專(zhuān)利名稱(chēng):分別用于生成、傳輸以及接收權(quán)限對(duì)象的方法和裝置的制作方法
技術(shù)領(lǐng)域:
下面的描述涉及數(shù)字權(quán)限管理技術(shù),更具體地,涉及用于在數(shù)字權(quán)限管 理期間生成和傳輸權(quán)限對(duì)象的方法和裝置。
背景技術(shù):
數(shù)字權(quán)限管理(DRM)是保護(hù)和管理數(shù)字內(nèi)容的版權(quán)所有者的權(quán)限的 技術(shù)。DRM涉及加密、加水印以及防復(fù)制技術(shù)。
在分配之前,數(shù)字版權(quán)數(shù)據(jù)被編碼成DRM內(nèi)容格式(DCF)數(shù)字內(nèi)容, 該DCF數(shù)字內(nèi)容使用包括編碼數(shù)字內(nèi)容和內(nèi)容訪問(wèn)權(quán)限信息的權(quán)限對(duì)象 (RO)。權(quán)限發(fā)行方(RI)創(chuàng)建RO并將該RO提供到將要使用DRM內(nèi)容 的裝置。因?yàn)閿?shù)字版權(quán)數(shù)據(jù)只有通過(guò)具有解密數(shù)字版權(quán)數(shù)據(jù)的密鑰的RO才 能被訪問(wèn),所以想要接收該數(shù)字內(nèi)容的裝置應(yīng)當(dāng)獲取RO和內(nèi)容。
發(fā)明內(nèi)容
以下描述涉及用于在裝置中基于密碼生成RO的方法和裝置。 以下描述涉及用于在裝置中生成和傳輸RO的方法和裝置。 以下描述還涉及用于從傳輸裝置中接收RO的方法和裝置。 根據(jù)示例性的方面,提供用于生成RO的方法,其中通過(guò)對(duì)接收到的密 碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰,并使用該密碼密鑰生成RO。根據(jù)另一個(gè)示例性的方面,提供用于生成RO的裝置,其中,用戶(hù)輸入 部分接收密碼密鑰,且控制器通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度 的密碼密鑰并使用該密碼密鑰生成RO。
根據(jù)再一個(gè)示例性的方面,提供用于在裝置中傳輸RO的方法,其中, 通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰,并使用該密碼密 鑰生成RO,以及將RO傳輸?shù)搅硪谎b置。
根據(jù)又一個(gè)示例性的方面,提供用于生成RO的裝置,其中,用戶(hù)輸入 部分接收密碼密鑰,控制器通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的 密碼密鑰并使用該密碼密鑰生成RO,以及通信模塊將RO傳輸?shù)搅硪谎b置。
根據(jù)又一個(gè)示例性的方面,提供用于在裝置中接收RO的方法,其中從 另一裝置接收RO,通過(guò)對(duì)與另一裝置共享的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度 的密碼密鑰,以及使用該密碼密鑰來(lái)解譯(interpret) RO。
根據(jù)又一個(gè)示例性的方面,提供用于接收RO的裝置,其中,通信模塊 從另一裝置接收RO,存儲(chǔ)器存儲(chǔ)與另一裝置共享的密碼,以及控制器通過(guò) 對(duì)共享的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰并使用該密碼密鑰來(lái)解 譯RO。
本發(fā)明的其它方面將在下面的描述中被提出,其中部分方面根據(jù)描述將 是顯而易見(jiàn)的,或者可以通過(guò)本發(fā)明的實(shí)踐而被了解。
應(yīng)當(dāng)理解,前述的總體描述和下面的詳細(xì)描述是示例性的和說(shuō)明性的,
并提供對(duì)所要求的本發(fā)明的進(jìn)一步的說(shuō)明。
所包括的附圖提供對(duì)本發(fā)明的進(jìn)一步的理解,并且結(jié)合在說(shuō)明書(shū)中并組 成說(shuō)明書(shū)的一部分,示出了本發(fā)明的示例性實(shí)施方式,以及與說(shuō)明書(shū)一起用 于解釋本發(fā)明的方面。圖1示出了開(kāi)放移動(dòng)聯(lián)盟(OMA) DRM v.2.0的4傳遞(4-pass)注冊(cè) 協(xié)議;
圖2示出了 OMA DRM v.2.0的2傳遞RO獲取協(xié)議;
圖3示出了根據(jù)本發(fā)明的示例性實(shí)施方式的在裝置之間的RO傳輸操
作;
圖4示出了根據(jù)本發(fā)明的示例性實(shí)施方式的RO;
圖5示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成和傳輸RO或接收 RO的裝置;
圖6為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成和傳輸RO的方 法的流程圖7為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成RO的方法的流 程圖8為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于接收RO的方法的流 程圖9為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于解譯RO的方法的流 程圖。
具體實(shí)施例方式
下文參考附圖更全面地描述本發(fā)明,其中示出了本發(fā)明的示例性實(shí)施方 式。然而,本發(fā)明可以用許多不同的形式來(lái)實(shí)現(xiàn),并不應(yīng)當(dāng)理解成局限于這 里提出的示例性實(shí)施方式。而是,這些示例性實(shí)施方式被提供以使得本公開(kāi) 全面,并向本領(lǐng)域技術(shù)人員充分地傳達(dá)本發(fā)明的范圍。在附圖中,為了清晰, 層和區(qū)域的大小和相對(duì)大小被放大。在附圖中的相似的附圖標(biāo)記表示相似的 元素。
應(yīng)當(dāng)理解,當(dāng)提到一個(gè)元件或?qū)?在"另一個(gè)元件或?qū)由匣?連接到"另一個(gè)元件或?qū)訒r(shí),它可以直接在其它元件或?qū)由?、或者直接連接到其它元 件或?qū)?,或者存在插入的元件或?qū)?。相反,?dāng)提到一個(gè)元件"直接在"另一 個(gè)元件或?qū)由匣?直接連接到"另 一個(gè)元件或?qū)訒r(shí),不存在插入的元件或?qū)印?br>
圖1示出了開(kāi)放移動(dòng)聯(lián)盟(OMA) DRMv.2.0的4傳遞注冊(cè)協(xié)議。
OMADRM v.2.0需要裝置通過(guò)4傳遞注冊(cè)協(xié)議來(lái)向RI注冊(cè)以獲取RO。 需要4傳遞注冊(cè)協(xié)議來(lái)為裝置交換和注冊(cè)必要的信息以與RI進(jìn)行通信。如 果4傳遞注冊(cè)協(xié)議成功,則裝置獲取具有關(guān)于RI的信息的RI上下文,并且 RI保存關(guān)于裝置的信息。
更加具體地,上述操作開(kāi)始于在步驟Sl中,裝置將攜帶其基本信息的 裝置呼叫消息傳輸?shù)絉I。在步驟S2中, 一旦接收到裝置呼叫消息,RI將具 有RI信息的RI呼叫消息傳輸?shù)窖b置。在步驟S3中, 一旦接收到RI呼叫消 息,裝置將注冊(cè)請(qǐng)求消息傳輸?shù)絉I以用于向RI注冊(cè)。
在步驟S10中,RI將在線(xiàn)證書(shū)狀態(tài)協(xié)議(OCSP)請(qǐng)求消息傳輸?shù)絆CSP 應(yīng)答器。在步驟Sll中,OCSP應(yīng)答器用OCSP響應(yīng)消息來(lái)回答RI。在步驟 S4中,已經(jīng)接收到注冊(cè)請(qǐng)求的RI將包含OCSP響應(yīng)消息的注冊(cè)響應(yīng)消息傳 輸?shù)窖b置。
圖2示出了 OMA DRM v.2.0的2傳遞RO獲取協(xié)議。 以圖l示出的方式注冊(cè)到RI的裝置以以下過(guò)程獲取RO。首先,在步驟 S20中,裝置將RO請(qǐng)求消息傳輸?shù)絉I,以及在步驟S30中,RI將OCSP 請(qǐng)求消息傳輸?shù)絆CSP應(yīng)答器。在步驟S31中,OCSP應(yīng)答器用OCSP響應(yīng) 消息來(lái)回答RI。在步驟S21中,已經(jīng)接收到RO請(qǐng)求消息的RI生成RO, 并通過(guò)RO響應(yīng)消息將RO傳輸?shù)窖b置。用裝置的公鑰來(lái)加密RO以防止其 它裝置使用該RO。
如上所述,根據(jù)OMA DRM v.2.0,只有RI可以生成RO。然而,根據(jù) 本發(fā)明的示例性實(shí)施方式,裝置可以生成RO并將該RO傳輸?shù)搅硪粋€(gè)裝置。根據(jù)本發(fā)明的示例性實(shí)施方式,裝置是能夠使用數(shù)字內(nèi)容的實(shí)體。裝置
可以是包括移動(dòng)通信終端、數(shù)字電視、全球定位系統(tǒng)(GPS)導(dǎo)航器、便攜 式游戲機(jī)以及運(yùn)動(dòng)圖像專(zhuān)家組層3 (MP3)播放器的各種終端中的任何一個(gè)。 圖3示出了根據(jù)本發(fā)明的示例性實(shí)施方式的在裝置之間的RO傳輸操作。
根據(jù)本發(fā)明的示例性實(shí)施方式,裝置可以基于用戶(hù)輸入的密碼來(lái)生成 RO,并將RO傳輸?shù)搅硪粋€(gè)裝置。RO可以被單獨(dú)傳輸或與關(guān)聯(lián)于DCF中 的RO的內(nèi)容一起傳輸。這里,RO傳輸裝置被稱(chēng)為第一裝置100, RO接收 裝置被稱(chēng)為第二裝置200。
在步驟S310中,第一裝置100接收來(lái)自用戶(hù)的任何密碼,并在步驟S320 中,使用接收到的密碼以預(yù)定加密方法來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰。例如, 第一裝置100接收預(yù)定長(zhǎng)度的密碼和所期望的密鑰長(zhǎng)度,并通過(guò)內(nèi)部計(jì)算輸 出接收到的密鑰長(zhǎng)度的密碼密鑰。
根據(jù)本發(fā)明的示例性實(shí)施方式,雖然可以通過(guò)依照公鑰密碼學(xué)標(biāo)準(zhǔn) (PKCS) #5的基于密碼的加密方法來(lái)生成密碼密鑰,但也可以使用任何其 它加密方法,只要該加密方法可以保證安全性。
之后,在步驟S330中,第一裝置100使用密碼密鑰生成RO,并在步驟 S340中傳輸該RO到第二裝置200。該RO可以以諸如紅外數(shù)據(jù)協(xié)會(huì)(IrDA)、 多媒體消息系統(tǒng)(MMS)或通用即插即用(UPnP)的方法來(lái)被傳輸,本發(fā) 明不局限于這些方法。
在步驟S350中,第二裝置200解譯RO并解密包括在RO中的被加密 的內(nèi)容加密密鑰(CEK)。根據(jù)本發(fā)明的示例性實(shí)施方式,第二裝置200可 以共享輸入到第一裝置100中的密碼,并通過(guò)以與在第一裝置100中使用的 加密方法相同的方法來(lái)對(duì)密碼進(jìn)行加密以生成密碼密鑰。第二裝置200可以 用密碼密鑰來(lái)解譯RO。在步驟S360中,第二裝置200可以通過(guò)使用被解密的CEK來(lái)解密內(nèi)容 以恢復(fù)內(nèi)容。內(nèi)容可以是從第一裝置100與RO —起被接收的內(nèi)容或己經(jīng)被 存儲(chǔ)在第二裝置200中的內(nèi)容。
圖4示出了根據(jù)本發(fā)明的示例性實(shí)施方式的RO。
根據(jù)本發(fā)明的示例性實(shí)施方式,RO可以包括具有RO的內(nèi)容的々0>元 素410和具有用于檢驗(yàn)<1"0>元素410的完整性的信息的〈maO元素420。 RO 可以以可擴(kuò)展標(biāo)記語(yǔ)言(XML)而被生成。
參考圖4,々0>元素410可以包括具有裝置ID的標(biāo)識(shí)符(ID)字段412、 具有被加密的CEK (E(CEK))的第一加密密鑰字段414、具有被加密的消息鑒 別碼(MAC)密鑰和被加密的權(quán)限加密密鑰(REK)(E(MAC,REK))的第二加 密密鑰字段416,以及具有其它信息的其它信息字段418。
用為對(duì)稱(chēng)密鑰的REK來(lái)加密RO。因此,只有用戶(hù)具有REK,他或她 才可以獲取CEK并訪問(wèn)數(shù)字內(nèi)容。
〈maO元素420可以包括用插入到第二加密密鑰字段416中的MAC密 鑰來(lái)簽名的々o〉元素410的簽名值。
圖5示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成和傳輸RO或接收 RO的裝置。
根據(jù)本發(fā)明的示例性實(shí)施方式,裝置500包括用戶(hù)輸入部分510、控制 器520、通信模塊530以及存儲(chǔ)器540。
用戶(hù)輸入部分510可以被配置成用于接收包括來(lái)自用戶(hù)的密碼的各種信 息的用戶(hù)接口裝置。控制器520提供裝置500的操作的整體控制,包括裝置 500的組件之間的數(shù)據(jù)輸入/輸出。通信模塊530可以包括用于與外部裝置進(jìn) 行通信的接口,例如有線(xiàn)/無(wú)線(xiàn)互聯(lián)網(wǎng)、藍(lán)牙、通用串行總線(xiàn)(USB)或IrDA 通信接口。存儲(chǔ)器540可以存儲(chǔ)用于裝置500的操作所需要的程序或包括多 媒體內(nèi)容的各種信息。下面將首先描述裝置500是生成和傳輸RO的第一裝置的情況下的操作。
一旦從用戶(hù)接收到任何密碼,裝置500可以通過(guò)對(duì)密碼進(jìn)行加密來(lái)生成 預(yù)定長(zhǎng)度的密碼密鑰,并使用該密碼密鑰來(lái)生成RO。 PKCS弁5的基于密碼 的加密方法可以被用于密碼密鑰的生成。
控制器520可以生成用于對(duì)CEK加密的REK和用于檢驗(yàn)RO的完整性 的MAC密鑰??刂破?20還可以使用REK來(lái)加密CEK,并使用密碼密鑰 來(lái)加密REK和MAC密鑰。
對(duì)于與從Ri接收到的RO相關(guān)的內(nèi)容,CEK可以是包括在RO中的 CEK。另一方面,如果RO傳輸裝置生成內(nèi)容,則它還可以生成用于內(nèi)容加 密的CEK。
控制器520可以使用被加密的CEK (E(CEK))以及被加密的MAC密鑰和 REK(E(MAC,REK))來(lái)生成RO。具體地,控制器520可以生成RO,該RO 包括々0>元素和用MAC密鑰對(duì)其簽名的〈maO元素,所述々0>元素包括具 有插入的裝置ID的ID字段、具有被加密的CEK (E(CEK))的第一加密密鑰 字段、以及具有被加密的MAC密鑰和被加密的REK (E(MAC, REK))的第二 加密密鑰字段。
控制器520控制通信模塊530來(lái)將RO傳輸?shù)焦蚕碛脩?hù)輸入密碼的另一 個(gè)裝置。
現(xiàn)在將描述當(dāng)裝置500是用于接收RO的第二裝置時(shí)的裝置500的操作。 RO接收裝置500存儲(chǔ)與另一裝置共享的密碼,該另一裝置傳輸存儲(chǔ)器 540中的RO。
一旦在通信模塊530中從另一個(gè)裝置接收到RO,控制器520通過(guò)加密 所存儲(chǔ)的密碼來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰,并使用該密碼密鑰來(lái)解譯該RO。 控制器520對(duì)包括在RO中的被加密的MAC密鑰和被加密的REK(E(MAC, REK))進(jìn)行解密??刂破?20使用被解密的REK來(lái)解密包括在RO 中的被加密的CEK (E(CEK))。另夕卜,控制器520通過(guò)使用MAC密鑰檢査包 括在RO的〈maO元素中的簽名值來(lái)檢驗(yàn)RO的完整性。
控制器520還可以通過(guò)使用被解密的CEK來(lái)解密內(nèi)容以恢復(fù)該內(nèi)容。 被恢復(fù)的內(nèi)容可以通過(guò)諸如揚(yáng)聲器或顯示器的輸出裝置(未示出)被輸出。
圖6為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成和傳輸RO的方 法的流程圖。
為了生成和傳輸RO,在步驟S610中裝置通過(guò)對(duì)接收到的密碼進(jìn)行加密 來(lái)生成密碼密鑰,并在步驟S620中使用密碼密鑰來(lái)創(chuàng)建RO。根據(jù)本發(fā)明的 示例性實(shí)施方式,可以在如圖7所示的過(guò)程中生成RO。
圖7為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于生成RO的方法的流 程圖。
在步驟S622中,裝置生成用于加密CEK的REK和用于檢驗(yàn)RO的完 整性的MAC密鑰。在步驟S624中,裝置使用REK來(lái)加密CEK。
在步驟S624中,對(duì)于與從RI接收到的與RO相關(guān)的內(nèi)容,CEK可以是 包括在接收到的RO中的CEK。另一方面,如果RO傳輸裝置生成內(nèi)容,則 RO生成步驟S620可以包括CEK的生成。這里,裝置可以生成CEK。
在步驟S626中,裝置使用密碼密鑰來(lái)加密REK和MAC密鑰。在步驟 S628中,裝置可以使用被加密的CEK (E(CEK))以及被加密的MAC密鑰和 REK (E(MAC, REK))來(lái)生成RO。
再次參考圖6,在步驟S630中,裝置將RO傳輸?shù)搅硪粋€(gè)裝置。密碼可 以在RO傳輸裝置和RO接收裝置之間共享。
圖8為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于接收RO的方法的流 程圖。
在步驟S810中,裝置從另一個(gè)裝置接收RO,并在步驟S820中通過(guò)對(duì)與RO傳輸裝置共享的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰。在步驟 S830中,裝置使用密碼密鑰來(lái)解譯RO。
可以根據(jù)圖9所示的過(guò)程來(lái)執(zhí)行RO解譯。
圖9為示出了根據(jù)本發(fā)明的示例性實(shí)施方式的用于解譯RO的方法的流 程圖。
在步驟S832中,裝置使用密碼密鑰來(lái)解密包括在RO中的被加密的 MAC密鑰和REK (E(MAC, REK)),并在步驟S834中使用被解密的REK來(lái) 解密包括在RO中的被加密的CEK (E(CEK))。在步驟S836中,裝置使用被 解密的MAC密鑰來(lái)檢驗(yàn)RO的完整性。
裝置還可以使用在步驟S834中解密的CEK來(lái)解密內(nèi)容。
根據(jù)上述描述很明顯的是,根據(jù)本發(fā)明的示例性實(shí)施方式,裝置可以生 成RO并將RO傳輸?shù)搅硪粋€(gè)裝置。因此,對(duì)于從RI接收到的內(nèi)容,被允許 生成和傳輸RO的裝置可以將RO傳輸?shù)焦蚕砻艽a的另一個(gè)裝置,以使得接 收裝置可以在沒(méi)有與RI直接通信的情況下從傳輸裝置接收內(nèi)容。
對(duì)于由裝置生成的內(nèi)容,裝置可以在沒(méi)有將內(nèi)容注冊(cè)到內(nèi)容管理服務(wù)器 的情況下將內(nèi)容傳輸?shù)焦蚕砻艽a的另一個(gè)裝置,以使得接收裝置可以訪問(wèn)內(nèi) 容。因此,內(nèi)容可以在共享密碼的裝置之間自由傳輸和接收,并保證內(nèi)容的 安全。
根據(jù)本發(fā)明的上面所提到的方法可以被存儲(chǔ)在諸如CD-ROM、 RAM、 ROM、軟盤(pán)、硬盤(pán)或磁光盤(pán)的任何形式的記錄介質(zhì),或者以諸如組織成可執(zhí) 行程序的計(jì)算機(jī)代碼的任何計(jì)算機(jī)可讀形式被存儲(chǔ)。存儲(chǔ)本發(fā)明的示例性實(shí) 施方式的方法的描述在本領(lǐng)域是公知的,將被省略。
對(duì)于本領(lǐng)域技術(shù)人員來(lái)說(shuō)很明顯的是,可以在不背離本發(fā)明的實(shí)質(zhì)或范 圍的情況下對(duì)本發(fā)明作出各種修改和變化。因此,只要修改和變化落入所附 權(quán)利要求及其等價(jià)物的范圍內(nèi),本發(fā)明包括本發(fā)明的修改和變化。
權(quán)利要求
1、一種用于生成權(quán)限對(duì)象的方法,該方法包括通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰;以及使用所述密碼密鑰來(lái)生成所述權(quán)限對(duì)象。
2、 根據(jù)權(quán)利要求1所述的方法,其中,所述權(quán)限對(duì)象的生成包括 生成用于對(duì)內(nèi)容加密密鑰進(jìn)行加密的權(quán)限加密密鑰和用于檢驗(yàn)所述權(quán)限對(duì)象的完整性的消息鑒別碼密鑰;使用所述權(quán)限加密密鑰來(lái)加密所述內(nèi)容加密密鑰;以及 使用所述密碼密鑰來(lái)加密所述權(quán)限加密密鑰和所述消息鑒別碼密鑰。
3、 根據(jù)權(quán)利要求2所述的方法,其中,對(duì)于與從權(quán)限發(fā)行方接收到的 權(quán)限對(duì)象相關(guān)聯(lián)的內(nèi)容,所述內(nèi)容加密密鑰是包括在所述權(quán)限對(duì)象中的內(nèi)容 加密密鑰。
4、 根據(jù)權(quán)利要求2所述的方法,其中,如果裝置生成內(nèi)容,則所述內(nèi) 容加密密鑰的加密包括生成用于加密所述內(nèi)容的內(nèi)容加密密鑰。
5、 根據(jù)權(quán)利要求2所述的方法,其中,所述權(quán)限對(duì)象包括<1>0〉元素和 〈maO元素,所述々0>元素包含具有裝置標(biāo)識(shí)符的標(biāo)識(shí)符字段、具有被加密 的內(nèi)容加密密鑰的第一加密密鑰字段、以及具有被加密的消息鑒別碼密鑰和 被加密的權(quán)限加密密鑰的第二加密密鑰字段,并且用所述消息鑒別碼密鑰對(duì) 所述〈maO元素進(jìn)行簽名。
6、 一種用于生成權(quán)限對(duì)象的裝置,該裝置包括-用于接收密碼密鑰的用戶(hù)輸入部分;以及控制器,該控制器用于通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的 密碼密鑰,并使用該密碼密鑰來(lái)生成所述權(quán)限對(duì)象。
7、 根據(jù)權(quán)利要求6所述的裝置,其中,所述控制器生成用于對(duì)內(nèi)容加 密密鑰進(jìn)行加密的權(quán)限加密密鑰和用于檢驗(yàn)所述權(quán)限對(duì)象的完整性的消息 鑒別碼密鑰;使用所述權(quán)限加密密鑰來(lái)加密所述內(nèi)容加密密鑰;以及使用所 述密碼密鑰來(lái)加密所述權(quán)限加密密鑰和所述消息鑒別碼密鑰。
8、 根據(jù)權(quán)利要求7所述的裝置,其中,對(duì)于與從權(quán)限發(fā)行方接收到的 權(quán)限對(duì)象相關(guān)聯(lián)的內(nèi)容,所述內(nèi)容加密密鑰是包括在所述權(quán)限對(duì)象中的內(nèi)容 加密密鑰。
9、 根據(jù)權(quán)利要求7所述的裝置,其中,如果內(nèi)容在所述裝置中被生成, 則所述內(nèi)容加密密鑰是為加密所述裝置中的內(nèi)容而被生成的內(nèi)容加密密鑰。
10、 根據(jù)權(quán)利要求7所述的裝置,其中,所述權(quán)限對(duì)象包括々0>元素和 〈maO元素,所述々0>元素包含具有裝置標(biāo)識(shí)符的標(biāo)識(shí)符字段、具有被加密 的內(nèi)容加密密鑰的第一加密密鑰字段、以及具有被加密的消息鑒別碼密鑰和 被加密的權(quán)限加密密鑰的第二加密密鑰字段,并且用所述消息鑒別碼密鑰對(duì) 所述〈maO元素進(jìn)行簽名。
11、 一種用于在裝置中傳輸權(quán)限對(duì)象的方法,該方法包括-通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰; 使用所述密碼密鑰來(lái)生成所述權(quán)限對(duì)象;以及 將所述權(quán)限對(duì)象傳輸?shù)搅硪谎b置。
12、 根據(jù)權(quán)利要求11所述的方法,其中,所述密碼在所述裝置和所述 另一裝置之間共享。
13、 根據(jù)權(quán)利要求11所述的方法,其中,所述權(quán)限對(duì)象的生成包括 生成用于對(duì)內(nèi)容加密密鑰進(jìn)行加密的權(quán)限加密密鑰和用于檢驗(yàn)所述權(quán)限對(duì)象的完整性的消息鑒別碼密鑰;使用所述權(quán)限加密密鑰來(lái)加密所述內(nèi)容加密密鑰;以及 使用所述密碼密鑰來(lái)加密所述權(quán)限加密密鑰和所述消息鑒別碼密鑰。
14、 根據(jù)權(quán)利要求13所述的方法,其中,對(duì)于與從權(quán)限發(fā)行方接收到 的權(quán)限對(duì)象相關(guān)聯(lián)的內(nèi)容,所述內(nèi)容加密密鑰是包括在所述權(quán)限對(duì)象中的內(nèi) 容加密密鑰。
15、 根據(jù)權(quán)利要求13所述的方法,其中,如果所述裝置生成內(nèi)容,則 所述內(nèi)容加密密鑰的加密包括生成用于加密所述內(nèi)容的內(nèi)容加密密鑰。
16、 根據(jù)權(quán)利要求13所述的方法,其中,所述權(quán)限對(duì)象包括々0>元素 和〈maO元素,所述< )>元素包含具有裝置標(biāo)識(shí)符的標(biāo)識(shí)符字段、具有被加 密的內(nèi)容加密密鑰的第一加密密鑰字段、以及具有被加密的消息鑒別碼密鑰 和被加密的權(quán)限加密密鑰的第二加密密鑰字段,并且用所述消息鑒別碼密鑰 對(duì)所述〈maO元素進(jìn)行簽名。
17、 根據(jù)權(quán)利要求11所述的方法,其中,所述密碼密鑰的生成包括根 據(jù)公鑰密碼學(xué)標(biāo)準(zhǔn)#5的基于密碼的加密方法來(lái)生成所述密碼密鑰。
18、 一種用于生成權(quán)限對(duì)象的裝置,該裝置包括用于接收密碼密鑰的用戶(hù)輸入部分;控制器,該控制器用于通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的 密碼密鑰并使用該密碼密鑰生成所述權(quán)限對(duì)象;以及 用于將所述權(quán)限對(duì)象傳輸?shù)搅?一裝置的通信模塊。
19、 根據(jù)權(quán)利要求18所述的裝置,其中所述密碼在所述裝置和所述另 一裝置之間共享。
20、 根據(jù)權(quán)利要求18所述的裝置,其中,所述控制器生成用于對(duì)內(nèi)容 加密密鑰進(jìn)行加密的權(quán)限加密密鑰和用于檢驗(yàn)所述權(quán)限對(duì)象的完整性的消 息鑒別碼密鑰;使用所述權(quán)限加密密鑰來(lái)加密所述內(nèi)容加密密鑰;以及使用 所述密碼密鑰來(lái)加密所述權(quán)限加密密鑰和所述消息鑒別碼密鑰。
21、 根據(jù)權(quán)利要求20所述的裝置,其中,對(duì)于與從權(quán)限發(fā)行方接收到 的權(quán)限對(duì)象相關(guān)聯(lián)的內(nèi)容,所述內(nèi)容加密密鑰是包括在所述權(quán)限對(duì)象中的內(nèi) 容加密密鑰。
22、 根據(jù)權(quán)利要求20所述的裝置,其中,如果內(nèi)容在所述裝置中被生 成,則所述內(nèi)容加密密鑰是為加密所述裝置中的內(nèi)容而被生成的內(nèi)容加密密 鑰。
23、 根據(jù)權(quán)利要求20所述的裝置,其中,所述權(quán)限對(duì)象包括〈ro〉元素 和〈maO元素,所述々0>元素包含具有裝置標(biāo)識(shí)符的標(biāo)識(shí)符字段、具有被加 密的內(nèi)容加密密鑰的第一加密密鑰字段、以及具有被加密的消息鑒別碼密鑰 和被加密的權(quán)限加密密鑰的第二加密密鑰字段,并且用所述消息鑒別碼密鑰 對(duì)所述〈maO元素進(jìn)行簽名。
24、根據(jù)權(quán)利要求18所述的裝置,其中,所述控制器根據(jù)公鑰密碼學(xué) 標(biāo)準(zhǔn)#5的基于密碼的加密方法來(lái)生成所述密碼密鑰。
25、 一種用于在裝置中接收權(quán)限對(duì)象的方法,該方法包括-從另一裝置接收所述權(quán)限對(duì)象;通過(guò)加密與所述另一裝置共享的密碼來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰;以及 使用所述密碼密鑰來(lái)解譯所述權(quán)限對(duì)象。
26、 根據(jù)權(quán)利要求25所述的方法,其中,所述權(quán)限對(duì)象的解譯包括 使用所述密碼密鑰來(lái)解密包括在所述權(quán)限對(duì)象中的被加密的消息鑒別碼密鑰和被加密的權(quán)限加密密鑰;使用被解密的權(quán)限加密密鑰來(lái)解密包括在所述權(quán)限對(duì)象中的被加密的 內(nèi)容加密密鑰;以及使用被解密的消息鑒別碼密鑰來(lái)檢驗(yàn)所述權(quán)限對(duì)象的完整性。
27、 根據(jù)權(quán)利要求26所述的方法,該方法還包括使用被解密的內(nèi)容加 密密鑰來(lái)解密內(nèi)容。
28、 根據(jù)權(quán)利要求25所述的方法,其中,所述密碼密鑰的生成包括根 據(jù)公鑰密碼學(xué)標(biāo)準(zhǔn)#5的基于密碼的加密方法來(lái)生成所述密碼密鑰。
29、 一種用于接收權(quán)限對(duì)象的裝置,該裝置包括 用于從另一裝置接收所述權(quán)限對(duì)象的通信模塊; 用于存儲(chǔ)與所述另一裝置共享的密碼的存儲(chǔ)器;以及控制器,該控制器用于通過(guò)加密共享的密碼來(lái)生成預(yù)定長(zhǎng)度的密碼密 鑰,并使用該密碼密鑰來(lái)解譯所述權(quán)限對(duì)象。
30、 根據(jù)權(quán)利要求29所述的裝置,其中,所述控制器使用所述密碼密 鑰來(lái)解密包括在所述權(quán)限對(duì)象中的被加密的消息鑒別碼密鑰和被加密的權(quán) 限加密密鑰;使用被解密的權(quán)限加密密鑰來(lái)解密包括在所述權(quán)限對(duì)象中的被 加密的內(nèi)容加密密鑰;以及使用被解密的消息鑒別碼密鑰來(lái)檢驗(yàn)所述權(quán)限對(duì) 象的完整性。
31、 根據(jù)權(quán)利要求30所述的裝置,其中,所述控制器使用被解密的內(nèi) 容加密密鑰來(lái)解密內(nèi)容。
32、 根據(jù)權(quán)利要求29所述的裝置,其中,所述控制器根據(jù)公鑰密碼學(xué) 標(biāo)準(zhǔn)#5的基于密碼的加密方法來(lái)生成所述密碼密鑰。
全文摘要
提供了一種用于在裝置中傳輸權(quán)限對(duì)象的方法,其中通過(guò)對(duì)接收到的密碼進(jìn)行加密來(lái)生成預(yù)定長(zhǎng)度的密碼密鑰,使用該密碼密鑰生成權(quán)限對(duì)象,并將該權(quán)限對(duì)象傳輸?shù)搅硪谎b置。
文檔編號(hào)G06Q50/00GK101547101SQ20091013233
公開(kāi)日2009年9月30日 申請(qǐng)日期2009年3月25日 優(yōu)先權(quán)日2008年3月26日
發(fā)明者金建旭 申請(qǐng)人:泛泰·科力特株式會(huì)社