專利名稱:用于安全通信的方法和系統(tǒng)的制作方法
技術領域:
本發(fā)明涉及用于安全通信的方法和系統(tǒng),具體涉及通過在裝置之 間交換證書和鑒權的密鑰在裝置之間建立安全鑒權信道的安全通信方 法。
背景技術:
一般地,數(shù)字版權管理(DRM)是總的數(shù)字內(nèi)容保護技術,能夠 用于防止數(shù)字資源的非法復制和使用,并且僅允許合法授權的用戶使 用數(shù)字資源。DRM提供了用于數(shù)字資源的整體產(chǎn)生和分發(fā)的總體保護 框架。例如,使用加密技術將數(shù)字資源轉(zhuǎn)換為以包(package)形式加 密的數(shù)據(jù),并且在不是合法的鑒權過程的情況下,不能使用對應的數(shù) 字資源。
這樣的DRM在與各種資源服務模型連接時變?yōu)榉€(wěn)定的和合法的資 源服務的基礎。實際上,當前每個服務提供商都使用自己的DRM來保 護其提供的資源。例如,在按照在線方式提供聲音資源的聲音資源服 務的情況下,提供了加密成特定加密樣式的聲音資源,以防止非法復 制。僅能夠通過由服務提供商提供的應用來再現(xiàn)聲音資源。
但是,由于DRM根據(jù)其特性在技術方面或者政治方面具有排他性, 因此不同的DRM彼此不兼容。這樣,由特定的服務提供商提供的資源 不能與由另一個提供商提供的應用一起使用,這實際上限制了DRM資 源的通用,因此導致了阻礙合法內(nèi)容市場的發(fā)展的嚴重問題。
因此,已經(jīng)進行了各種嘗試,在各封閉的DRM結(jié)構之間提供互操 作的框架,并且典型的結(jié)果是DRM互操作系統(tǒng)。DRM互操作系統(tǒng)可以
4是在彼此不同的DRM之間進行調(diào)解(mediate)的系統(tǒng),以便交換和使 用資源或者許可(license)。
為了實現(xiàn)DRM互操作系統(tǒng),需要提供一種方案,可以定義系統(tǒng)的 對象和連接系統(tǒng)對象。特別地,在像DRM互操作系統(tǒng)那樣其中頻繁地 進行內(nèi)容或者許可的傳送的系統(tǒng)中,需要在裝置之間的通信上的高度 安全。因此,這樣的系統(tǒng)要求與能夠在裝置之間執(zhí)行鑒權和安全通信 相關聯(lián)的流程和技術。
發(fā)明內(nèi)容
技術問題
本發(fā)明提供了一種用于安全通信的方法和系統(tǒng),其在裝置之間使 用預定協(xié)議來執(zhí)行相互鑒權,并且基于所述鑒權來執(zhí)行安全通信。
技術方案
根據(jù)本發(fā)明的一個方面,提供了在裝置之間的安全通信方法,所 述方法包括獲得用于保護內(nèi)容的參數(shù);通過與裝置交換證書來彼此 鑒權;并且,使用通過所述證書鑒權的密鑰來與所述裝置交換密鑰, 以建立與所述裝置的安全鑒權信道。
所述安全通信方法可以進一步包括當從裝置復制或者移除內(nèi)容 時,改變所述內(nèi)容的內(nèi)容許可保護模式。
與所述裝置交換所述密鑰的過程可以進一步包括計算用來計算 在安全鑒權信道中使用的安全鑒權信道密鑰所需的密鑰值;并且,向 所述裝置傳送所述密鑰值和從所述裝置接收所述密鑰值。在這種情況 下,所述安全通信方法可以進一步包括使用所述密鑰值來計算所述 安全鑒權信道密鑰。
傳送和接收所述密鑰值的過程可以包括向所述裝置傳送特定的
5計算值和所述證書;在所述裝置使用所述證書來執(zhí)行有效性驗證,并 且從所述裝置接收根據(jù)預定算法計算的散列值和所述裝置的證書;并 且,使用所述裝置的所述證書來執(zhí)行有效性驗證,并且向所述裝置傳 送根據(jù)預定算法計算的散列值。
所述密鑰可以是根據(jù)預定算法計算的公鑰值和散列值的至少一個。
根據(jù)本發(fā)明的另一個方面,提供了一種安全通信系統(tǒng)。所述安全 通信系統(tǒng)可以包括彼此互操作的第一裝置和第二裝置。所述第一裝置 和所述第二裝置可以使用證書彼此鑒權,并且交換通過所述證書鑒權
的密鑰,使得在所述第一裝置和所述第二裝置之間建立安全鑒權信道。
所述第一裝置和所述第二裝置可以計算在計算所述安全鑒權信道 中使用的安全鑒權信道密鑰時所需的密鑰值,且彼此交換所述密鑰值。
所述第一裝置可以向所述第二裝置傳送特定的計算值和所述第一 裝置的證書,所述第二裝置可以使用所述第一裝置的證書來執(zhí)行有效 性驗證,根據(jù)預定算法來計算散列值,并且向所述第一裝置發(fā)送所計 算的散列值和所述第二裝置的所述證書,并且所述第一裝置可以使用 所述第二裝置的證書來執(zhí)行有效性驗證,根據(jù)預定算法來計算散列值, 并且向所述第二裝置傳送所計算的散列值。
而且,所述第一裝置和所述第二裝置的至少一個可以在鑒權期間
向諸如在線證書狀態(tài)協(xié)議(OCSP)的外部特定對象請求證書的有效性驗證。
有益效果
根據(jù)本發(fā)明,也可能通過在裝置之間交換證書來執(zhí)行鑒權,并且 通過交換用于計算所述安全鑒權信道密鑰所需的密鑰值來計算安全鑒權信道密鑰。因此,有可能建立安全鑒權信道,并且執(zhí)行安全通信。
圖l是示出根據(jù)本發(fā)明的優(yōu)選實施例能夠執(zhí)行用于安全通信的握 手方法的系統(tǒng)配置的方框圖2是圖示根據(jù)本發(fā)明的另一個優(yōu)選實施例的安全通信方法的流
程圖3是圖示在圖2中所示的參數(shù)獲得步驟的詳細流程和協(xié)議結(jié)構的 流程圖4是圖示在圖2中所示的相互鑒權步驟的詳細流程和協(xié)議結(jié)構的 流程圖5是圖示在圖2中所示的密鑰交換步驟的詳細流程和協(xié)議結(jié)構的 流程圖;以及
圖6是圖示用于從DRM互操作系統(tǒng)向OMA DRM系統(tǒng)傳送許可的 過程的流程圖。
參考標號 10:裝置A 20:裝置B
30:在線證書狀態(tài)協(xié)議(OCSP)服務器
具體實施例方式
以下,將參照附圖來描述根據(jù)本發(fā)明的優(yōu)選實施例。提供優(yōu)選實 施例以使得本領域內(nèi)的技術人員能夠充分理解本發(fā)明,但能夠以各種 形式來修改所述優(yōu)選實施例,并且本發(fā)明的范圍不限于所述優(yōu)選實施 例。在下面的本發(fā)明優(yōu)選實施例的詳細描述中,為了清楚而使用特定 術語。但是,所選擇的術語是一般性的,并且包括通過以基本類似的 方式操作來完成基本類似的目的的所有技術等同物。
圖l是示出根據(jù)本發(fā)明優(yōu)選實施例的能夠執(zhí)行用于安全通信的握
7手(handshaking)方法的系統(tǒng)配置的方框圖。
參見圖l,裝置可以使用基通用資源標識符(URI),其能夠唯一 地識別與該裝置通信的另一個裝置。
基URI可以是私有IP地址(PRI)或者公共IP地址(PUB)。優(yōu)選 的是,在廣域網(wǎng)(WAN)的情況下,公共IP地址(PUB)可以被用作 基URI,并且在局域網(wǎng)(LAN)的情況下,私有IP地址(PRI)或者公 共IP地址(PUB)可以被用作基URI。
例如,如圖1中所示,在WAN端部的裝置C (例如服務提供商)可 以使用公共IP地址(PUB)來作為基URI,并且在LAN端部的裝置A和 裝置B (例如客戶機)可以分別使用私有IP地址(PRI)和公共IP地址 (PUB)來作為基URI。
裝置A和裝置B可以是在域中注冊的裝置。所述域(domain)是DRM 信任框架的基本單元,并且可以表示一組經(jīng)鑒權的裝置。在域中注冊 的域裝置可以基于鑒權的權利來共享和使用內(nèi)容。為了在域裝置之間 發(fā)送內(nèi)容,需要在建立安全鑒權信道后執(zhí)行安全通信。域裝置可以包 括用于管理與所述域的交互的模塊和用于處理內(nèi)容和許可的模塊。域 裝置能夠使用這樣的模塊來獲得、處理、使用、存儲和發(fā)送內(nèi)容。
可以考慮裝置的物理位置來配置域。g卩,利用在特定物理區(qū)域中 的裝置來配置域。需要本地環(huán)境來構造域。在這種情況下,本地環(huán)境 可以表示下述環(huán)境其中,準備物理網(wǎng)絡以使得在特定本地區(qū)域中的 裝置彼此交互,并且其中,所述物理網(wǎng)絡與外部網(wǎng)絡交互。作為提供 本地環(huán)境的示例,存在家庭網(wǎng)絡系統(tǒng)。
同時,通過域名服務可以將基URI表示成字符串形式的統(tǒng)一 資源定 位符。這樣的基URI是能夠識別對應裝置的唯一標識符。使用基URI裝
8置可以基于超文本傳輸協(xié)議(HTTP)來彼此通信。
接下來,將詳細描述能夠通過安全鑒權信道安全地提供內(nèi)容服務 的安全通信流程。
圖2是圖示根據(jù)本發(fā)明另一個優(yōu)選實施例的安全通信方法的流程 圖,其中, 一般地示出了通過安全鑒權信道在裝置A和裝置C之間執(zhí)行
安全通信的過程。
裝置A可以表示接收服務的裝置,即客戶機。例如,裝置A可以從 裝置B請求和接收內(nèi)容及其內(nèi)容許可。裝置B可以是提供服務的裝置, 即提供服務的服務提供商或者在域中的另一個客戶裝置。裝置A和裝置 B可以相互進行服務鑒權,建立安全鑒權信道,然后通過安全鑒權信道 來發(fā)送數(shù)據(jù)。
如圖2中所示,根據(jù)本發(fā)明優(yōu)選實施例的安全通信方法可以包括參 數(shù)獲得步驟(Sl)、相互鑒權步驟(S2)、密鑰交換步驟(S3)和數(shù) 據(jù)傳送步驟(S4)。
在參數(shù)獲得步驟(Sl),裝置A可以使用裝置B的基URI來調(diào)用裝 置B,以接收和獲得安全通信所需要的參數(shù),諸如用于鑒權的參數(shù)、用 于保護內(nèi)容的參數(shù)和服務參數(shù)。
在相互鑒權步驟(S2)中,裝置A和裝置B可以執(zhí)行相互鑒權,以 保證安全通信。在相互鑒權期間,裝置A接收裝置B的證書并且裝置B 接收裝置A的證書以驗證有效性。在證書有效性的驗證期間,裝置A或 者裝置B可以與在線證書狀態(tài)協(xié)議(OCSP)服務器連接。
在密鑰交換步驟(S3)中,為了在裝置A和裝置B之間建立安全鑒 權信道,裝置A和裝置B可以計算用來計算安全鑒權信道中使用的安全鑒權信道密鑰所需的密鑰值,并且彼此之間向?qū)Ψ桨l(fā)送和從對方接收密鑰值。密鑰值可以是通過證書鑒權的那些。當通過裝置確認這些密鑰值時,建立安全鑒權信道。作為結(jié)果,可以通過安全鑒權信道來發(fā)送數(shù)據(jù)。
在數(shù)據(jù)傳送步驟(S4)中,裝置A和裝置B可以根據(jù)服務參數(shù)通過安全鑒權信道發(fā)送和接收與對應的服務相關聯(lián)的數(shù)據(jù)。例如,可以從裝置B向裝置A發(fā)送內(nèi)容或者內(nèi)容許可,或者從裝置A向裝置B發(fā)送與服
務相關的消息。在內(nèi)容的傳送期間,諸如許可保護模式的內(nèi)容許可的特定信息可以改變。
接下來,將更詳細地描述上述的步驟(S1至S4)。
圖3是圖示在圖2中所示的參數(shù)獲得步驟(Sl)的詳細流程和協(xié)議結(jié)構的流程圖。
如圖3中所示,裝置A IO可以調(diào)用裝置B 20以獲得參數(shù)(S11)。此時,裝置A 10可以使用裝置B20的基URI來調(diào)用裝置B20。例如,裝置A IO可以向裝置B 20發(fā)送HTTP消息以訪問裝置B 20的URL,或者向裝置B20發(fā)送消息以訪問裝置B20的私有IP地址(PRI)。
隨后,裝置B 20向裝置A IO發(fā)送安全通信所需要的參數(shù)。然后,裝置A IO可以獲得與安全通信的鑒權、安全和服務相關的參數(shù)(SI2)。
在這種情況下,所述參數(shù)可以包括裝置B 20的裝置不重數(shù)(DeviceB-Nonce)、鑒權類型、裝置B 20的裝置標識(DeviceBID)、安全水平、許可保護模式水平、用于內(nèi)容保護的加密/解密密鑰和被調(diào)用的服務類型(被調(diào)用的服務類型)。
裝置B 20的裝置不重數(shù)(Device B-Nonce)可以表示裝置B 20用來鑒權裝置A IO的值。裝置B 20的裝置不重數(shù)可以是由在裝置B 20中的偽 隨機值產(chǎn)生器產(chǎn)生的隨機值。裝置B 20的裝置不重數(shù)可以包含在從裝置 A IO向裝置B 20發(fā)送的消息中,使得裝置B 20使用裝置不重數(shù)來鑒權裝 置A 10。
鑒權類型可以包括用于指定在相互鑒權期間執(zhí)行哪個鑒權類型的 信息。例如,鑒權類型可以指定分別通過裝置A10和裝置B20還是僅通 過裝置B 20來執(zhí)行與在線證書狀態(tài)協(xié)議(OCSP)服務器30相關聯(lián)的證 書有效性的驗證。
裝置B 20的裝置標識(Device B ID)可以表示用于識別裝置B 20 的參數(shù)。裝置B 20的裝置標識可以是用于唯一地識別裝置B 20的URL、 PRI、 PUB、物理信息或者邏輯信息。
安全水平可以表示用來設置與裝置A IO和裝置B 20之間進行安全 通信期間的完整性和保密性相關聯(lián)的水平。例如,安全水平可以設置 在裝置A IO和裝置B 20之間進行安全通信時提供完整性和保密性中的 任一個還是兩者。
所述許可保護模式水平可以是用于指定在裝置A IO和裝置B 20之 間進行安全通信具有的許可保護模式的水平的參數(shù)。在這里的情況下, 所述許可保護模式可以表示保護內(nèi)容許可所需要的保護模式。根據(jù)在 對應的許可中包括的信息來向內(nèi)容許可提供許可保護模式。裝置可以 在發(fā)送許可時考慮對應許可的許可保護模式。后面將詳細描述許可保 護模式。
加密/解密密鑰可以表示用于內(nèi)容保護的加密或者解密內(nèi)容的參 數(shù)。例如,加密/解密密鑰可以是AES塊密碼的預定位的內(nèi)容加密/解密 密鑰。被調(diào)用的服務類型可以表示用于指示被調(diào)用的服務的類型的參 數(shù)。例如,被調(diào)用的服務類型可以是傳送許可、傳送內(nèi)容和注冊主
(principal)關系等。
圖4是圖示在圖2中所示的相互鑒權步驟(S2)的詳細流程和協(xié)議 結(jié)構的流程圖。
參見圖4,裝置A10和裝置B20可以分別具有隨機的私鑰、證書和 公鑰,以用于相互鑒權。當啟動流程時,裝置A10可以向裝置B20發(fā)送 裝置A IO的鑒權消息用于請求裝置A IO的鑒權。
在這種情況下,裝置A IO的鑒權消息可以包括裝置A IO的裝置不 重數(shù)(DeviceA-Nonce)、裝置B 20的裝置不重數(shù)(DeviceB-Nonce)、 裝置B20的裝置標識(Device BID)、裝置A IO的裝置標識(Device A ID)、密碼組列表(Cipher-Suite-List)和裝置A IO的證書(Device A-Certificate)。
裝置A IO的裝置不重數(shù)(DeviceA-Nonce)可以表示裝置A IO用來 鑒權裝置B 20的值。裝置A IO的裝置不重數(shù)可以是裝置A 10中的偽隨機 產(chǎn)生器產(chǎn)生的隨機值。裝置A IO的裝置不重數(shù)可以包含在從裝置B 20 向裝置A IO發(fā)送的消息中,以便裝置A IO使用裝置不重數(shù)來鑒權裝置B 20。
裝置B20的裝置不重數(shù)(DeviceB-Nonce)是如上所述由裝置B20 產(chǎn)生和提供的隨機值,并且接收裝置A IO的鑒權消息的裝置B 20使用裝 置B 20的裝置不重數(shù)來確認從裝置A IO發(fā)送的裝置A IO的鑒權消息。
裝置B 20的裝置標識(Device B ID)和裝置A IO的裝置標識 (Device A ID)可以分別表示用于識別裝置B 20和裝置A IO的信息。 裝置B 20的裝置標識和裝置A IO的裝置標識可以分別是用于唯一地識別裝置B20和裝置A10的URL、 PRI、 PUB、物理信息或者邏輯信息。
密碼組列表(Cipher-Suite-List)可以表示裝置A IO可以提供的密碼組(Cipher Suite)的列表。裝置B 20可以從裝置A IO的鑒權消息的密碼組的列表選擇特定的密碼組,并且向裝置A IO通知所選擇的密碼組。所選擇的密碼組可以被應用到安全鑒權信道中的數(shù)據(jù)加密。
裝置A IO的證書可以表示用于鑒權裝置A IO的信息。裝置A IO的證書可以包括證書識別信息、裝置A識別信息、服務策略信息、撤回信息、內(nèi)容處理能力信息、本地加擾算法(LSA)信息和域相關信息等。
當接收到裝置A IO的鑒權消息時,裝置B 20可以基于在裝置A 10的鑒權消息中包含的信息來鑒權裝置AIO。在鑒權期間,裝置B 20可以向OCSP服務器30請求裝置A IO的證書有效性的驗證(S22),然后從OCSP服務器30接收響應(S23)。例如,裝置B20可以向OCSP服務器30發(fā)送裝置A IO的證書。然后,OCSP服務器30可以驗證從裝置B 20接收的裝置A10的證書是否有效,即是否調(diào)用證書,并且向裝置B20發(fā)送包括在OCSP響應消息中的驗證結(jié)果。然后,裝置A10能夠基于所接收的OCSP響應消息來確定裝置B 20的證書是否有效。
而且,裝置B20可以向OCSP服務器30請求裝置B20的證書有效性的驗證(S24),并且從OCSP服務器30接收響應(S25)。例如,裝置B20可以向OCSP服務器30發(fā)送裝置B20的證書。然后,OCSP服務器30可以驗證從裝置B 20接收的裝置B 20的證書是否有效,即是否調(diào)用所述證書,并且向裝置B20發(fā)送包括在OCSP響應消息中的驗證結(jié)果。如果裝置B20的證書是有效的,則裝置B20可以向裝置A IO發(fā)送關于裝置B20的驗證的證書和OCSP響應消息的信息。在這種情況下,裝置A10可以基于關于OCSP響應消息的信息來確定裝置B 20的證書是否有效,而不連接到OCSP服務器30。同時,裝置B 20可以向裝置A IO發(fā)送裝置B 20的證書,而不驗證連接到OCSP服務器30的裝置B 20的證書。在這種情
13況下,裝置A 10可以訪問OCSP服務器30以請求裝置B 20的證書有效性的驗證,并且接收驗證結(jié)果,從而驗證裝置B20的證書是否有效。
在裝置A IO的鑒權后,裝置B 20可以向裝置A IO發(fā)送用于請求裝置B20的驗證的鑒權消息(S26)。
在這種情況下,裝置B 20的鑒權消息可以包括裝置A IO的裝置不重數(shù)(DeviceA-Nonce)、裝置B 20的裝置標識(Device BID)、所選擇的密碼組(Cipher-Suite-Selected )、裝置B 20的證書(DeviceB-Certificate) 、 OCSP卩向應、會話標識(Session-ID)等。
裝置A IO的裝置不重數(shù)(DeviceA-Nonce)是如上所述由裝置A 10產(chǎn)生和提供的隨機值,并且接收裝置B 20的鑒權消息的裝置A IO可以使用裝置A IO的裝置不重數(shù)來鑒權裝置B 20。例如,裝置A IO可以使用裝置A IO的裝置不重數(shù)來確認從裝置B 20發(fā)送的裝置B 20的鑒權消息。
裝置B 20的裝置標識(Device B ID)可以是能夠唯一地識別裝置B20的信息,諸如URL、 PRI、 PUB、物理信息或者邏輯信息。
所選擇的密碼組(Cipher-Suite-Selected)可以表示關于在由裝置AIO提供的密碼組列表中的由裝置B 20選擇的密碼組的信息。在這種情況下,所選擇的密碼組可以被應用到安全鑒權信道中的數(shù)據(jù)加密。所選擇的密碼組可以是裝置A IO和裝置B 20之間協(xié)商的對稱的密碼組。
裝置B 20的證書可以表示用于裝置B 20的鑒權的信息。裝置B 20的證書可以包括證書識別信息、裝置B識別信息、服務策略信息、撤回信息、內(nèi)容處理能力信息、本地加擾算法(LSA)信息和域相關信息等。
OCSP響應可以是關于裝置B 20已經(jīng)從OCSP服務器30接收到的OSCP響應消息的信息,并且可以包括用于驗證裝置B 20的證書的信息。裝置A IO可以在裝置B 20的鑒權期間基于OCSP響應來確認裝置B 20的 證書是否有效。如果在裝置B 20的鑒權請求消息中不包括OCSP響應, 則裝置A 10可以訪問OCSP服務器30以請求裝置B 20的證書有效性的驗 證,并且接收驗證結(jié)果。
會話標識可以表示用于識別對應的會話的識別信息。通過在握手 協(xié)議期間存儲協(xié)商的會話標識和密碼規(guī)格(cipher spec)可以使得會話 標識持久化。
在裝置B 20的鑒權后,裝置A IO存儲鑒權相關的信息,即通過裝 置B20的鑒權請求消息接收的信息(S27)。例如,裝置B20可以存儲 裝置B 20的裝置標識(Device B ID)、裝置B 20的證書(Device B-Certificate) 、 OCSP響應、會話標識和所選擇的密碼組。同時,雖然 可以按上述的方式來執(zhí)行在裝置之間的相互鑒權,但是根據(jù)實施例, 可以在密鑰交換步驟中執(zhí)行它。
圖5是圖示在圖2中所示的密鑰交換步驟的詳細流程和協(xié)議結(jié)構的 流程圖。
參見圖5,裝置A IO和裝置B 20可以計算用于計算在安全鑒權信道 中使用的安全鑒權信道密鑰所需要的密鑰值,并且向?qū)Ψ桨l(fā)送密鑰值 和從對方接收密鑰值(S41)。所述密鑰值可以是通過證書鑒權的那些。 而且,在密鑰交換步驟中,可以通過裝置A 10和裝置B20的證書交換執(zhí) 行相互鑒權以及密鑰值的計算。
例如,裝置A IO可以產(chǎn)生隨機值,結(jié)合所產(chǎn)生的隨機值來計算公 鑰值,并且向裝置B 20傳送在消息中包括的公鑰值以及裝置A IO的證 書。已經(jīng)接收到所述消息的裝置B 20可以提取公鑰值和裝置A IO的鑒權 信息,驗證其有效性,并且根據(jù)預定算法來計算秘密密鑰值。隨后, 裝置B 20可以產(chǎn)生隨機值,計算與產(chǎn)生的隨機值相關的公鑰、計算諸如
15公鑰值、秘密密鑰值和裝置B 20的鑒權信息的散列(hash)值的串接 (concatenation),并且向裝置A IO發(fā)送在所述消息中包括的所計算的 散列值以及裝置B 20的證書。裝置A IO可以從所接收的消息提取公鑰值 和裝置B20的鑒權信息,驗證其有效性,并且基于預定的算法來計算秘 密密鑰值。隨后,裝置A IO可以檢查所述散列值是否正確,計算諸如 公鑰值、秘密密鑰值和裝置A IO的鑒權信息的散列值的串接,并且向 裝置B20發(fā)送所計算的散列值。然后,裝置B20可以驗證所述散列值是 否正確。
隨后,裝置A IO和裝置B 20可以使用所計算的密鑰值來計算要在 安全鑒權信道中使用的密鑰,即安全鑒權信道密鑰(S42和S43)。安 全鑒權信道密鑰可以是對稱密鑰,其中,加密密鑰和解密密鑰相同, 并且安全鑒權信道密鑰包括加密鑒權會話密鑰和安全鑒權信道鑒權會 話密鑰等。在完成安全鑒權信道密鑰的計算后,裝置A IO和裝置B 20 可以彼此使用安全鑒權信道密鑰來交換安全鑒權信道密鑰或者數(shù)字簽 名。
在完成密鑰交換步驟后,在裝置A IO和裝置B 20之間建立安全鑒 權信道(S44)。然后,可以執(zhí)行數(shù)據(jù)傳送步驟。SP,可以在所建立的 安全鑒權信道中發(fā)送數(shù)據(jù)。例如,裝置A IO可以通過安全鑒權信道從 裝置B 20接收內(nèi)容或者內(nèi)容的許可。
內(nèi)容的許可可以包括許可識別信息、許可提供者信息、合規(guī)性/魯 棒性(C/R)體制信息、撤回信息、授權域識別信息、解擾信息和使用 狀態(tài)信息等。
向許可提供許可保護模式。許可保護模式可以表示保護對應的許 可所需要的保護條件。關于許可保護模式的信息可以包含在許可中的 特定字段中,并且在裝置中存儲和管理。許可保護模式可以包括安全鑒權信道保護模式、授權域秘密保護模式、安全鑒權信道保護/授權域保護模式和裝置密鑰保護模式等。
安全鑒權信道保護模式可以表示其中在許可的傳送期間通過安全鑒權信道來保護許可的模式。即,安全鑒權信道保護模式可以表示其中使用安全鑒權信道密鑰來保護許可的模式。相反,授權域秘密保護模式可以表示其中使用授權域秘密保護來保護許可的模式。同時,安全鑒權信道保護/授權域秘密保護模式可以表示其中通過安全鑒權信道和授權域秘密保護來保護許可的模式。裝置密鑰保護模式可以表示其中在許可的存儲期間保護許可的模式。
可以根據(jù)在許可中包括的使用狀態(tài)信息設置上述許可保護模式。在許可的傳送期間,裝置可以考慮到對應許可的許可保護模式來執(zhí)行傳送。例如,如果裝置要發(fā)送或者接收的許可的許可保護模式是安全鑒權信道保護模式,則裝置可以通過安全鑒權信道來發(fā)送或者接收許可。在這種情況下,有可能確定在參數(shù)獲得步驟中發(fā)送或者獲得的參數(shù)的許可保護模式的水平是否對應于許可需要的許可保護模式。
同時,如果從特定裝置向另一個裝置發(fā)送內(nèi)容(例如復制或者移動),則對應內(nèi)容的許可的許可保護模式可以改變。
域可以共享相同種類的DRM內(nèi)容和許可,并且DRM互操作系統(tǒng)的域可以共享不同種類的DRM內(nèi)容和許可。在DRM互操作系統(tǒng)中,許可令牌用于許可的兼容性。許可令牌可以是具有能夠提取合規(guī)的和多樣的DRM許可信息的預定格式的信息,并且可以表示一種中性許可。
下面將描述在DRM互操作系統(tǒng)中使用具有本地DRM (例如OMADRM)的內(nèi)容的權利,即傳送許可的過程。
圖6是用于從DRM互操作系統(tǒng)向OMA DRM系統(tǒng)傳送許可的過程的流程圖,其中,示出了使用在DRM互操作系統(tǒng)中通常使用的許可令 牌來向OMA DRM客戶機提供OMADRM的許可的示例。
如圖6中所示,DRM互操作系統(tǒng)的域客戶機61調(diào)用傳送許可接口來 請求許可協(xié)調(diào)器(mediator) 62向OMA DRM客戶機70傳送內(nèi)容的許可 (S61)。此時,域客戶機61可以向許可協(xié)調(diào)器62提供內(nèi)容標識符和內(nèi) 容的許可令牌。
接收到傳送許可請求的許可協(xié)調(diào)器62驗證傳送許可請求是否有效 (S62-S65)。例如,許可協(xié)調(diào)器62可以通過接口調(diào)用請求主管理器64 驗證客戶是否是授權的客戶(S62),并且接收響應(S63)。而且, 許可協(xié)調(diào)器62可以請求許可注冊器63驗證許可令牌是否是域客戶機61 當前擁有的有效的一個許可令牌(S64),并且接收響應(S65)。
作為有效性驗證的結(jié)果,如果是有效的請求,則許可協(xié)調(diào)器62可 以向許可例示器65提供注冊許可所需的并且在OMA DRM客戶機70中 使用的信息,諸如客戶信息和許可令牌,并且請求許可的注冊(S66)。
許可例示器65可以驗證從許可協(xié)調(diào)器62提供的信息——諸如許可 令牌一的有效性,并且請求OMADRM的許可發(fā)布器(未示出)翻譯 所述許可。然后,OMADRM的許可發(fā)布器可以將許可令牌翻譯為符合 OMADRM權利對象(RO)的許可。隨后,許可例示器65可以從OMA DRM的許可發(fā)布器接收OMA DRM RO觸發(fā)器和在DRM信息元素中的 其他信息,并且將其傳送給許可協(xié)調(diào)器62 (S67)。許可協(xié)調(diào)器62可以 接收從許可例示器65傳送的信息,并且將其傳送給域客戶機61 (S68)。
接下來,通過許可協(xié)調(diào)器62的控制來執(zhí)行許可調(diào)停過程(S69)。 在許可調(diào)停過程期間,可以將DRM信息元素中的當前信息傳送給OMA DRM客戶機70。內(nèi)容導入器(未示出)可以在許可調(diào)停過程期間使用 在DRM信息元素中的當前信息來包裝內(nèi)容。在這種情況下,內(nèi)容導入器是執(zhí)行將對應的內(nèi)容導入到OMA DRM客戶機70的功能的對象。
如果在DRM信息元素中包括當前的RO觸發(fā)器,則域客戶機61向 OMA DRM客戶機70傳送RO觸發(fā)器。OMA DRM客戶機70可以使用RO 觸發(fā)器來開始許可下載。相反,如果在DRM信息元素中不包括當前的 RO觸發(fā)器,則OMA DRM客戶機70可以使用在OMA DRM內(nèi)容中的許 可發(fā)布器URI來開始許可下載。
雖然己經(jīng)參照本發(fā)明的示例性實施例具體示出和描述了本發(fā)明, 本領域內(nèi)的技術人員應該理解在不脫離權利要求所限定的本發(fā)明的精 神和范圍的情況下,可以在本發(fā)明中進行形式和細節(jié)上的各種改變。
權利要求
1.一種在裝置之間的安全通信方法,所述方法包括獲得用于保護內(nèi)容的參數(shù);利用證書鑒權所述裝置;使用通過所述證書鑒權的密鑰來與所述裝置交換密鑰,以建立與所述裝置的安全鑒權信道,并且當從所述裝置復制或者移除內(nèi)容時,改變所述內(nèi)容的內(nèi)容許可保護模式。
2. 根據(jù)權利要求l的方法,其中,與所述裝置交換所述密鑰還包括計算密鑰值,該密鑰值是計算安全鑒權信道中使用的安全鑒權信 道密鑰時所需要的;以及向所述裝置傳送所述密鑰值和從所述裝置接收所述密鑰值。
3. 根據(jù)權利要求2的方法,還包括使用所述密鑰值來計算所述 安全鑒權信道密鑰。
4. 根據(jù)權利要求2的方法,其中,傳送和接收所述密鑰值包括 向所述裝置傳送特定的計算值以及所述證書;在所述裝置使用所述證書來執(zhí)行有效性驗證,并且從所述裝置接 收根據(jù)預定算法計算的散列值和所述裝置的所述證書;以及 使用所述裝置的所述證書來執(zhí)行有效性驗證,和 向所述裝置傳送根據(jù)預定算法計算的散列值。
5. 根據(jù)權利要求l的方法,其中,所述密鑰是根據(jù)預定算法計算 的公鑰值和散列值的至少一個。
6. —種安全通信系統(tǒng),包括彼此互操作的第一裝置和第二裝置,其中,所述第一裝置和所述第二裝置使用證書彼此鑒權,并且交 換通過所述證書鑒權的密鑰,使得在所述第一裝置和所述第二裝置之 間建立安全鑒權信道。
7. 根據(jù)權利要求6的系統(tǒng),其中,所述第一裝置和所述第二裝置計算密鑰值,該密鑰值是計算所述安全鑒權信道中使用的安全鑒權信 道密鑰時所需的,并且所述第一裝置和所述第二裝置彼此交換所述密 鑰值。
8. 根據(jù)權利要求7的系統(tǒng),其中,所述第一裝置向所述第二裝置 傳送特定的計算值以及所述第一裝置的證書;所述第二裝置使用所述第一裝置的證書來執(zhí)行有效性驗證,根據(jù)預定算法來計算散列值,并且向所述第一裝置發(fā)送所計算的散列值和所述第二裝置的所述證書; 以及所述第一裝置使用所述第二裝置的證書來執(zhí)行有效性驗證,根據(jù) 預定算法來計算散列值,并且向所述第二裝置傳送所計算的散列值。
9. 根據(jù)權利要求6的系統(tǒng),其中,在鑒權期間,所述第一裝置和 所述第二裝置的至少一個向外部特定對象請求證書的有效性驗證。
全文摘要
本發(fā)明提供了用于安全通信的方法和系統(tǒng)。所述用于與裝置進行安全通信的方法包括獲得用于保護內(nèi)容的參數(shù);通過與所述裝置交換證書來彼此鑒權;使用通過所述證書鑒權的密鑰來與所述裝置交換密鑰,以建立與所述裝置的安全鑒權信道。因此,有可能建立安全鑒權信道,并且通過計算安全鑒權信道密鑰來執(zhí)行安全通信。
文檔編號H04L9/14GK101682505SQ200880015346
公開日2010年3月24日 申請日期2008年5月7日 優(yōu)先權日2007年5月7日
發(fā)明者庫馬爾·K·基蘭, 樸一坤, 樸玖容, 趙成鉉, 鄭民圭, 金秀庭 申請人:Lg電子株式會社