù)。
間隔約束包括具有用于指定時間間隔的結(jié)構(gòu)的時間子字段,在所述時間間隔內(nèi)可運(yùn)行相應(yīng)DRM內(nèi)容的RO。累計(jì)約束指定累計(jì)測量的運(yùn)行相應(yīng)DRM內(nèi)容的RO的時間段的最大時間間隔。如果累計(jì)測量的時間段超過累計(jì)約束指定的最大時間間隔,則DRM代理不允許對關(guān)于所述RO的DRM內(nèi)容的訪問。日期時間約束包括兩個時間子字段用于指定許可的持續(xù)時間,并選擇地包含開始時間或結(jié)束時間。當(dāng)包含開始時間時,在指定的時間和日期之后允許使用DRM內(nèi)容。當(dāng)包含結(jié)束時間時,在指定的時間和日期之前允許使用DRM內(nèi)容。
個人約束指定DRM內(nèi)容所綁定的個人,例如,使用個人的統(tǒng)一資源標(biāo)識符(URL)。因此,如果裝置的用戶標(biāo)識與允許使用DRM內(nèi)容的個人的標(biāo)識不一致,則DRM代理不允許對DRM內(nèi)容的訪問。系統(tǒng)約束指定可將內(nèi)容和RO導(dǎo)出到其的DRM系統(tǒng)或者內(nèi)容保護(hù)結(jié)構(gòu)。包括在系統(tǒng)約束中的DRM系統(tǒng)版本子字段指定DRM系統(tǒng)或者內(nèi)容保護(hù)結(jié)構(gòu)的版本信息。包括在系統(tǒng)約束中的DRM系統(tǒng)子字段指定DRM系統(tǒng)或者內(nèi)容保護(hù)結(jié)構(gòu)的名稱。
在已互相驗(yàn)證的裝置和MMC之間可執(zhí)行RO的移動或者復(fù)制。通過RO的移動或者復(fù)制,所述MMC可存儲RO。當(dāng)RO被存儲在MMC中時,所述裝置可向MMC發(fā)送重放請求以重放加密的內(nèi)容。當(dāng)裝置使用存儲在MMC中的RO重放所述內(nèi)容時,例如,設(shè)置的RO的約束信息必須被更新。
存儲在便攜式存儲器中的RO的更新可由裝置執(zhí)行。在傳統(tǒng)技術(shù)中(例如,當(dāng)便攜式存儲器是安全數(shù)字(SD)卡時),為了更新RO可將整個RO從便攜式存儲器移動到裝置。但是,當(dāng)每當(dāng)更新RO時移動整個RO時,在裝置和便攜式存儲器之間發(fā)生通信開銷。因此,在本發(fā)明的示例性實(shí)施例中,為了更新RO,可移動包括用于識別RO的基本信息和RO的許可信息的數(shù)據(jù)格式。
另外,根據(jù)本發(fā)明,當(dāng)裝置請求檢查存儲在便攜式存儲器中的RO的許可信息時,該數(shù)據(jù)格式可以被移動,由此減小裝置和便攜式存儲器之間的通信開銷并快速傳輸必要的信息。
圖5到圖7示出了根據(jù)本發(fā)明的不同示例性實(shí)施例的當(dāng)前許可狀態(tài)格式(CPSF)。
包括用于識別RO的基本信息和RO的許可信息的數(shù)據(jù)格式被稱為CPSF。許可狀態(tài)格式指定了請求的RO的許可的全部類型和關(guān)于RO的基本信息。在本發(fā)明示例性實(shí)施例中,RO不是被直接發(fā)送而是CPSF被發(fā)送,從而減小裝置和安全MMC之間的不必要的開銷。
根據(jù)本發(fā)明示例性實(shí)施例的CPSF包括內(nèi)容ID字段510、610或者710,CEK字段520、620或者720、消息摘要索引+消息摘要值字段530、630或者730、以及許可信息字段540、640或者740。
在內(nèi)容ID字段510、610或者710中,用于識別可通過RO被使用的內(nèi)容的特定內(nèi)容ID被設(shè)置。
在CEK字段520、620或者720中,用于對加密的內(nèi)容進(jìn)行解密的CEK值被設(shè)置。裝置可通過接收所述CEK值來使用所述內(nèi)容。
在消息摘要索引+消息摘要值字段530、630或者730中,指示用于保護(hù)對內(nèi)容的引用的完整性的hash值的消息摘要信息被設(shè)置。所述消息摘要值是通過公開的hash算法,例如,安全hash算法1(SHA1)生成的值。
在許可信息字段540、640或者740中,RO所擁有的許可信息被設(shè)置。
CPSF的內(nèi)容可根據(jù)RO的類型而不同。在本發(fā)明示例性實(shí)施例中,RO的類型分為一般RO型、子RO型和父RO型。類型1指示一般RO。類型2指示子RO。類型3指示父RO。
一般RO是與在開放移動聯(lián)盟(OMA)DRM v2.0權(quán)限表達(dá)語言(REL)中描述的訂閱模型(或者訂閱商業(yè)模型)無關(guān)的RO。
與在OMA DRM v2.0REL中描述的訂閱模型對應(yīng)的RO可分為子RO和父RO。子RO包括作為重放加密的內(nèi)容的權(quán)限的CEK。父RO包括許可項(xiàng)和許可項(xiàng)的約束。在OMA DRM v2.0REL中描述了子RO和父RO的其他細(xì)節(jié)。OMA DRM的詳細(xì)情況可在http://www.openmobilealliance.org/獲得。
圖5示出了根據(jù)本發(fā)明示例性實(shí)施例的一般RO的CPSF。
一般RO的CPSF可包括至少一個許可信息字段540,所述許可信息字段540包括子字段類型字段541、RO索引字段542、資源索引字段543、許可索引字段544、約束數(shù)量字段545和約束信息字段546。
類型字段541包括用于識別RO的類型的信息。表3示出RO的類型。
表3
RO索引字段542和資源索引字段543分別包括安全MMC中的內(nèi)部ROID和內(nèi)部資源ID。內(nèi)部RO ID和內(nèi)部資源ID可分別用于識別存儲在MMC中的RO和資源。
許可索引字段544包括用于識別許可的類型的識別信息。許可的類型已參照表1進(jìn)行了描述。
約束數(shù)量字段545包括約束信息字段546的數(shù)量。每個約束信息字段546包括指示約束類型的約束索引字段547和指示約束的約束字段548。已參照圖4對約束的類型進(jìn)行了描述。
圖6示出了根據(jù)本發(fā)明示例性實(shí)施例的子RO的CPFS。
由于只有一個子RO可被用于特定內(nèi)容,所以所述CPSF包括單個許可信息字段。
以上已經(jīng)對分別在內(nèi)容ID字段610、CEK字段620和消息摘要索引+消息摘要值字段630中設(shè)置的值進(jìn)行了描述。
許可信息字段640包括子字段類型字段641、父RO ID字段642和子RO發(fā)放器URL字段643。
類型字段641包括用于識別RO的類型的識別信息并具有值“0x02”。
父RO ID字段642包括用于識別父權(quán)限對象的識別信息。子RO發(fā)放器URL字段643包括子RO發(fā)放器的URL。
圖7示出了根據(jù)本發(fā)明示例性實(shí)施例的父RO的CPFS。
以上,內(nèi)容ID字段710已被描述。但是,符合OMA DRM v2.0REL中描述的訂閱模型的父RO沒有CEK和消息摘要值,因此,CEK值字段720和消息摘要索引+消息摘要值字段730可被設(shè)置為空。
由于只有一個允許使用特定DRM內(nèi)容的父RO,所以CPSF包括單個許可信息字段740。
許可信息字段740包括子字段類型字段741、父RO ID字段742、許可索引744、約束數(shù)量字段745和約束信息字段746。
類型字段741包括用于識別RO的類型的識別信息并具有值“0x03”。
父RO ID字段742包括用于識別父權(quán)限對象的識別信息。
以上,許可索引字段744、約束數(shù)量字段745以及包括約束索引字段747和約束字段748的約束信息字段746已被描述。
同時,安全MMC可包括允許重放特定內(nèi)容的一般RO和子RO,或者允許重放特定內(nèi)容的一般RO和父RO。
圖8是根據(jù)本發(fā)明示例性實(shí)施例的安全MMC 800的框圖。
在示例性實(shí)施例中,這里所使用的術(shù)語“模塊”指示但不限于執(zhí)行特定任務(wù)的軟件組件或硬件組件,諸如現(xiàn)場可編程門陣列(FPGA)或?qū)S眉呻娐?ASIC)。模塊可以方便地被構(gòu)造為包括在可尋址的存儲介質(zhì)中,并且可配置為在一個或多個處理器上運(yùn)行。因此,以示例的方式,模塊可以包括諸如軟件組件、面向?qū)ο蟮能浖M件、類組件和任務(wù)組件的組件、進(jìn)程、函數(shù)、屬性、過程、子程序、程序代碼段、驅(qū)動程序、固件、微碼、電路、數(shù)據(jù)、數(shù)據(jù)庫、數(shù)據(jù)結(jié)構(gòu)、表、數(shù)組和變量。組件和模塊中提供的功能可被組合為更少的組件和模塊,或者可被進(jìn)一步分離成另外的組件和模塊。另外,組件和模塊可被實(shí)現(xiàn)從而在通信系統(tǒng)中運(yùn)行一個或多個CPU。
為了實(shí)現(xiàn)DRM過程,安全MMC 800需要安全功能。為了執(zhí)行這些功能,安全MMC 800包括具有加密功能的RSA模塊840、會話密鑰生成模塊850和高級加密標(biāo)準(zhǔn)(AES)模塊860、具有存儲功能的RO存儲器模塊830、允許與裝置進(jìn)行數(shù)據(jù)交換的接口模塊810和控制每個模塊以執(zhí)行DRM操作的DRM代理模塊820。
接口模塊810允許將安全MMC 800連接到裝置?;旧?,當(dāng)安全MMC800被連接到裝置時,安全MMC 800的接口模塊810被電連接到裝置的接口模塊。但是,電連接只是一個示例,所述連接可以指示安全MMC 800可在不接觸的情況下通過無線介質(zhì)與裝置進(jìn)行通信的狀態(tài)。
RSA模塊840執(zhí)行公鑰加密。更具體地說,RSA模塊840根據(jù)來自DRM代理模塊820的請求執(zhí)行RSA加密。
會話密鑰生成模塊850生成將被發(fā)送到所述裝置的隨機(jī)數(shù),并且使用生成的隨機(jī)數(shù)和從所述裝置接收的隨機(jī)數(shù)生成會話密鑰。由會話密鑰生成模塊850生成的隨機(jī)數(shù)由RSA模塊840進(jìn)行加密,并隨后通過接口模塊810被發(fā)送到所述裝置。
AES模塊860使用生成的會話密鑰執(zhí)行對稱密鑰加密。更具體地說,在與所述裝置通信期間,AES模塊860使用AES加密來使用所述會話密鑰對來自RO的內(nèi)容加密密鑰進(jìn)行加密并且對其他重要信息進(jìn)行加密。在本發(fā)明示例性實(shí)施例中,在RO的移動期間,所述會話密鑰被用于加密RO。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
RO存儲器模塊830存儲RO。如上所述,RO以SMRF格式被存儲。
DRM代理模塊820控制安全MMC 800的上述組件以執(zhí)行DRM操作。
圖9是根據(jù)本發(fā)明示例性實(shí)施例的裝置900的框圖。
為了實(shí)現(xiàn)DRM過程,裝置900需要安全功能、存儲內(nèi)容或者RO的功能、與安全MMC交換數(shù)據(jù)的功能、允許與內(nèi)容發(fā)放器或者權(quán)限發(fā)放器進(jìn)行數(shù)據(jù)發(fā)送/接收的功能以及DRM功能。為了執(zhí)行這些功能,裝置900包括具有加密功能的RSA模塊940、會話密鑰生成模塊950和AES模塊990;具有存儲功能的內(nèi)容存儲器模塊930;允許與安全MMC進(jìn)行數(shù)據(jù)交換的接口模塊910;和控制每個模塊以執(zhí)行DRM過程的DRM代理模塊920。此外,裝置900包括用于數(shù)據(jù)發(fā)送/接收功能的收發(fā)器模塊960和顯示重放的內(nèi)容的顯示模塊970。
收發(fā)器模塊960允許裝置900與內(nèi)容發(fā)放器和權(quán)限發(fā)放器進(jìn)行通信。裝置900可通過收發(fā)器模塊960從外部獲得RO或者加密的內(nèi)容。
接口模塊910允許裝置900與安全MMC連接。基本上,當(dāng)裝置900被連接到安全MMC時,接口模塊910被電連接到安全MMC的接口模塊。但是,電連接只是一個示例,所述連接可以指示裝置900可通過無接觸的無線介質(zhì)與安全MMC進(jìn)行通信的狀態(tài)。
RSA模塊940執(zhí)行公鑰加密。更具體地說,RSA模塊940根據(jù)來自DRM代理模塊920的請求執(zhí)行RSA加密。
會話密鑰生成模塊950生成將被發(fā)送到安全MMC的隨機(jī)數(shù),并且使用生成的隨機(jī)數(shù)和從所述安全MMC接收的隨機(jī)數(shù)生成會話密鑰。由會話密鑰生成模塊950生成的隨機(jī)數(shù)由RSA模塊940進(jìn)行加密,并隨后通過接口模塊910被發(fā)送到所述安全MMC。同時,代替在會話密鑰生成模塊950中生成隨機(jī)數(shù),隨機(jī)數(shù)可從預(yù)先提供的多個隨機(jī)數(shù)中選擇。
AES模塊990使用生成的會話密鑰執(zhí)行對稱密鑰加密。更具體地說,在與所述安全MMC通信期間,AES模塊990使用AES加密來使用所述會話密鑰對來自RO的內(nèi)容加密密鑰進(jìn)行加密并且對其他重要信息進(jìn)行加密。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
內(nèi)容存儲器模塊930存儲通過DRM保護(hù)的內(nèi)容。所述通過DRM保護(hù)的內(nèi)容使用內(nèi)容加密密鑰被加密。為了重放通過DRM保護(hù)的內(nèi)容,需要所述內(nèi)容加密密鑰。在重放所述內(nèi)容之后,所述內(nèi)容被再次加密以被存儲。
顯示模塊970可視地顯示RO允許重放的內(nèi)容的重放。顯示模塊970可被實(shí)現(xiàn)為諸如薄膜晶體管(TFT)LCD裝置的液晶顯示器(LCD)裝置或者有機(jī)電致發(fā)光(EL)顯示裝置。
DRM代理模塊920控制裝置900的上述組件以執(zhí)行DRM操作。
盡管已經(jīng)參照其示例性實(shí)施例對本發(fā)明進(jìn)行了具體地示出和描述,但是本領(lǐng)域普通技術(shù)人員應(yīng)當(dāng)理解,在不脫離由權(quán)利要求限定的精神和范圍的情況下,可在形式和細(xì)節(jié)上做出各種改變。例如,在圖3所示的示例性實(shí)施例中,當(dāng)將CEK發(fā)送到裝置310時,安全MMC 320可使用裝置公鑰H而不是使用會話密鑰來對CEK進(jìn)行加密。
產(chǎn)業(yè)上的可利用性本發(fā)明提供了特定過程,在所述過程中裝置使用便攜式存儲器重放通過DRM保護(hù)的內(nèi)容。因此,所述裝置可使用本發(fā)明重放通過DRM保護(hù)的內(nèi)容。
根據(jù)本發(fā)明,所述裝置與便攜式存儲器交換簡化的RO的部分信息而不是整個RO來重放通過DRM保護(hù)的內(nèi)容。結(jié)果,減少了裝置和便攜式存儲器之間的通信開銷。
此外,根據(jù)本發(fā)明,在重放通過DRM保護(hù)的內(nèi)容的同時,所述裝置可檢查便攜式存儲器的狀態(tài)。
另外,根據(jù)本發(fā)明,定義了連續(xù)使用RO的形式,因此RO可被連續(xù)使用。
此外,當(dāng)不使用便攜式存儲器中的RO時,使用便攜式存儲器進(jìn)行重放的過程可完成。
權(quán)利要求
1.一種使用便攜式存儲器重放內(nèi)容的方法,所述方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限;從便攜式存儲器接收所述重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限;和當(dāng)完成重放時,通知便攜式存儲器完成使用所述權(quán)限對通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的重放。
2.如權(quán)利要求1所述的方法,其中,發(fā)送到便攜式存儲器的數(shù)據(jù)和從便攜式存儲器發(fā)送的數(shù)據(jù)是使用對稱密鑰加密進(jìn)行加密的數(shù)據(jù)。
3.如權(quán)利要求1所述的方法,其中,發(fā)送到便攜式存儲器的數(shù)據(jù)和從便攜式存儲器發(fā)送的數(shù)據(jù)包括指示發(fā)送序列的發(fā)送序列計(jì)數(shù)器。
4.如權(quán)利要求3所述的方法,其中,使用通過便攜式存儲器和裝置間的驗(yàn)證獲得的隨機(jī)數(shù)設(shè)置發(fā)送序列計(jì)數(shù)器的初值。
5.如權(quán)利要求1所述的方法,其中,使用所述權(quán)限重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限包括通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限對象中包括的信息中的用于重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的預(yù)定信息。
6.如權(quán)利要求5所述的方法,其中,通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容是加密的內(nèi)容,并且使用所述權(quán)限重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限包括用于對加密的內(nèi)容進(jìn)行解密的內(nèi)容加密密鑰。
7.如權(quán)利要求1所述的方法,還包括在重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容期間,將更新通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限對象的命令發(fā)送到便攜式存儲器。
8.如權(quán)利要求7所述的方法,其中,更新所述權(quán)限對象的命令包括關(guān)于用于重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的包括計(jì)數(shù)和時間的約束的信息。
9.如權(quán)利要求1所述的方法,還包括檢查所述便攜式存儲器是否處于激活狀態(tài)。
10.如權(quán)利要求9所述的方法,其中,檢查的步驟包括將隨機(jī)數(shù)發(fā)送到便攜式存儲器,接收由便攜式存儲器加密的隨機(jī)數(shù),和對加密的隨機(jī)數(shù)進(jìn)行解密。
11.如權(quán)利要求10所述的方法,其中,根據(jù)對稱密鑰加密使用會話密鑰加密所述隨機(jī)數(shù)。
12.如權(quán)利要求1所述的方法,其中,通知便攜式存儲器完成重放的步驟包括報(bào)告關(guān)于用于重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的包括總計(jì)數(shù)和總時間量的總約束的信息。
13.一種將重放內(nèi)容的權(quán)限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限的請求;響應(yīng)于所述請求,將所述重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限發(fā)送到所述裝置;和接收更新通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限對象的命令。
14.如權(quán)利要求13所述的方法,其中,發(fā)送到裝置的數(shù)據(jù)和從裝置發(fā)送的數(shù)據(jù)是使用對稱密鑰加密進(jìn)行加密的數(shù)據(jù)。
15.如權(quán)利要求13所述的方法,其中,發(fā)送到裝置的數(shù)據(jù)和從裝置發(fā)送的數(shù)據(jù)包括指示發(fā)送序列的發(fā)送序列計(jì)數(shù)器。
16.如權(quán)利要求15所述的方法,其中,使用通過裝置和便攜式存儲器間的驗(yàn)證獲得的隨機(jī)數(shù)設(shè)置發(fā)送序列計(jì)數(shù)器的初值。
17.如權(quán)利要求13所述的方法,其中,重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限包括通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限對象中包括的信息中的用于重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的預(yù)定信息。
18.如權(quán)利要求17所述的方法,其中,通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容是加密的內(nèi)容,并且重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限是用于對加密的內(nèi)容進(jìn)行解密的內(nèi)容加密密鑰。
19.如權(quán)利要求13所述的方法,其中,更新所述權(quán)限對象的命令包括關(guān)于用于重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的包括計(jì)數(shù)和時間的約束的信息。
20.如權(quán)利要求13所述的方法,還包括允許所述裝置檢查激活狀態(tài)。
21.如權(quán)利要求20所述的方法,其中,允許所述裝置檢查激活狀態(tài)的步驟包括從所述裝置接收隨機(jī)數(shù),對所述隨機(jī)數(shù)進(jìn)行加密,和將加密的隨機(jī)數(shù)發(fā)送到所述裝置。
22.如權(quán)利要求21所述的方法,其中,根據(jù)對稱密鑰加密使用會話密鑰加密隨機(jī)數(shù)。
23.如權(quán)利要求13所述的方法,還包括從所述裝置接收消息,所述消息指示完成對通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的重放,并且包括用于檢查權(quán)限對象的總使用量的完整性的信息。
24.一種便攜式存儲器,包括接口模塊,與裝置連接;權(quán)限對象存儲器模塊,存儲至少一個加密的權(quán)限對象;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和數(shù)字權(quán)限管理代理模塊,執(zhí)行數(shù)字權(quán)限管理操作,其中,當(dāng)通過接口模塊從所述裝置接收到發(fā)送重放內(nèi)容的權(quán)限的請求時,數(shù)字權(quán)限管理代理模塊在權(quán)限對象存儲器模塊中存儲的權(quán)限對象中尋找該內(nèi)容的權(quán)限對象,使用加密模塊對該權(quán)限對象中所包含的信息中的重放該內(nèi)容所需的信息進(jìn)行加密,并通過接口模塊將加密的信息發(fā)送到所述裝置。
25.如權(quán)利要求24所述的便攜式存儲器,其中,數(shù)字權(quán)限管理代理模塊更新所述權(quán)限對象。
26.一種使用便攜式存儲器重放內(nèi)容的設(shè)備,所述設(shè)備包括接口模塊,與便攜式存儲器連接;內(nèi)容存儲器模塊,存儲通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和數(shù)字權(quán)限管理代理模塊,執(zhí)行數(shù)字權(quán)限管理操作,其中,數(shù)字權(quán)限管理代理模塊通過接口模塊向便攜式存儲器請求重放通過數(shù)字權(quán)限管理保護(hù)并存儲在內(nèi)容存儲器模塊中的內(nèi)容的權(quán)限,從便攜式存儲器接收加密的重放所述內(nèi)容的權(quán)限,使用加密模塊對加密的重放所述內(nèi)容的權(quán)限進(jìn)行解密,并獲得內(nèi)容加密密鑰。
27.如權(quán)利要求26所述的設(shè)備,其中,在完成重放內(nèi)容后,數(shù)字權(quán)限管理代理請求所述便攜式存儲器更新權(quán)限對象。
28.一種具有記錄在其上的計(jì)算機(jī)可讀程序的記錄介質(zhì),所述程序用于執(zhí)行使用便攜式存儲器重放內(nèi)容的方法,所述方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限;從便攜式存儲器接收所述重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限;和當(dāng)完成重放時,通知便攜式存儲器完成使用所述權(quán)限對通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的重放。
29.一種具有記錄在其上的計(jì)算機(jī)可讀程序的記錄介質(zhì),所述程序用于執(zhí)行將重放內(nèi)容的權(quán)限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限的請求;響應(yīng)于所述請求,將所述重放通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限發(fā)送到所述裝置;和接收更新通過數(shù)字權(quán)限管理保護(hù)的內(nèi)容的權(quán)限對象的命令。
全文摘要
提供了一種基于便攜式存儲器和裝置間的數(shù)字權(quán)限管理(DRM)重放內(nèi)容的方法及其便攜式存儲器。使用便攜式存儲器重放內(nèi)容的方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權(quán)限管理(DRM)保護(hù)的內(nèi)容的權(quán)限,從便攜式存儲器接收所述重放通過DRM保護(hù)的內(nèi)容的權(quán)限,當(dāng)完成使用所述權(quán)限重放通過DRM保護(hù)的內(nèi)容時,將重放的完成通知給便攜式存儲器。
文檔編號G06F21/00GK1961370SQ200580017720
公開日2007年5月9日 申請日期2005年5月30日 優(yōu)先權(quán)日2004年6月1日
發(fā)明者李炳來, 吳潤相, 金泰成, 鄭勍任, 金信韓 申請人:三星電子株式會社