專利名稱:對授權(quán)域的改進的訪問的制作方法
對授權(quán)域的改進的訪問
背景技術:
近年來,可用的內(nèi)容保護系統(tǒng)的數(shù)量快速增長。這些系統(tǒng)中的一些僅保護內(nèi)容不受到未授權(quán)的拷貝,而其它系統(tǒng)限制了用戶訪問或者
使用內(nèi)容的能力。這些系統(tǒng)通常被稱為數(shù)字權(quán)限管理(DRM)系統(tǒng)。
消費者想要享受內(nèi)容而不被打擾并且具有盡可能少的限制。他們
想要對他們的設備進行聯(lián)網(wǎng)以實現(xiàn)所有類型的不同應用,并且容易地
訪問任意類型的內(nèi)容。他們還想要能夠在他們的家庭環(huán)境中沒有限制地共享/傳遞內(nèi)容。
授權(quán)域(AD)的概念試圖找到一種既滿足內(nèi)容所有者(想要保護他們的版權(quán))的利益又滿足內(nèi)容消費者(想要不受限地使用內(nèi)容)的利益的解決方案。基本原理是具有一種受控的網(wǎng)絡環(huán)境,在其中只要其不越過所述授權(quán)域的邊界,就可以相對自由地使用內(nèi)容。典型地,授權(quán)域以家庭環(huán)境為中心,也被稱為家庭網(wǎng)絡。
當然,其它情況也是有可能的。例如用戶可以在旅途中隨身攜帶具有有限量內(nèi)容的音頻和/或視頻的便攜式設備,并且在他的賓館房間內(nèi)使用它來訪問或者下載他在家中的個人音頻和/或視頻系統(tǒng)上存儲的附加內(nèi)容。即使便攜式設備在家庭網(wǎng)絡外部,它也是用戶的授權(quán)域的一部分??梢姡跈?quán)域(AD)是一種允許由域中的設備而非任意其它i殳備i方問內(nèi)容的系統(tǒng)。
授權(quán)域需要解決如下問題授權(quán)域標識、設備驗入、設備驗出、權(quán)限驗入、權(quán)限驗出、內(nèi)容驗入、內(nèi)容驗出、以及域管理。對于使用授權(quán)域等的更廣泛的介紹,見S丄F丄van den Heuvel, W. Jonker,F(xiàn). L. A. J. Kamperman, P. J. Lenoir, Secwre 6V /7fe/7f #a/7a《e/z/e/7f //7Jo^力or/sed"o鵬//751, Phi 1 ips Research, The Netherlands, IBC 2002conference publication, pages 467— 474, held at 12—16 September2002。
在授權(quán)域的某些架構(gòu)中,域中的實體(例如設備)共享對稱域密鑰,該對稱域密鑰特別用于創(chuàng)建、訪問和/或認證域中可用的對象,例如內(nèi)容或許可(權(quán)限對象)。 一個實例是開放移動聯(lián)盟的DRM架構(gòu)的版本2:批準的版本2.0, 0MA-AD-DRM-V2 — 0-20060303-A, 2006年3月 3日,下文中簡稱為0MA DRM v2 。該文獻可在互聯(lián)網(wǎng)member, openmobileal 1iance. org/ftp/public — documents/bac/DLDRM/Pe簡nent doc畫nts/上得到,并且合并到本文獻中作為參考。另一實例是W02005/088896 (律師簽號PHNL040288 )。
在這種架構(gòu)中,不能使得域密鑰對于非成員實體可用,這是由于這將使得它們能夠訪問受保護的對象,即使它們不是域的成員。此外,所期望的是使得某些非成員實體能夠創(chuàng)建可由域中的實體使用的對象。當然可以向這些非成員實體發(fā)放不同密鑰,但這要求每一域中的每一設備持有所有這些密鑰的拷貝。
發(fā)明內(nèi)容
本發(fā)明的目的在于,使得非授權(quán)域成員的實體能夠創(chuàng)建可由所述授權(quán)域的成員使用的對象,而無需向所述實體提供域密鑰。
通過如權(quán)利要求1所述的方法來實現(xiàn)該目的。通過向所述i殳備或其它非所述域成員的實體提供使用單向函數(shù)從公共域密鑰推導出的多樣性密鑰,該設備變得有可能創(chuàng)建與這些對象有關的認證數(shù)據(jù),并且/或者使用所述多樣性密鑰來對這些對象進行加密。當需要時,域中的設備可以通過使用所述單向函數(shù)從對于它們可用的域密鑰推導所述多樣性密鑰,來創(chuàng)建所述多樣性密鑰。隨后,它們可以使用所述多樣性密鑰來對從所述非成員實體接收到的對象進行認證并且/或者解密。
根據(jù)本發(fā)明,所述非成員實體不能訪問所述域密鑰,然而它能夠創(chuàng)建可以由所述域中的設備認證并且/或者解密的對象。這提供了對于實體可以將這種對象(例如OMA DRM權(quán)限對象)發(fā)放給所述域的更好
的控制。
優(yōu)選地,使用所述單向函數(shù)從所述公共域密鑰以及非所述域成員實體的身份的表示來推導所述多樣性密鑰。這具有的優(yōu)點在于,不同實體接收不同的多樣性密鑰。
在優(yōu)選實施例中,所述單向函數(shù)包括密鑰化密碼散列函數(shù)。作為該函數(shù)的輸入,我們可以使用非所述域成員的所述實體的身份的表示(例如與所述設備關聯(lián)的公鑰)。當認證或加密算法需要特定長度的密鑰時,我們可以將所述單向函數(shù)的輸出截斷為所需數(shù)量的比特。
例如,當使用采用128比特密鑰的AES加密算法的多樣性密鑰時,應該將使用SHA-1單向散列函數(shù)所生成的密鑰從160比特截斷為128比特。
在優(yōu)選實施例中,所述非成員實體是權(quán)限發(fā)放器,其被配置以發(fā)放與內(nèi)容項關聯(lián)的數(shù)字權(quán)限。在該實施例中,使用所述多樣性密鑰對包括數(shù)字權(quán)限的所述對象進行加密。
在實施例中,所述方法進一步包括創(chuàng)建數(shù)字簽名的驗證令牌,其包括非所述域成員的所述實體的身份的表示。
在另一實施例中,所述方法包括使用所述公共域密鑰創(chuàng)建消息認證碼,以用于由非所述域成員的所述實體提供的對象。從另一設備接收這種對象的設備現(xiàn)在還需要有效的消息認證碼的出現(xiàn)。這樣防止了非成員實體生成用于特定域的有效對象,并且防止了使得它們通過不同的信道可用。
本發(fā)明進一步提供一種用于執(zhí)行所述方法的系統(tǒng)和設備。
在從屬權(quán)利要求中闡述了其它有利的實施例。
本發(fā)明的這些和其它方面將通過參照附圖中所示出的說明性實施
例而被闡述并變得明顯,其中
圖1示意性示出包括通過網(wǎng)絡而相亙連接的設備的系統(tǒng);
圖2示出根據(jù)0MA DRM v2標準的示意性架構(gòu)圖;以及
圖3示出根據(jù)本發(fā)明的示意性架構(gòu)圖,其包括分離的域發(fā)放器和
多個權(quán)限發(fā)放器。
貫穿附圖,相同的標號指示相似或?qū)奶卣?。附圖中所指示的
某些特征典型地以軟件來實現(xiàn),并且同樣代表軟件實體,例如軟件模
塊或?qū)ο蟆?br>
具體實施例方式
圖1示意性示出包括通過網(wǎng)絡110而相互連接的設備101-105的系統(tǒng)100。典型的數(shù)字家庭網(wǎng)絡包括多個設備,例如收音機、調(diào)諧器/解碼器、CD播放器、 一對揚聲器、電視機、VCR、數(shù)字錄像機、移動電
6話、磁帶機、個人計算機、個人數(shù)字助理、便攜式顯示單元、車栽娛樂系統(tǒng)等等。這些設備通常相互連接,以允許一個設備(例如電視機)
控制另一個設備(例如VCR)。在一些實施例中, 一個設備(比如例如調(diào)諧器/解碼器或機頂盒(STB))作為中央設備,其對于其它設備提供中央控制。
內(nèi)容可經(jīng)由不同的源(例如寬帶電纜網(wǎng)絡、互聯(lián)網(wǎng)連接、衛(wèi)星下行鏈路、移動電話網(wǎng)絡、比如盤或便攜式設備的存儲介質(zhì))被接收,所述內(nèi)容典型地包括比如音樂、歌曲、電影、動畫、語音、音樂視頻片段、TV節(jié)目、圖片、游戲、鈴聲、有聲圖書等等的東西,但也可以包括交互式服務。于是可以在網(wǎng)絡110上將內(nèi)容傳遞到用于呈現(xiàn)的接收器。接收器可以是例如電視機顯示器102、便攜式顯示設備103、移動電話104和/或音頻播放i殳備105。
呈現(xiàn)內(nèi)容項的確切方式取決于設備的類型和內(nèi)容的類型。例如,在無線電接收機中,呈現(xiàn)操作包括生成音頻信號并將它們饋送到揚聲器。對于電視接收機,呈現(xiàn)操作通常包括生成音頻和視頻信號并將它們饋送到顯示屏幕和揚聲器。對于其它類型的內(nèi)容,必須采取相似的適當操作。呈現(xiàn)操作還可以包括諸如對所接收到的信號進行解密或解擾,使音頻和視頻信號同步等等的操作。
機頂盒101或系統(tǒng)100中的任意其它設備可以包括存儲介質(zhì)Sl(例如合適的大硬盤),其允許對所接收到的內(nèi)容進行記錄并且稍后進行回放。存儲介質(zhì)Sl可以是機頂盒101所連接的某種個人數(shù)字錄像機(PDR ),例如DVD+RW錄像機。載體120 (例如致密盤(CD )或數(shù)字多功能盤(DVD))中所存儲的內(nèi)容也可以進入系統(tǒng)100。
便攜式顯示設備103和移動電話104使用基站lll(例如使用藍牙或IEEE 802.11b)無線連接到網(wǎng)絡110。其它設備使用傳統(tǒng)有線連接而被連接。為了允許設備101-105交互, 一些互操作標準是可用的,其允許不同的設備交換消息和信息并且對彼此進行控制。 一種已知的標準是通用即插即用標準(http: 〃www. upnp. org)。
優(yōu)選地根據(jù)OMA DRM v2標準或其后續(xù)標準,系統(tǒng)100被建立以通過操作為授權(quán)域(AD)來管理對內(nèi)容的訪問。圖2示出根據(jù)0MADRMv2
標準的示意性架構(gòu)圖。
在圖2中,內(nèi)容發(fā)放器(CI) 201以受保護的形式(0MA技術中的"DRM內(nèi)容")使得內(nèi)容210對于AD中的設備(這里是設備101 )可用。為了訪問內(nèi)容210,設備IOI需要由權(quán)限發(fā)放器(RI) 202所提供的權(quán)限對象(RO) 212。提供RO 212的操作可以與提供DRM內(nèi)容210的操作同時進行,但這不是必須的。例如,我們可以在某一時間獲得內(nèi)容,并且稍后購買RO以訪問該內(nèi)容??商娲兀梢垣@得RO,并且僅稍后獲得RO應用于其上的內(nèi)容。
在OMA DRM中,RO是指定與一個DRM內(nèi)容關聯(lián)的許可和約束的XML文檔。DRM內(nèi)容在沒有關聯(lián)的RO的情況下不能使用,并且僅可以根據(jù)RO中所指定的許可和約束來使用。RO包括呈現(xiàn)實際內(nèi)容所需的權(quán)限表示和密銅。通過被稱為ROAP的一組協(xié)議來指定RO獲取、設備注冊以及域管理。
設備101-105中的每一個都具有DRM代理,其通常實現(xiàn)為在所述的設備上執(zhí)行的軟件組件。DRM代理確保RO中指定的許可和約束被遵守。權(quán)限對象以加密方式^l綁定到特定DRM代理,因此只有該DRM代理可以-使用它。
DRM內(nèi)容210可以在設備101-105之間被自由地分發(fā),并且還可以被存儲在例如存儲介質(zhì)SI上,或被分發(fā)給其它方。然而,在沒有有效RO的情況下,不能訪問DRM內(nèi)容210。例如,如果設備105想要獲取D詣內(nèi)容210的拷貝,則其將仍然必須獲得被綁定到其DRM代理的RO。RO 212僅可由設備101的DRM代理來使用。
為了創(chuàng)建基于域的內(nèi)容訪問,OMADRM還允許創(chuàng)建并且分發(fā)被綁定到一組DRM代理而不是單個代理的權(quán)限對象。這樣的一個組;故稱為域,而綁定到域的權(quán)限對象被稱為域權(quán)限對象。為了加入域,第一設備IOI必須詢問權(quán)限發(fā)放器202是否允許其加入域。如果允許設備101加入,則RI 202將向設備101提供域內(nèi)容(DC) 。 DC包含可以用于解密域權(quán)限對象的域密鑰。細節(jié)參見OMA DRM v2規(guī)范的章節(jié)6.4。
OMADRM規(guī)范進一步定義了 DRM內(nèi)容的格式和保護機制,權(quán)限對象的格式(表述語言)和保護機制,以及用于管理加密密鑰的安全模型。OMADRM規(guī)范還定義了可以如何使用一系列傳送機制(包括拉送(HTTP拉送、OMA下載)、推送(WAP推送、MMS)和流式傳送)將DRM內(nèi)容和權(quán)限對象傳送到設備。RO傳送使用被稱為權(quán)限對象獲取協(xié)議(ROAP )的1通(1-pass )或2通(2-pass )協(xié)議,其可以在RI與DRM用戶代理之間被執(zhí)行。可替代地,可以在不執(zhí)行兩個DRM用戶代理之間的或RI與DRM用戶代理之間的R0AP的情況下執(zhí)行R0傳送。
注意,內(nèi)容發(fā)放器201和權(quán)限發(fā)放器202可以是一個相同的實體。在OMA技術中,這種實體于是被稱為內(nèi)容分發(fā)器。
本發(fā)明的發(fā)明人已經(jīng)意識到在OMA解決方案中,需要權(quán)限發(fā)放和域管理的功能分離。上述架構(gòu)的主要缺陷在于在不同RI之間不能容易地共享或者使用域。
根據(jù)本發(fā)明,引入一種分離的域發(fā)放器(DI)。想要加入域的設備現(xiàn)在聯(lián)系DI而不是RI。結(jié)果,現(xiàn)在可以使用多個RI將域RO提供給相同的域。圖3中示意性示出該情況。提供兩個RI202a、 202b,它們都將域R0 212a、 212b發(fā)放給設備101。此外,域發(fā)放器(DI ) 3G1對哪些設備加入域和哪些設備離開域進行管理。
現(xiàn)在由DI301而不是RI202來將域密鑰(下文中縮寫為KD)提供給設備101-105。 RI 202a、 202b不再具有對域密鑰的訪問權(quán)限。這將意味著,由于根據(jù)OMA DRM v2,必須使用域密鑰來保護域權(quán)限對象,因此它們不再可以將域權(quán)限對象發(fā)放給設備101-105。
根據(jù)本發(fā)明,發(fā)放給每一RI其自己的多樣性密鑰(下文中縮寫為KDi),其中,i是多樣性密鑰Koj被發(fā)放至其的RI的標識符。優(yōu)選地結(jié)合所述的權(quán)限發(fā)放器的身份,從域密鑰推導多樣性密鑰。
在優(yōu)選實施例中,通過使用域密鑰計算權(quán)限發(fā)放器的身份(優(yōu)選地,公鑰)的表示的密鑰化散列消息認證碼(HMAC)作為秘密密鑰來創(chuàng)建多樣性密鑰。雖然也可以使用很多其它散列函數(shù),但優(yōu)選地使用SHA1密碼散列函數(shù)。所計算出的密鑰化散列值優(yōu)選地被截斷以僅保留前面的128比特,隨后這128比特充當多樣性密鑰。
可替代地,可以使用密碼散列函數(shù)計算域密鑰的散列值,隨后該散列充當多樣性密鑰。再者,可以根據(jù)需要截斷散列值。優(yōu)選地,密碼散列函數(shù)的輸入不僅是域密鑰,而且還是權(quán)限發(fā)放器的身份(優(yōu)選地為公鑰)的表示。該優(yōu)選實施例向不同的RI提供不同的密鑰。例如,我們可以對域密鑰和7>鑰的串接進行散列化。
在另一實施例中,通過使用域密鑰DK作為加密密鑰,獲得密鑰Koi作為RI的身份的表示的加密。根據(jù)DRM系統(tǒng)實現(xiàn)方式中所使用的名稱的類型、序列號等等,可以通過不同方式來創(chuàng)建RI的身份的表示。
9例如,DM可以向可以與域進行通信的每一個RI分配確切長度為128比特(16字節(jié))的唯一標識標簽Lbi。它可以是證書序列號。如果標簽短于16字節(jié),則DM應該將每一標簽預先填充比特0,直到16字節(jié),以形成Lbi。
現(xiàn)在用于創(chuàng)建多樣性密鑰的一個選項是使用域密鑰DK作為加密密鑰來對所述標簽L、進行AES加密。這種方式的優(yōu)點是其非常筒單,并且確保所得到的密鑰是唯一的。
如果每一個RI具有任意選取的并且唯一的名稱,則可以填充該名稱,以創(chuàng)建正確長度的串。用于填充的標準技術是可用的,參見例如IS0/IEC標準9797。下面是一個優(yōu)選的選項。首先,以長度為128比特并且作為按比特的(未填充的)名稱長度的二進制表示的塊預先填充名稱。隨后,以值"0"的比特對結(jié)果進行后填充,直到整個消息長度達到128比特的倍數(shù)。可以以域密鑰DK作為加密密鑰使用AES來對結(jié)果進行加密。這樣具有的優(yōu)點在于,可以由RI使用任意選取的名稱。
可以考慮很多可替代的選項?,F(xiàn)將給出幾個實例。在多數(shù)情況下,可以應用密鑰化MAC函數(shù),而不是使用域密鑰DK作為密鑰的加密方式。
為了獲得其多樣性密鑰KDi,優(yōu)選實施例中的權(quán)限發(fā)放器向域發(fā)放器發(fā)放請求。如果允許權(quán)限發(fā)放器將RO分發(fā)給所述的域中的設備,則域發(fā)放器發(fā)放包括相關上下文的響應。該上下文包括用于權(quán)限發(fā)放器的多樣性密鑰,并且優(yōu)選地還包括用于域發(fā)放器的標識符、域本身、有效性過期時間(被表示為距當前時間的時間點或持續(xù)時間),并且優(yōu)選地包4舌RI有效性令牌,以下進行詳述。過期時間和有效性令牌可以采用已經(jīng)使用域發(fā)放器的私鑰生成的用于權(quán)限發(fā)放器的公鑰的X. 509v3 i正書的形式。
權(quán)限發(fā)放器現(xiàn)在可以生成權(quán)限對象并使用多樣性密鑰加密這些IU)。除了現(xiàn)在使用多樣性密鑰而不是域密鑰之外,該處理與0MADRMv2相同。
當域中的設備從權(quán)限發(fā)放器獲取域RO時,其構(gòu)造用于該權(quán)限發(fā)放器的多樣性密鑰,并且使用該多樣性密鑰解密域R0。為此,設備對于域發(fā)放器重復上述處理。
在實施例中,域發(fā)放器創(chuàng)建RI有效性令牌,其允許RI證明其被允許發(fā)放用于所述的域中設備的域R0。有效性令牌包括權(quán)限發(fā)放器的身份(例如公鑰),并且優(yōu)選地還包括例如令牌將保持有效的時間的
指示(例如,通過指示有效日期)。有效性令牌應該由DI進行數(shù)字簽名,從而可以驗證其可靠性。
在該實施例中,設備可以使用RI有效性令牌來獲得權(quán)限發(fā)放器的身份(例如公鑰)。當然,如果不能成功地驗證數(shù)字簽名,或者如果令牌不再有效(例如如果當前時間超過所指示的有效日期),則設備不應使用該RI有效性令牌。
根據(jù)0MA DRM v2,在設備可以從權(quán)限發(fā)放器接受R0之前,權(quán)限發(fā)放器和設備應該執(zhí)行RI注冊協(xié)議。本發(fā)明的優(yōu)點在于,不再需要該操作。域中的設備還可以從域中的另一個設備獲取域R0,并且在此情況下,不需要將其自身注冊到初始生成的所述域RO的RI。
在某一時間間隔,可以用新的域密鑰來替代所述域密鑰。在此情況下,域發(fā)放器應該還生成新的多樣化密鑰,以用于被發(fā)放了從先前域密鑰推導出的多樣化密鑰的所有權(quán)限發(fā)放器。于是域發(fā)放器應該優(yōu)選地將這些新的多樣化密鑰自動提供給這些權(quán)限發(fā)放器??商娲兀梢栽谡埱髸r提供它們。
除了用多樣化密鑰來對R0進行加密,多樣化密鑰還可以用于創(chuàng)建并且驗證與權(quán)限對象關聯(lián)的認證數(shù)據(jù)。例如可以使用多樣性密鑰作為用于待應用于權(quán)限對象的密鑰化散列函數(shù)或消息認證碼函數(shù)的密鑰。隨后,該函數(shù)的輸出可以用于認證權(quán)限對象。
所期望的是防止RI在沒有通過R0獲取協(xié)議(R0AP)來與域的成員設備進行協(xié)商的情況下生成用于特定域的有效域R0。為了實現(xiàn)該目的,在優(yōu)選實施例中,域中的設備在R0AP期間接收R0之后,使用主域密鑰來計算設備MAC,并且當它們從RI接收到域R0時將該設備MAC附加到域R0。因此,所述設備MAC充當已經(jīng)從授權(quán)后的RI獲取了域R0的證據(jù)。注意,該方法還對于已經(jīng)使用域密鑰而不是多樣性密鑰產(chǎn)生的R0起作用。因此,該方法不限于用多樣化密鑰加密的R0。
可以使用域密鑰K。作為密鑰來計算設備MAC作為R0的MAC。這允許域中的任意設備建立導電設備MAC的可靠性。所述設備MAC應該優(yōu)選地通過添加其作為域RO中的新的XML元素來伴隨RO。
在該實施例中,對于后續(xù)的設備與設備的R0交換以及在目的地設備處的安裝操作,設備MAC是所需要的。無論何時設備接收到域R0,
ii該設備都必須在接受域R0并且/或者將域R0安裝在設備上之前首先驗證設備MAC。
注意, 一旦域密鑰K。改變,就不再可以使用新的域密鑰驗證設備MAC。并且域中的設備優(yōu)選地應該拒絕沒有有效的伴隨設備MAC的域R0??商娲?,已經(jīng)接受并且安裝了具有有效設備MAC的域R0的設備可以使用新的域密鑰來重新計算設備MAC。
以上所提出的解決方案的安全性基于以下假設域密鑰K。僅為域的成員設備和域發(fā)放器所知。然而,如果由于某種原因域密鑰K。變得對于未授權(quán)的第三方可用,則RI變得有可能甚至在其進行該處理的授權(quán)操作已經(jīng)過期之后發(fā)放域R0。
為了解決該問題,生成設備MAC的設備應該為該設備MAC使用其私鑰生成數(shù)字簽名。該簽名(DeviceSign)將連同域RO和設備MAC —起被發(fā)布。DeviceSign允許域中的其它設備對從RI接收域R0的設備進4亍識別。
如果接下來域密鑰K。暴露(compromised)并且未授權(quán)的R0被發(fā)放,則接受這些R0的域設備可以被識別。于是該設備有可能與未授權(quán)的RI勾結(jié)而行動。隨后,可以例如通過將所討論的設備的i殳備標識符添加到被發(fā)布到域中的所有設備的設備撤銷列表(DRL)來撤銷所討論的設備。順從的設備僅接受并且安裝包括由DRL中不包括的設備所生成的適當?shù)腄eviceSign的域R0。
為了支持上述操作,優(yōu)選實施例中的域發(fā)放器生成簽名的對象,其通知域中的每個設備特定設備(下文中,設備x)被允許創(chuàng)建DeviceSign簽名。令牌包含設備x的公鑰,并且由DI簽名,從而其可以由域的任意成員設備來驗證。優(yōu)選地,使得令牌對設備x可用,從而該設備可以將其分發(fā)給其它設備。
在該實施例中,無論何時設備接收到域R0,除了已經(jīng)討論的其它步驟之外,其還需要執(zhí)行用于設備x的DeviceSign和令牌的驗證操作。
在該實施例中,進一步地,域中的每個設備具有訪問域中的設備的設備撤銷列表DRL的權(quán)限。該DRL可以被存儲在設備中,或者例如可通過網(wǎng)絡訪問。DRL優(yōu)選地通過列出其DeviceSign不應蜂皮接受的設備而被實現(xiàn)為黑名單。可替代地,DRL可以通過僅列出其DeviceSign應該^t接受的設備而被實現(xiàn)為白名單。
12本發(fā)明還可以用于保護并且/或者認證除了權(quán)限對象之外的其它 對象。例如,可以使用多樣性密鑰來對內(nèi)容進行加密。
本發(fā)明并非僅可應用于根據(jù)OMA DRM的域。存在某種程度地實現(xiàn) 授權(quán)域構(gòu)想的各種方案。在所謂的基于設備的AD中,由特定的硬件設 備或軟件應用的集合(以下統(tǒng)稱為客戶機)以及內(nèi)容來形成域??梢?一個或多個是客戶機、智能卡或其他設備中作為域管理器來控制哪些 客戶機可以加入域。只有域中的特定客戶機(成員)集合被允許使用 該域的內(nèi)容,例如,對其進行打開、拷貝、播放或者導出。在以下同 一申請人的國際專利申請中給出了這種基于設備的AD的實例國際專 利申請W0 03/098931 (律師簽號PHNL020455 )、國際專利申請W0 05/088896 (律師簽號PHNL040288 )和國際專利申請W0 04/027588 (律 師簽號PHNL030283 ),其全部通過引用而合并到這里。
一種類型的基于設備的AD允許綁定到域的一組客戶機訪問綁定到 該域的內(nèi)容。這種雙重綁定確保了所有成員可以訪問內(nèi)容。通常通過 經(jīng)過共享秘密密鑰實現(xiàn)綁定操作來建立這種結(jié)構(gòu)。該密鑰由域管理器 來選取,并且被分發(fā)給所有成員。當內(nèi)容被綁定到域時,通過以共享 密鑰進行加密將許可證以加密方式鏈接到域??商娲?,可以將內(nèi)容 直接綁定到域,并且客戶機保持綁定到AD。
另一類型的AD是所謂的基于人的AD,其中,該域是基于人而不是 基于設備的。在同一申請人的國際專利申請WO 04/038568 (律師簽號 PHNL021063 )中描述了這種系統(tǒng)的實例,其通過引用合并到這里,其 中內(nèi)容與人結(jié)合,于是人被分組為域。
所謂的基于混合授權(quán)域的DRM系統(tǒng)將內(nèi)容捆綁到可以包含設備和 人的群組。這種群組典型地被限制為家庭,從而
1. 內(nèi)容可以在屬于家庭的任意成員上(例如起居室中的TV、臥室 中的TV、 PC)祐J見看
2. 屬于家庭的任意用戶在他們已經(jīng)在任意客戶機上(例如旅館房 間中的電視機)認證其自身之后可以,見看內(nèi)容。這種認證方式一般涉 及用戶認證設備,例如智能卡。
在國際專利申請WO 2005/010879 (律師簽號PHNL030926 )和國際 專利申請WO 2005/093544 (律師簽號PHNL040315 )中可以找到混合 AD系統(tǒng)的實例,這兩個國際專利申請通過引用被合并到這里。序列號PCT/IB2005/053531 (律師簽號PHNL041254 )的國際專利 申請描述了一種允許訪問授權(quán)域的方法,所述授權(quán)域由域管理器來管 理,所述方法包括以下步驟用戶認證設備對所述域管理器宣稱所 述用戶認證設備與外部設備之間的本地鏈接在距離上收到限制,所述 用戶認證設備鏈接到所述外部設備;如果所述宣稱作為正確的被接受, 則所述域管理器允許所述外部設備作為授權(quán)的域的成員而工作。
序列號PCT/IB2005/053687的國際專利申請(律師簽號 P冊L041329 )描述了一種授權(quán)的域系統(tǒng),其包括多個設備,所述多 個設備包括至少一個檢索設備,其中所述檢索設備被配置以檢索所述 域中所包括的兩個或更多設備的撤銷狀態(tài)信息,并且將檢索到的撤銷 狀態(tài)信息分發(fā)給與所述檢索設備接觸的一個或多個設備。
國際專利申請WO 2004/077790 (律師簽號PHFR030018 )描述了一 種用于將多媒體內(nèi)容廣播給客戶機設備的通信系統(tǒng)。所述系統(tǒng)包括 編碼器,其用于在已編碼的數(shù)據(jù)流中編碼所述多媒體內(nèi)容。所述已編 碼的數(shù)據(jù)流經(jīng)由第 一 網(wǎng)絡連接而被發(fā)送到服務器。所述服務器能夠從 所接收到的已編碼數(shù)據(jù)流中所包含的媒體數(shù)據(jù)生成元數(shù)據(jù),并且能夠 創(chuàng)建累進文件,在所述累進文件中,所述媒體數(shù)據(jù)與所述元數(shù)據(jù)被交 叉存取。所述累進文件經(jīng)由第二網(wǎng)絡連接被下載到客戶機設備,所述 客戶機設備能夠在下載結(jié)束之前使用所述交叉存取的元數(shù)據(jù)和媒體數(shù) 據(jù)開始播放所接收到的多媒體內(nèi)容。
應該注意到,上述實施例說明而非限制本發(fā)明,并且本領域的技 術人員能夠在不脫離所附權(quán)利要求的范圍的情況下設計出許多可替代 的實施例。
在權(quán)利要求中,任何置于括號之間的附圖標記不應被解釋為對該 權(quán)利要求進行限制。文字"包括"并不排除除了在權(quán)利要求中所列出 的元件或步驟之外的其它元件或步驟的存在。元件之前的文字"一個,, 并不排除多個這樣的元件的存在。本發(fā)明可以通過包括幾個不同元件 的硬件以及通過合適地編程的計算機來實現(xiàn)。
在列舉了幾個裝置的設備權(quán)利要求中,這些裝置中的幾個可以由 一個并且相同的硬件項目來實施。在相互不同的從屬權(quán)利要求中陳述 某些措施,這個起碼的事實并非表示這些措施的組合不能被有利地使 用。
權(quán)利要求
1. 一種在包括多個設備的域中的方法,所述域中的所述設備共享公共域密鑰,該方法使得非所述域成員的實體創(chuàng)建能使用所述公共域密鑰認證并且/或者解密的對象,所述方法包括向非所述域成員的所述實體提供使用單向函數(shù)從至少公共域密鑰推導出的多樣性密鑰,以用于創(chuàng)建與所述對象有關的認證數(shù)據(jù),并且/或者用于對所述對象的至少一部分進行加密,以及使用所述多樣性密鑰對所述對象進行認證并且/或者解密。
2. 如權(quán)利要求1所述的方法,其中,所述單向函數(shù)包括密鑰化密碼散列函數(shù)。
3. 如權(quán)利要求2所述的方法,其中,所述密鑰化密碼散列函數(shù)中使用的輸入包括非所述域成員的所述實體的身份的表示,并且所使用的密鑰是所述公共域密鑰。
4. 如權(quán)利要求1所述的方法,其中,通過將所述單向函數(shù)的輸出截斷為預定數(shù)量的比特來推導所述多樣性密鑰。
5. 如權(quán)利要求1所述的方法,進一步包括創(chuàng)建數(shù)字簽名的有效性令牌,其包括非所述域的成員的實體的身份的表示。
6. 如權(quán)利要求1所述的方法,進一步包括使用所述公共域密鑰,為非所述域成員的所述實體所提供的所述對象創(chuàng)建消息認證碼。
7. 如權(quán)利要求1所述的方法,其中,所述對象包括用于訪問內(nèi)容的數(shù)字權(quán)限。
8. 如權(quán)利要求1所述的方法,包括使用所述單向函數(shù)從所述公共域密鑰以及非所述域成員的實體的身份表示,來推導所述多樣性密鑰。
9. 一種包括具有多個設備的域的系統(tǒng),所述域中的所述設備共享公共域密鑰,所述系統(tǒng)被配置為使得非所述域成員的實體能夠通過包括以下步驟來創(chuàng)建可以使用所述公共域密鑰認證并且/或者解密的對象向非所述域成員的所述實體提供使用單向函數(shù)從所述至少一個公共域密鑰推導出的多樣性密鑰,以用于創(chuàng)建與所述對象有關的認證數(shù)據(jù)并且/或者對所述對象進行加密,所述域中的所述設備被配置為使用所述多樣性密鑰對所述對象進行認證并且/或者解密。
10. —種被包括在域中的設備,所述域中的所述設備共享公共域密鑰,所述設備被配置為從非所述域成員的實體接收對象,以用于使用單向函數(shù)從所述至少一個公共域密鑰推導多樣性密鑰,并且使用所述多樣性密鑰對所述對象進行認證并且/或者解密。
11. 如權(quán)利要求10所述的設備,其^ML配置為使用所述公共域密鑰計算對所述對象的消息認證碼,并且結(jié)合計算出的消息認證碼將所述對象分發(fā)到所述域中的另 一設備。
12. 權(quán)利要求11的設備,其被配置為接收新的公共域密鑰,使用所述新的公共域密鑰計算對所述對象的新的消息認證碼,以及結(jié)合計算出的消息認證碼將所述對象分發(fā)到所述域中的另 一設備。
全文摘要
在包括多個設備的域中,所述域中的所述設備共享公共域密鑰,一種使得非所述域成員的實體能夠創(chuàng)建可以使用所述公共域密鑰認證并且/或者解密的對象的方法,所述方法包括向所述非所述域成員的實體提供使用單向函數(shù)從所述至少一個所述公共域密鑰推導出的多樣性密鑰,以用于創(chuàng)建與所述對象有關的認證數(shù)據(jù)并且/或者對所述對象進行加密,所述域中的所述設備被配置以使用所述多樣性密鑰對所述對象進行認證并且/或者解密。
文檔編號G06F21/10GK101467156SQ200780016049
公開日2009年6月24日 申請日期2007年4月25日 優(yōu)先權(quán)日2006年5月2日
發(fā)明者J·蒙塔納, N·科拉奇, R·P·科斯特, S·M·伊亞科布 申請人:皇家飛利浦電子股份有限公司;沃達方利伯特爾有限公司;斯蒂廷特里馬蒂卡研究所