CN104221023A - 数字权利管理 - Google Patents

数字权利管理 Download PDF

Info

Publication number
CN104221023A
CN104221023A CN201280072457.2A CN201280072457A CN104221023A CN 104221023 A CN104221023 A CN 104221023A CN 201280072457 A CN201280072457 A CN 201280072457A CN 104221023 A CN104221023 A CN 104221023A
Authority
CN
China
Prior art keywords
drm
key information
content
client terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280072457.2A
Other languages
English (en)
Other versions
CN104221023B (zh
Inventor
P.罗尔塞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN104221023A publication Critical patent/CN104221023A/zh
Application granted granted Critical
Publication of CN104221023B publication Critical patent/CN104221023B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种控制由多个客户端终端对经加密的内容的使用的方法,每个客户端终端被提供有数字权利管理(DRM)客户端和与所述DRM客户端分离的内容解密模块。提供第一密钥信息以供所述DRM客户端中的一个或多个所选DRM客户端使用,并且提供第二密钥信息以供所述内容解密模块中的一个或多个所选内容解密模块使用。对内容密钥信息进行加密以形成经加密的内容密钥信息,使得所述第二密钥信息使所述内容解密模块中的所选内容解密模块能够从经加密的内容密钥信息恢复所述内容密钥信息。对经加密的内容密钥信息进行进一步加密以形成经超级加密的内容密钥信息,使得所述第一密钥信息使所述DRM客户端中的所选DRM客户端能够从经超级加密的内容密钥信息恢复经加密的内容密钥信息。还公开了对应的头端和客户端终端装置。

Description

数字权利管理
技术领域
本发明涉及数字权利管理。特别地,本发明涉及在递送到客户端终端之前使用内容的加密在多个客户端终端处对内容的控制以及被递送到客户端终端以在对内容进行解密时使用的客户端密钥信息的控制。
背景技术
随着宽带因特网访问的可用性增加以及被提供有IP连接性的消费者设备的数目增加,数字内容(诸如音乐和电影)的分发已经从使用诸如CD、DVD和蓝光盘之类的物理内容载体转到在线分发。典型地,在在线内容获取和分发中,消费者从零售商在线购买数字内容。在购买内容之后,消费者可以从与零售商相关联的下载服务提供商(DSP)下载该内容。由消费者使用以访问从零售商获取的内容的设备在本文档中被称作客户端终端(在文献中,客户端终端也被称作消费者场所装备)。个人计算机、移动设备和付费电视机顶盒是客户端终端的示例。
可以使用数字权利管理(DRM)***来控制对数字内容的访问并实施内容使用规则。在DRM***中,在内容被分发给消费者(即,被分发到消费者的客户端终端)之前对该内容进行加密,以控制对该内容的访问。如果消费者购买内容,则DSP生成针对该内容的DRM许可并将该DRM许可分发给消费者的客户端终端。该DRM许可包含解密(或访问)该内容和与该内容相关联的使用规则的集合所需的内容密钥。该DRM许可和经加密的内容被输入到客户端终端处的DRM客户端。DRM客户端验证该DRM许可中包含的使用规则。如果这些使用规则被满足,则DRM客户端提供对该内容的访问,从而使客户端终端能够呈现该内容。存在多种不同类型的DRM***,每一种具有其自身的内容封装方法、内容加密方法、DRM许可格式和内容使用规则。
典型地,DRM***支持DRM域的构思。DRM域由一个或多个DRM客户端构成,且与包含该DRM域的DRM客户端的客户端终端相关联。在下文中,与DRM域相关联的客户端终端的域还将被称作客户端终端的域。例如,客户端终端的域可以包括特定消费者所拥有的多个客户端终端。在从零售商购买内容之后,关联的DSP生成针对内容和DRM域的DRM许可。接下来,DSP将内容和DRM许可分发给DRM域中的客户端终端之一。DRM许可使DRM域中的所有客户端终端能够访问内容。换言之,消费者可以将内容和DRM许可从客户端终端的域中的一个客户端终端拷贝到客户端终端的域中的另一客户端终端,从而允许该另一客户端终端访问(或呈现)内容而不用获取新的DRM许可(并且在拷贝内容和DRM许可的时刻与使用该另一客户端终端呈现内容的时刻之间不需要在线连接)。典型地,DRM***支持动态DRM域,其中,DRM客户端(及其关联的客户端终端)可以加入或离开DRM域。例如,消费者可以被允许选择客户端终端的域中的客户端终端,只要其总数不超过客户端终端的预定义最大数目即可。一般地,DRM客户端(及其关联的客户端终端)可以与多于一个DRM域相关联。
典型地,现有技术DRM***允许任何DSP服务于客户端终端处的DRM客户端(在DSP与关联的DRM供应商有协议的假设下)。换言之,典型地,现有技术DRM***允许任何DSP管理与DRM客户端相关联的一个或多个DRM域(DRM域由每个DSP独立地定义)、生成DRM许可并将内容和DRM许可分发给客户端终端。
在分发内容之前,首先以DRM***所支持的文件格式对内容进行封装。接下来,使用DRM***所支持的加密方法来对经封装的内容进行加密。图1示出了现有技术DSP 10的示例,其包括内容封装模块12和内容加密模块14。实践中,内容可能在其被递送至DSP时已经被封装和加密,例如,内容提供商可能已经执行这些操作。
图1的DSP 10使用DRM密钥管理模块16来管理DRM客户端。DRM密钥管理模块生成密钥管理消息。密钥管理消息用于将密码密钥(不同于用于对使用DRM许可而分发的内容进行加密的密钥,如稍后所详述)分发给客户端终端20,客户端终端20包括DRM客户端22。例如,密钥管理消息可以用于允许客户端终端加入DRM域,如稍后所讨论。
DRM许可由DSP 10处的DRM许可管理模块18创建。DRM许可允许客户端终端20访问与DRM许可相关联的内容。DRM许可与特定DRM客户端相关联,或与特定DRM域相关联。由于DRM域可以由单个DRM客户端构成,因此与特定DRM客户端相关联的DRM密钥管理和DRM许可管理类似于与包括一个DRM客户端的特定DRM域相关联的DRM密钥管理和DRM许可管理。因此,为了易于阐述,本文档中描述的示例不失一般性地假定DRM许可与DRM域相关联。
在下文中,Ei(K,M)表示使用加密方法Ei和加密密钥K对消息M的加密。加密方法Ei由加密算法和该加密算法的操作模式定义。本文档中描述的方案的加密方法Ei一般使用对称加密算法。对称加密算法具有下述属性:容易从加密密钥导出解密密钥以及反过来。不失一般性,假定在本文档中考虑的所有加密方法Ei中加密密钥等于解密密钥。例如,具有128比特的块大小和128比特的密钥大小的公知的高级加密标准(AES)可以被用作针对在本文档中考虑的所有加密方法Ei的加密算法。在这方面请参见NIST文档“Specification for the advanced encryption standard (AES), Federal Information Processing Standards Publication 197, 2001”。
实践中,通常使用电子码本(ECB)操作模式来对密钥进行加密和解密。用于对内容进行加密和解密的操作模式取决于DRM***的类型;用于对内容进行加密和解密的两种流行模式是密码块链接模式和计数器模式。贯穿本文档,Di(K,C)表示使用解密方法Di和密钥K对密文C的解密,具有下述属性:对于所有消息M以及对于所有密钥K(并且对于在本文档中考虑的i的所有值),Di(K,Ei(K,M)) = M。
然而,如果期望的话,通过在必要时以本领域技术人员将熟知的方式对所描述的实施例进行适当调整,可以使用非对称加密算法(在文献中也被称作公钥加密方案)以及或取代对称方案。
受DRM***保护的内容(例如,电影)一般是使用内容密钥CK来加密的。为了对内容进行加密,DSP 10可以首先生成内容密钥CK(例如,AES密钥)。DSP 10使用内容加密函数E1和CK来对该内容进行加密,以产生经加密的内容E1(CK, 内容)。DSP 10将经加密的内容存储在包含可被分发给客户端终端20的所有内容的数据库中。另外,DSP 10安全地存储内容密钥CK。
如果客户端终端20加入DRM域,则可以使用由DRM密钥管理模块16生成的密钥管理消息将DRM客户端密钥DCK分发给与该客户端终端相关联或被嵌入到该客户端终端中的DRM客户端。这里假定DCK是对称密钥,但是取而代之,如果使用公钥加密方案,则DCK可以是非对称密钥对中的私钥。该DCK是共享的密钥,其中,DRM域中的所有客户端终端需要对该密钥的访问,以处理与DRM域相关联的DRM许可。如果客户端终端20是加入DRM域的第一客户端终端,则DRM密钥管理模块20可以首先生成DCK(例如,使用伪随机数生成器)。在将DCK分发给客户端终端20之前,DRM密钥管理模块16典型地使用一个或多个更高级DRM密钥来保护DCK的机密性和真实性。例如,DRM密钥管理模块16可以使用更高级DRM密钥来对DCK进行加密,并使用另一更高级DRM密钥来生成消息认证码或数字签名。该消息认证码或数字签名可以被附加到经加密的DCK,从而产生初始化消息DCKinit。一般地,DCKinit可以是与客户端终端20相关联的DRM客户端能够从其导出密钥DCK的任何消息。DRM密钥管理模块16将DCKinit包括在密钥管理消息中,并将该密钥管理消息分发给客户端终端20。
在一些情况下,密钥DCK或DCKinit消息被预加载在DRM客户端中(例如,在DRM客户端被安装在客户端终端20中之前,DCK或DCKinit可能已经被加载在DRM客户端中)。如果DCK或DCKinit消息被预加载在DRM客户端中,则不需要将包含DCKinit的密钥管理消息分发给客户端终端20。另外,如果DCK被预加载在DRM客户端中,则不需要生成对应的DCKinit消息。
在消费者从零售商购买内容之后,关联的DSP 10生成与该内容和DRM域相关联的DRM许可。为了做到这一点,DSP从安全储存器检索被用于对该内容进行加密的内容密钥CK和与DRM域相关联的DCK。然后,使用DCK和加密函数E2来对内容密钥CK进行加密,从而产生密文E2(DCK, CK)。该密文被包括在DRM许可中,DRM许可被分发给与DRM域相关联的客户端终端20。DRM许可还可以包括内容使用规则。
由于DSP已经存储内容密钥CK,因此DSP 10可以针对不同DRM域生成包含相同内容密钥CK的DRM许可。此外,由于与不同DRM域相关联的DCK将不同,因此经加密的内容密钥将在这些DRM许可中不同,从而使DRM许可专用于DRM域。特别地,如果经加密的内容被拷贝到另一DRM域中的一个或多个客户端终端(例如,如果使用对等网络在不同DRM域之间共享经加密的内容),则可以针对该另一DRM域生成新DRM许可并将该新DRM许可分发给该另一DRM域中的客户端终端,从而使该另一DRM域中的客户端终端能够呈现所拷贝的内容。另外,如果DSP 10在客户端终端上(例如,在与不同DRM域相关联的客户端终端上)预加载经加密的内容,则可以针对DRM域生成DRM许可并将该DRM许可分发给该DRM域中的客户端终端,以使该DRM域中的客户端终端能够呈现预加载的内容。在现有技术中,这种分发方法一般被称作内容超级分发。
图2示出了可在现有技术客户端终端20处呈现内容的一种方式。DRM客户端22首先在导出DCK函数30处从初始化消息DCKinit导出DCK,初始化消息DCKinit是在密钥管理消息31中递送的。例如,导出DCK函数30可以使用更高级DRM密钥来验证初始化消息的真实性,并且如果初始化消息是真实的,则导出DCK函数30可以使用更高级DRM密钥来对初始化消息进行解密,从而产生DCK。其次,将经加密的内容E1(CK, 内容)和DRM许可32输入到DRM客户端。如果DRM许可包含内容使用规则,则DRM客户端22验证这些内容使用规则。如果内容使用规则被满足,则DRM客户端使用解密函数D2和DCK来对经加密的内容密钥E2(DCK, CK)进行解密,从而产生内容密钥CK。再次,DRM客户端22使用内容解密函数D1和内容密钥CK来对经加密的内容E1(CK, 内容)进行解密,从而产生明文内容34,明文内容34可以由客户端终端20呈现。
实践中,典型地,现有技术DSP 10将DCK用于生成多个DRM许可32(与DRM域的多段内容相关联)。这意味着:DRM域中的DRM客户端22将DCK用于访问经加密的多段内容。如果重用DCK,则不需要随每个DRM许可分发包含对应DCKinit消息的密钥管理消息31(回顾:如果密钥DCK或DCKinit消息被预加载在DRM客户端中,则不需要将包含DCKinit的密钥管理消息分发给客户端终端20)。
如果客户端终端离开DRM域,则客户端终端20可以删除其存储的与DRM域相关联的DCKinit消息和DCK,并且DSP(例如,其DRM密钥管理模块16)可以生成新DCK并使用新DCKinit消息和新密钥管理消息将该新DCK分发给DRM域中的其他客户端终端。一般地,DSP和/或客户端终端可以采取防止离开DRM域的客户端终端进一步处理与DRM域相关联的DRM许可的任何动作。
图2中图示的现有技术DRM客户端22可以是以在客户端终端中的集成电路上执行的软件实现的。可替换地,现有技术DRM客户端22可以被实现在可拆卸硬件模块内部。可以使用软件和/或硬件保护技术来使DRM客户端防篡改和防读取(例如,防止对手损害秘密密钥或修改内容使用规则)。另外,可以实现用于将DRM客户端22绑定/锁定到客户端终端20的手段。这种手段可以防止对手使用DRM客户端22不合法地在另一客户端终端上呈现明文内容34(即,在DRM域外部的客户端终端上呈现明文内容34)。
出于性能原因,通常在硬件解密模块(在现有技术文献中也被称作硬件加速器)中实现内容解密算法或方法。这种实现在图3中示出,其中,DRM客户端22输出内容密钥CK。内容密钥CK和经加密的内容E1(CK, 内容)被提供作为对内容解密模块36的输入。内容解密模块使用内容解密函数D1和内容密钥CK来对经加密的内容E1(CK, 内容)进行解密,从而产生明文内容34,明文内容34可以由客户端终端20或连接到客户端终端20的内容呈现设备呈现(例如,客户端终端可以是连接到电视的付费TV机顶盒)。
在图3中描绘的示例中,假定内容解密模块36被实现在客户端终端20的集成电路中。DRM客户端22可以被实现在相同集成电路中。可替换地,DRM客户端22可以被实现在客户端终端20的分离的集成电路中,或者DRM客户端22可以被实现在可拆卸硬件模块中。
可以使用软件和/或硬件保护技术来使DRM客户端22和/或内容解密模块36防篡改和防读取(例如,防止对手损害秘密密钥或修改内容使用规则)。此外,可以实现用于防护CK从DRM客户端22分发给内容解密模块36的手段。例如,DRM客户端22可以使用在DRM客户端与内容解密模块36之间共享的更高级密钥来对内容密钥CK进行加密,并将经加密的内容密钥传递至内容解密模块(而不是将明文内容密钥CK传递至内容解密模块)。接下来,内容解密模块36可以使用共享的更高级密钥来对从DRM客户端22接收到的经加密的内容密钥进行解密,从而产生明文内容密钥CK。
另外,可以实现用于将DRM客户端22绑定/锁定到客户端终端20的手段。这种手段可以防止对手使用DRM客户端22不合法地在另一客户端终端上呈现明文内容34(即,在DRM域外部的客户端终端上呈现明文内容34)。例如,DRM客户端22可以以下述这种方式对CK进行加密:所得到的密文仅可以由客户端终端22的内容解密模块36正确地解密(例如,通过使用于对CK进行加密和解密的共享的更高级密钥对DRM客户端和内容解密模块的该组合来说唯一)。
DRM客户端22的实现(以及在使用硬件加速器的情况下,内容解密算法或方法的实现)通常必须服从如DRM供给者所定义的DRM服从性和鲁棒性规则的集合。例如,DRM供给者可能要求:在客户端终端20的制造(也被称作客户端终端的个性化)期间将唯一号码加载到客户端终端20中。典型地,该唯一号码用于将DRM客户端22绑定/锁定到客户端终端20。例如,DRM客户端22可以实现用于验证该唯一号码的值并仅在该号码的值如所期望的那样的情况下提供其功能的例程。
在现有技术中频繁地,DRM客户端22可以在其操作阶段期间被分发给客户端终端20(例如,通过将包含DRM客户端22的新的可拆卸硬件模块分发给客户端终端,或者通过在客户端终端处下载包含DRM客户端22的新软件图像)。然而,仅在客户端终端满足关联的DRM供给者的DRM服从性和鲁棒性规则的情况下,客户端终端20才可以使用DRM客户端22。例如,DRM服从性和鲁棒性规则可能要求:在客户端终端的制造阶段期间针对该类型的DRM***来对客户端终端进行个性化。换言之,不能在客户端终端上使用客户端终端不满足关联DRM服从性和鲁棒性规则的DRM客户端的类型。
实践中,客户端终端制造商可以选择特定类型的DRM***并仅生产满足针对该类型的DRM***的DRM服从性和鲁棒性规则的客户端终端,并且不同客户端终端制造商从而可以针对其客户端终端选择不同类型的DRM***。由此,DSP可以对被嵌入到其想要服务于的客户端终端中的DRM***的类型没有影响。这意味着:DSP可能需要实现多个DRM***以服务于其客户端终端群体。
在客户端终端群体中对多个DRM***的使用可能具有多个缺陷,例如:
1. 内容封装方法和/或内容加密方法可能专用于该类型的DRM***。这可能意味着DSP需要存储经加密的内容的多个拷贝(例如,针对每种类型的DRM***一个拷贝)。此外,可能的情况是,在实现不同类型的DRM客户端的设备之间不可能进行内容分发;
2. 典型地,DRM许可是DRM***专用的。这意味着:实现不同类型的DRM客户端的两个客户端终端不能处于相同DRM域中。例如,如果消费者拥有包括与两种不同类型的DRM***相关联的DRM客户端的两个客户端终端,则需要两个DRM许可能够在这两个客户端终端上呈现所获取的内容,而不是在客户端终端将已处于相同DRM域中的情况下那样需要一个DRM许可;
3. DSP需要与所有关联的DRM***供给者有协定,并且DSP需要实现这些DRM***(内容封装、内容加密、DRM密钥管理和DRM许可管理)中的每一个。这可能增加DSP或关联零售商的成本;
4. ***安全性的级别由供应最低安全性级别的DRM***的类型定义。
如果DSP可以选择和实现一种类型的DRM***并将该类型的DRM***的DRM客户端分发给其所服务于的每个客户端终端,则可以解决如上列出的1至4点。这可以是使用硬件分发(例如,通过分发包含DRM客户端的可拆卸硬件模块)以及或取代软件分发(例如,通过下载包含DRM客户端的新软件图像)来实现的。这种分发机制还可以用于升级DRM客户端,例如提高安全性级别或扩展DRM***的功能。另外,该分发机制使DSP能够利用不同的类型的DRM***来替换其所使用的DRM***,从而将新类型的DRM***的DRM客户端分发给其所服务于的每个客户端终端。例如,当另一类型的DRM***供应更高安全性级别时,这可以是期望的。具有这些属性的DRM方案可以被称作可交换DRM,并且对于可交换DRM***,需要用于将DRM客户端锁定/绑定到由多个DRM***(也被称作服从DRM***)支持的客户端终端(或者到与DRM域相关联的多个客户端终端)的方法。
作为示例,可以定义DRM客户端与客户端终端之间的挑战-响应机制。客户端终端实现该机制,从而使该客户端终端能够接收挑战并生成对该客户端终端来说唯一的对该挑战的响应。服从DRM***的DRM客户端也实现该机制,从而使DRM客户端能够通过将挑战发送至客户端终端且通过仅在从客户端终端接收到的响应如所期望的那样的情况下提供其功能来将其自身绑定/锁定到客户端终端。可替换地,对于图3中所示的架构,锁定/绑定机制可以基于由DRM客户端使用在DRM客户端与内容解密模块之间共享的更高级密钥对内容密钥CK的加密。如果共享的更高级密钥对DRM客户端和内容解密模块的该组合来说唯一,则仅该内容解密模块能够从DRM客户端的输出正确地导出CK。观察到,这些示例要求:在DRM客户端中实现用于将DRM客户端绑定/锁定到客户端终端的安全性手段。
将期望在对现有DRM***的架构具有较小影响的客户端终端处提供经加密的内容的DRM控制,使得需要极小努力使现有DRM***变成服从DRM***。
发明内容
在根据本发明的布置中,DRM客户端是作为与客户端终端的内容解密模块分离的元件而提供的(如在图3中所示的现有技术示例中那样)。实践中,该分离可以凭借不同且分离的硬件或集成电路元件而进行,但是其也可以通过分离DRM客户端和内容解密模块两者所使用的一个或多个集成电路和/或软件程序和结构上的功能或电路而进行。此外,可以利用被称作内容解密模块的主密钥的唯一秘密密钥来对内容解密模块进行个性化。例如,该主密钥可以是对称密钥,或者其可以是非对称密钥对中的私钥。主密钥被用作在内容解密模块中实现的机制的根密钥,该机制使内容解密模块能够接收和解密经加密的内容密钥CK或者更一般地接收和解密由客户端终端中的内容解密模块使用以导出内容密钥CK的经加密的内容密钥信息CKI。这种机制的示例在ETSI TS 103 162 v1.1.1 "Access, Terminals, Transmission and Multiplexing (ATTM): Integrated Broadband Cable and Television Networks: K-LAD Functional Specification"中有描述。
在本文档中提出的方案中,DSP首先使用内容解密模块密钥CDMK来对内容密钥CK或内容密钥信息CKI进行加密,从而产生经加密的CK或CKI。接下来,DSP使用DRM客户端密钥DCK来对经加密的CK或CKI进行超级加密,从而产生经超级加密的CK或CKI。将经超级加密的CK或CKI包括在DRM许可中,并且将DRM许可分发给客户端终端。在接收到DRM许可之后,客户端终端中的DRM客户端使用DCK来对经超级加密的CK或CKI进行解密,从而产生经加密的CK或CKI。DRM客户端将经加密的CK或CKI传递至内容解密模块。内容解密模块使用内容解密模块密钥CDMK和在内容解密模块中实现的机制来接收和解密经加密的CK或CKI,从而产生明文CK或CKI。
超级加密方案确保明文CK或CKI在DRM客户端内部或在DRM客户端与内容解密模块之间的接口处不可用。
尽管内容解密模块密钥CDMK或内容解密模块能够从其导出CDMK的初始化模式CDMKinit可以被预加载在内容解密模块中(例如,CDMK可以是内容解密模块的主密钥),但是优选地,内容解密模块实现了使内容解密模块能够在其操作阶段期间接收和导出内容解密模块密钥CDMK(例如,由DSP生成的CDMK)的机制。这种机制使DSP能够更新CDMK。例如,DSP可能想要在CDMK已被损害之后更新CDMK。另外,这种机制可以用于管理内容解密模块的动态域,如稍后详述的那样。下文中,内容解密模块的域也被称作CDM域。CDM域用于维持DRM***的DRM域功能。换言之,CDM域使消费者能够将来自一个客户端终端的内容和对应DRM许可拷贝到DRM域中的另一客户端终端,从而允许该另一客户端终端在不获取新DRM许可的情况下(以及在不需要拷贝内容和DRM许可的时刻与使用该另一客户端终端呈现内容的时刻之间的在线连接的情况下)访问(或呈现)内容。典型地,CDM域与由DRM域定义的客户端终端的域相关联。
该新方案可以使用密钥管理消息来允许内容解密模块加入CDM域和/或更新CDMK(例如,强制内容解密模块离开CDM域)。由这些附加密钥管理消息导致的带宽开销可以很小。
所描述的超级加密方法将DRM域中的DRM客户端锁定/绑定到CDM域中的内容解密模块。更精确地,DRM许可中的经超级加密的CK或CKI的外加密将DRM许可锁定/绑定到特定DRM域中的DRM客户端,其中,仅该DRM域中的DRM客户端可以正确地移除该外加密。DRM许可中的经超级加密的CK或CKI的内加密将DRM许可锁定/绑定到CDM域中的内容解密模块,其中,仅该CDM域中的内容解密模块可以正确地移除该内加密。
然后,通过超级加密进行的该锁定/绑定由被设计成使用该方案的所有DRM***(被称作服从DRM***)使用。锁定/绑定方法是间接的,其中,包含经超级加密的CK或CKI的DRM许可被锁定到DRM域,并且该DRM许可被锁定到CDM域。这意味着:与现有技术解决方案不同,该新方法不要求DRM客户端实现用于将DRM客户端锁定/绑定到特定客户端终端的安全性手段。此外,如稍后更详细讨论的那样,该新方案可以对现有DRM***的DRM客户端和DRM许可生成器来说透明。这些属性意味着:对现有DRM***需要微小改变或不需要改变以服从该新方法。
相应地,本发明提供了一种控制由多个客户端终端对经加密的内容的使用的方法,每个客户端终端被提供有数字权利管理(DRM)客户端和与所述DRM客户端分离的内容解密模块,所述方法包括:提供第一密钥信息以供所述DRM客户端中的一个或多个所选DRM客户端使用;提供第二密钥信息以供所述内容解密模块中的一个或多个所选内容解密模块使用;对内容密钥信息进行加密以形成经加密的内容密钥信息,使得所述第二密钥信息使所述内容解密模块中的所选内容解密模块能够从经加密的内容密钥信息恢复所述内容密钥信息;对经加密的内容密钥信息进行加密以形成经超级加密的内容密钥信息,使得所述第一密钥信息使所述DRM客户端中的所选DRM客户端能够从经超级加密的内容密钥信息恢复经加密的内容密钥信息;以及将经超级加密的内容密钥信息转发至所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的至少一个客户端终端。
所述方法还可以包括:将经加密的内容转发至所述客户端终端中的所述至少一个客户端终端,所述内容被加密以使得所述客户端终端中的所述至少一个客户端终端的所选内容解密模块能够使用所述内容密钥信息来对所述内容进行解密。密钥信息可以例如是在解密过程中使用的合适密钥或者能够从其导出在解密过程中使用的合适密钥的信息,并可以被通过使用一个或多个合适密钥管理消息而提供给相关客户端终端,或者可以被提供为预安装在相关客户端终端处,或者被嵌入到向客户端终端下载的软件中或被包含在对这种软件的更新中,或者上述各项的混合。例如,所述第一密钥信息可以是DRM客户端密钥DCK,并可以被预安装在DRM客户端中。可替换地,所述第一密钥信息可以是DRM客户端能够从其导出DCK的DCKinit消息。所述DCKinit消息可以在第一密钥管理消息中被提供给DRM客户端,或者DCKinit消息可以被提供为预安装在DRM客户端中,或者两者的混合。类似地,所述第二密钥信息可以是内容解密模块密钥CDMK,并可以被预安装在客户端终端中。可替换地,所述第二密钥信息可以是所述内容解密模块能够从其导出CDMK的CDMKinit消息。所述CDMKinit消息可以在第二密钥管理消息中被提供给客户端终端,或者所述CDMKinit消息可以被提供为预安装在客户端终端中,或者两者的混合。
相应地,所述方法可以进一步包括:生成包含所述第一密钥信息的第一密钥管理消息以供所述DRM客户端中的一个或多个所选DRM客户端使用;以及将所述第一密钥管理消息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端,以在从经超级加密的内容密钥信息恢复经加密的内容密钥信息时使用。所述方法可以进一步包括:生成包含所述第二密钥信息的第二密钥管理消息,以供所述内容解密模块中的一个或多个所选内容解密模块使用;以及将所述第二密钥管理消息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端,以在从经加密的内容密钥信息恢复所述内容密钥信息时使用。
所述内容密钥信息可以是例如被用于对内容进行加密且可用于对内容进行解密的对称内容密钥,或者其可以是可用于对内容进行解密的非对称密钥对中的私钥,或者其可以是客户端终端可使用以导出用于对内容进行解密的内容密钥的另一段信息。
可以在向包括所选DRM客户端和所选内容解密模块两者在内的至少一个客户端终端转发的DRM许可中将经超级加密的内容密钥信息递送至一个或多个客户端终端。这种DRM许可可以给所述至少一个客户端终端提供至少一个内容使用规则,进一步控制在所述至少一个客户端终端处对所述内容的使用。
所述一个或多个所选DRM客户端可以处于与彼此相同的DRM域中。然后,该DRM域中的DRM客户端均可以在所述第一密钥管理消息中接收使每个所述DRM客户端能够导出相同DRM客户端密钥的DCKinit消息。然后,所述DRM域中的每个所述DRM客户端可以被适配成使用相同DRM客户端密钥来从经超级加密的内容密钥信息恢复经加密的内容密钥信息,经超级加密的内容密钥信息可以被包含在意图在所述DRM域中使用的DRM许可中。
所述一个或多个所选内容解密模块可以处于与彼此相同的内容解密模块域中。然后,该内容解密模块域中的内容解密模块均可以在所述第二密钥管理消息中接收使每个所述内容解密模块能够导出相同内容解密模块密钥的CDMKinit消息。然后,所述内容解密模块域中的每个所述内容解密模块可以被适配成使用相同内容解密模块密钥来从接收自与所述内容解密模块相关联的DRM客户端的经加密的内容密钥信息恢复内容密钥信息,经加密的内容密钥信息可以被包含在意图在所述内容解密模块域中使用的DRM许可中。
所述客户端终端中的至少一个可以包括所选DRM客户端和所选内容解密模块中的一个而不是全部两个,使得不使这种客户端终端能够从所述经超级加密的内容密钥信息恢复所述内容密钥信息。
所述内容密钥信息可以包括用于对所述经加密的内容进行解密的密钥。可替换地,所述内容密钥信息可以使所述一个或多个所选内容解密模块能够恢复用于对所述经加密的内容进行解密的内容密钥。
经加密的内容密钥信息可以与内容密钥相同大小,或者可替换地小于内容密钥,使得经加密的内容密钥信息能够对DRM许可生成器来说显得与内容密钥没有不同,以及使得经超级加密的内容密钥信息能够对处理经超级加密的内容密钥信息的DRM客户端来说显得与经加密的内容密钥没有不同。
可以将新(包括更新的)DRM客户端安装在客户端终端中的一个或多个中,例如通过将新DRM软件、控制数据或者对现有软件或控制数据的更新从服务器(诸如DSP服务器)发送至要更新的每个客户端终端。然后,可以将新密钥管理消息和/或经超级加密的内容密钥信息递送至客户端终端,以使这些经更新的客户端终端能够实现对在这些终端处存储的经加密的内容的持续访问或者实现对随后被递送至这些终端的新的经加密的内容的访问。
本发明还提供了一种操作客户端终端的对应方法,包括:在与所述客户端终端相关联的DRM客户端处提供第一密钥信息;在所述客户端终端处提供第二密钥信息;接收经超级加密的内容密钥信息;向所述DRM客户端传递经超级加密的内容密钥信息,并从所述DRM客户端接收回使用所述第一密钥信息从经超级加密的内容密钥信息导出的经加密的内容密钥信息;以及使用所述第二密钥信息来对经加密的内容密钥信息进行解密,以产生内容密钥信息。
如上所述,所述第一密钥信息可以包括DRM客户端密钥DCK或所述DRM客户端能够从其导出DCK的DCKinit消息。所述DCK或所述DCKinit消息可以被预安装在DRM客户端中,或者所述DCKinit消息可以在第一密钥管理消息中被提供给DRM客户端。所述第二密钥信息可以包括内容解密模块密钥CDMK或所述内容解密模块能够从其导出CDMK的CDMKinit消息。所述CDMK或CDMKinit消息可以被预安装在客户端终端中,或者所述CDMKinit消息可以在第二密钥管理消息中被提供给客户端终端。因此,所述方法可以包括:接收和向与所述客户端终端相关联的DRM客户端传递第一密钥管理消息,所述第一密钥管理消息包括所述第一密钥信息;以及使所述DRM客户端能够导出DRM客户端密钥,所述DRM客户端密钥然后被所述DRM客户端使用以从经超级加密的内容密钥信息导出经加密的内容密钥信息。类似地,所述方法可以包括:接收包括所述第二密钥信息的第二密钥管理消息;以及在所述客户端终端处从此导出内容解密模块密钥,所述内容解密模块密钥然后被用于从经加密的内容密钥信息导出所述内容密钥信息。
所述DRM客户端可以被安装在所述客户端终端处。
所述方法还可以包括:接收经加密的内容并使用所导出的内容密钥信息来对经加密的内容进行解密。
导出内容解密模块密钥、对经加密的内容密钥信息进行解密以及对经加密的内容进行解密的步骤是在与所述DRM客户端分离的内容解密模块中执行的。
所述方法可以进一步包括:在所述DRM客户端处,使用所述第一密钥管理消息来导出所述DRM客户端密钥,接收经超级加密的内容密钥信息,使用所述DRM客户端密钥来对经超级加密的内容密钥信息进行解密以形成经加密的内容密钥信息,以及返回经加密的内容密钥信息以供进一步解密和使用。
所述方法可以进一步包括在所述客户端终端处接收和安装新DRM客户端,并可以进一步包括接收和向所述新DRM客户端传递新的第一密钥管理消息、和/或新的第一密钥信息、和/或新的经超级加密的内容密钥信息,例如以新DRM许可的形式来进行。
本发明还提供了对应于且提供用于实现上述方法的手段和功能的装置。
特别地,本发明提供了用于控制由多个客户端终端对经加密的内容的使用的装置,诸如下载服务提供商或DRM服务器,每个客户端终端被提供有数字权利管理(DRM)客户端和与所述DRM客户端分离的内容解密模块,所述装置包括:内容密钥信息加密功能,被布置成形成经加密的内容密钥信息;内容密钥信息超级加密功能,被布置成对经加密的内容密钥信息进行加密以形成经超级加密的内容密钥信息。所述装置可以进一步包括DRM密钥管理模块,所述DRM密钥管理模块被布置成:生成第一密钥管理消息,所述第一密钥管理消息用于使所述DRM客户端中的一个或多个所选DRM客户端能够从经超级加密的内容密钥信息恢复经加密的内容密钥消息;以及生成第二密钥管理消息,所述第二密钥管理消息用于使所述内容解密模块中的一个或多个所选内容解密模块能够从经加密的内容密钥信息恢复内容密钥信息。
所述装置可以进一步被布置成将第一和第二密钥管理消息(如果使用DRM密钥管理模块)、经加密的内容和经超级加密的内容密钥信息转发至所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的至少一个客户端终端,所述内容被加密以使得所述至少一个内容解密模块能够使用所述内容密钥信息来对所述内容进行解密。
本发明还提供了一种客户端终端,其被适配成与关联于所述客户端终端的DRM客户端一起使用,且被布置成接收经超级加密的内容密钥信息和经加密的内容,所述客户端终端被布置成向所述DRM客户端传递经超级加密的内容密钥信息,并从所述DRM客户端接收使用DRM客户端密钥从经超级加密的内容密钥信息导出的经加密的内容密钥信息,所述客户端终端具有:内容密钥信息解密功能,被布置成使用内容解密模块密钥来对经加密的内容密钥信息进行解密以产生内容密钥信息;以及内容解密功能,被布置成使用所述内容密钥信息来对经加密的内容进行解密。
所述客户端终端可以进一步被布置成接收第一和第二密钥管理消息,所述客户端终端被布置成向所述DRM客户端传递所述第一密钥管理消息,所述第一密钥管理消息使所述DRM客户端能够导出所述DRM客户端密钥,所述客户端终端进一步包括:内容解密模块密钥导出功能,其被布置成从所述第二密钥管理消息导出所述内容解密模块密钥。
所述客户端终端可以包括所述DRM客户端。
所述内容解密模块密钥导出功能、所述内容密钥信息解密功能和所述内容解密功能可以位于与所述DRM客户端分离的消费者设备的内容解密模块中。所述内容解密模块可以是例如作为客户端终端集成电路或作为其一部分而提供的,或者被包括在客户端终端集成电路内。
本发明还提供了将下载服务提供商或服务器和多个客户端终端进行组合的装置,每个客户端终端如上文或本文档中其他地方所阐述的那样。
本发明还提供了软件或计算机程序代码,并且这种软件或计算机程序代码被携带在一个或多个计算机可读介质上,具有被适配成提供和/或被布置成实施客户端终端和下载服务提供商或DRM服务器的一个或多个部分以及如本文描述的对应方法的功能。
附图说明
现在将参照附图,仅作为示例,描述本发明的实施例,在附图中:
图1图示了如可在现有技术中使用的下载服务提供商或DRM服务器和关联的DRM客户端;
图2示出了用于在图1的DRM客户端中恢复和使用内容密钥CK的布置;
图3示出了用于在图1的DRM客户端中恢复和使用内容密钥CK的可替换布置;
图4图示了根据本发明实施例的DRM许可管理模块;
图5图示了与图4的DRM许可管理模块一起使用的根据本发明的DRM密钥管理模块;
图6示出了用于接收和处理从图5和图4的DRM密钥管理模块和DRM许可管理模块接收的密钥管理消息和DRM许可的客户端终端;
图7图示了根据本发明实施例的下载服务提供商或DRM服务器和关联的DRM客户端;
图8图示了在服务于客户端终端时对多于一个下载服务提供商或DRM服务器的使用;以及
图9示出了根据本发明实施例可以如何交换DRM***。
具体实施方式
图4描绘了根据本发明的在下载服务提供商110处对DRM许可132的生成。DRM许可供具有作为DRM域和CDM域两者的成员的DRM客户端和内容解密模块两者的一个或多个客户端终端使用,如稍后将更详细讨论的那样。特别地,DRM许可生成可以在DSP 110的DRM许可管理模块118处进行。
内容密钥CK被保持在DSP 110处的安全CK存储器130中。在生成DRM许可132时,从安全CK存储器130检索内容密钥CK并从安全CDMK存储器135检索内容解密模块密钥CDMK。接下来,在内容密钥加密函数E5处使用CDMK对CK进行加密,以产生密文E5(CDMK,CK)。该密文被输入到DRM许可生成器136。DRM许可生成器136从安全DCK存储器137检索DRM客户端密钥DCK,并使用超级加密函数E2和DCK来对密文E5(CDMK,CK)进行超级加密,从而产生密文E2(DCK, E5(CDMK,CK))。
如果使用没有消息扩充的加密方案,则通过内容密钥加密函数而对内容密钥的加密(而不是简单地直接传递内容密钥)对DRM许可生成器136来说透明。例如,这是在CK是128比特AES密钥时和在内容密钥加密函数在ECB模式中使用AES时的情况。
密文E2(DCK, E5(CDMK,CK))被包括在DRM许可132中,并且DRM许可132被分发给DRM域中的一个或多个客户端终端。
观察到,与图2和3中描绘的现有技术示例相比,图4中描绘的方案使用附加加密函数E5,该附加加密函数E5将CDMK用作加密密钥。该附加加密将DRM许可绑定/锁定到CDM域,其中,仅CDM域中的内容解密模块可以正确地移除该附加加密,如稍后详述的那样。由DRM许可生成器136执行的加密将DRM许可绑定/锁定到DRM域,其中,仅DRM域中的DRM客户端可以正确地移除该加密,如在现有技术示例中那样。
尽管在图4中使用对称内容密钥CK,但是DRM许可132可以更一般地包含内容密钥信息CKI。换言之,图4中的CK可以被内容密钥信息CKI替换,从该内容密钥信息CKI,可以由有资格的客户端终端的内容解密模块导出内容密钥CK,并且然后,内容密钥加密函数E5变成内容密钥信息加密函数。例如,这种内容密钥信息可以是使用密码散列函数来在有资格的客户端终端的内容解密模块中处理的。该密码散列函数可以具有一个或多个附加输入,并且密码散列函数的输出包括内容密钥CK。以这种方式,散列函数可以用于保护该一个或多个附加输入的真实性,其中,内容解密模块仅在对密码散列函数的所有输入都真实的情况下才可以正确地导出CK。
在图5中描绘了由DSP处的DRM密钥管理模块116为了实现根据图4生成的DRM许可而进行的DRM密钥管理。
如果客户端终端120中的DRM客户端122加入DRM域,则可以使用由DSP处的DRM客户端密钥管理模块140生成的第一密钥管理消息131将DRM客户端密钥DCK分发给DRM客户端122。这里假定DCK是对称密钥,但是如果使用公钥加密方案,则取而代之,DCK可以是非对称密钥对中的私钥。该DCK是共享的密钥,其中,DRM域中的所有客户端终端需要对该密钥的访问以处理与DRM域相关联的DRM许可。
如果客户端终端120是加入DRM域的第一客户端终端,则DRM客户端密钥管理模块140可以首先生成DCK(例如,使用伪随机数生成器)。
在将DCK分发给客户端终端120之前,典型地,DRM客户端密钥管理模块140使用一个或多个更高级DRM密钥来保护DCK的机密性和真实性。例如,DRM客户端密钥管理模块140可以使用更高级DRM密钥来对DCK进行加密,并使用另一更高级DRM密钥来生成消息认证码或数字签名。该消息认证码或数字签名可以被附加到经加密的DCK,从而产生第一密钥管理消息131中包含的DCKinit消息。一般地,DCKinit可以是与客户端终端120相关联的DRM客户端能够从其导出密钥DCK的任何消息。第一密钥管理消息131被分发给客户端终端120(或者更精确地,被分发给客户端终端中的DRM客户端122)。
在一些情况下,密钥DCK或DCKinit消息被预加载在DRM客户端122中(例如,在DRM客户端被安装在客户端终端120中之前,DCK或DCKinit可能已经被加载在DRM客户端中)。如果DCK或DCKinit消息被预加载在DRM客户端中,则不需要将包含DCKinit的第一密钥管理消息分发给客户端终端120。另外,如果DCK被预加载在DRM客户端122中,则不需要生成对应的DCKinit消息。
附加于此,DSP使用CDM密钥管理模块142来使客户端终端中的内容解密模块150能够加入CDM域。首先,CDM密钥管理模块从安全CDMK存储器130检索与CDM域相关联的内容解密模块密钥CDMK。这里假定CDMK是对称密钥,但是如果使用公钥加密方案,则取而代之,CDMK可以是非对称密钥对中的私钥。在CDM域中的所有内容解密模块之间共享密钥CDMK。
如果客户端终端120是加入CDM域的第一设备,则CDM密钥管理模块可能有必要使用CDMK生成器144来首先生成CDMK。CDMK的生成可以由伪随机数生成器执行。如果CDMK被更新,则也使用CDMK生成器144,如稍后详述的那样。
CDMK被输入到CDMKinit生成器146,CDMKinit生成器146生成意图用于客户端终端中的内容解密模块150的CDMKinit消息。例如,CDMKinit生成器146可以使用更高级内容解密模块密钥来保护CDMK的机密性,并且其可以使用更高级内容解密模块密钥来保护CDMK的真实性。一般地,CDMKinit可以是与客户端终端120相关联的内容解密模块能够从其导出密钥CDMK的任何消息。CDMKinit被包括在第二密钥管理消息133中,第二密钥管理消息133被分发给客户端终端(或更精确地,被分发给客户端终端的内容解密模块)。客户端终端的内容解密模块可以使用CDMKinit消息来导出CDMK,如稍后讨论的那样。
在一些情况下,密钥CDMK或CDMKinit消息被预加载在内容解密模块150中。例如,如果CDM域包括一个内容解密模块,则CDMK可以是内容解密模块150的主密钥。如果CDMK或CDMKinit消息被预加载在DRM客户端中,则不需要将包含CDMKinit的第二密钥管理消息分发给客户端终端120。另外,如果CDMK被预加载在内容解密模块中,则不需要生成对应的CDMKinit消息。
图6图示了使用图4的DRM许可管理模块118生成的DRM许可132和使用图5的DRM密钥管理模块116生成的一个或多个密钥管理消息131、133如何在客户端终端120处被接收到时被使用。客户端终端还接收经加密的内容E-1(CK, 内容)。客户端终端可以存储密钥管理消息、经加密的内容和关联的DRM许可以供未来使用。包含DCKinit的第一密钥管理消息131被输入到DRM客户端122。DRM客户端122使用DRM客户端密钥导出函数124(在图6中被示作“导出DCK”)来从DCKinit消息导出DCK。例如,该函数可以使用更高级DRM密钥来验证DCKinit的真实性,并且如果DCKinit是真实的,则该函数可以使用更高级DRM密钥来对DCKinit进行解密,从而产生DCK。DRM客户端密钥导出函数124的输出是明文DCK。
在一些情况下,密钥DCK或DCKinit消息被预加载在DRM客户端122中。如果DCK或DCKinit被预加载在DRM客户端122中,则不需要将包含DCKinit的第一密钥管理消息131分发给客户端终端120。另外,如果DCK被预加载在DRM客户端122中,则不需要DRM客户端密钥导出函数124。
包含CDMKinit消息的第二密钥管理消息被输入到内容解密模块150。内容解密模块150使用CDMK导出函数152(在图6中被示作“导出CDMK”)来从CDMKinit导出CDMK。例如,内容解密模块可以使用更高级内容解密模块密钥来验证CDMKinit的真实性,并且如果CDMKinit是真实的,则内容解密模块可以使用更高级内容解密模块密钥来对CDMKinit进行解密。一般地,CDMK导出函数152可以是能够从CDMKinit导出CDMK的任何函数。CDMK导出函数152的输出是明文CDMK。
包含CDMKinit消息的第二密钥管理消息的使用允许DSP将CDMK分发给内容解密模块(例如,使内容解密模块能够加入CDM域或更新CDMK,如稍后描述的那样)。由于CDMK可以典型地用于处理多个DRM许可,因此由这些附加第二密钥管理消息导致的带宽开销可以是可忽略不计的。
在一些情况下,密钥CDMK或CDMKinit消息被预加载在内容解密模块150中。如果CDMK或CDMKinit被预加载在内容解密模块150中,则不需要将包含CDMKinit的第二密钥管理消息133分发给客户端终端120。另外,如果CDMK被预加载在内容解密模块中,则不需要CDMK导出函数152。
如果DRM许可132包含内容使用规则,则DRM客户端122验证这些使用规则。如果使用规则被满足,则使用解密函数D2和DCK来对密文E2(DCK, E5(CDMK,CK))进行解密,从而产生密文E5(CDMK,CK)。如图6中所示,DRM客户端122将密文E5(CDMK,CK)传递至内容解密模块150。注意,DRM客户端122与图3的现有技术示例中所示的DRM客户端22类似。特别地,如果消息E5(CDMK,CK)具有与CK相同的大小(换言之,如果使用没有消息扩充的加密函数E-5),则本发明的超级加密方案可以对DRM客户端122来说透明。如果使内容解密模块150能够恢复内容密钥以在对内容而不是内容密钥本身进行解密时使用的内容密钥信息CKI被包括在DRM许可132中,并且如果E5(CDMK,CKI)的大小不大于CK的大小,则类似推理适用。
在密文E5(CDMK,CK)被内容解密模块150接收到之后,内容解密模块使用内容密钥解密函数D5和CDMK来计算CK。最后,经加密的内容E1(CK, 内容)和CK被输入到内容解密函数D1。内容解密函数D1的输出是明文内容34,明文内容34可以由客户端终端120呈现。如果在DRM许可132中使用内容密钥信息CKI代替内容密钥本身,则可以使用内容解密模块150中的进一步的功能来从内容密钥信息CKI导出内容密钥CK以供内容解密函数D1使用。
典型地,CDMK和DCK与客户端终端的相同域相关联。换言之,CDM域包括与DRM域相关联的客户端终端的所有内容解密模块。出于两个原因,这可以是期望的。第一,如果与CDMK相关联的CDM域包含处于与DCK相关联的DRM域外的客户端终端的一个或多个内容解密模块,则可以使用DRM域中的DRM客户端的输出E5(CDMK,CK)来合法地在处于DRM域外的客户端终端的一个或多个内容解密模块上呈现与CK相关联的内容。第二,如果DRM域包含与CDM域外的客户端终端相关联的一个或多个DRM客户端,则需要多个DRM许可来在DRM域中的所有客户端终端上呈现内容(即,在这种情况下,不维持DRM域功能)。
在一些情况下,CDMK和DCK与客户端终端的不同域相关联。例如,如果DSP利用不同类型的DRM***(也被称作交换DRM***)来替换DRM***,则这可以是有利的。另一示例是下述情况:服从本发明的经超级加密的CK或CKI DRM许可的客户端终端以及非服从客户端终端两者处于一个DRM域中。稍后将更详细描述这些示例。
可以更新CDMK。如果DSP想要更新CDMK,则首先使用CDMK生成器114来生成新CDMK(参见图5)。针对CDM域中的内容解密模块生成一个或多个新CDMKinit消息(典型地,针对CDM域中的每个内容解密模块生成一个新CDMKinit消息),并且将每个新CDMKinit消息包括在新的第二密钥管理消息中。该新的第二密钥管理消息被分发给CDM域中的客户端终端。在CDM域中的所有客户端终端已经接收到它们的新CDMKinit消息之后,DSP可以使用新CDMK来生成新DRM许可。注意,迫使CDM域中的客户端终端在处理这些新DRM许可时使用新CDMK;即,一旦DSP开始使用新CDMK,就调用先前CDMK。一般地,客户端终端需要识别哪个CDMKinit消息与DRM许可相关联以处理该DRM许可。为了解决这一点,可以将CDMK标识符与每个DRM许可132和每个CDMKinit消息一起进行分发。注意,典型地,CDMK和DCK可以具有独立的密钥生命周期。
如果客户端终端120中的DRM客户端122离开DRM域,则客户端终端120可以删除其存储的与DRM域相关联的DCKinit消息和DCK,并且DSP(例如,其DRM客户端密钥管理模块140)可以生成新DCK并使用新DCKinit消息和新的第一密钥管理消息将该新DCK分发给DRM域中的其他客户端终端。一般地,DSP和/或客户端终端可以采取防止离开DRM域的客户端终端进一步处理与DRM域相关联的DRM许可的任何动作。
如果客户端终端120中的内容解密模块150离开CDM域,则客户端终端可以删除其存储的与CDM域相关联的CDMKinit消息和CDMK,并且DSP(例如,其CDM密钥管理模块142)可以生成新CDMK并使用新CDMKinit消息和新的第二密钥管理消息将该新CDMK分发给CDM域中的其他客户端终端。一般地,DSP或客户端终端可以采取防止离开CDM域的客户端终端进一步处理与CDM域相关联的DRM许可的任何动作。
内容密钥CK或内容密钥信息CKI的超级加密供应了CK或CKI的端对端保护(即,DSP与内容解密模块之间的保护)。特别地,明文CK或CKI在DRM客户端中从不可用。该端对端保护还意味着:DRM客户端与解密模块之间的接口被保护。
所描述的方法和装置可以以对DRM许可生成器136和DRM客户端122来说透明的方式实现,这意味着:对现有DRM***需要微小改变或不需要改变以实现新方法和装置。
图7图示了实现对经加密的内容的生成和分发、以及如上结合图4和5讨论的DRM许可和DRM密钥管理消息、以及如上结合图6讨论的多个客户端终端的下载服务提供商110。DSP 110包括内容封装模块112和内容加密模块114。实践中,内容可能已经在其被递送至DSP时被封装和/或加密。典型地,要被递送至客户端终端的经加密的内容采取如上讨论的形式E1(CK, 内容)。
DSP 110还包括如上讨论的DRM密钥管理模块116和DRM许可管理模块118。DRM密钥管理模块116生成图5和6中图示的第一和第二密钥管理消息,以分发给一个或多个客户端终端120,并且DRM许可管理模块生成如图4和6中图示的DRM许可132,以分发给一个或多个客户端终端120。
为了使用所描述的安全性架构,DSP 110可以首先选择服从DRM类型或方案(即,服从内容解密模块架构的DRM类型)且然后将DRM客户端以软件或软件更新的形式或作为可拆卸硬件模块分发给其想要服务于的每个客户端终端。可替换地,DRM客户端可以被预安装在客户端终端中(例如,在客户端终端的制造阶段期间),或者DRM客户端可以是从不同的源分发的。还可以使用DRM客户端分发机制来升级DRM客户端(例如,可以使用升级来提高安全性级别或供应更多功能),和/或可以使用该机制以利用不同类型的DRM***(也被称作交换DRM***)来替换DRM***,如稍后详述的那样。
DRM客户端122可以以软件实现,和/或DRM客户端122可以被实现在可拆卸硬件模块中。可以使用软件保护技术和/或硬件保护技术来使DRM客户端122防篡改和防读取(例如,防止对手损害秘密密钥或修改内容使用规则)。然而,本文描述的方案不要求:DRM客户端122实现用于将DRM客户端122绑定/锁定到客户端终端120的安全性手段或机制。换言之,DRM客户端不需要被直接锁定到客户端终端,这是由于该功能由包含经超级加密的CK或CKI的DRM许可提供,如上所讨论。
典型地,图7的DSP 110将特定DCK和CDMK用于创建多个不同DRM许可132,使得DCK和CDMK可以用于访问多段内容。在这种场景中,不需要随每段经加密的内容和关联的DRM许可分发对应的第一和第二密钥管理消息。另外,如果密钥DCK或DCKinit消息被预加载在DRM客户端中,则不需要包含DCKinit的第一密钥管理消息。类似地,如果密钥CDMK或CDMKinit消息被预加载在内容解密模块中,则不需要包含CDMKinit的第二密钥管理消息。
如果DSP 110利用相同类型的DRM***服务于服从客户端终端(即,被适配成使用经超级加密CK或CKI的客户端终端)和非服从客户端终端两者,则与服从客户端终端和非服从客户端终端相关联的受保护的内容密钥和/或内容密钥信息的递送有所不同。更特别地,针对服从客户端终端的DRM许可内包含的受保护的CK或CKI可以被表达为E2(DCK, E5(CDMK,CK))或E2(DCK, E5(CDMK,CKI)),但针对非服从客户端终端,被表达为E2(DCK,CK)或E-2(DCK,CKI)。图7的DSP 110可以通过分别针对服从客户端终端和非服从客户端终端生成不同DRM许可来管理该情形。如果服从客户端终端和非服从客户端终端处于相同DRM域中,则缺陷是:消费者不能将针对服从客户端终端的DRM许可用作对非服从终端的输入(或者反过来)以呈现关联的内容。取而代之,需要获取新DRM许可,并且为此,DSP 110可以自动地将两个DRM许可分发给包含服从和非服从客户端终端两者的DRM域中的客户端终端。可替换地,DRM***可以支持对两个分离的经加密的内容密钥或两段内容密钥信息的包括(例如,DRM***可以在一个DRM许可中包括E2(DCK, E5(CDMK,CK))和E2(DCK,CK))。注意,在该场景中,CDM域小于DRM域。
如果DSP 110想要升级DRM客户端,则DSP 110将升级DRM客户端以软件或软件更新的形式或作为可拆卸硬件模块分发给其想要服务于的每个客户端终端,在图7中被示作“分发DRM客户端”步骤。在客户端终端安装该升级DRM客户端之后,DRM客户端可以访问被分发给先前安装的DRM客户端的所存储的内容。如果关联的DCK对该升级DRM客户端来说可用,并且如果关联的CDMK对内容解密模块来说可用,则与所存储的内容相关联的所存储的DRM许可可以被重用作对该升级DRM客户端的输入。关联的DCK或新的对应DCKinit消息可以被预加载在该升级DRM客户端中,或者包含新的对应DCKinit的新的第一密钥管理消息可以被发布给该升级DRM客户端以访问DCK。可替换地,如果处理所存储的DCKinit所需的更高级DRM密钥(或多个密钥)对该升级DRM客户端来说可用,则包含所存储的DCKinit的所存储的第一密钥管理消息可以被该升级DRM客户端重用以访问DCK。与DRM许可相关联的CDMK或CDMKinit消息可以被预加载在内容解密模块中,或者包含CDMKinit的所存储的第二密钥管理消息可以被内容解密模块重用以访问CDMK。换言之,如果第二密钥管理消息被存储,则DSP不需要生成和分发新的第二密钥管理消息。
如果DSP 110将新DCK发布给升级DRM客户端(例如,通过在DRM客户端中预加载新DCK或者通过将包含新DCKinit的新的第一密钥管理消息发布给DRM客户端)和/或如果DSP 110将新CDMK发布给内容解密模块(例如,通过将新的第二密钥管理消息发布给内容解密模块),则可以在使用新DCK和/或新CDMK来对相关CK或CKI进行超级加密的情况下发布已经在客户端终端处存储的内容的新DRM许可。
图8图示了两个或更多个不同DSP 110'和110''服务于多个客户端终端120'的情形,其中使每个DSP能够使用每个客户端终端的内容解密模块150',例如,使用在ETSI TS 103 162 v1.1.1 "Access, Terminals, Transmission and Multiplexing (ATTM): Integrated Broadband Cable and Television Networks: K-LAD Functional Specification"中描述的布置。在图8中,第一DSP 110'使用客户端终端中的第一DRM客户端122',并且第二DSP 110''使用客户端终端中的第二DRM客户端122''。每个DSP可以通过生成其自身的CDMK和第二密钥管理消息、独立于另一DSP来操作内容解密模块150'。以这种方式,支持DRM客户端的并发使用,其中每个DSP独立地管理其自身的DRM和CDM域。如果这两个DSP使用相同类型的DRM***,则DSP 110'、110''可以附加地共享客户端终端中的DRM客户端122。
图9图示了在利用不同类型的DRM***(也被称作交换DRM***)替换已经实现的DRM***时可以如何操作DSP 110和客户端终端120。交换DRM***的可能原因是:新DRM***可以比当前DRM***更有成本效益(例如,新DRM***可以供应更高的安全性级别,从而降低或消除内容盗版)。在选择了新DRM***(在图9中被称为类型2 DRM)之后,DSP 110将类型2 DRM客户端122-b分发给其想要服务于的每个客户端终端。可替换地,类型2 DRM客户端122-b可以被预安装在客户端终端中,或者类型2 DRM客户端122-b可以是从不同的源分发的。
注意,DSP 110需要实现包括类型1 DRM客户端的类型1 DRM***以及类型2 DRM***二者,只要不是所有客户端终端都已经接收到类型2 DRM客户端122-b即可。附加地,就在这两个***之间以下不同而言,在仍使用这两种类型的DRM***的同时,需要支持针对这两种类型的内容封装、内容加密、DRM密钥管理和DRM许可管理的支持。
典型地,将给新安装的初始类型2 DRM客户端提供新DCK(由于DRM许可典型地是DRM***专用的,因此类型2 DRM客户端不能处于与类型1 DRM***相关联的DRM域中)。例如,该新DCK或新的关联DCKinit可以被预加载在初始类型2 DRM客户端中,或者包括新的关联DCKinit的新的第一密钥管理消息可以被发布给初始类型2 DRM客户端。然而,观察到,可以针对类型2 DRM***重用针对类型1 DRM***而生成和分发的所存储的CDMKinit消息和CDMK。注意,在交换场景中,在从类型1 DRM到类型2 DRM的转移阶段期间,CDM域可以大于对应的DRM域。
如果相同的内容封装和内容加密方案被这两种类型的DRM***支持,则在客户端终端获得并安装新类型2 DRM客户端之后以及在客户端终端获得针对该所存储的内容的新的类型2 DRM许可之后,经更新的客户端终端可以呈现与类型1 DRM***相关联的所存储的内容。新的类型2 DRM许可由DSP发布,并包含使用新DCK而超级加密的相关CK或CKI。
在客户端终端已经接收到并安装类型2 DRM客户端122-b之后,类型1 DRM客户端(在图9中未示出)可以被删除。不删除类型1 DRM客户端的原因可以是:允许客户端设备继续使用所存储的类型1 DRM许可来访问/呈现所存储的类型1 DRM内容。不删除类型1 DRM客户端的另一原因可以是:类型1 DRM客户端可能正被不同的DSP使用。
将理解的是,在不脱离如所附权利要求中限定的本发明范围的情况下,可以对所描述的实施例作出变型和修改。例如,应当理解,关于任一个实施例描述的任何特征可以被单独地使用或者结合关于该实施例或其他实施例描述的其他特征使用。

Claims (29)

1.一种控制由多个客户端终端对经加密的内容的使用的方法,每个客户端终端被提供有数字权利管理(DRM)客户端和与所述DRM客户端分离的内容解密模块,所述方法包括:
提供第一密钥信息以供所述DRM客户端中的一个或多个所选DRM客户端使用;
提供第二密钥信息以供所述内容解密模块中的一个或多个所选内容解密模块使用;
对内容密钥信息进行加密以形成经加密的内容密钥信息,使得所述第二密钥信息使所述内容解密模块中的所选内容解密模块能够从经加密的内容密钥信息恢复所述内容密钥信息;
对经加密的内容密钥信息进行加密以形成经超级加密的内容密钥信息,使得所述第一密钥信息使所述DRM客户端中的所选DRM客户端能够从经超级加密的内容密钥信息恢复经加密的内容密钥信息。
2.根据权利要求1所述的方法,进一步包括:
将经加密的内容和经超级加密的内容密钥信息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的至少一个客户端终端,该内容被加密以使得所述客户端终端中的所述至少一个客户端终端的所选内容解密模块能够使用所述内容密钥信息来对该内容进行解密。
3.根据权利要求1或2所述的方法,进一步包括:生成包含所述第一密钥信息的第一密钥管理消息以供所述DRM客户端中的一个或多个所选DRM客户端使用;以及将所述第一密钥管理消息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端,以在从经超级加密的内容密钥信息恢复经加密的内容密钥信息时使用。
4.根据前述任一权利要求所述的方法,进一步包括:生成包含所述第二密钥信息的第二密钥管理消息,以供所述内容解密模块中的一个或多个所选内容解密模块使用;以及将所述第二密钥管理消息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端,以在从经加密的内容密钥信息恢复所述内容密钥信息时使用。
5.根据前述任一权利要求所述的方法,其中,存在多个所述所选DRM客户端,并且所述多个所选DRM客户端处于相同DRM域中。
6.根据前述任一权利要求所述的方法,其中,所述客户端终端中的至少一个包括所选DRM客户端和所选内容解密模块中的一个而不是全部两个。
7.根据前述任一权利要求所述的方法,其中,所述内容密钥信息包括用于对所述经加密的内容进行解密的密钥。
8.根据权利要求1至6中任一项所述的方法,其中,所述内容密钥信息包括所述一个或多个所选内容解密模块能够从其恢复用于对所述经加密的内容进行解密的内容密钥的信息。
9.根据权利要求7或8所述的方法,其中,经加密的内容密钥信息不大于所述内容密钥。
10.根据前述任一权利要求所述的方法,进一步包括:将经超级加密的内容密钥信息封装在向包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端转发的DRM许可中,所述DRM许可给所述至少一个客户端终端提供至少一个内容使用规则,所述至少一个内容使用规则进一步控制在包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端处对所述内容的使用。
11.根据前述任一权利要求所述的方法,进一步包括:使所述所选客户端终端中的至少一个安装新DRM客户端。
12.一种操作客户端终端的方法,包括:
在与所述客户端终端相关联的DRM客户端处提供第一密钥信息;
在所述客户端终端处提供第二密钥信息;
接收经超级加密的内容密钥信息和经加密的内容;
向所述DRM客户端传递经超级加密的内容密钥信息,并从所述DRM客户端接收回使用所述第一密钥信息从经超级加密的内容密钥信息导出的经加密的内容密钥信息;
使用所述第二密钥信息来对经加密的内容密钥信息进行解密,以产生内容密钥信息;以及
使用所述内容密钥信息来对经加密的内容进行解密。
13.根据权利要求12所述的方法,进一步包括:接收和向与所述客户端终端相关联的DRM客户端传递第一密钥管理消息,所述第一密钥管理消息包括所述第一密钥信息。
14.根据权利要求12或13所述的方法,进一步包括:接收包括所述第二密钥信息的第二密钥管理消息。
15.根据权利要求12至14中任一项所述的方法,其中,对经加密的内容密钥信息进行解密以及对经加密的内容进行解密的步骤是在与所述DRM客户端分离的内容解密模块中执行的。
16.根据权利要求12至15中任一项所述的方法,进一步包括:在所述DRM客户端处,使用所述第一密钥信息来提供DRM客户端密钥,接收经超级加密的内容密钥信息,使用所述DRM客户端密钥来对经超级加密的内容密钥信息进行解密以形成经加密的内容密钥信息,以及返回经加密的内容密钥信息以供进一步解密和使用。
17.根据权利要求12至16中任一项所述的方法,其中,所述DRM客户端被安装在所述客户端终端处。
18.根据权利要求12至17中任一项所述的方法,进一步包括:在所述客户端终端处接收和安装新DRM客户端。
19.用于控制由多个客户端终端对经加密的内容的使用的装置,每个客户端终端被提供有数字权利管理(DRM)客户端和与所述DRM客户端分离的内容解密模块,所述装置包括:
内容密钥信息加密功能,被布置成形成经加密的内容密钥信息;以及
内容密钥信息超级加密功能,被布置成对经加密的内容密钥信息进行加密以形成经超级加密的内容密钥信息。
20.根据权利要求19所述的装置,进一步被布置成:将经加密的内容和经超级加密的内容密钥信息引导到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的至少一个客户端终端,该内容被加密以使得至少一个内容解密模块能够使用所述内容密钥信息来对该内容进行解密。
21.根据权利要求19或20所述的装置,进一步被布置成生成第一密钥管理消息以使所述DRM客户端中的一个或多个所选DRM客户端能够从经超级加密的内容密钥信息恢复经加密的内容密钥信息,所述装置进一步被布置成将所述第一密钥管理消息转发到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端。
22.根据权利要求19至21中任一项所述的装置,进一步被布置成生成第二密钥管理消息,以使所述内容解密模块中的一个或多个所选内容解密模块能够从经加密的内容密钥信息恢复内容密钥信息,所述装置进一步被布置成将所述第二密钥管理消息转发到所述客户端终端中的包括所选DRM客户端和所选内容解密模块两者在内的所述至少一个客户端终端。
23.一种客户端终端,其被适配成与关联于所述客户端终端的DRM客户端一起使用,且被布置成接收经超级加密的内容密钥信息和经加密的内容,
所述客户端终端被布置成向所述DRM客户端传递经超级加密的内容密钥信息,并从所述DRM客户端接收使用DRM客户端密钥从经超级加密的内容密钥信息导出的经加密的内容密钥信息,
所述客户端终端具有:内容密钥信息解密功能,被布置成使用内容解密模块密钥来对经加密的内容密钥信息进行解密以产生内容密钥信息;以及内容解密功能,被布置成使用所述内容密钥信息来对经加密的内容进行解密。
24.根据权利要求23所述的客户端终端,进一步被布置成接收第一密钥管理消息,所述客户端终端被布置成向所述DRM客户端传递所述第一密钥管理消息,所述第一密钥管理消息使所述DRM客户端能够导出所述DRM客户端密钥。
25.根据权利要求23或24所述的客户端终端,进一步被布置成接收第二密钥管理消息,所述客户端终端进一步包括:内容解密模块密钥导出功能,其被布置成从所述第二密钥管理消息导出所述内容解密模块密钥。
26.根据权利要求23至25中任一项所述的客户端终端,进一步包括所述DRM客户端。
27.根据权利要求26所述的客户端终端,其中,所述内容密钥信息解密功能、所述内容解密功能、以及在从属于权利要求25的情况下所述内容解密模块密钥导出功能位于与所述DRM客户端分离的消费者设备的内容解密模块中。
28.根据权利要求23至27中任一项所述的客户端终端,其中,所述内容解密模块被包括在客户端终端集成电路内.
28.一种***,包括根据权利要求19至22中任一项所述的装置与根据权利要求23至28中任一项的多个客户端终端相结合。
29.一种或多种包括计算机程序代码的计算机可读介质,所述计算机程序代码被布置成在合适的计算机设备上被执行时实施根据权利要求1至18中任一项所述的方法。
CN201280072457.2A 2012-02-17 2012-02-17 用于数字权利管理的方法、装置和*** Expired - Fee Related CN104221023B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/052816 WO2013120538A1 (en) 2012-02-17 2012-02-17 Digital rights management

Publications (2)

Publication Number Publication Date
CN104221023A true CN104221023A (zh) 2014-12-17
CN104221023B CN104221023B (zh) 2017-11-03

Family

ID=45688506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280072457.2A Expired - Fee Related CN104221023B (zh) 2012-02-17 2012-02-17 用于数字权利管理的方法、装置和***

Country Status (4)

Country Link
US (1) US9928350B2 (zh)
EP (1) EP2815345B1 (zh)
CN (1) CN104221023B (zh)
WO (1) WO2013120538A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
EP2815345B1 (en) * 2012-02-17 2022-08-03 Irdeto B.V. Digital rights management
WO2014059047A2 (en) * 2012-10-10 2014-04-17 Red.Com, Inc. Video distribution and playback
WO2015149836A1 (en) 2014-03-31 2015-10-08 Irdeto B.V. Cryptographic chip and related methods
GB2530245A (en) * 2014-07-15 2016-03-23 Piksel Inc Controlling delivery of encrypted media assets
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
WO2016026532A1 (en) 2014-08-21 2016-02-25 Irdeto B.V. User authentication using a randomized keypad over a drm secured video path
GB201418815D0 (en) 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
US10498540B2 (en) * 2016-05-24 2019-12-03 Arris Enterprises Llc Efficient encrypted software distribution mechanism
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11748455B2 (en) * 2018-05-25 2023-09-05 Intertrust Technologies Corporation Digital rights management systems and methods using efficient messaging architectures
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
US11943338B2 (en) * 2021-08-19 2024-03-26 Capital One Services, Llc Object-level encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059150A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Enforcement architecture and method for digital rights management
CN1934819A (zh) * 2004-03-22 2007-03-21 Lm爱立信电话有限公司 用于电子内容的数字权限管理的***和方法
CN101442670A (zh) * 2007-11-22 2009-05-27 上海文广互动电视有限公司 数字版权管理***中的客户端代理***
CN101567782A (zh) * 2008-04-22 2009-10-28 北京银易通网络科技有限公司 基于多层加密体系的oma drm流媒体版权管理***

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7107448B1 (en) * 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR20060133958A (ko) * 2003-09-10 2006-12-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐츠 보호 방법 및 시스템
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
WO2005091552A1 (en) * 2004-03-16 2005-09-29 Majitek International Pte Ltd Digital rights management
EP1845682A1 (en) * 2006-04-13 2007-10-17 Flowing Content S.A. Method and system for content distribution
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US20080263621A1 (en) * 2007-04-17 2008-10-23 Horizon Semiconductors Ltd. Set top box with transcoding capabilities
US20080267411A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Enhancing Security of a Device
US8301570B2 (en) * 2007-10-29 2012-10-30 Infosys Technologies Limited Method and system for data security in an IMS network
US8165304B2 (en) * 2008-02-18 2012-04-24 Sungkyunkwan University Foundation For Corporate Collaboration Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US20150142923A1 (en) * 2008-10-13 2015-05-21 Flowing Content S.A. Method and system for content distribution
US20110299547A1 (en) * 2010-06-04 2011-12-08 Wael William Diab Method and system for managing energy costs utilizing a broadband gateway
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
WO2011099903A1 (en) * 2010-02-11 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for enabling a user to consume protected contents of a content provider
US8631430B2 (en) * 2010-11-18 2014-01-14 Sony Corporation Enabling DRM-encrypted broadcast content through gateway into the home
EP2461534A1 (en) 2010-12-01 2012-06-06 Irdeto B.V. Control word protection
US8850206B2 (en) * 2011-11-15 2014-09-30 Apple Inc. Client-server system with security for untrusted server
US9015479B2 (en) * 2011-12-16 2015-04-21 Sandisk Technologies Inc. Host device and method for super-distribution of content protected with a localized content encryption key
US20130156196A1 (en) * 2011-12-16 2013-06-20 Fabrice E. Jogand-Coulomb Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key
EP2815345B1 (en) * 2012-02-17 2022-08-03 Irdeto B.V. Digital rights management
US9438584B2 (en) * 2014-05-08 2016-09-06 Arris Enterprises, Inc. Provisioning DRM credentials on a client device using an update server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059150A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Enforcement architecture and method for digital rights management
CN1934819A (zh) * 2004-03-22 2007-03-21 Lm爱立信电话有限公司 用于电子内容的数字权限管理的***和方法
CN101442670A (zh) * 2007-11-22 2009-05-27 上海文广互动电视有限公司 数字版权管理***中的客户端代理***
CN101567782A (zh) * 2008-04-22 2009-10-28 北京银易通网络科技有限公司 基于多层加密体系的oma drm流媒体版权管理***

Also Published As

Publication number Publication date
EP2815345A1 (en) 2014-12-24
WO2013120538A1 (en) 2013-08-22
EP2815345B1 (en) 2022-08-03
US20150026452A1 (en) 2015-01-22
US9928350B2 (en) 2018-03-27
CN104221023B (zh) 2017-11-03

Similar Documents

Publication Publication Date Title
US11811914B2 (en) Blockchain-based digital rights management
CN104221023B (zh) 用于数字权利管理的方法、装置和***
CN100480947C (zh) 对数字权限条件访问的管理的转换
JP5421375B2 (ja) サイマルクリプトキーのハッシュキーとの共有
US20130251152A1 (en) Key transport protocol
CN104040939A (zh) 内容的安全分发
KR20090060528A (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和***
JP5933705B2 (ja) 受信機ソフトウェアの保護
EP2923458B1 (en) Method, system and device for securely transferring content between devices within a network
MX2011005255A (es) Metodo y dispositivo de manejo de contenido digital.
CN106797309A (zh) 使用密钥贡献保护回放设备中与控制模块的通信
CN102316378A (zh) 基于机顶盒的数字版权保护方法及***
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
KR20080007678A (ko) Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
EP1830299A2 (en) Digital rights management system with diversified content protection process
JP2001285279A (ja) 暗号通信方法及び暗号通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Applicant before: Irdeto B.V.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V.

Free format text: CORRECT: ADDRESS; FROM:

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171103

Termination date: 20210217